Do i need an antivirus protection for my samsung smart tv? Do i need a viris protection on my smart tv? Shoud you have virus protection on smart tv. Does smart tv need virus protection? Virus protection for samsung smart tv. Do i need anti virus protection on my smart tv?
Samsung app antivirus smart tv. Do smart tvs need anti virus software? Samsung smart tv need antivirus. Do i need antivirus software on my smart tv? Antivirus smart tv.
Panda Security media resources, Internet Security, Interviews, Malware, News and products. This timeline of computer viruses and worms presents a chronology of noteworthy computer viruses, computer worms, Trojan horses, similar malware, related research and. See the latest information on computer virus attacks and their removal. McAfee is the leader in internet security and virus detection. Keep up to date on the most.
Is it recommended to install antivirus on smart tv? Smart tv antivirus app.
Terminologie. Le terme « logiciel malveillant », dont l'usage est préconisé par la Commission générale de terminologie et de néologie en France, est une. Antivirus for Smartphones? - I have a Blackberry and an iPhone, and my wife has an Android smartphone. Do we need protection from viruses and malware, or are these.
Daily dose of Tech reviews, software, productivity, free apps, open source and more.
Do we use antivirus in smart tv? Antivirus for smart tv. How to antivirus in smart tv samsung? Antivirus samsung smart tv. Do i hv to install antivirus on samsung tv? Antivirus samsung tv.
- Show me free kind of antivirus excepted by my smart phone. Please i need anti virus for my samsung galaxy tab2 for my tablet. do i need install an anti virus and what.
- Bad Image Errors - posted in Virus, Trojan, Spyware, and Malware Removal Logs: Hi, I am working on my brothers computer and he keeps on getting bad image errors every.
- Many early infectious programs, including the first Internet Worm, were written as experiments or pranks. Today, malware is used by both black hat hackers and.
How do i check the security on my samsung television? Samsung tv vairus guard.
Is an antivirus needed for smart tv? Antivirus for samsung smart tv. Is antivirus gaurd needed for smart tv? Anti virus for samsung smart tv series 5. Does my smart tv need internet security? Smart tv do you need internet protection. Can you add an antivitus on a samsung smart tv?
Samsung smart tv viruses. Do i need security for my smart tv? Anit virus program for my samsung smart tv.
Can my un. 60j. 62. Anti virus app for samsung smart tv s. Do you need a firewall and antivirus with a smart television? Anti virus for samsung smart tv. Do smart tv need antivirus? Kaspersky install in samsung smart tv.
Should i download antivirus for my smart tv? Samsung tv antivirus. Can i download anti virus software to a smart tv? Samsung smart tv do i need an anti virus. Can kaspersky protect my smart tv? Virus protection smart tv free. Can i install mcafee on smart tv?
Antivirous app for smart tv. Do i need anti virus on my smart tv? Anti virus apps smart tv. Does panasonic viera need anti virus?
Samsung antivirus tv. Is there adware removal app for samsung smart tv s? Avg samsung smart tv. Do samrt tv s need virus checkers? Nokia 3. 11 anti virus needed. Do i need anti virus for smart tv?
Macfee smart tv. Does the stream smart have an antivirus protection? What antivirus is compatible with smart tv? Are samsung smart tvs protedted against virus? Samsung tv virus. How toget antivirus protectionon samsung smart tv? Do smart tv need antivirus protection?
Does samsung smart tv need anti virus software? Anti visrus on tvs. Is there a virus protecter for samsung tvs? Do you need an antivirus for your smart tv?
Logiciel malveillant — Wikip. édia. Un article de Wikip. édia, l'encyclop. édie libre. Diff. érents types de logiciels malveillants. Un logiciel malveillant ou maliciel (en anglais : malware) est un programme d.
Г©velopp. Г© dans le but de nuire Г un syst. ГЁme informatique, sans le consentement de l'utilisateur dont l'ordinateur est infect.
Г©. De nos jours, le terme В« virus В» est souvent employ. Г©, Г tort, pour d. Г©signer toutes sortes de logiciels malveillants.
