Вы находитесь на странице: 1из 7

Chapitre1 : Les logiciels malveillants .....................................................................

1. Virus informatique ............................................................................................ 3

2. Ver informatique............................................................................................... 3

3. Cheval de Troie (informatique) ........................................................................ 3

4. Fonctionnement ................................................................................................ 4

5. Protections ........................................................................................................ 4

Chapitre2 : Les logiciels antivirus ........................................................................... 5

1. Fonctionnement ................................................................................................ 5

2. Historique ......................................................................................................... 5

3. Liste des logiciels Antivirus ............................................................................. 5

a) ClamAV ........................................................................................................ 5

b) Uhuru ............................................................................................................ 5

c) ClamWin ....................................................................................................... 6

4. Logiciels antivirus propriétaires ....................................................................... 6

a) Ad-Aware ...................................................................................................... 6

b) AntiVir .......................................................................................................... 6

c) Avast! ............................................................................................................ 6

Chapitre3 : Le pare-feu............................................................................................ 7

1. Définition .......................................................................................................... 7

2. Fonctionnement général ................................................................................... 7

Page 1|7
Figure 1 logo calm win ................................................................................................ 6

Figure 2 logo avast ....................................................................................................... 6

Figure 3 fomctionnement du pare-feu .......................................................................... 7

Page 2|7
Chapitre1 : Les logiciels malveillants

Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de


nuire à un système informatique.

1. Virus informatique

Un virus informatique est un programme informatique écrit dans le but de se dupliquer


sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en
perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se
répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi
les disquettes, les cédéroms, les clefs USB, etc.

Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des
similitudes dans sa manière de se propager et de se reproduire. On attribue le terme de « virus
informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman (Fred
Cohen, Experiments with Computer Viruses, 1984).

2. Ver informatique

Un ver informatique est un logiciel malveillant qui se reproduit sur des ordinateurs à
l'aide d'un réseau informatique comme l'Internet.

Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte
pour se reproduire. Il exploite les différentes ressources afin d'assurer sa reproduction. La
définition d'un ver s'arrête à la manière dont il se propage de machine en machine, mais le
véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner,
offrir un point d'accès caché (porte dérobée), détruire des données, faire des dégâts, envoi de
multiples requêtes vers un site internet dans le but de le saturer, etc.

Les effets secondaires peuvent être aussi un ralentissement de la machine infectée,


ralentissement du réseau, plantage de services ou du système, etc.

3. Cheval de Troie (informatique)

Page 3|7
Un cheval de Troie (trojan en anglais) est un type de logiciel malveillant, c'est-à-dire
un logiciel d'apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles
à l'utilisateur ; un cheval de Troie, dans un programme, tente d'utiliser les droits appartenant à
son environnement d'appel pour détourner, diffuser ou détruire des informations.

Le partage des programmes introduit la problématique des chevaux de Troie. Les


trojans auraient été créés dans les années 80, par un jeune hacker allemand du nom de Karl
Koch.

4. Fonctionnement

Un cheval de Troie n'est pas un virus informatique dans le sens où il ne se duplique


pas par lui-même, fonction essentielle pour qu'un logiciel puisse être considéré comme un virus.
Un cheval de Troie est conçu pour être dupliqué par des utilisateurs naïfs, attirés par les
fonctionnalités vantées.

Les chevaux de Troie servent très fréquemment à introduire une porte dérobée sur un
ordinateur. L'action nuisible à l'utilisateur est alors le fait qu'un pirate informatique peut à tout
moment prendre à distance (par Internet) le contrôle de l'ordinateur.

Il est difficile, voire impossible de définir exactement ce qu'est un cheval de Troie, car
la légitimité d'un logiciel dépend aussi du contexte dans lequel il est employé. Les portes
dérobées par exemple peuvent s'avérer utiles pour un administrateur réseau ; en revanche, dans
les mains d'un pirate elles sont clairement illégitimes.

Le cheval de Troie est un logiciel que nous pouvons recevoir par e-mail ou même
télécharger sur un site qui ressemble a 2 goutes d'eau d'un site officiel.

5. Protections

Pour éviter les infections de chevaux de Troie, la règle la plus simple est d'installer un
minimum de logiciels, de provenance sûre. Après infection, on peut détecter un cheval de Troie
avec un logiciel antivirus à jour. Enfin, on peut utiliser un pare-feu pour limiter et surveiller les
connexions au réseau que pourrait utiliser le pirate. Toutefois, une fois installé, le cheval de
Troie peut désactiver les antivirus et pare-feu existants.

Page 4|7
Les logiciels antivirus

Chapitre2 : Les logiciels antivirus


Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer
des logiciels malveillants.

Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut
également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de
l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de
l'ordinateur (le plus souvent ceux du système d'exploitation).

1. Fonctionnement

Un logiciel antivirus vérifie les fichiers et courriers électroniques, les secteurs de


démarrage (afin de détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur,
les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les
éventuels réseaux (dont internet), etc.

2. Historique

Plusieurs sociétés revendiquent le titre de créateur du premier logiciel antivirus. La


première annonce publique d’une neutralisation d’un virus pour PC a été faite par European Bernt
Fix (ou Bernd) au début de l’année 1987, sur le virus Vienna. Suite à ce virus, plusieurs autres
virus ont fait surface comme par exemple Ping Pong, Lehigh et Surviv-3, aussi connu sous le nom
de Jérusalem.

3. Liste des logiciels Antivirus

Logiciels antivirus libres

a) ClamAV

Antivirus libre (licence GPL) sous Linux.

b) Uhuru

Page 5|7
Les logiciels antivirus

Logiciel antivirus prévu pour Microsoft Windows et pour les


systèmes UNIX (dont GNU/Linux), et système d'exploitation sécurisé pour Smartphone basé
sur Android.

c) ClamWin

Un des rares antivirus libre (licence GPL) et fonctionnel sur Windows


(98/Me/2000/XP/2003/Vista). Il est basé sur ClamAV. Cet anti-virus ne détecte pas les virus en
temps réel.

Image1 : Logo Clam Win


Figure 1 logo calm win

4. Logiciels antivirus propriétaires

a) Ad-Aware

Une version est gratuite dans le cadre d'une utilisation personnelle : Ad-Aware Free
Antivirus+

b) AntiVir

Une version est gratuite dans le cadre d'une utilisation personnelle : AntiVir
PersonalEdition Classic)

c) Avast!

Gratuit AVAST dans le cadre d'une utilisation personnelle

Figure 2 logo avast


Image2 : Logo Avast

Page 6|7
Le pare-feu

Chapitre3 : Le pare-feu

1. Définition

Un pare-feu (de l'anglais firewall), est un logiciel et/ou un matériel, permettant de


faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de
communication autorisés sur ce réseau informatique. Il mesure la prévention des applications
et des paquets.

Figure 3 fomctionnement du pare-feu

Image3 : Fonctionnement du pare-feu

2. Fonctionnement général

Le pare-feu était jusqu'à ces dernières années considéré comme une des pierres
angulaires de la sécurité d'un réseau informatique (il perd en importance au fur et à mesure que
les communications basculent vers le HTTP sur SSL, court-circuitant tout filtrage). Il permet
d'appliquer une politique d'accès aux ressources réseau (serveurs).

Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en


filtrant les flux de données qui y transitent. Généralement, les zones de confiance
incluent Internet (une zone dont la confiance est nulle) et au moins un réseau interne (une zone
dont la confiance est plus importante).

Page 7|7

Вам также может понравиться