Anda di halaman 1dari 10

UNIVERSITE HASSAN II AIN CHOK FACULTE DES SCIENCES

Ralis par :

Encadr par :

Rafiq Kamal Khoudali Said

SMPC-Groupe B6

Introduction I - Dfinition II - Historique III- Caractristiques de virus informatique 3-1) La cryptographie 3-2) Le polymorphisme 3-3) Le mtamorphisme 3-4) La furtivit IV- Cycle de vie dun virus informatique 4-1) Cration 4-2) Gestation 4-3) Reproduction (infection) 4-4) Activation 4-5) Dcouverte 4-6) Assimilation 4-7) Elimination V- Types de virus informatique 5-1) Les vers 5-2) Les chevaux de trois 5-3) Les virus polymorphes 5-4) Les macrovirus VI- Comment se Protger ? Conclusion

Introduction : Informatique, science du traitement automatique de linformation par des ordinateurs. Le terme informatique vient de la contraction des mots information et

automatique . Il a t propos en 1962 par Philippe Dreyfus et accept par lAcadmie franaise en 1966. Linformatique est dune importance capitale en science, dans lindustrie et dans ladministration. Linformatique est aujourdhui prsente dans la plupart des domaines de la vie professionnelle et prive. Elle occupe bien videmment une grande place dans les sciences appliques, se chargeant notamment des calculs complexes requis dans les industries arospatiale et aronautique, ou en mtorologie. Mais elle intervient galement dans les entreprises, lenseignement, les banques, les assurances ou encore les commerces, ainsi qu domicile. Grce la conception et la fabrication assistes par ordinateur (CFAO), linformatique est un outil important dans tous les mtiers ncessitant une modlisation pralable (artisans, architectes, etc.). Elle permet, en outre, de diffuser linformation par le biais de rseaux informatiques, dont Internet constitue lexemple le plus marquant. Enfin, en sassociant aux techniques de tlcommunications, elle facilite largement ladministration des bureaux en proposant ses services de tlmatique et de Bureautique. Mais malgr tous se dveloppement linformatique est menacer par les virus informatique. Un virus informatique est un programme qui sattaque aux ordinateurs, pour modifier ou dtruire leurs donnes. Il se comporte comme un virus biologique, cest--dire quil contamine ensuite dautres ordinateurs, provoquant parfois une vritable pidmie. On estime aujourdhui que 50 000 virus menacent chaque jour les ordinateurs dans le monde entier .on peux dire que linformatique a engendr un nouveau type de dlit (et de criminels : les hackers), le dlit informatique consistant pntrer illgalement dans des systmes informatiques

I- Dfinition :
Selon la dfinition donne par Fred Cohen, ( le virus est un programme informatique capable dinfecter dautres programmes en les modifiants afin dy intgrer une copie de lui-mme qui pourra tre lgrement volu. Le plus souvent son but est de nuire ) Donc Un virus informatique est un programme qui sattaque aux ordinateurs, pour modifier ou dtruire leurs donnes. Cette dfinition nest pas trs claire mais on peut ajouter que un virus informatique est un programme informatique dangereux avec la caractristique d'tre en mesure de gnrer des copies de lui-mme, et ainsi rpandre dans le systme informatique. En outre, la plupart des virus informatiques ont une charge destructive qui est activ sous certaines conditions. Un virus informatique est sous forme dun logiciel capable de se reproduire lui-mme et, en gnral, capables de causer beaucoup de tort d'autres programmes ou fichiers sur le mme ordinateur, "un vrai virus ne puisse se propager d'ordinateur l'autre sans l'aide de l'homme". Le virus informatique a la capacit de se dupliquer et d'infecter un ordinateur sans autorisation ou la connaissance de l'utilisateur. L'original peut modifier les copies ou les copies peuvent modifier eux-mmes, comme cela se produit dans un mtamorphiques virus. On ajoute quun virus informatique est Un programme d'ordinateur qui peut endommager un ordinateur en affichant des messages, suppression de fichiers, ou mme de dtruire le systme d'exploitation. Avec tous a le virus informatique est un programme informatique potentiellement dommageable qui affecte ou infecte ngativement un ordinateur en modifiant la faon dont lordinateur fonctionne sans linsu ou lautorisation de lutilisateur .Vous avez remarqu que toutes ces dfinitions sont d'accord qu'un virus est:

Un programme informatique, Il s'installe dans votre systme sans la connaissance ou l'autorisation de votre part, Un programme dangereux avec la possibilit de dupliquer lui-mme et d'infecter vos donnes.