En effet, les maliciels englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La cat. Г©gorie des virus informatiques, qui a longtemps Г©t. Г© la plus r. Г©pandue, a c. Г©d. Г© sa place aux chevaux de Troie en 2. Le terme В« logiciel malveillant В», dont l'usage est pr.
Г©conis. Г© par la Commission g. Г©n. Г©rale de terminologie et de n. Г©ologie en France, est une traduction du mot anglais В« malware В», qui est une contraction de В« malicious В» (qui signifie В« malveillant В», et non В« malicieux В») et В« software В» (В« logiciel В»). Dans les pays francophones, l'utilisation de l'anglicisme В« malware В» est le plus r. Г©pandu ; le mot В« virus В» est bien souvent utilis.
Г© au Qu. Г©bec[1]. Les logiciels malveillants peuvent ГЄtre class. Г©s en fonction des trois m. Г©canismes suivants : le m. Г©canisme de propagation (par exemple, un ver se propage sur un r.
éseau informatique en exploitant une faille applicative ou humaine) ; le m. écanisme de d. éclenchement (par exemple, la bombe logique — comme la bombe logique surnomm. ée vendredi 1. 3 — se d. éclenche lorsqu'un év. ènement survient) ; la charge utile (par exemple, le virus.
Tchernobyl tente de supprimer des parties importantes du BIOS, ce qui bloque le d. Г©marrage de l'ordinateur infect. Г©). La classification n'est pas parfaite, et la diff. Г©rence entre les classes n'est pas toujours Г©vidente.
Cependant, c'est aujourd'hui la classification standard la plus couramment adopt. Г©e dans les milieux internationaux de la s. Г©curit. Г© informatique.
Dans une publication[2], J. Rutkowska propose une taxonomie qui distingue les logiciels malveillants suivant leur mode de corruption du noyau du syst. ГЁme d'exploitation : ne touche pas au noyau (ie, applications, micrologiciel), corruption d'Г©l.
Г©ments fixes (code), corruption d'Г©l. Г©ments dynamiques (donn. Г©es) et au- dessus du noyau (hyperviseurs). Les virus sont capables de se r. Г©pliquer, puis de se propager Г d'autres ordinateurs en s'ins. Г©rant dans d'autres programmes ou des documents l.
Г©gitimes appel. Г©s В« h. Гґtes В». Ils se r.
Г©partissent ainsi : virus de secteur d'amor. Г§age ; de fichier ; de macro ; et de script. Certains int. ГЁgrent des rootkits. Les virus peuvent s'av.
Г©rer particuli. ГЁrement dangereux et endommager plus ou moins gravement les machines infect. Г©es. Les vers (worm) sont capables d'envoyer une copie d'eux- m.
ГЄmes Г d'autres machines. Ils peuvent ГЄtre class.
Г©s selon leur technique de propagation : les vers de courrier Г©lectronique ; Internet ; IRC ; les vers de r. Г©seau ; et ceux de partage de fichiers.
Certains, comme le ver I Love You, ont connu une expansion fulgurante. Les chevaux de Troie (Trojan horse) sont divis. Г©s en plusieurs sous- cat. Г©gories, et comprennent notamment les portes d. Г©rob. Г©es, les droppers, les notificateurs, les logiciels espions (dont les keyloggers) etc. Ils ont chacun des objectifs sp.
Г©cifiques. Certains chevaux de Troie utilisent Г©galement des rootkits pour dissimuler leur activit. Г©. D'autres menaces existent. Elles ne sont pas dangereuses en elles- m. ГЄmes pour la machine, mais servent Г installer des infections ou Г r. Г©aliser des attaques DNS. Il s'agit des outils de d.
Г©ni de service (Do. S et DDo. S), des exploits, inondeurs, nukers, du pharming, et des programmes qui servent Г cr. Г©er des logiciels malveillants, en particulier les virtools, les g. Г©n. Г©rateurs polymorphes, ou les crypteurs de fichiers. Les publiciels (adware) et les rogues (ran.
