V i r u s i n f o r m a t i q u e s F r a n ç o i s L e m i e u x S é b a s t i
V i r u s i n f o r m a t i q u e s F r a n ç o i s L e m i e u x S é b a s t i e n L e m i e u x P a t r i c k G e n d r o n L e 2 4 m a r s 2 0 0 7 Vos questions Pourrait-on comparer l'investissement d'un logiciel de prévention (et ses mises à jours) payant et ceux gratuits ? Je veux télécharger de la musique à quels points je cours un risque ? Est-ce pire sur des sites gratuits ? J'utilise des jeux pour jeunes enfants sur internet (Booha et Koala, Dora ), je dois être branché pour y jouer, est-ce que ça télécharge quelque chose sur mon ordi ? Je télécharge des pdf - est-ce vrai qu'il n'y a pas de risque à ce niveau ? Si je fais que naviguer et que je ne télécharge rien, est-ce vraiment sans risque ? La gestion du risque idéal, est-ce de ne pas aller sur internet, avoir deux ordinateurs ou deux comptes, un pour l'internet et l’autre pour le travail? Comment détecter un virus, et l'éliminer. Vos questions La prévention sur le mac versus sur le pc. Quelle est la différence entre un firewall (parefeu) et un virus ? Est-ce qu'un anti-virus fait le même travail qu'un firewall (ou l'inverse) ? Comment éviter d’avoir un virus? Sinon, peu-on s’en protéger et/ou s'en débarrasser? Avant, avec les disquettes, on pouvait vérifier la présence d’un virus. Maintenant avec les clés USB, ça ne se fait plus. Y'a t-il une raison ? Est-ce que c'est notre vigilance (ou juste la mienne) qui a diminuée ? Et en plus, il y a toutes les légendes urbaines qui viennent fausser les idées des gens. Comment savoir? Comment faire pour savoir si l'anti-virus installé est vraiment fonctionnel ? Vos questions Qu'est-ce que le hameçonnage (phishing) et comment se protéger? Est-ce que les cookies traceurs envoyés par certains sites représentent des risques pour mon PC ? Faut-il les supprimer ? J'utilise mon Mac avec un compte administrateur. Y a-t-il des risques ? Y-a-t-il autant de risque sur un PC ? Mon ordinateur a été récemment contaminé par un virus. Je l'ai désinfecté, mais il a toujours des problèmes de fonctionnement. Comment est-ce possible ? Limites Je ne suis pas un expert Vous ne sortirez pas d'ici avec l'étiquette de hacker Difficultés de trier les informations Niveaux de preuves 0 - Légendes urbaines (désinformation) 1 - Les opinions d'experts 2 - Les analyses comparatives 3 - Les maisons spécialisées (Gardner, CERT, etc) Sources d’information En finir avec les virus, J-P Lovinfossé, OEM Éyrolles 2004, 246p Tout sur la sécurité informatique. J-F Pillou, Comment ça marche.Net - Dunod 2005, 202p Hacking Interdit. A. Gomez-Urbina, Micro Application, 2006 816p Wikipédia - Encyclopédie «open source» Google - Outils de recherche. Objectifs Les virus informatiques, pourquoi cette calamité? Pourquoi s’y intéresse-t-on? L’histoire des virus informatiques C’est quoi un virus? C’est quoi un ver? Les maliciels (malware) 1- Les virus et les vers Objectifs Qui sont les hackers, au juste? Les virus informatiques, comment ça marche? Comment fabrique-t-on un virus informatique? Quelle différence entre une faille et un virus? Les systèmes sont-ils tous égaux? 2- Un hacker Objectifs Les types de protection La décontamination Les étapes de la protection Les anti-virus? 3- Comment y palier? Objectifs Le virus WMF Le cas Desjardins Le cas MSSS Le cas du MacOS X 4- Les cas Les virus informatiques P o u r q u o i d e s v i r u s ? Initialement outil de détection et de destruction de logiciels piratés. Majorité: exploits d'étudiants en informatiques en quête de gloire. Ils cherchent l'encombrement, le ralentissement des systèmes. Rarement exploits de désillusionnés. Ils utilisent de clonages de virus dangereux. Aspect scientifique, pour observer son comportement et sa propagation. Le terrorisme: La peur engendrée permet aux gestionnaires d'affirmer leur pouvoir. Arsenal cultivé en prévision d'une guerre armée ou économique. Pour vérifier: faiblesse de la signature, niveau de corruption, volume et vitesse de propagation, réaction des anti-virus, etc. Quel est l’intérêt On en entend parler de plus en plus, Mine la qualité de vie des usagers, la transmission des connaissances. Coût astronomique de la réparation et de la prévention. MacOS X n’est pas à l’abris! Video: Breaking into a MacBook (page Web) Dans les années 1960, trois informaticiens de la société Bell aux Etats Unis, s'inspirent du jeu Darwin et créent pour s’amuser Core War, un petit jeu