Vous êtes sur la page 1sur 23

Racem Kriaa 1TRT4 G2

Sommaire
1.

2.

Prsentation Principaux types de virus


2. 3. 4. 5. Les vers Les bombes logiques Les chevaux de trois Les macrovirus

1.

Fonctionnement
1. Les tapes
1. 2. 3. 1 tape me 2 tape me 3 tape
re

2.
2. 3. 4. 5.

Schma de linfection du virus classique

Dtection dune infection par un virus P 1 - 2 Antivirus P 1 2 - 3 Les virus clbres P 1 2 Fin

Racem Kriaa 1TRT4 G2

PRSENTATION
Le virus (informatique), programme susceptible dentraner des perturbations dans le fonctionnement dun ordinateur en dnaturant ses programmes excutables ou ses fichiers systme, ou bien encore en excutant des oprations malveillantes (suppression de fichiers, envoi de messages lectroniques infects aux personnes inscrites dans le carnet dadresses du logiciel de messagerie de la machine infecte, etc.). Un virus informatique se transmet gnralement par lintermdiaire de disquettes, par tlchargement et de plus en plus par la messagerie lectronique.

Fin
Racem Kriaa 1TRT4 G2

Plan
4

PRINCIPAUX TYPES DE VIRUS


On peut classer les virus selon leur mode de dclenchement ou leur mode de propagation. On distingue quatre grandes catgories de virus :

Les vers Les bombes logiques Les chevaux de Troie Les macrovirus

Fin
Racem Kriaa 1TRT4 G2

Plan
5

Les vers
Il sagit de programmes possdant la facult de sautoreproduire et de se dplacer travers un rseau en utilisant des mcanismes de communication classiques, comme les RPC (Remote Procedure Call, procdure dappel distance) ou le rlogin (connexion distance).

Fin
Racem Kriaa 1TRT4 G2

Plan
6

les bombes logiques


Il sagit de programmes dont le dclenchement est diffr. Ils utilisent pour cela des informations comme la date systme, laccs certaines procdures de la machine, etc. Un exemple clbre est le virus Michelangelo qui devait se dclencher la date anniversaire de la naissance de lartiste (Michel-Ange).

Fin
Racem Kriaa 1TRT4 G2

Plan
7

les chevaux de Troie


Par analogie avec la mythologie grecque (voir Troie, cheval de), ce sont des programmes dont laspect malveillant est cach au premier abord. Un cheval de Troie permet gnralement de prparer une attaque ultrieure de la machine infecte. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent tre ensuite utiliss par des programmes dattaque. Ils sont difficiles dtecter par un utilisateur non averti car, a priori, ils nont pas deffets.

Fin
Racem Kriaa 1TRT4 G2

Plan
8

les macrovirus
Ce sont des virus crits sous forme de macros (groupes dinstructions simplifiant les oprations complexes ou rptitives) excutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie lectronique. Ces macrovirus vont dtourner tous les appels des macros standards. La propagation se fait gnralement par lopration de sauvegarde. Comme de plus en plus de logiciels intgrent ces notions de macros, les macrovirus sont devenus les virus les plus frquents et les plus redoutables.

Fin
Racem Kriaa 1TRT4 G2

Plan
9

Fonctionnement

Le premier objectif est la contamination de une ou plusieurs cibles qui lui permettront d'tre relanc le plus souvent possible. Une cible est appele vecteur de contamination. Gnralement, il existe 3 phases d'existence. Les tapes Schma de linfection du virus classique

Fin
Racem Kriaa 1TRT4 G2

Plan
10

Les tapes

tape me 2 tape me 3 tape

re

Fin
Racem Kriaa 1TRT4 G2

Plan
11

re

tape

Infection, le virus infecte le systme cible.

Fin
Racem Kriaa 1TRT4 G2

Plan
12

me

tape

Contamination, il se duplique et infecte d'autres cibles sans perturber le fonctionnement du systme.

Fin
Racem Kriaa 1TRT4 G2

Plan
13

me

tape

Destruction, il entre en activit et produit les effets pour lesquels il a t programm.

Fin
Racem Kriaa 1TRT4 G2

Plan
14

Schma de linfection du viruS classique

Les numros correspondent lordre dexcution du fichier

Fin
Racem Kriaa 1TRT4 G2

Plan
15

dtection dune infection PAR UN VIRUS

Un utilisateur est gnralement averti dune infection par un virus quand les effets du virus sont effectifs (ralentissement de la machine, destruction de fichiers, impossibilit deffectuer certaines oprations, etc.). Dans certains cas, la dtection peut tre plus prcoce, par exemple en observant que la taille mmoire disponible a diminu ou que la date de dernire modification de certains fichiers a chang. Pour les virus de type cheval de Troie, la dtection est plus dlicate puisquils nont pas deffets directement visibles. Nanmoins, il est conseill de surveiller systmatiquement louverture de certains ports de communication.
1
2

Fin

Plan
16

Racem Kriaa 1TRT4 G2

dtection dune infection PAR UN VIRUS

Le moyen le plus utilis pour dtecter une telle infection reste les logiciels antivirus. Ceux-ci permettent danalyser priodiquement les disques durs dune machine, ainsi que toutes les entres (via disquettes, CD ou par tlchargement) de manire systmatique. Ces logiciels recherchent gnralement des squences dinstructions bizarres , qui sont dclares dans des catalogues de virus. Cependant, de nouveaux virus apparaissant chaque jour, ces catalogues voluent trs vite et lutilisateur est contraint dactualiser son logiciel antivirus le plus frquemment possible pour conserver un niveau de scurit lev.
1

Fin

Plan
17

Racem Kriaa 1TRT4 G2

lantiviruS

Les antivirus possdent deux fonctions principales, ce sont des programmes rsidents dans la mmoire vive de l'ordinateur ce qui leur permet d'analyser les fichiers utiliss et prvenir lorsqu'un fichier suspect est dtect, l'autre fonctions des antivirus est de scanner le disque dur par exemple chaque semaine et de vrifier plus attentivement si l'ordinateur n'est pas infect par un virus

Fin

Plan
18

Racem Kriaa 1TRT4 G2

lantiviruS

Ainsi, chaque fichier est vrifie avant toute utilisation (lecture, criture). Cette vrification consiste en une comparaison du fichier avec une banque de donnes reprenant les signatures des virus connus. Les signatures des virus sont des suites de caractres, propre chaque virus informatique. C'est leur caractre, c'est ce qui les dfinit. Si la recherche est fructueuse, si un virus est trouv, alors l'antivirus stoppe l'action en cours (lecture ou criture) et demande que l'utilisateur intervienne.

Fin

Plan
19

Racem Kriaa 1TRT4 G2

lantiviruS

Les logiciels du type de Norton et McAffee sont galement d'un bon niveau de dtection de virus mais pche largement en ce qui concerne les troyens. A prciser, que Panda Antivirus ne prsente pas cette lacune et offre, pour un utilisateur enregistr, des mises jour trs frquentent mais surtout prvient l'utilisateur dans le cas d'un risque important qui peut tre supprim par une mise jour. Cependant ces logiciels prsentent le dsavantage d'tre lourd et de ncessiter une configuration rcente pour tre efficace leur maximum.

Fin

Plan
20

Racem Kriaa 1TRT4 G2

LES VIRUS CLBRES

Lhistoire des virus relativement courte possde dj ses stars. Le premier virus ayant infect le rseau Internet est un ver crit par un tudiant amricain du nom de Robert Morris en 1988. Ce virus, et les dommages quil a engendrs, sont lorigine de la prise de conscience des dangers de diffusion via les rseaux. En 1991, un nouveau virus sme la terreur sur toute la plante : la bombe logique Michelangelo. Ce virus, trs mdiatis lpoque et devant se dclencher le 6 mars 1992, aura beaucoup moins deffets que prvus (environ 200 000 ordinateurs infects).

Fin

Plan
21

Racem Kriaa 1TRT4 G2

LES VIRUS CLBRES

Enfin en lan 2000, cest au tour du virus I Love You de faire trembler la plante. Variante du macrovirus relativement inoffensif Melissa, ce virus trs destructeur se propage par courrier lectronique sous la forme dun fichier joint nomm LOVELETTER-FOR-YOU.TXT.vbs. Toutefois, au-del des effets dannonce des mdias, tous ces virus nont heureusement pas eu les effets cataclysmiques annoncs. La prudence des utilisateurs, double de divers systmes de scurit informatique (pare-feu, logiciels antivirus, etc.), permettent gnralement denrayer assez rapidement la propagation des virus.

Fin

Plan
22

Racem Kriaa 1TRT4 G2

Racem Kriaa 1TRT4 G2

23