Г§ongiciels ou riskwares) ne sont pas non plus directement dommageables pour la machine. Il s'agit de programmes utilisant des techniques de mise en march.
Г© (ouverture de fen. ГЄtres intempestives, enregistrement automatique dans la barre URL, modification des liens r. Г©f. Г©renc. Г©s) bien souvent contraires Г l'Г©thique. Certains Г©l. Г©ments, qui ne sont pas Г l'origine con. Г§us pour ГЄtre malveillants, sont parfois utilis. Г©es Г des fins ill.
Г©gales et/ ou compromettantes. Il s'agit notamment des composeurs, t. Г©l. Г©chargeurs, serveurs FTP, mandataires (proxy), Telnet et Web, clients IRC, canulars, utilitaires de r. Г©cup. Г©ration de mots de passe, outils d'administration Г distance, d. Г©cortiqueurs et moniteurs. Les programmes malveillants ont Г©t.
Г© d. Г©velopp. Г©s pour de nombreux syst. ГЁmes d'exploitation et applications. Pourtant, certains d'entre eux n'ont jamais Г©t. Г© concern. Г©s. En effet, les auteurs de virus privil. Г©gient les syst.
ГЁmes d'exploitation largement utilis. Г©s ; les syst. ГЁmes comportant des vuln. Г©rabilit. Г©s ; et ceux pour lesquels une documentation d. Г©taill. Г©e est disponible (puisqu'elle inclut des descriptions des services et des r. ГЁgles en vigueur pour Г©crire des programmes compatibles).
Le volume de logiciels malveillants destin. Г©s Г Windows et Linux est Г peu pr. ГЁs proportionnel Г leurs parts de march. Г© respectives. La d. Г©mocratisation massive de l'utilisation des ordinateurs fut accompagn.
Г©e d'une explosion du nombre de virus. Ces derniers ont ensuite Г©volu. Г© parall. ГЁlement aux technologies.
Dans les ann. Г©es 1. ГЁmes d'exploitation et de r.
Г©seaux ; dans les ann. Г©es 1. 99. 0, ils servaient surtout Г d. Г©rober des informations confidentielles comme celles relatives aux comptes bancaires ou les mots de passe ; de nos jours, la majorit.
Г© des virus exploitent les failles de Windows, le syst. ГЁme d'exploitation le plus r. Г©pandu Г travers le monde.
Ann. Г©es 1. 94. 0 - 1. La reproduction automatis. Г©e[modifier | modifier le code]Selon certains sp. Г©cialistes, le concept de virus informatique trouve son origine dans les travaux de John von Neumann au sujet des automates math.
Г©matiques Г reproduction automatique, c. Г©l. ГЁbres dans les ann.
Г©es 1. 94. 0, et en 1. Г© plusieurs m. Г©thodes pour les cr. Г©er. En 1. 95. 9, Lionel Penrose, un math. Г©maticien britannique, avait pr. Г©sent. Г© ses propres th. Г©ories sur le sujet, dans un article intitul. Г© В« Self- reproducing Machines В», publi.
Г© dans le Scientific American. ГЂ la diff. Г©rence de Neumann, il d.
Г©crit un mod. ГЁle simple Г deux dimensions pour cette structure qui peut ГЄtre activ. Г©e, se multiplier, muter et attaquer. Peu apr. ГЁs la publication de l'article de Penrose, Frederick G. Stathl reproduit ce mod. ГЁle en code machine sur un IBM 6.
ГЂ cette Г©poque, ces travaux n'Г©taient pas destin. Г©es Г d. Г©velopper des virus informatiques. Elles ont ensuite servi de fondations Г de nombreuses Г©tudes r. Г©alis. Г©es plus tard sur la robotique et l'intelligence artificielle.
En 1. 96. 2, un groupe d'ing. énieurs des laboratoires Bell Telephone (compos. é de V. Vyssotsky, G. Mc. Ilroy et Robert Morris) cr. éèrent un jeu — baptis.