II- Historique :

Le premier pas vers les virus : Core War. Au dbut des annes 60, trois informaticiens amricains de la socit Bell ont cr un jeu qui consistait lcher deux programmes de combat dans la mmoire vive de lordinateur. Le but tait trs simple : le gagnant tait celui qui dtruisait le premier son adversaire ou celui dont le nombre de copies restantes, aprs un temps dtermin, tait le plus grand. Les techniques de combat taient trs simples. Lalgorithme ayant eu le plus de succs visait bombarder la mmoire de "1" (valeur binaire) ce qui modifiait le programme et le dtruisait. Ce jeu, rserv quelques initis ne reprsentait pas de grand danger. Mais le jeu sest lentement vulgaris et a fait parl de lui, des articles ont t crit son sujet. Quelques annes plus tard, pour perfectionner les programmes dattaque, deux italiens ont ajout une procdure

ajoutant des copies du programme sur la mmoire de masse (disque dur ou disquette). Il sagit presque dun virus. Mais, accabls par le potentiel destructeur de leur dcouverte, ils dcidrent de la laisser tomber ce projet. Le premier virus fut ralis par un tudiant en informatique lUniversit de Californie (Fred Cohen), qui avait pour objectif de crer un programme parasite, une sorte de vie artificielle (ou, du moins, comparable celle de virus biologiques) capable de se reproduire et de pervertir les programmes. Ce programme fut ralis dans le but de crer une sorte de vie artificielle autonome, sans la moindre volont ngative. Cependant, cette ide fut vite reprise par des vandales de linformatique dans le but de nuire. Il y a quelque temps, avant ladoption de lois strictes sur les virus, certains diteurs de logiciel, ont vu dans les virus une solution efficace contre la copie. Le meilleur exemple de virus cre cette intention tait le virus pakistanais, distribu largement avec les copies pirates de logiciel vendues au Pakistan (ce pays navait pas de loi de concernant les droits dauteur).

III-Caractristiques des virus informatique :


3-1) la cryptographie: le virus est chiffr et la routine de dchiffrement est capable de changer certaines de ses instructions au fil des rplications afin de rendre plus difficile la dtection par les antivirus. 3-2) le polymorphisme: le virus est chiffr et la routine de dchiffrement est capable de changer certaines de ses instructions au fil des rplications afin de rendre plus difficile la dtection par les antivirus. 3-3) le mtamorphisme: Contrairement au chiffrement simple et au polymorphisme, o le corps du virus ne change pas et est simplement chiffr, le mtamorphisme permet au virus de modifier sa structure mme et les instructions qui le composent. 3-4) la furtivit: Le virus trompe le systme d'exploitation (et par consquent les logiciels antivirus) sur l'tat des fichiers infects. Des rootkits permettent de crer de tels virus. Par exemple, l'exploitation d'une faille de scurit au niveau des rpertoires permet de masquer l'existence de certains fichiers excutables ainsi que les processus qui leur sont associs.

III-Cycle de vie des virus informatiques :


4-1) Cration : C'est la priode que va passer un programmeur dvelopper un virus aussi froce que possible. 4-2) Gestation : Il s'agit du procd par lequel le virus est copi en un endroit stratgique afin que sa diffusion soit la plus rapide possible. En gnral, la mthode consiste infecter un programme trs populaire puis le distribuer par l'intermdiaire d'une disquette, d'un cd-rom, d'un serveur, du courrier lectronique ou de l'Internet, etc 4-3) Reproduction (infection) :

Les virus, de par leur nature, cherchent se reproduire. Un virus informatique correctement conu se reproduira un nombre de fois avant de s'activer. C'est l le meilleur moyen d'assurer sa prennit. 4-4) Activation : Les virus possdant une routine de destruction ne s'activent que lorsque certaines conditions sont runies. Certains s'activent certaines dates, d'autres possdent un systme de compte rebours interne. Mme les virus ne possdant pas de telles routines et ne ncessitant pas de procdure d'activation spcifique peuvent causer des dommages au systme en s'appropriant petit petit l'ensemble des ressources de ce systme . 4-5) Dcouverte : Cette phase de l'existence d'un virus n'est pas forcment conscutive son activation, mais c'est gnralement ce moment l qu'elle a lieu. La dcouverte d'un virus est le moment o quelqu'un se rend compte de sa prsence et parvient l'isoler. Une fois cette opration ralise, le nouveau virus est gnralement transmis au NCSA (National Computer Security Association) Washington DC o il est document puis distribu aux dveloppeurs de logiciels antivirus. La dcouverte a lieu la plupart du temps au moins un an avant qu'un virus ne devienne une vritable menace pour la communaut informatique. 4-6) Assimilation : Une fois la dcouverte faite, les dveloppeurs de logiciels modifient leurs programmes pour qu'ils puissent dtecter la prsence du virus. Cette phase dure entre un jour et six mois, selon la comptence du dveloppeur d'anti- virus. 4-7) Elimination : Si un nombre suffisant de dveloppeurs d'antivirus sont capables de faire face au virus et si suffisamment de personnes se procurent l'antivirus adquat, il est possible d'annihiler un virus. Dans les faits, aucun virus n'a rellement disparu, mais un grand nombre d'entre eux ont cess de constituer une menace relle

