Outils pour utilisateurs

Outils du site


les_exposes:quels_sont_les_differents_types_de_virus_malware

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
les_exposes:quels_sont_les_differents_types_de_virus_malware [18/01/2014 19:37]
rodrigues [IV - Les autres malwares qui existent]
les_exposes:quels_sont_les_differents_types_de_virus_malware [19/01/2014 11:31] (Version actuelle)
rodrigues [Notes et références]
Ligne 12: Ligne 12:
  
 ==== ★ Alexander Keewatin Dewdney ==== ==== ★ Alexander Keewatin Dewdney ====
-Un peu plus tard, Alexander Keewatin Dewdney, lui aussi mathématicien,​ physicien et informaticien,​ évoquera à nouveau les virus, dans un article à propos d'un nouveau "​jeu",​ Core War. C'est dans les laboratoires de la société Bell aux Etats-Unis, que le virus trouve véritablement son origine. A partir d'un logiciel autonome ​informaticiens, inventent en quelque ​sortes ​un jeu, consistant à détruire un logiciel ou programme adverse, tout en multipliant son propre logiciel. Le gagnant est celui qui obtient le plus de programmes actifs tout en ayant détruit ceux de ces adversaires.+Un peu plus tard, Alexander Keewatin Dewdney, lui aussi mathématicien,​ physicien et informaticien,​ évoquera à nouveau les virus, dans un article à propos d'un nouveau "​jeu",​ Core War. C'est dans les laboratoires de la société Bell aux Etats-Unis, que le virus trouve véritablement son origine. A partir d'un logiciel autonome, ​3 jeunes informaticiens ​inventent en quelque ​sorte un jeu, consistant à détruire un logiciel ou programme adverse, tout en multipliant son propre logiciel. Le gagnant est celui qui obtient le plus de programmes actifs tout en ayant détruit ceux de ces adversaires.
  
 {{:​les_exposes:​dewdney.gif?​150|}} - Alexander Keewatin Dewdney {{:​les_exposes:​dewdney.gif?​150|}} - Alexander Keewatin Dewdney
Ligne 24: Ligne 24:
 Creeper : Caractérisé de premier virus, il a en fait l'​apparence d'un ver informatique. En effet Creeper (de l'​anglais ; to creep : ramper), naquit en 1971, après l'​écriture d'un programme de Bob Thomas. C'​était un malware (3) se déplaçant de machine en machine, affichant "​I'​m the Creeper, catch me if you can!". Il était complètement inoffensif si ce n'est qu'un peu provocateur. Il ne se multipliait pas, d'ou le fait qu'il n'​était pas un virus au sens premier. Creeper : Caractérisé de premier virus, il a en fait l'​apparence d'un ver informatique. En effet Creeper (de l'​anglais ; to creep : ramper), naquit en 1971, après l'​écriture d'un programme de Bob Thomas. C'​était un malware (3) se déplaçant de machine en machine, affichant "​I'​m the Creeper, catch me if you can!". Il était complètement inoffensif si ce n'est qu'un peu provocateur. Il ne se multipliait pas, d'ou le fait qu'il n'​était pas un virus au sens premier.
  
-Reaper : Le programme Reaper (de l'​anglais ; to reap : faucher) était lui aussi une programme de ver informatique,​ de Bob Thomas, qui consistait à supprimer l'​ancien programme Creeper.+Reaper : Le programme Reaper (de l'​anglais ; to reap : faucher) était lui aussi une programme de ver informatique,​ de Bob Thomase encore une fois, qui consistait à supprimer l'​ancien programme Creeper.
  