é « Darwin » — qui consistait à suivre et d. étruire les programmes des concurrents, chacun des adversaires étant capable de se multiplier. Ce jeu est b. âti autour d'un « arbitre » dans la m.
émoire de l'ordinateur qui d. éfinit les r. ègles et l'ordre de bataille entre les programmes concurrents cr. éés par les joueurs. Le jeu consiste à supprimer les programmes des concurrents et à contr. ôler le champ de bataille. Les premiers virus sont apparus d. ès les ann. ées 1.
Creeper, sur des r. Г©seaux d. Г©di. Г©s comme ARPANET (un r. Г©seau informatique de l'arm. Г©e am. Г©ricaine, pr. Г©d. Г©cesseur d'Internet).
Ce virus Г©tait capable d'acc. Г©der Г un syst. ГЁme distant via un modem et de s'y ins. Г©rer, affichant alors un message d'avertissement Г l'utilisateur infect. Г© : В« I'M THE CREEPER : CATCH ME IF YOU CAN В».
Peu apr. ès, le programme Reaper a ét. é cr. éé par des auteurs anonymes, avec pour but d'éliminer Creeper lorsqu'il le d. étectait. Il s'agissait en fait d'un autre virus, capable de se propager sur les machines mises en r.
Г©seaux. En 1. 97. Pervading Animal, un autre jeu d.
Г©velopp. Г© pour un Univac 1. Actuellement, les experts n'ont pas encore d. Г©fini s'il s'agissait d'un virus ou du premier cheval de Troie. Dans les ann. Г©es 1. Troie ont Г©t. Г© d. Г©velopp. Г©s. Ces derniers n'Г©taient pas capables de se reproduire ni de se propager, mais une fois t.
Г©l. Г©charg. Г©s et install. Г©s, ils endommageaient les syst. ГЁmes. L'utilisation r. Г©pandue des ordinateurs Apple II a suscit. Г© l'int. Г©r. ГЄt des auteurs de virus : la premi. ГЁre Г©pid. Г©mie de virus informatiques (notamment Elk Cloner via les disquettes de d.
Г©marrage) Г grande Г©chelle a alors touch. Г© cette plate- forme.
En 1. 98. 6, la premi. ГЁre Г©pid. Г©mie de virus informatique compatible avec IBM a Г©t. Г© d. Г©couverte. Il s'agissait de Brain, un virus furtif (en cas de tentative de lecture du secteur infect.
Г©, il affichait les donn. Г©es originales saines), capable d'infecter le secteur d'amor. Г§age, mais d. Г©pourvu de charge utile, et donc inoffensif[3]. ГЂ la suite d'une perte de contr. Гґle de ses auteurs, le virus se propagea Г travers le monde en seulement quelques mois. C'est cette m. ГЄme ann.
Г©e que Ralf Burger, un programmeur allemand, inventa les premiers programmes capables de se copier, en ajoutant leurs fichiers DOS ex. Г©cutables au format COM. En 1. 98. 7, le c.
él. èbre virus Lehigh — qui tire son nom de l'universit. é de Pennsylvanie éponyme qui l'a d. écouvert — était le premier à endommager directement les donn. ées. En effet, il lan.
Г§ait une routine destructrice qui, finalement, supprimait toutes les donn. Г©es de valeur avant de s'auto- d. Г©truire. Il fut particuli. ГЁrement Г©tudi. Г© au sein de l'universit.
Г© de Lehigh et ne connut pas d'expansion Г travers le monde. ГЂ cette Г©poque, les utilisateurs commenc. ГЁrent Г consid. Г©rer s. Г©rieusement les questions de s.
Г©curit. Г© informatique. Le premier forum Г©lectronique consacr.
Г© Г la s. Г©curit. Г© contre les virus fut ouvert le 2. Lien Г corriger] : il s'agit du forum Virus- L sur le r.
éseau Usenet, cr. éé par Ken Van Wyk. Cette m. ême ann. ée, le premier canular fit son apparition.
