La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LES VIRUS. HISTORIQUE Début 1960, trois informaticiens de chez Bell ont inventé un jeu ésotérique : un programme de combat à envoyer dans la mémoire vive.

Présentations similaires


Présentation au sujet: "LES VIRUS. HISTORIQUE Début 1960, trois informaticiens de chez Bell ont inventé un jeu ésotérique : un programme de combat à envoyer dans la mémoire vive."— Transcription de la présentation:

1 LES VIRUS

2 HISTORIQUE Début 1960, trois informaticiens de chez Bell ont inventé un jeu ésotérique : un programme de combat à envoyer dans la mémoire vive de ladversaire pour détruire le sien et inversement ( Core war ). En 1983, le chercheur Fred Cohen, pour inventer un programme parasite, une sorte de vie artificielle autonome comme en biologie, créait le premier virus informatique; dans son principe, ce virus informatique navait aucune volonté de nuisance et lauteur le définissait ainsi : « un programme qui peut contaminer un autre programme en le modifiant par inclusion dune copie de lui-même » En 1986, les frères Amjad du Pakistan élaborèrent, pour se protéger des contre-façons, le premier virus informatique nuisible, un virus de secteur de démarrage appelé « Brain », inclus dans les logiciels pour empêcher les copies pirates.

3 CLASSES DES VIRUS Apportés par disquette, C-D, attachements ou matériels téléchargés à partir du Web, on entend parler, beaucoup trop simplement, de : Virus informatique ou virus parasite Ver ( worm ) Cheval de Troie ( Trojan horse ou Trojan ou troyen ) Virus macros ( virus trans-applicatif ) Faux-virus ( Hoax, Myths, Urban legends… ) Alors que le problème est beaucoup plus complexe et a tendance à se compliquer de plus en plus. Les frontières de catégorisation deviennent floues et il est donc actuellement très difficile de classer les virus +++.

4 Quest un virus informatique ? C'est un mini-programme informatique pirate situé et caché dans le corps dun autre ( comme un parasite ) qui, à son insu, - exerce une action nuisible à son environnement par une séquence maligne dénaturant:ses programmes exécutables ou ses fichiers « système » vitaux - se réplique par lui-même au sein d'un même ordinateur en infectant d'autres fichiers, c'est-à-dire en se cachant dans leur code. Il s'exécute lorsqu'on va ouvrir ou exécuter le fichier. Les virus sont conçus pour sauto-répliquer sans que lutilisateur en ait connaissance Ils contiennent dans leur « infecteur » des charges, actions que le virus réalise séparément de son programme de duplication.

5 Les actions des virus Catégorisation des virus en fonction de leur rôle : - ceux qui sattaquent aux logiciels dutilisation: virus fichiers :.exe.com.bat.sys - ceux qui sattaquent aux zones damorce même du lordinateur ( disque dur et disquettes ) virus système : Boot sector FAT : tables dallocation des fichiers Propagation des virus : - les virus dajout qui sajoutent à un programme augmentant ainsi sa taille, donc repérable. - les virus de superposition qui se substituent à des instructions ( lignes de commandes ) contenues dans le programme, sans en augmenter la taille.

6

7 Les variétés de virus Virus des secteur damorçage : virus de boot ( Dos et Windows ) ( dits de démarrage ) virus de partition, de Bios Virus parasites ( dits de programme ) non résidents, contagieux et résidents ( dans la mémoire vive) Virus « web-bug » intégrés à java et ActivX dans les mails en HTML: cest une sorte de code intégré sur une page Internet. Virus polymorphes ( caméléon ) qui modifient leur descendance et changent de forme chaque fois quils sont activés Virus furtifs qui contrôle la table dinterruption ; ils sont dits « intercepteurs dinterruption » et très difficiles à détecter. Virus mutants ( réécrits par un autre hacker ): ce sont des variantes. Virus flibustiers « Bounty hunters » ( ils modifient les anti-virus et les rendent non-opérationnels) Bombe logique « mail bomb » à mode de déclenchement différé.

8 Le ver ou worm Cest un virus modifié, qui a la faculté de se déplacer au travers dun réseau : le premier ver a été le virus de réseau Internet décrit par R. morris en 1988 Un ver se transmet par des fichiers joints à des et se propage à l'insu de l'internaute vers d'autres destinations, Internet ou Intranet, en se servant des adresses de courriel contenues dans le carnet d'adresses. Il se répand tel quel, sans infecter d'autres fichiers, contrairement aux virus qui infectent le code d'autres fichiers. Un ver na pas besoin dun support physique ou logique; il ne se reproduit pas, mais se déplace de manière autonome, en exploitant des mécanismes système ou réseau. Les vers été les plus diffusés par la « messagerie Outlook »

