Вы находитесь на странице: 1из 13

LE PLAN

INTRODUCTION

I. DEFINITION ET CONCEPT DE BAS DUN VIRUS
INFORMATIQUE :

1. historique dun virus
2. dfinition dun virus
3. comparaison entre un virus biologique et informatique
4. le cycle de vie dun virus
5. les avantages et les inconvnients dun virus

I I . LES TYPES DE VIRUS :
6. les vers
7. les bombes logiques
8. les chevaux de Troie
9. les macrovirus
10. Boot Sector (les virus de secteur damorce)
11. les virus fichiers

I I I . LA PROTECTION CONTRE LES VIRUS :
12. lantivirus
13. le pare-feu

CONCLUSION









I NTRODUCTI ON.

Actuellement linformatique joue un rle de plus en plus important dans notre
vie quotidienne, le nombre de personne ayant une connexion internet grandit
chaque jour, ce qui implique donc que la plupart des propritaires dordinateur
seront connectes internet ce qui constituer un meilleur moyen dtre victime
dun virus informatique.
La notion de virus recouvre dans lesprit du grand public de nombreuses
acceptions, au point quelle est le plus souvent confondue avec la notion, plus
gnrale, dinfection informatique.
Le terme virus est apparu en 1988, pourtant les organismes artificiels que ce
terme dsigne existaient concrtement dj depuis plusieurs annes et leurs
bases thoriques taient encore plus anciennes .
Les virus ,de plus ,recouvrent une ralit bien plus complexe quil ny
parait de nombreuses sous catgories existent , de nombreuses techniques
virales srapportent , toutes impliquant , des risques diffrents qui doivent
tre connues en vue dune protection et dune lutte efficaces .
Afin dillustrer limportance du risques viral , rsumant- le par quelques
chiffres particulirement pertinents .Le ver iloveyou a infect en 1999 plus

de 456 millions dordinateur dans le monde . Le virus cim a oblig des
milliers dutilisateurs en 1998 , changer la carte mre de leur ordinateur
aprs en avoir dtruit le programme bios . En janvier 2004 , le ver demails
mydoom a infect plus de 100 millions de mails dans les 36 premires
heures aprs le dbut de linfection .
Ces chiffres montrent avec force limportance dune prise en compte
srieuse de la menace virale .

I. DEFINITION ET CONCEPT DE BASE DUN VIRUS.

1) Historique dun virus :

On ne peut pas parler des virus informatique sans tudier leur historique .

- 1949 John von neumann prsente les fondements thoriques des logiciels
autocopis .

- 1960 un groupe de jeunes ingnieurs des laboratoires Bell met au point
un jeu informatique du nom de GORE WAR .

On installe dans la mmoire vive dun ordinateur deux programmes charges
de retrouver . Le gagnant doit dtruire lautre en sautocopiant dans ses
fichiers.

- 1986 Les frres ALVI , 2 Pakistanais ,fournissent des touristes des copies
de logiciels pirates infects du virus BRAIN ce serait le premier virus
clairement identifie et connu , il a caus de srieux dgts les campus
Amricains

- 1988 Robert Morris est arrt pour fraude informatique ; Cet tudiant
vient de causer 15 millions de dommage sur internet cause de son virus .

- 1989 Dactrime , 3 virus fait trembler les pays Bas et la France ,la police
nerlandise propose alors un ensemble de programmes informatiques bas
prix pour luter contre ces virus cest cette poque que la France prend
rellement conscience de lexistence des virus .

- 1991 Diffus par une disquette vendue dans la revus soft et micro, le virus
Frodo/ 4096 arrive en France .

- 1992 Le virus Michelangelo plonge la plante dans leffroi ; Ses effets
restent pourtant limits 200000 machines .

- 1995 Les premiers virus macro destructeurs apparurent en t .

- 1999 Le virus mlissa se propage par internet cach dans un document
word .


- 2000 Le virus ILove You 5me de nouveau la panique sur internet.

- 2003 Le virus MyDoom beaucoup fait parl de lui, et la tte de lantenne de
ce dernier reste mise pris.

2) Dfinition dun Virus.