 ===== II - Mais concrètement,​ qu'est qu'un virus informatique ? ===== ===== II - Mais concrètement,​ qu'est qu'un virus informatique ? =====
  
-De nos jours, le virus informatique désigne un logiciel destiné à endommager un ordinateur, un système d'​exploitation ou autre. C'est un programme conçu tout d'​abord pour se multiplier ; cependant, il peut endommager sévèrement une machine, détruire des données, etc.+De nos jours, le virus informatique désigne un logiciel destiné à endommager un ordinateur, un système d'​exploitation ou autre. C'est un programme conçu tout d'​abord pour se multiplier ​; par le biais de de tout moyen d'​échange de données numériques (réseaux, cédéroms, clé usb, etc) ; cependant, il peut endommager ​très sévèrement une machine, détruire des données, etc. De nos jours, nous employons le mot virus trop abusivement pour désigner toute forme de logiciels malveillants. Un virus utilise de nombreuses techniques comme le chiffrement,​ le morphisme afin d'​être plus difficilement détectable. 
 + 
 +Un malware quant à lui désignera toute forme de logiciel malveillant. Un virus est donc seulement un type de malware.
  
 Il existe une multitude de virus avec des modes opératoires différents,​ que nous détaillerons plus bas. Il existe une multitude de virus avec des modes opératoires différents,​ que nous détaillerons plus bas.
Ligne 58: Ligne 60:
   * **L'​Inondeur (Flooder)** ; ce malware a pour but de faire exploser le nombre de connexions sur un site web par exemple, dans le but de le DDOS (Distributed Denial of Service Attack, c'est à dire le fait de rendre inaccessible un service web, et de ce fait, empêcher les utilisateurs légitimes d'un service web de l'​utiliser) un site, à l'aide de "​machines-zombies"​ (ou soldats) qui ont pour objectif de saturer le nombre de connexion. Les quatre plus gros hébergeurs (6) de machines zombie au monde seraient les États-Unis,​ la Chine, la Corée du Sud et la France.   * **L'​Inondeur (Flooder)** ; ce malware a pour but de faire exploser le nombre de connexions sur un site web par exemple, dans le but de le DDOS (Distributed Denial of Service Attack, c'est à dire le fait de rendre inaccessible un service web, et de ce fait, empêcher les utilisateurs légitimes d'un service web de l'​utiliser) un site, à l'aide de "​machines-zombies"​ (ou soldats) qui ont pour objectif de saturer le nombre de connexion. Les quatre plus gros hébergeurs (6) de machines zombie au monde seraient les États-Unis,​ la Chine, la Corée du Sud et la France.
  
-  * Le Rootkit ; ce malware peut permettre à son maître de bénéficier des statuts d'​administrateurs sur la machine touchée et de propager d'​autres malwares.+  ​* **Le Rootkit** ; ce malware peut permettre à son maître de bénéficier des statuts d'​administrateurs sur la machine touchée et de propager d'​autres malwares.
   ​   ​
   * **L'​Enregistreur de touches (Keylogger)** : ce malware enregistre toutes les touches tapées sur le clavier d'une machine et les stocke dans un fichier. Le fichier en question, souvent crypté, est ensuite envoyé à ou rapatrié par la personne malveillante qui a installé le dispositif.   * **L'​Enregistreur de touches (Keylogger)** : ce malware enregistre toutes les touches tapées sur le clavier d'une machine et les stocke dans un fichier. Le fichier en question, souvent crypté, est ensuite envoyé à ou rapatrié par la personne malveillante qui a installé le dispositif.
Ligne 88: Ligne 90:
 C'est un laboratoire hongrois (CrySys) qui fut envoyée sur le terrain, pour des analyses de ce ver informatique. Au vu de l'​ampleur des dégâts, CrySys n'eu pas de meilleur choix que d'​appeler la société américaine Symantec dans le but de désamorcer,​ cette bombe déjà enclenchée. Le code de Flame (d'une taille de 20 méga-octets),​ s'est ensuite auto-détruit une fois sa mission remplie, en ayant pris soin de conserver les informations découvertes (il était piloté à distance). C'est un laboratoire hongrois (CrySys) qui fut envoyée sur le terrain, pour des analyses de ce ver informatique. Au vu de l'​ampleur des dégâts, CrySys n'eu pas de meilleur choix que d'​appeler la société américaine Symantec dans le but de désamorcer,​ cette bombe déjà enclenchée. Le code de Flame (d'une taille de 20 méga-octets),​ s'est ensuite auto-détruit une fois sa mission remplie, en ayant pris soin de conserver les informations découvertes (il était piloté à distance).
  