Cela consistait Г r. Г©pandre des rumeurs au sujet de nouveaux virus dangereux. Ce type de pratique, n'est pas dangereuse pour l'ordinateur lui- m.
ême (les canulars utilisent seulement de la bande passante), mais discr. édite les utilisateurs qui y croient. Cette m. ême ann. ée, Robert Morris lan. ça un autre canular — qui traitait d'un pr. étendu virus capable de se propager sur les r. éseaux et de modifier les configurations du port et du lecteur — qui avait alors infect.
Г© 3. 00 0. 00 ordinateurs en moins de 1. Г‰tats du Dakota. En novembre 1. 98. Morris fut d. Г©couvert, infectant plus de 6.
ГЁmes informatiques aux Г‰tats- Unis, y compris celui du centre de recherche de la NASA. Il exploitait une vuln. Г©rabilit. Г© d'UNIX sur les plates- formes VAX et Sun Microsystems, et utilisait plusieurs m. Г©thodes innovantes (comme la collecte des mots de passe) pour acc. Г©der aux syst. ГЁmes ; Ce ver Г©tait capable de se multiplier et envoyait un grand nombre de copies de lui- m.
ГЄme, saturant ainsi compl. ГЁtement les r. Г©seaux. Les pertes globales engendr. Г©es par ce ver furent estim. Г©es Г 9. 6 millions de dollars am. Г©ricains. En 1. 98. Г© Dr. Solomon's Anti- Virus Toolkit (cr.
éé par Alan Solomon, un programmeur anglais) a vu le jour (sa soci. ét. é a ensuite ét. é rachet. ée par l'entreprise am.
Г©ricaine Network Associates devenue ensuite Mc. Afee, Inc ; et en 1. V (d. Г©velopp. Г© par E. Kaspersky), F- Prot, Thunder. BYTE, Norman Virus Control et Virscan for MS- DOS (cr.
éé par IBM) ont ét. é mis au point. En 1. évelopp. é de nouvelles caract. éristiques, notamment les virus polymorphes comme ceux de la famille Chameleon (bas.
Г©e sur d'autres virus c. Г©l. ГЁbres comme Vienna et Cascade) ; Leurs codes Г©taient non seulement crypt. Г©s, mais aussi automatiquement modifi.
Г©s Г chaque infection. Cette particularit. Г© les prot. Г©geait des antivirus de l'Г©poque, alors bas. Г©s sur la recherche contextuelle classique pour d. Г©tecter des Г©l. Г©ments de codes de virus connus. Peu apr. ГЁs, les experts de la lutte contre les virus ont mis au point des algorithmes sp.
Г©ciaux capables d'identifier ce nouveau type de virus. Cette ann. Г©e marque Г©galement l'apparition de virus d'origine bulgare, comme Murphy, Nomenclatura, Beast ; et russe, avec Eterburg, Voronezh, Love.
Child, etc. L'inauguration de l'EICAR (Centre europ. Г©en de recherche contre les virus informatiques) a Г©galement eu lieu cette ann. Г©e Г Hambourg. Elle regroupait des professionnels faisant partie des soci. Г©t. Г©s Г©ditrices d'antivirus, et est consid. Г©r. Г©e depuis comme l'une des organisations internationales les plus respect. Г©es. En 1. 99. 1, 3.
Г©taient recens. Г©s. Au d. Г©but de cette ann.
ée, de nouveaux logiciels antivirus, notamment Norton Antivirus, Central Point Antivirus et Untouchable (ces deux derniers ont ensuite ét. é rachet. és par Symantec) ont ét. é d. évelopp. és. En 1. 99. 2, le nombre de virus — principalement ceux s'attaquant au secteur d'amor. çage — a explos. é. Ils visaient alors le syst. ème d'exploitation le plus r.
Г©pandu, MS- DOS, sur les plates- formes les plus utilis. Г©es, en particulier l'IBM- PC. De nouveaux logiciels antivirus ainsi que des livres et des magazines consacr. Г©s aux virus informatiques ont alors Г©t. Г© publi. Г©s. Cette m. ГЄme ann. Г©e, les autorit.
