PROFDINFO.COM

Votre enseignant d'informatique en ligne

Atelier 4 - À la chasse aux virus

Virus

Consigne:

Copiez-collez la liste de menaces virtuelles suivante dans un document Word. Faites ensuite des recherche pour déterminer à quelle catégorie de menace chacune d'elle fait partie. Présenté clairement de quel type de menace il s'agit et expliqué pourquoi il s'agit de ce type.

Vous pouvez placer chaque menace dans les catégories suivantes: virus, cheval de Troie, ver, backdoor, spyware, rootkit, botnet, rogue/scareware, ransomware, ingénierie sociale, hameçonnage, fraude par courriel. Il arrive parfois qu'une menace tombe dans plus d'une catégorie à la fois (par exemple, un backdoor qui est installée grâce à un cheval de Troie). Dans ce cas, vous devez spécifier toutes les catégories auxquelles la menace fait partie.

Présentation demandé:

ex- Nom de menace:

Cheval de troie: Raison

Ver: Raison

 

Menaces:

1- Morris

2- Zlob

3- Zhelatin

4- Back Orifice

5- Code Red

6- Zango

7- ZeroAccess

8- Un courriel de accountmanagement@gmail.com vous demandant de remplir un formulaire pour prouver que votre compte Gmail est toujours actif, faute de quoi, il sera détruit. Dans le formulaire, on demande de donner le mot de passe, entre autres informations.

9- t0rn

10- Un courriel de votre banque qui a détecté des achats louches faits à partir de votre carte de crédit. On vous fournit votre numéro de carte de crédit et sa date d'expiration (données qui sont valides) et on vous demande d'aller vérifier les dernières transactions pour confirmer si elles sont de vous où non. Un lien dans le courriel vous mène à un site en tout point semblable à celui de votre banque, vous permettant de vous loguer pour vérifier les transactions, qui semblent toutes frauduleuses.

11- WinVir

12- Vous recevez un courriel d'une cousine que vous ne voyez pas souvent. Elle vous apprend qu'elle est en voyage en Afrique depuis quelques semaines et qu'elle est tombée malade là-bas. Elle vous demande de lui virer de l'argent pour l'aider à payer ses soins et de garder la chose pour vous parce qu'elle a un peu honte de devoir quémander.

13- CryptoLocker

14- Quelqu'un de chez Microsoft veut entrer sur votre ordinateur pour régler des problèmes qu'il a détecté à distance, ce qui permettrait à votre ordinateur d'aller plus rapidement. Il faut simplement suivre les étapes qu'il vous donnera verbalement.

15- SpySheriff

 

Remise:

Vous devez remettre votre travail en version électronique (dans un document Word) sur la boîte de remise Colnet prévue à cet effet.

  • Dans Colnet, à partir de la page d'accueil, cliquez simplement sur le titre du cours à droite de votre photo;
  • Ensuite, cliquez sur "Évaluations" et trouvez l'atelier 1.
  • Complètement à droite de la ligne se trouvera un lien "Remettre un document". Cliquez là-dessus pour accéder à la page de téléchargement de fichiers.
  • Ajoutez un fichier à télécharger en allant retrouver votre document Word sur votre ordinateur.
  • Lorsque le fichier est envoyé, vous verrez le document que vous avez remis dans la liste des évaluations. Notez qu'il est toujours possible de l'effacer et/ou d'en envoyer un autre si vous découvrez une erreur dans votre travail. Le professeur ne corrigera que le travail le plus récent s'il en trouve plusieurs à votre nom.