-===== V - Quels sont les risques des virus informatiques ​? =====+===== V - Quels sont les risques des malwares ​? ===== 
 + 
 +Il est souvent difficile de détecter les risques d'un malware avant que celui-ci ne soit actif. Certains sont invisibles par un utilisateur lambda, et parfois même, par un anti-virus. Il est clair que les risques sont parfois énormes quand ils touchent des systèmes en entreprises ou dans des institutions,​ là ou une simple perte de données peut avoir de lourdes conséquences. 
 + 
 +En fait, le danger d'un virus varie en fonction de l'​usage que veut en faire son créateur. Il n'​existe pas d'​échelle de risques ; on peut à peu près tout imaginer. C'est pour cette raison qu'il faut faire de la prévention sur ces risques inopinés.
  
-Il est souvent difficile de détecter les risques d'un virus avant que celui-ci ne soit en mode opératoire. Certains sont invisibles par un utilisateur lambda, et parfois même, par un anti-virus. Il est clair que les risques sont parfois énormes quand ils touchent des systèmes en entreprises ou dans des institutions,​ là ou une simple perte de données peut avoir de lourdes conséquences.+===== VI Qui crée ces logiciels malveillants ? =====
  
-En fait, le danger ​d'​un ​virus varie en fonction ​de l'​usage que veut en faire son créateur. Il n'​existe pas d'échelle ​de risques ; on peut à peu près imaginer. C'​est ​pour cette raison qu'il faut faire de la prévention sur ces risques inopinés.+La création de virus est accessible à toute personne disposant d'une machine et d'​un ​simple éditeur ​de texte ! Car, en effet, de nombreuses documentations sur ce sujet sont accessibles,​ de façon complètement légale, sur Internet. Il suffit très souvent ​d'apprendre un langage ​de programmation ou de suivre de simples tutoriels pour devenir un hacker. C'​est ​justement les hackers (pirates informatiques),​ qui crée toujours volontairement ces programmes, qui peuvent aller d'une simple modification ​de fichier, jusqu'​à l'​extinction d'une machine, en passant par la suppression de toutes les données conservées dans un certain format.
  
-===== VI - Prévention et protection =====+On peut citer les extensions .bat (BATCH) qui sont un des formats de fichier malveillant que l'on peut créer très facilement avec le bloc-note Windows. 
 +===== VII - Prévention et protection =====
  
 Rien qu'un mail peut parfois devenir un fléau pour tout votre système. En effet, les pièces jointes que vous recevez peuvent parfois cacher de mauvaises surprises. Un fichier .exe qui lance un virus et le tour est joué. Il faut être très vigilant sur la réception de pièces jointes (surtout avec des personnes que vous ne connaissez pas). Aussi faut-il se méfier à partir du moment où l'on est connecté à Internet ou à un réseau. Rien qu'un mail peut parfois devenir un fléau pour tout votre système. En effet, les pièces jointes que vous recevez peuvent parfois cacher de mauvaises surprises. Un fichier .exe qui lance un virus et le tour est joué. Il faut être très vigilant sur la réception de pièces jointes (surtout avec des personnes que vous ne connaissez pas). Aussi faut-il se méfier à partir du moment où l'on est connecté à Internet ou à un réseau.
Ligne 130: Ligne 137:
   * http://​www.securiteinfo.com/​   * http://​www.securiteinfo.com/​
  
-//Page rédigée le 18/01/2014 à 19:35 par Matías Rodrigues//+//Page rédigée le 19/01/2014 à 11:31 par Matías Rodrigues//
les_exposes/quels_sont_les_differents_types_de_virus_malware.1390070237.txt.gz · Dernière modification: 18/01/2014 19:37 par rodrigues