Г©s judiciaires du monde entier ont instaur. Г© des d. Г©partements exclusivement consacr. Г©s Г la lutte contre la cybercriminalit. Г© (par exemple, la brigade de criminalit.
Г© informatique de New Scotland Yard). Le premier virus pour le syst. ГЁme d'exploitation Windows, d. Г©nomm. Г© Win. Vir_1_4, est apparu ; il infectait les fichiers ex. Г©cutables du syst. ГЁme d'exploitation.
En 1. 99. 3, de nouveaux virus dot. Г©s de nouvelles techniques d'infection, de p. Г©n. Г©tration des syst. ГЁmes, de destruction des donn. Г©es et de dissimulation vis- Г - vis des logiciels antivirus ont Г©t. Г© d. Г©velopp. Г©s (par exemple, PMBS et Strange). Cette m. ГЄme ann.
Г©e, Microsoft lan. Г§a son propre logiciel antivirus, nomm.
Г© Microsoft Anti. Virus (MSAV). Il Г©tait bas. Г© sur l'ancien Central Point Anti. Virus (CPAV), et Г©tait inclus dans les versions standard de MS- DOS et de Windows. Malgr. Г© l'efficacit. Г© d. Г©montr. Г©e, le projet fini par ГЄtre abandonn. Г© par la suite. En 1.
Г©d. Г©roms faisaient partie des principaux vecteurs de propagation des virus ; le march. Г© informatique a ainsi Г©t. Г© inond. Г© par une dizaine de milliers de disques infect. Г©s, et comme la d. Г©sinfection Г©tait impossible, ils devaient alors ГЄtre d. Г©truits. En 1. 99. Г©mergence des virus de macro (notamment dans MS Word et d'autres applications MS Office) a pos.
Г© de nouveaux d. Г©fis aux Г©diteurs de logiciels antivirus, alors amen. Г©s Г d. Г©velopper de nouvelles technologies pour les d. Г©tecter. L'ann. Г©e 1. Г©but des hostilit. Г©s lanc. Г©es par la communaut.
Г© informatique clandestine contre les syst. ГЁmes d'exploitation Windows 9.
Boza) et Windows NT, ainsi que contre d'autres applications comme Microsoft Office. Le premier virus Windows d. Г©tect. Г© dans la nature Г©tait Win. Tentacle. En effet, ces virus Г©taient jusqu'alors principalement contenus dans des collections ou des journaux Г©lectroniques destin. Г©s aux auteurs de virus. Le premier virus pour Linux, d.
Г©nomm. Г© Linux Bliss, est apparu en f. Г©vrier 1. 99. 7 ; les virus et chevaux de Troie visant ce syst. ГЁme d'exploitation sont toutefois rest. Г©s rares, vu sa faible popularit.
Г© face Г Microsoft Windows. Cette m. ГЄme ann. Г©e, le virus de macro Share.
Fune pour MS Word (versions 6 et 7) Г©tait le premier de son genre Г se propager par courrier Г©lectronique (notamment via le client MS Mail). Le d. Г©veloppement d'Internet et particuli. ГЁrement celui de m. IRC (Internet Relay Chat) ont Г©t.
Г© in. Г©vitablement accompagn. Г©s de celui des virus et des vers. Г©galement l'ann. Г©e des scandales et des mesquineries entre plusieurs soci. Г©t. Г©s Г©ditrices d'antivirus (notamment Mc. Afee et Dr. Solomon's / Trend Micro contre Mc.
Afee et Symantec), au sujet de В« tricheries В» et de brevets. Le premier module ex. Г©cutable malveillant Java, Java. Strange. Brew, est apparu en ao. Г»t. Le 2. 6 mars 1. Melissa, le premier virus de macro MS Word avec fonction de ver Internet, a d. Г©clench. Г© une Г©pid.