ludique qui modifiera nos comportements vis-à-vis des ordinateurs pour toujours et entraînera un colossal business sur les virus et anti-virus. Ce jeu était tout simplement un programme qui consistait à détruire les programmes de l’adversaire, tout en s’assurant sa propre prolifération et la partie se terminait lorsque tous les programmes adverses étaient détruits ou était vainqueur celui qui possédait le plus de programmes actifs « appelé maintenant virus ». Le virus informatique était né ! L’origine des virus informatiques C’est en 1983 que le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique et sa définition est : “un virus informatique est un programme informatique qui peut infecter d'autres programmes en les modifiant de manière à y inclure une copie de lui-même (éventuellement évoluée)". Le virus a 20 ans... C’est en 1986 que l'Arpanet, l’ancêtre de l’Internet fut infecté à cause de Brain, un virus qui renommait toutes les disquettes de démarrage de système en (C)Brain. Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone car c'était une publicité pour eux, il était inoffensif. Depuis les virus informatique frappent tous les systèmes d’exploitations, avec l’apparition de nouveaux moyens de connexion ces dernières années, tels que la messagerie électronique, les téléchargements, et la technologie Bluetooth, les téléphones mobiles sont devenus de plus en plus vulnérables. Et personne, même protégé par des anti-virus à jour, n’est à l’abri ! http://www.fisheo.com/web_20/2006/12/origine_du_viru.html C’est quoi un virus ? Une suite de commandes en code machine, qui se propage dans le corps d’une application ou un document, qui ouvert ou lancé se chargera en RAM pour se multiplier dans d’autre corps, puis exécutera sa raison d’être. C’est quoi un virus ? Le programme indispensable est le programme de reproduction. Une partie reproduction qui permet d'accrocher le virus au fichier sélectionné. Il contient une partie pour la recherche qui lui permet de localiser de nouveaux fichiers ou de nouvelles zones d'action sur le disque. Il s'assure qu'il n'a pas déjà infecté le fichier choisi. Exécute sa suite de commandes Le camouflage permet au virus d’être non détectable, par nettoyage des traces. Les fichiers susceptibles ? 386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS, CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML, EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT, MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, TSP, VBE, VBS, VBX, VOM, VS?, VWP, VXE, VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP Mac + Win Win Tous, sauf Mac Les fichiers susceptibles ? Les fichiers comportant les extensions suivantes ne sont pas interprétés par le système et possèdent donc un risque d'infection minime : txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm Java’s GIF image decoder Les Contrôles ActiveX : Ces contrôles ne sont pas toujours nocifs, mais il faut toutefois bien y prendre garde. Ils sont uniquement utilisés par le navigateur Internet Explorer. Ce dernier étant très étroitement imbriqué dans le système d'exploitation, on comprend mieux pourquoi il est primordial de ne pas installer ces contrôles à l'aveuglette. Propriétés des virus Analogie avec les virus biologiques Virus informatique Virus biologique est un programme contenant son sous-programme de reproduction est un micro-organisme contenant son propre patrimoine génétique (brin d'ADN ou d'ARN suivant le type de virus). ne s'attaque qu'à certains programmes est spécifique à une famille de cellules (ex: le virus HIV s'attaque aux cellules du système immunitaire, les lymphocytes). ne peut se reproduire que par duplication du code viral Le virus biologique se reproduit également par réplication de son code génétique dans d'autres modifie un programme en lui faisant exécuter d'autres tâches modifie le code héréditaire de la cellule contaminée peut se déclencher immédiatement ou après un temps de latence. peut se déclencher immédiatement ou après un temps de latence. énergie sous forme d'électrons énergie vitale puisée au sein de la cellule contaminée peut se transformer, devenant ainsi difficile à détecter et peut disparaître du programme hôte après s'être multiplié. peut se transformer afin de uploads/Sante/ virus-info-pdf.pdf
Documents similaires
-
12
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 23, 2021
- Catégorie Health / Santé
- Langue French
- Taille du fichier 13.0617MB