Le virus, un nom trs connu dans le domaine de linformatique beaucoup de
sens lui connaisse, mais un peu deux connaisse leur dfinition, on peut dfinir
un virus comme suit :
Un programme informatique dangereux avec la caractristique dtre en
mesure de gnrer des copies de lui-mme. et ainsi rpondre dans le
systme informatique.
Un programme informatique potentiellement dommageable qui affecte ou
infecte ngativement un ordinateur en modifiant la faon dont lordinateur
Fonctionne, sans linsu de lautorisation de lutilisateur.
Un logiciel capable de se reproduire lui-mme

3) Comparaison entre un virus biologique et un virus informatique.

Un virus informatique est semblable un virus biologique. Ce dernier a besoin
d'une cellule infecter pour pouvoir se reproduire et se dissminer dans son
environnement. Le virus informatique a besoin d'un programme excutable pour
se reproduire et se dissminer dans son environnement
3.1 Action d'un virus biologique.
Les virus biologiques (le virus de la grippe, par exemple) se propagent aux
dpens des cellules qu'ils infectent. Ils n'ont aucun autre moyen de se reproduire.
Le virus injecte son matriel gntique (ADN ou ARN) dans une cellule.
Le matriel gntique rejoint le noyau cellulaire.
Sur la base des plans que constituent l'ADN ou l'ARN du virus, la cellule
se met fabriquer de nouveaux virus.
Virus biologique Virus informatique
Est un micro-organisme contenant son
propre patrimoine gntique.
Est un programme contenant une routine
d'autoreproduction.
Ne s'attaque qu' certaines cellules. Ne s'attaque qu' certains programmes.
Se reproduit par duplication du code
gntique du virus dans d'autres
cellules.
Se reproduit par duplication du code viral dans
d'autres programmes.

Ces virus peuvent, leur tour, infecter une nouvelle cellule en utilisant le
mme mode de propagation.
La particularit des virus ne peuvent se reproduire sans l'aide d'une cellule La
vivante.
3.2 Action d'un virus informatique.
Un virus informatique agit selon une mthode tout fait semblable au
virus biologique. C'est d'ailleurs pour cette raison que ce type de programme
a t appel " virus ".
Le virus informatique injecte le code dont il est form dans le code d'un
programme qu'il trouve sur l'ordinateur cible.
Lorsque le programme infect est excut, le virus se reproduit et infecte,
nouveau, un ou plusieurs autres programmes.
La particularit des virus informatiques est qu'ils ne peuvent se reproduire
sans l'aide d'un programme cible existant.
4. le cycle de vie dun virus.

Les virus informatiques, tout comme les virus biologiques, possdent un cycle
de vie.
Cration : c'est la priode durant laquelle un programmeur dveloppe un virus
aussi froce que possible. La programmation se fait gnralement en code
assembleur.
Modifie le code hrditaire de la
cellule contamine.
Modifie un programme en lui faisant excuter
d'autres tches que celles pour lesquelles il a t
conu.
Peut se dclencher immdiatement ou
aprs un temps d'incubation.
Peut se dclencher immdiatement ou aprs un
temps d'incubation.
Peut se transformer, devenant ainsi
difficile plus rsistant au systme
immunitaire.
Peut se transformer, devenant ainsi difficile
dtecter et radiquer
Peut disparatre de la cellule hte
aprs s'tre multipli.
Peut disparatre du programme hte aprs
s'tre multipli.
Les cellules contamines produisent
d'autres virus.
Les programmes infects infectent les
programmes saints.
Tous les virus ne provoquent pas de
maladies incurables.
Ne provoque pas toujours des dgts.
Plus le nombre de cellules infectes
est grand, plus l'organisme est atteint.
Plus le nombre de programmes infects est
grand, plus le systme est atteint.
L'organisme est capable de se
dfendre contre un grand nombre de
virus.
Il existe de nombreuses mthodes de protection
On peut concevoir des srums pour un
traitement.
Il existe de nombreux programmes de
dsinfection (antivirus).


