Les virus informatiques les Chevaux de Troie, Spyware..

Les virus
1.  Introduction
1.1.  Virus
1.2.  Antivirus
1.3.  Détection des virus
1.4.  Types de virus
1.4.1.  Les virus mutants
1.4.2.  Les virus polymorphes
1.4.3.  Les rétrovirus
1.4.4.  Les virus de secteur d’amorçage
1.4.5.  Les virus trans-applicatifs (virus macros)
2.  Virus – Les canulars (hoax)
2.1.  Qu’est-ce qu’un hoax ?
2.2.  Comment lutter contre la désinformation ?
2.3.  Comment vérifier s’il s’agit d’un canular ?
3.  Vers (Worms)
3.1.  Les vers
3.2.  Le fonctionnement d’un ver dans les années 80
3.3.  Les vers actuels
3.4.  Comment se protéger des vers ?
4.  Les chevaux de Troie
4.1.  Les symptômes d’une infection
4.2.  Principe du cheval de Troie
4.3.  Se protéger contre les troyens
4.4.  En cas d’infection
4.5.  Liste des ports utilisés habituellement par les troyens
5.  Bombe logique
6.  Spyware (Espiogiciel)
6.1.  Les espiogiciels
6.2.  Les types de spywares
6.3.  Se protéger
6.4.  Quelques anti-spywares
6.5.  Plus d’information
7.  Keyloggers
7.1.  Les keyloggers
7.2.  Keyloggers : logiciel ou matériel
7.3.  Se protéger des keyloggers
8.  Utilitaires de désinfection
8.1.  Qu’est-ce qu’un kit de désinfection ?
8.2.  Comment utiliser les utilitaires de désinfection ?

1. Introduction

1.1. Virus
Un virus est un petit programme informatique situé dans le corps d’un autre, qui, lorsqu’on l’exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La définition d’un virus pourrait être la suivante :
« Tout programme d’ordinateur capable d’infecter un autre programme D’ordinateur en le modifiant de façon à ce qu’il puisse à son tour se reproduire. »
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de « virus » leur a été donné. Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se chargent dans la mémoire vive de l’ordinateur afin d’infecter les fichiers exécutables lancés par l’utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès leur exécution. Le champ d’application des virus va de la simple balle de ping-pong qui traverse l’écran au virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi, étant donné qu’il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d’infection.
1.2. Antivirus
Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d’éradication de virus pour désigner la procédure de nettoyage de l’ordinateur.
Il existe plusieurs méthodes d’éradication :
– La suppression du code correspondant au virus dans le fichier infecté ;
– La suppression du fichier infecté ;
– La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne pourra pas être exécuté.
Exemple d’anti virus :
Trend Micro
Symantec
Node32
1.3. Détection des virus
Les virus se reproduisent en infectant des « applications hôtes », c’est-à-dire en copiant une portion de code exécutable au sein d’un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l’application infectée une suite d’octets leur permettant de vérifier si le programme a préalablement été infecté : il s’agit de la signature virale.
Les antivirus s’appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s’agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. Cette méthode n’est fiable que si l’antivirus possède une base virale à jour, c’est-à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n’ayant pas encore été répertoriés par les éditeurs d’antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacités de camouflage, de manière à rendre leur signature difficile à détecter, voire indétectable : il s’agit de « virus polymorphes ».
1.4. Types de virus
1.4.1. Les virus mutants
En réalité, la plupart des virus sont des clones, ou plus exactement des «virus mutants», c’est-à-dire des virus ayant été réécrits par d’autres utilisateurs afin d’en modifier leur comportement ou leur signature.
Le fait qu’il existe plusieurs versions (on parle de variantes) d’un même virus le rend d’autant plus difficile à repérer dans la mesure où les éditeurs d’antivirus doivent ajouter ces nouvelles signatures à leurs bases de données.
1.4.2. Les virus polymorphes
Dans la mesure où les antivirus détectent notamment les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature, de façon à ce que seuls ces virus soient capables de reconnaître leur propre signature. Ce type de virus est appelé «virus polymorphe» (mot provenant du grec signifiant «qui peut prendre plusieurs formes»).
1.4.3. Les rétrovirus
On appelle « rétrovirus » ou « virus flibustier » (en anglais bounty hunter) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.

LIRE AUSSI :  La sécurité des systèmes informatiques (Théorie)

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours sécurité informatique (663 KO) (Cours DOC)
Cours sécurité informatique

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *