1 Les virus Introduction • J’ai choisi de vous parler de ce sujet car je trouve
1 Les virus Introduction • J’ai choisi de vous parler de ce sujet car je trouve que les gens sont très mal informés concernant ce phénomène qui devient de plus en plus courant de nos jours. • La principale raison qu’un utilisateur est infecté par un virus ou une variante est qu’il fait une utilisation incorrecte d’un média quelconque. Une des principales causes d’infection est reliée à l’utilisation incorrecte des plates-formes d’échange, du genre « Kazaa » ainsi que l’utilisation incorrecte des forums de discussions. 2 Définition de Virus : • Qu’est-ce qu’un virus informatique ? • Un virus est un programme informatique qui est programmé pour se reproduire et se propager. • Le rôle principal d’un virus est de déclencher des actions (message, destruction, etc.). Différents types de virus • VIRUS SYSTÈME • VIRUS INFECTANT DES PROGRAMMES • VIRUS POLYMORPHES • VIRUS FURTIFS • VIRUS MULTIFORMES • VIRUS MACROS • VIRUS SCRIPTS • RÉSIDENT ET NON-RÉSIDENT • AVEC OU SANS RECOUVREMENT 3 Symptômes des virus • Ils modifient la première section d’information lue lors du démarrage. Ensuite le virus contamine toutes les disquettes ou les supports amovibles insérés à l’ordinateur. • Ils modifient aussi l’ordre des opérations du système d’exploitation. Symptômes des virus (suite) • Affectent la mémoire (l’ordinateur devient très lent). • Détruisent des fichiers. • Modifient l’information des fichiers du système d’exploitation. • Infectent les logiciels de la suite Office. 4 Autres parasites : • VERS INFORMATIQUES • CHEVAUX DE TROIE (TROJAN) • BOMBE LOGIQUE • MOUCHARD (SPYWARE) • COMPOSEURS AUTOMATIQUES (DIALERS) • LES CANULARS (HOAXES) • Contrairement au virus, un ver n’a pas besoin d’infecter un programme. • Les vers informatiques sont incapables de se reproduire sur un système infecté. • Un ver informatique se propage en utilisant l’Internet ou l’Intranet. Les vers informatiques 5 • Les vers sont généralement distribués à partir des courriels, des forums de discussions et des logiciels P2P ( kazaa, Imesh, Napster etc.). • Certains vers se reproduisent directement par l'intermédiaire des serveurs Web. • Les vers se reproduisent très rapidement. Ils peuvent infecter des millions de machines en quelques minutes. Les vers informatiques (suite) Comportement des vers informatiques 6 Les VERS INTERNET INTERNET Mon PC Serveur FTP Ftpperso.free.fr LES CHEVAUX DE TROIE • Les chevaux de troie sont bien souvent plus dangereux qu’un simple virus. • Les chevaux de troie sont incapables de se reproduire et de se propager par eux-mêmes. • Les chevaux de troie permettent à l’agresseur de contrôler un ordinateur à distance. 7 LES CHEVAUX DE TROIE (suite) • Les chevaux de troie sont des fichiers exe. • Les chevaux de troie doivent être exécutés pour que ceux-ci entrent en fonction. Cheval de Troie INTERNET INTERNET Mon PC Serveur FTP Ftpperso.free.fr 8 Bombes logiques • Les bombes logiques présentent des caractéristiques similaires aux chevaux de Troie (incapacité de se reproduire et de se propager). • Les bombes logiques sont programmées pour s'activer quand survient un événement précis : une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises. • De façon générale, les bombes logiques visent à faire le plus de dégât possible sur le système en un minimum de temps. 9 Mouchard (Spyware) • Le but des mouchards est de recueillir le plus d’information possible de l’utilisateur. • Conséquences d’être infecté d’un mouchard : – Ils notent les sites Web que vous avez visités; – Ils récupèrent les mots clés soumis aux moteurs de recherche; – Ils récupèrent les informations soumises dans des formulaires Web; – Ils récupèrent les informations concernant les achats en ligne (numéro de carte bancaire). • Ces mouchards sont présents dans de nombreux « freewares » ou « sharewares » et ils s'installent lors des téléchargements à l’insu des utilisateurs. Mouchard (Spyware) (suite) • Certains de ces éditeurs signent des contrats avec de grandes sociétés de marketing. • D'après plusieurs sites spécialisés dans la défense de la vie privée, plus de 1 200 logiciels libres de droits seraient "infectés" par une forme ou une autre de mouchard. 10 Les composeurs automatiques (dialers) • Un composeur automatique ou «dialer» est un programme de numérotation téléphonique permettant d'acquérir des contenus payants par Internet et dont les frais sont reliés à votre facture de télécommunication. • Les internautes téléchargent fréquemment des composeurs automatiques sans se rendre compte. Ces composeurs automatiques sont fréquemment insérés dans les fenêtres de type «popup». Hoaxes (LES CANULARS ) • Le rôle principal d’un canular est de vous informer d’une information incorrecte. • Exemple: Ils peuvent vous faire effacer un ficher important de votre système d’exploitation. 11 Les canulars (hoaxes) les plus populaires: • Des faux virus • Des chaînes de solidarité • Des informations incorrectes • Les arnaques Comment se protéger des virus et des parasites informatiques ? • Effectuez les mises à jour régulières de Windows • Utilisez un antivirus et surtout le maintenir à jour • Évitez les programmes d'origine douteuse qui peuvent vous être proposés sur des sites personnels ou des forums de discussions • Évitez d’ouvrir des pièces jointes douteuses 12 Comment se protéger des virus et des parasites ? (suite) • Utilisez un antivirus sur toutes les disquettes, provenant d’un ami ou d’une personne de votre entourage. • Créez une disquette de démarrage saine contenant un antivirus (la majorité des antivirus vous offrent cette option). • Créez des copies de sauvegarde de vos fichiers. Comment savoir si mon ordinateur est contaminé ? • Affichage de messages publicitaires (Popup) • Apparition de barres d’outils dans Internet Explorer • Apparition de favoris indésirables • Apparition de fichiers inconnus dans votre ordinateur • « Plantage » de l’ordinateur 13 Les logiciels gratuits • Spybot Search & destroy • Ad-Aware • Bazooka • A2 • Trend-Micro PC-cillin • Symantec SecurityCheck • McAfee Virus Scan Online Virus sur Kazaa • Selon une étude du magazine Wired, 45% des fichiers .exe partagés sur Kazaa seraient infectés d'un virus ou d'un cheval de Troie. • Le nombre de virus circulant sur Kazaa aurait augmenté de 133% en 2003. 14 Internet 15 WEB INTERNET INTERNET Mon PC Serveur WEB Ftpperso.free.fr WEB • Très utilisé : Accés à des sites d’information • Contenu élaboré, multimédia • Nécessité d’avoir un navigateur (butineur , browser) • Adresse URL : – www.yahoo.fr correspond à une adresse IP 16 Mécanisme : FTP INTERNET INTERNET Mon PC Serveur FTP Ftpperso.free.fr Mécanisme FTP • Interactif ou automatisé • Pour de très gros volume (/ email) • Pour charger / décharger (upload/download) de multiples fichiers • Mode anonyme ou authentifié 17 Email @ INTERNET INTERNET Mon PC Serveur FTP Ftpperso.free.fr Serveur de mail Mécanisme • Une adresse personnelle : – thomas.dupont@yahoo.fr • Contenu d’un email : – Texte simple – Html (graphiques, style élaboré…) – Fichier attaché (< 4mo) • Possibilité d’encrypter • Accusé de reception 18 Le piratage Pourquoi ? • Mythe du « Hacker » • Vengeance • Vol et profit personnel, économique • Espionnage industriel • Action politique • Par Jeu • Etc… 19 Mécanisme INTERNET INTERNET Mon PC Serveur FTP Ftpperso.free.fr Piratage : Par qui ? • Etudiant subjugué par l’image du Hacker • Vengeance d’un employé licencié • Vol et profit personnel (col blanc) • Piratage d’un logiciel : tout le monde ? • Etc… 20 Exemple de piratage : DDOS INTERNET INTERNET Mon PC Serveur WEB Ftpperso.free.fr Exemple de piratage : DDOS INTERNET INTERNET Mon PC Serveur WEB Ftpperso.free.fr 21 La porte dérobée • Faiblesse du Système d’exploitation • Les pirates profitent des ressource de son PC • Payload : – Profiter des ressources (hébergement de fichier) – Nuire • Eradication : – Patcher son système d’exploitation Que faire ? • Règles de base : – Sortir couvert : présence d’un antivirus indispensable – Abstinence : les virus sont là où on les trouve (site warez, X , peer to peer ) – Aucune confiance en matière d’informatique – Avoir des réflexes • On n’ouvre jamais directement un fichier depuis le mail • On scanne tout ce qui rentre dans la machine 22 Les antivirus • Pas une arme absolue • Règle essentielle : le mettre à jour régulièrement – Achat – Téléchargement – Disquette de récupération lockées • Quelques noms : – Norton – Avp – Panda … • Passer à linux ! Faut il céder à la paranoïa ? • On est bien peu de chose dans Internet • Intérêt des hackers pour les gros compte • Mais respecter règles de bases – Sauvegarde – Antivirus • Sécurité : cryptage • Si l’on est contaminé, respecter les autres et les prévenir… 23 Conclusion • Pour conclure, les virus sont bel et bien présents et s’accroissent de façon considérable d’année en année. • Le meilleur remède reste la prévention. Il est important de maintenir votre système à jour. De cette façon, vous éviterez les infections indésirables des virus ou des parasites. Partie technique 24 Structure d’un virus infection • Un virus qui va infecter un fichier .EXE devra modifier l'en-tête et le tableau du pointeur de réadressage, aussi uploads/Litterature/ securite 1 .pdf
Documents similaires










-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 29, 2021
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 0.4232MB