9 Le cheval de Troie ( trojans ou troyens) Cest un mini-programme simulant de faire quelque chose et faisant tout autre chose à sa place. Il s'infiltre sur le disque dur pour y effectuer des actions néfastes une fois à l'intérieur, dès qu'on exécutera son fichier porteur. En tant que tel le Trojan ne se reproduit pas, sauf sil est associé. cest le plus dangereux des virus, le plus féroce Il ne détruit pas de fichiers +++. Il se présente le plus souvent sous la forme de programmes anodins à caractère utilitaire ou dun jeu. Il peut créer une faille dans la sécurité dun réseau en instruisant des vulnérabilités « cachées » et marquer les systèmes pour quils soient détectés ce seront alors des programmes espions : spywares ou espiogiciels. Parmi toutes ces actions, une catégorie de Cheval de Troie, le Backdoor, peut ouvrir la porte à son concepteur en émettant un message à l'intention de celui-ci, lui permettant de prendre le contrôle à distance de l'ordinateur ou d'y placer d'autres modules aux tâches les plus diverses.

10 Macro-virus dit trans-applicatifs Les virus de « macro instructions » sont très courants, car faciles à écrire avec peu de connaissances. Ils infectent les fichiers de logiciels qui possèdent un langage de macrocommandes ( en Visual Basic VB5 : VBScript ) et quand le logiciel ouvre un fichier infecté, le virus peut exécuter une série de commandes à la place du logiciel. Les macro-virus sont des macro qui se répliquent toutes seules et se copient dans le fichier de démarrage de lapplication. Les programmes les plus vulnérables sont apparus avec Office 1997 : Word, Excel et PowerPoint. en effet les extensions.doc.xls.ppt contiennent à la fois les textes, les données et les macros associées.

11 Statistique de classification des virus Prépondérance des macro-virus en %

12 LES NOUVEAUX VIRUS Ces nouveaux virus tentent déchapper aux détections : = soit en se masquant : fichier à double extension. = soit en utilisant des méthodes dencryptage. = soit en effectuant de légères mutations chaque fois quils se reproduisent. = soit en créant des associations de mini-programmes. Ces derniers virus sont dits virus multi-cibles. Ils attaquent à la fois les systèmes dexploitation et les fichiers de données. Lexemple le plus caractéristique est le QAZ : ver + cheval de Troie + backdoor + virus

13 Les faux virus ou Hoaxes, Myths, Urban Legends Ce sont des annonces reçues par mail, des « canulars » Le Hoax de base sert à diffuser nimporte quoi sur le Web du moment quil soit diffusé.Il est conçu par un « Nerd » qui est un jeune féru dinformatique, qui voudrait être un Hacker, mais nen na pas suffisamment les connaissances. Ils encombrent seulement les messageries et peuvent les bloquer. Le Hoax nouveau diffuse des informations sérieuses : - soit des instructions dangereuses, par méconnaissance, pour les novices. - soit une véritable désinformation des entreprises qui nest ni plus ni moins quune nouvelle forme de manœuvre dintelligence économique. NB : les Cookies ne peuvent absolument pas véhiculer de virus. Ce sont de petits fichiers stockés dans le disque dur à lissue de la consultation dune page Web. Cest votre navigateur qui mémorise les cookies et non le site Web ; ils permettront de vous identifier lors de votre prochaine visite. Cest lutilisation qui en est faite par dautres qui peut constituer une menace; certains programmes sont capables de lire ceux qui ne les concernent pas +++

14 MODE DACTION DES ANTI-VIRUS 1 = Les scanners ou détecteur de virus : chaque virus a une signature, cest-à-dire une chaîne de caractères spécifiques ( chaîne doctets ou bits ) qui lui est propre et que lon peut détecter par balayage en scannant le POP3 à intervalles réguliers. Cest valable pour les virus les plus simples, mais cela nécessite une mise à jour permanente. Mais ils sont inefficaces pour les virus polymorphes. 2 = Les algorithmes heuristiques soupçonnent dans certaines successions dinstructions la possibilité de virus ( rithme sans Y). Leur efficacité est permanente mais il y a possibilité de fausses alarmes, des faux positifs. 3 = Contrôleurs dintégrité des fichiers I 4 = Moniteurs de comportements I pour virus multi-cibles 5 = Analyse spectrale I

15 LA PROTECTION CONTRE LES INTRUS 1 = avoir une disquette de démarrage ( voir www. cnrs.fr ) 2 = faire systématiquement des sauvegardes de tous les fichiers, des logiciels et des systèmes dexploitation. 3 = partitionner son disque dur primaire. 4 = installer un deuxième disque dur avec, « en miroir », la copie des systèmes dexploitation et des drivers. 5 = avoir un bon antivirus quotidiennement à jour. Norton, MacAfee, Pandora, Sophos etc… NOD 32 spécial pour I.E = être cependant toujours sur ses gardes et très méfiant à légard tous les fichiers extérieurs (.doc ) ( même « Klez » sexécutait dès louverture de l !..)

16 et maintenant que vous savez tout… ALLEZ-Y...


Télécharger ppt "LES VIRUS. HISTORIQUE Début 1960, trois informaticiens de chez Bell ont inventé un jeu ésotérique : un programme de combat à envoyer dans la mémoire vive."

Présentations similaires


Annonces Google