Gestation : Il s'agit du procd par lequel le virus est copi en un endroit
stratgique afin que sa diffusion soit la plus rapide possible. En gnral, la
mthode consiste infecter un programme trs populaire puis le distribuer par
l'intermdiaire d'un serveur BBS, du courrier lectronique, de l'Internet ou au
sein d'une entreprise, d'une cole, etc.

Reproduction (infection) : Les virus, de par leur nature, cherchent se
reproduire. Un virus correctement conu se reproduira un nombre de fois
important avant de s'activer. C'est l le meilleur moyen de s'assurer de la
prennit d'un virus.

Activation : Les virus possdant une routine de destruction ne s'activent que
lorsque certaines conditions sont runies. Certains s'activent certaines dates,
d'autres possdent un systme de compte rebours interne. Mme les virus ne
possdant pas de telles routines et ne ncessitant pas de procdure d'activation
spcifique peuvent causer des dommages votre systme en s'appropriant petit
petit l'ensemble de vos ressources.

Dcouverte : Cette phase de l'existence d'un virus n'est pas forcment
conscutive son activation, mais c'est gnralement ce moment l qu'elle a
lieu. La dcouverte d'un virus est le moment o quelqu'un se rend compte de sa
prsence et parvient l'isoler. Une fois cette opration ralise, le nouveau virus
est gnralement transmis au NCSA (National Computer Security Association)
Washington DC o il est document puis distribu aux dveloppeurs de logiciels
antivirus. La dcouverte a lieu la plupart du temps au moins un an avant qu'un
virus ne devienne une vritable menace pour la communaut informatique.

Assimilation : Une fois la dcouverte faite, les dveloppeurs de logiciels
modifient leurs programmes pour qu'ils puissent dtecter la prsence du virus.
Cette phase dure entre un jour et six mois, selon la comptence du dveloppeur
d'anti- virus.

Elimination : Si un nombre suffisant de dveloppeurs d'antivirus sont capables
de faire face au virus et si suffisamment de personnes se procurent l'antivirus
adquat, il est possible d'annihiler un virus. Dans les faits, aucun virus n'a
rellement disparu, mais un grand nombre d'entre eux ont cess de constituer
une menace relle.

5. les avantages et linconvnient dun virus informatique.

5.1 Les avantages.

Certains ont fait observer, il y a quelques annes, que ceux qui lexistence des
virus profite le plus sont les concepteurs de logiciels antivirus. Cette remarque a
t la base de thories sur la cration intentionnelle de virus des fins
commerciales. Rien ne permet daccrditer cette hypothse qui semble tre du

domaine de la rumeur non fonde, voire malveillante. Dautres interrogations
(trs probablement non motives) sur lintervention de services secrets avaient
t suscites jadis par labondance des virus dorigine bulgare.

5.2 Les inconvnients.

Les virus informatiques ralentissent lordinateur (PC), font perdre des
informations, le plantent jusqu destruction de certains composants
lectroniques (hardware).

II .LES TYPES DE VIRUS.

On peut classer les virus selon leur mode de dclenchement ou leur mode de
propagation. On distingue alors plusieurs catgories de virus :

1) Les vers : il s'agit de programmes possdant la facult de s'auto reproduire et
de se dplacer travers un rseau en utilisant des mcanismes de
communication classiques, comme les RPC (Remote Procedure Call, procdure
d'appel distance) ou le rlogin (connexion distance), sans avoir rellement
besoin d'un support physique ou logique (disque dur, programme hte, fichier
...) pour se propager. Un ver est donc un virus rseau. Ces virus se servent des
programmes de messagerie (notamment Microsoft Outlook) pour se rpandre
grande vitesse, en s'envoyant automatiquement des personnes prsentent dans
le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie,
mais ils peuvent galement avoir des actions destructrices pour les ordinateurs
contamins. Ils sont particulirement redoutables, car le fait de recevoir un mail
d'une personne connue diminue la mfiance du destinataire, qui ouvre alors plus
facilement le fichier joint contamin.

