Les plus jolis mots du monde PDF

En pratique : Quelles sources sont attendues ? De nos jours, le terme  virus  est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les maliciels englobent les virus, les vers, les chevaux les plus jolis mots du monde PDF Troie, ainsi que d’autres menaces.


Pour les gourmets des mots, Christopher Moore a glané autour du monde un florilège des termes les plus curieux, étonnants, poétiques… et totalement intraduisibles.

La classification n’est pas parfaite, et la différence entre les classes n’est pas toujours évidente. Cependant, c’est aujourd’hui la classification standard la plus couramment adoptée dans les milieux internationaux de la sécurité informatique. Les virus sont capables de se répliquer, puis de se propager à d’autres ordinateurs en s’insérant dans d’autres programmes ou des documents légitimes appelés  hôtes . Ils ont chacun des objectifs spécifiques.

Elles ne sont pas dangereuses en elles-mêmes pour la machine, mais servent à installer des infections ou à réaliser des attaques DNS. Telnet et Web, clients IRC, canulars, utilitaires de récupération de mots de passe, outils d’administration à distance, décortiqueurs et moniteurs. Les programmes malveillants ont été développés pour de nombreux systèmes d’exploitation et applications. Pourtant, certains d’entre eux n’ont jamais été concernés.

La démocratisation massive de l’utilisation des ordinateurs fut accompagnée d’une explosion du nombre de virus. Ces derniers ont ensuite évolué parallèlement aux technologies. Selon certains spécialistes, le concept de virus informatique trouve son origine dans les travaux de John von Neumann au sujet des automates mathématiques à reproduction automatique, célèbres dans les années 1940, et en 1951, il avait exposé plusieurs méthodes pour les créer. Darwin  — qui consistait à suivre et détruire les programmes des concurrents, chacun des adversaires étant capable de se multiplier.

Peu après, le programme Reaper a été créé par des auteurs anonymes, avec pour but d’éliminer Creeper lorsqu’il le détectait. Il s’agissait en fait d’un autre virus, capable de se propager sur les machines mises en réseaux. En 1975, Pervading Animal, un autre jeu développé pour un Univac 1108 est apparu. Dans les années 1980, les virus sont apparus en nombre et les premiers chevaux de Troie ont été développés. Ces derniers n’étaient pas capables de se reproduire ni de se propager, mais une fois téléchargés et installés, ils endommageaient les systèmes. En 1986, la première épidémie de virus informatique compatible avec IBM a été découverte.

This entry was posted in Informatique et Internet. Bookmark the permalink.