IV-Types de Virus:
5-1 Les vers: Les vers : il s'agit de programmes possdant la facult de s'autoreproduire et de se dplacer travers un rseau en utilisant des mcanismes de communication classiques, comme les RPC (Remote Procedure Call, procdure d'appel distance) ou le rlogin (connexion distance), sans avoir rellement besoin d'un support physique ou logique (disque dur, programme hte, fichier ...) pour se propager. Un ver est donc un virus rseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se rpandre grande vitesse, en s'envoyant automatiquement des personnes prsentent dans le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent galement avoir des actions destructrices pour les ordinateurs contamins. Ils sont particulirement redoutables, car le fait de recevoir un mail d'une personne connue diminue la mfiance du destinataire, qui ouvre alors plus facilement le fichier joint contamin. 5-2 Les chevaux de Troie: Les chevaux de Troie : par analogie avec la mythologie grecque, ce sont des programmes dont l'aspect malveillant est cach au premier abord. Un cheval de Troie permet gnralement de prparer une attaque ultrieure de la machine infecte. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent tre ensuite utiliss par des programmes d'attaque. Ils sont difficiles dtecter par un utilisateur non averti. Un cheval de Troie est donc un programme cach dans un autre qui excute des commandes sournoises, et qui gnralement donne un accs la machine sur laquelle il est excut.

Un cheval de Troie peut par exemple : voler des mots de passe copier des donnes sensibles excuter tout autre action nuisible 5-3 Virus polymorphes : * Virus polymorphes (mutants) : ce virus est diffrent chaque infection. Il doit ceci son encryption (Il existe un algorithme reprenant une valeur au hasard, permettant d'avoir un fichier crypt chaque fois diffrent ne drangeant cependant pas le dcryptage). Le programme entier et le virus sont encrypts, except le premier segment destin la dcryption. Ce genre de virus est donc beaucoup plus difficile dtecter que les prcdents et presque impossible dtruire sans supprimer le fichier infect, vu qu'il est crypt 5-4 Les macrovirus: Les macrovirus : ce sont des virus crits sous forme de macros (une macro est une srie de commandes destine effectuer automatiquement quelques tches d'une application spcifique) excutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie lectronique. Ces macrovirus vont dtourner tous les appels des macros standards. La propagation se fait gnralement par l'opration de sauvegarde. Comme de plus en plus de logiciels intgrent ces notions de macros, les macrovirus sont devenus les virus les plus frquents et les plus redoutables pouvant malheureusement causer de grands dgts (formatage du disque dur par exemple).

V-Comment se Protger ?
Quelques conseils pour viter de se faire infecter par des virus informatiques La plupart des virus et vers informatiques qui se propagent par l'intermdiaire du courrier lectronique le font via les programmes Outlook et Outlook Express de Microsoft. Donc, si vous tes oblig d'utiliser Outlook la premire chose faire est de tlcharger les toutes dernires mises jour de scurit mises par Microsoft. De manire gnrale, il vous faut mettre jour rgulirement votre systme d'exploitation et vos applications avec les patchs de scurit ds que ceux ci paraissent sur le site du vendeur du logiciel. Si cette tche de mise jour rgulire de la scurit d'Outlook vous parat trop difficile, il est alors prfrable que vous choisissiez un autre client de courrier lectronique. Plusieurs programmes de courrier lectronique sont gratuits et permettent d'importer vos fichiers Outlook, comme Eudora par exemple. Il vous est donc fortement conseill de vous inscrire une liste de distribution de bulletins de scurit pour tre tenu rgulirement au courant des failles de scurit et de l'apparition de nouveaux virus. Sur le site SECUSER (voir lien en bas de page) vous pouvez vous inscrire pour recevoir gratuitement de tels bulletins d'information. En rgle gnrale, vitez au maximum d'envoyer des fichiers attachs par courrier lectronique et soyez toujours prudent avec les fichiers attachs aux courriers lectroniques que vous recevez. Configurez Windows pour que Windows affiche toujours les types d'extension connus des fichiers. Cela permet de dmasquer plus facilement les fichiers excutables (avec des extensions du type EXE ou VBS) dguiss en fichiers inoffensifs. NE JAMAIS ouvrir (ou double-cliquer sur) des fichiers attachs au courrier lectronique comportant des types extension comme VBS, SHS ou PIF. Ces types d'extensions ne sont pratiquement jamais utilises pour des fichiers habituellement

