Академический Документы
Профессиональный Документы
Культура Документы
2. Ver informatique............................................................................................... 3
4. Fonctionnement ................................................................................................ 4
5. Protections ........................................................................................................ 4
1. Fonctionnement ................................................................................................ 5
2. Historique ......................................................................................................... 5
a) ClamAV ........................................................................................................ 5
b) Uhuru ............................................................................................................ 5
c) ClamWin ....................................................................................................... 6
a) Ad-Aware ...................................................................................................... 6
b) AntiVir .......................................................................................................... 6
c) Avast! ............................................................................................................ 6
Chapitre3 : Le pare-feu............................................................................................ 7
1. Définition .......................................................................................................... 7
Page 1|7
Figure 1 logo calm win ................................................................................................ 6
Page 2|7
Chapitre1 : Les logiciels malveillants
1. Virus informatique
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des
similitudes dans sa manière de se propager et de se reproduire. On attribue le terme de « virus
informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman (Fred
Cohen, Experiments with Computer Viruses, 1984).
2. Ver informatique
Un ver informatique est un logiciel malveillant qui se reproduit sur des ordinateurs à
l'aide d'un réseau informatique comme l'Internet.
Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte
pour se reproduire. Il exploite les différentes ressources afin d'assurer sa reproduction. La
définition d'un ver s'arrête à la manière dont il se propage de machine en machine, mais le
véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner,
offrir un point d'accès caché (porte dérobée), détruire des données, faire des dégâts, envoi de
multiples requêtes vers un site internet dans le but de le saturer, etc.
Page 3|7
Un cheval de Troie (trojan en anglais) est un type de logiciel malveillant, c'est-à-dire
un logiciel d'apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles
à l'utilisateur ; un cheval de Troie, dans un programme, tente d'utiliser les droits appartenant à
son environnement d'appel pour détourner, diffuser ou détruire des informations.
4. Fonctionnement
Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un
ordinateur. L'action nuisible à l'utilisateur est alors le fait qu'un pirate informatique peut à tout
moment prendre à distance (par Internet) le contrôle de l'ordinateur.
Il est difficile, voire impossible de définir exactement ce qu'est un cheval de Troie, car
la légitimité d'un logiciel dépend aussi du contexte dans lequel il est employé. Les portes
dérobées par exemple peuvent s'avérer utiles pour un administrateur réseau ; en revanche, dans
les mains d'un pirate elles sont clairement illégitimes.
Le cheval de Troie est un logiciel que nous pouvons recevoir par e-mail ou même
télécharger sur un site qui ressemble a 2 goutes d'eau d'un site officiel.
5. Protections
Pour éviter les infections de chevaux de Troie, la règle la plus simple est d'installer un
minimum de logiciels, de provenance sûre. Après infection, on peut détecter un cheval de Troie
avec un logiciel antivirus à jour. Enfin, on peut utiliser un pare-feu pour limiter et surveiller les
connexions au réseau que pourrait utiliser le pirate. Toutefois, une fois installé, le cheval de
Troie peut désactiver les antivirus et pare-feu existants.
Page 4|7
Les logiciels antivirus
Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut
également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de
l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de
l'ordinateur (le plus souvent ceux du système d'exploitation).
1. Fonctionnement
2. Historique
a) ClamAV
b) Uhuru
Page 5|7
Les logiciels antivirus
c) ClamWin
a) Ad-Aware
Une version est gratuite dans le cadre d'une utilisation personnelle : Ad-Aware Free
Antivirus+
b) AntiVir
Une version est gratuite dans le cadre d'une utilisation personnelle : AntiVir
PersonalEdition Classic)
c) Avast!
Page 6|7
Le pare-feu
Chapitre3 : Le pare-feu
1. Définition
2. Fonctionnement général
Le pare-feu était jusqu'à ces dernières années considéré comme une des pierres
angulaires de la sécurité d'un réseau informatique (il perd en importance au fur et à mesure que
les communications basculent vers le HTTP sur SSL, court-circuitant tout filtrage). Il permet
d'appliquer une politique d'accès aux ressources réseau (serveurs).
Page 7|7