Г©mie mondiale. Une fois l'infection install. Г©e, ce virus balayait le carnet d'adresses de MS Outlook et envoyait sa propre copie aux 5. ГЁres qu'il trouvait. Comme Happy. 99, Melissa agissait Г l'insu de l'utilisateur mais les messages semblaient venir de l'utilisateur lui- m. ГЄme. Ce virus a forc. Г© plusieurs soci.
Г©t. Г©s comme Microsoft, Intel et Lockheed Martin Г fermer momentan. Г©ment leur syst. ГЁme de messagerie. Les d. Г©g. Гўts caus. Г©s par ce virus sont estim. Г©s Г plusieurs dizaines de millions de dollars am. Г©ricains. En novembre, une nouvelle g.
Г©n. Г©ration de vers (Bubbleboy et Ka. KWorm), est apparue.
Ils exploitaient une faille d'Internet Explorer, et se propageaient par courrier Г©lectronique sans pi. ГЁce jointe, infectant l'ordinateur d. ГЁs que le message Г©tait lu. Vers le milieu de l'ann. Г©e 1. 99. 9, le secteur antivirus s'est officiellement divis. Г© en deux parties quant Г l'attitude Г adopter face au bogue de l'an 2.
La premi. ГЁre Г©tait convaincue que la communaut. Г© informatique clandestine enverrait des centaines de milliers de virus capables de faire В« le monde s'Г©crouler В», et incitant donc largement les utilisateurs Г installer un logiciel antivirus. La seconde partie tentait de maintenir le calme des utilisateurs paniqu. Г©s. Aucun bogue apocalyptique n'a finalement eu lieu. Le 6 juin, Timofonica est d. Г©tect. Г© comme le premier В« virus В» (qualifi.
é ainsi par les journalistes) à utiliser — d'une mani. ère r. éduite — les t. él. éphones mobiles. En plus de la propagation par courrier électronique, ce virus était capable d'envoyer des messages vers des num.
Г©ros al. Г©atoires appartenant au r. Г©seau Movistar de Telefonica, le g. Г©ant mondial des t. Г©l. Г©communications.
Il n'avait aucun effet dommageable sur les t. Г©l. Г©phones mobiles. Le virus Liberty a Г©t.
Г© d. Г©couvert en ao. Г»t 2. 00. 0. Il s'agit du premier cheval de Troie nuisible Г viser le syst. ГЁme d'exploitation Palm OS du Palm Pilot. Ce programme malveillant supprimait les fichiers mais n'Г©tait pas capable de se reproduire. Phage a ensuite Г©t. Г© le premier v. Г©ritable virus dit В« classique В» pour Palm.
OS. En 2. 00. 0, le courrier électronique était consid. ér. é (en particulier par Kaspersky Lab) comme le principal vecteur de propagation des virus. Cette ann. ée, 3. Troie ont ét. é cr. éés pour le syst. ème d'exploitation Linux, multipliant ainsi la quantit. é globale de virus lui étant destin.
Г© par sept. Jusqu'alors, les virus de macro Г©taient les plus r. Г©pandus, avant d'ГЄtre d. Г©tr. Гґn. Г©s par les virus de script.
En 2. 00. 1, le nombre d'attaques de virus et de vers (apparition des vers sans fichiers, existant uniquement dans la m. Г©moire RAM) a continu.
Г© d'augmenter, malgr. Г© les ripostes parall. ГЁles des Г©diteurs de logiciels antivirus. Les infections utilisaient surtout les vuln. Г©rabilit. Г©s, le courrier Г©lectronique et Internet. Une nouvelle technique d'infection est apparue : il n'est plus n.
Г©cessaire de t. Г©l. Г©charger des fichiers, une simple visite sur le site infect. Г© suffit. La majorit. Г© des utilisateurs ont Г©t. Г© infect. Г©s par des programmes malveillants qui exploitaient les vuln. Г©rabilit. Г©s d'Internet Explorer. L'utilisation d'autres vecteurs comme ICQ, IRC, MSN Messenger et les r.