2) Les bombes logiques: elles sont de vritables bombes retardement. Ce sont
de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une
fois la condition remplie (une date par exemple), une suite de commandes est
excute (dont le but, le plus souvent, hlas, est de faire le plus de dgts
possible).
Les bombes logiques sont gnralement utilises dans le but de crer un dni de
service en saturant les connexions rseau d'un site, d'un service en ligne ou d'une
entreprise.
Un exemple clbre est le virus Michelangelo qui devait se dclencher la date
anniversaire de la naissance de l'artiste (Michel-Ange).

3) Les chevaux de Troie : par analogie avec la mythologie grecque, ce sont des
programmes dont l'aspect malveillant est cach au premier abord. Un cheval de
Troie permet gnralement de prparer une attaque ultrieure de la machine
infecte. Par exemple, ils agissent en laissant ouverts des ports de
communication qui peuvent tre ensuite utiliss par des programmes d'attaque.
Ils sont difficiles dtecter par un utilisateur non averti.
Un cheval de Troie est donc un programme cach dans un autre qui excute des

commandes sournoises, et qui gnralement donne un accs la machine sur
laquelle il est excut.
Un cheval de Troie peut par exemple :

- voler des mots de passe
- copier des donnes sensibles
- excuter tout autre action nuisible

4) Les macrovirus : ce sont des virus crits sous forme de macros (une macro
est une srie de commandes destine effectuer automatiquement quelques
tches d'une application spcifique) excutables dans des applications
bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de
messagerie lectronique. Ces macrovirus vont dtourner tous les appels des
macros standards. La propagation se fait gnralement par l'opration de
sauvegarde. Comme de plus en plus de logiciels intgrent ces notions de macros,
les macrovirus sont devenus les virus les plus frquents et les plus redoutables
pouvant malheureusement causer de grands dgts (formatage du disque dur par
exemple).

Un tel virus peut tre situ l'intrieur d'un banal document Word ou Excel, et
excuter une portion de code l'ouverture de celui-ci lui permettant d'une part
de se propager dans les fichiers, mais aussi d'accder au systme d'exploitation
(gnralement Windows).

5) Les virus de secteur d'amorce (aussi appels virus - boot sector -

Cette catgorie regroupe les virus infectant le secteur d'amorage du disque
(disque dur, disquettes, disque zip, ...). Il s'agit d'un type de virus infectant la
partie faisant dmarrer l'ordinateur.
Ce type de virus est de nos jours peu contagieux. Pour qu'un ordinateur soit
infect, il doit tre dmarr avec un secteur d'amorage infect, ce qui tait
courant sur les premiers ordinateurs mais qui est rare aujourd'hui. Pourtant ce
genre de virus est fort dangereux. En effet, il se trouve dans le premier secteur
du disque et est donc charg chaque allumage de l'ordinateur. Le secteur
d'amorage du disque est le premier secteur lu au dmarrage de l'ordinateur. Ce
genre de virus a donc un contrle complet de la machine, puisqu'il est charg en
premier. Ce peut tre un des virus les plus difficiles dceler et/ou radiquer,
vu l' incrustation du virus dans le systme. Ce genre de virus est actif partir
du moment o on allume l'ordinateur, jusqu'au moment o on l'teint.
Mais pourquoi le secteur d'amorage d'un ordinateur n'est pas protg contre
l'criture ? Le secteur d'amorage est typique au systme d'exploitation, donc
variable. Il est du coup ncessaire de pouvoir le modifier si l'utilisateur dsire
changer de systme d'exploitation. Ceci dit ce genre de virus est en voie de
disparition : il est de plus en plus rare d'amorcer sa machine avec une disquette
ou un disque dur de quelqu'un d'autre.


6) Les virus fichiers .

1) Virus Non rsidents.

C'taient les virus les plus rpandus il y a quelques annes. Lors de l'infection, il
cherche un fichier cible, et remplace, par sa section virale, le premier segment
du programme. La section originale est alors ajoute en fin de programme. Au
moment de l'excution du fichier, c'est le code viral qui est d'abord lanc. Ce
code viral cherche d'autres programmes infecter, il les infecte. Ensuite il
restitue la premire section du programme infect et l'excute celui-ci. La boucle
est boucle. Le virus a pu se propager de faon tout fait invisible. Il s'agit donc
d'un virus fort contagieux. La dtection de ce genre de virus est pourtant assez
aise, le fichier infect tant plus grand que le fichier sain, puisqu'il contient le
virus en plus du programme.