envoys comme attachements mais sont par contre trs frquentes chez les virus informatiques. NE JAMAIS ouvrir (ou double-cliquer sur) des fichiers avec des types d'extensions multiples dans leur nom, comme NOM.BMP.EXE ou NOM.TXT.VBS, ou NOM.JPG.PIF Ne partagez pas vos dossiers avec d'autres utilisateurs sur le rseau. En cas de ncessit, protgez vos dossiers partags par un mot de passe. NE JAMAIS partager la totalit du disque dur ou le dossier nomm WINDOWS. Si vous n'avez pas besoin du rseau (local ou internet), dconnectez-vous ou teignez votre modem. Si vous recevez un courrier lectronique qui vous semble trange de la part d'une de vos connaissances, par exemple avec un texte rdig dans une langue inhabituelle ou avec des phrases vides de sens, vrifiez que la personne que vous connaissez vous a bien envoy le courrier en question avant d'ouvrir tout fichier attach au courrier. Si vous recevez du courrier publicitaire non sollicit (spam, etc.) dans votre bote lettres lectroniques, n'ouvrez jamais les fichiers attachs, s'il y en a, et ne cliquez pas sur les liens hypertextes qui pourraient tre prsents Evitez d'ouvrir les fichiers attachs avec des noms "attrayants" ou "sexy" comme PORNO.EXE ou PAMELA_NUDE.VBS. Les vers informatiques utilisent souvent ce procd pour inciter les victimes ouvrir le fichier en question. Ne vous fiez pas aveuglement l'icne reprsentant le fichier attach. Les virus informatiques utilisent souvent des icnes appartenant ou ressemblant celles de types de fichiers connus (images, fichiers compresss zip, etc.) pour leurrer les destinataires de ces fichiers. N'acceptez JAMAIS de fichiers attachs envoys par des trangers pendant que vous participez des sessions de tchat (babillage en ligne) comme ceux de IRC, ICQ, ou AOL. Evitez de tlcharger des fichiers posts dans les forums publics (Usenet). Les auteurs de virus utilisent frquemment ce moyen pour propager les nouveaux virus. Conclusion : Bien que reprsentants une menace pour les systmes informatiques, les virus semblent avoir acquis une certaine clbrit, sans doute parce que les dgts qu'ils ont pu causer ont su frapper les esprits des utilisateurs normaux, comme ceux des programmeurs ambitieux. Au del des fantasmes que le terme dclenche, les virus, sous les formes varies qu'ils peuvent prendre, constituent effectivement un vecteur de choix pour conduire ou faciliter des attaques contre les systmes faisant appels l'informatique, qu'il s'agisse de simples micro-ordinateurs personnels ou de machines utilisations varies et de bien plus grande chelles (tel que les systmes de dfense ou de contrle des centrales nuclaires). Si cette forme d'agression revt souvent un aspect ludique et se trouve rgulirement assimile une comptition, voire une confrontation entre les responsables de systmes et des attaquants abusivement qualifis de gniaux, il n'en demeure pas moins qu'il s'agit d'actions dlibres destines nuire, c'est dire de sabotages parfaitement rprhensibles et d'ailleurs passibles de poursuites pnales, contre lesquels il convient de se prmunir et de lutter. Les parades miracles efficaces 100% n'existent pas. A peine un remde est-il diffus qu'il est contourn. L'extrme degr de sophistication de certains virus et la multitude de techniques utilises ne font que renforcer un constat dj bien trop inquitant. Seul

une vigilance de tous les instants, une prvention rgulire et l'utilisation de logiciels antivirus volus peut loigner le risque d'une contamination ou tout du moins en diminuer les effets. Par la crainte, parfois mme la panique, qu'ils suscitent, les virus ont au moins le mrite de rveiller les consciences et de faire adopter des mesures de dfense souvent ngliges dont certaines sont efficaces contre d'autres formes d'agression.

Anda mungkin juga menyukai