2) Virus rsidents .

Il s'agit de virus qui restent prsent dans la mmoire de l'ordinateur (RAM, ne
pas confondre avec le disque dur qui peut aussi tre appel mmoire).
Fonctionnement : Une fois un fichier infect excut (NB : ce fichier infect
vient soit d'une source infecte, une source douteuse, soit d'un autre fichier
infect prcdemment), le virus se loge dans la mmoire vive, ou il reste actif.
Ds qu'un programme est excut et qu'il n'est pas infect, le virus l'infecte. La
diffrence avec celui vu prcdemment est qu'il n'y a pas besoin de procdure
pour trouver une cible, puisque c'est l'utilisateur qui la dsigne en excutant le
programme cible. Ce genre de virus est actif partir du moment o un
programme infect est excut jusqu' l'arrt complet de la machine. Certains
d'entre eux peuvent rsister au simple redmarrage (c--d : CTRL ALT
DEL).

3) Virus multiformes.

Virus regroupant les caractristiques des virus parasites et des virus du secteur
d'amorage.

I I I LA PROTECTION CONTRE LES VIRUS.

1. lantivirus.

Les virus sont des programmes malveillants qui peuvent tre introduits sur les postes et
serveurs par tout moyen de transmission des fichiers (disquette, cl usb, cd rom, mail,..). Les
virus arrivent trs souvent par mail sous forme de pices jointes qui paraissent anodines. Afin
de se protger des virus et malware, il faut donc quiper les postes de travail et serveurs de
logiciels antivirus.
Le programme antivirus va dtecter les virus qu'il connait et essayer de les neutraliser. Les
antivirus ne peuvent lutter efficacement que contre les virus qu'ils connaissent dj. Un
antivirus risque d'tre inefficace contre un virus inconnu, un virus trs rcent ou une nouvelle
forme de virus. Les virus peuvent galement tre transmis en se connectant sur un site web

qui excutera un programme sur votre poste au moment du chargement de la page web
malicieuse.
Tous les postes du rseau doivent tre quips d'antivirus efficace (Kaspersky, Symantec,
Trend). Les antivirus doivent tre mis jour rgulirement afin d'actualiser leur base de
connaissance sur les nouveaux virus. La protection antivirus au niveau de la messagerie
(Exchange, Lotus Domino, ou oprateur Internet) ne dispense aucunement de la mise en place
d'un antivirus au niveau du poste (un virus peut tre transmis par cl USB et la protection au
niveau de la messagerie sera inoprante par rapport ce mode transmission). En plus de
l'antivirus, il est recommand de mettre en place un firewall avec filtrage d'URL afin d'viter
que des utilisateurs du rseau aillent sur des sites non autoriss et potentiellement dangereux.

2. les pare-feu.

C'est une machine ddie au routage entre LAN et Internet. Consulter la
RFC2196. Le
Trafic est analys au niveau des datagrammes IP (adresse, utilisateur,
contenu...). Un datagramme
Non autoris sera simplement dtruit, IP sachant grer la perte d'information.
Une translation
Dadresse pourra ventuellement tre effectue pour plus de scurit (protocole
NAT Network
Address Translation RFC 1631+2663). Attention : un firewall est inefficace
contre les attaques
ou les bvues situes du cot intrieur et qui reprsentent 70% des problmes
de scurit .

CONCLUSI ON

En dfinitif, le virus informatique est trs dangereux pour nos ordinateurs,
console de jeu, tlphone cest pour cela quil faut les protger par un
antivirus au moins ou bien viter les moyens qui les rpandent. Mais est-ce
quen prvention ou en antivirus on peut bannir pour toujours le virus
informatique de nos appareils ?
































WEBOGRAPHI :

Les virus informatiques : thorie, pratique et application ; ERIC FILIOL
Virus Informatiques : responsables et responsabilits ; NICOLAS W
VERMEYS
Eloge des virus informatiques dans un processus dcriture interactive ;
XAVIER MALBREIL
Internet .

Вам также может понравиться