Veille sans video

431 vues

Publié le

ISTIA EI2

Veuillez télécharger la version complète a l'adresse : http://www.mediafire.com/?7lws3cy1n94cloa

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
431
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Veille sans video

  1. 1. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  2. 2. LES VIRUSINFORMATIQUES Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  3. 3. http://www.mediafire.com/?7lws3cy1n94cloa Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  4. 4. Aujourd‟hui, les virus informatique ont pour but de nuire à la populationinformatique, ils se répandent très rapidement à travers le monde par le biais d‟internet, ils sont en perpétuelle évolution, ils sont destructeurs de données et peuvent, dans certains cas, récupérer des informations les plus secrètes. Que sont-ils? Comment ont-ils évolué depuis leur création jusqu‟à nos jours? Et comment lutter contre ces programmes malveillants? Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  5. 5. Carte heuristiqueLigneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  6. 6. I. Qu‟est-ce qu‟un virus informatiqueII. Chronologie virus informatiqueIII. Les différents types de virusIV. Le virus informatique une arme de guerreV. Les moyens de défense Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  7. 7. I. Qu’est-ce qu’un virus informatique Selon Wikipédia, un virus est un logiciel malveillant conçu pourse propager à dautres ordinateurs en sinsérant dans des programmeslégitimes appelés « hôtes ». Il peut perturber plus ou moins gravementle fonctionnement de lordinateur infecté. Il peut se répandre à traverstout moyen déchange de données numériques comme les réseauxinformatiques et les cédéroms, les clefs USB, etc. Selon Futura Science, un virus est un programme avec pourfonction linfection de l‟hote au travers des fichiers de programme, dansdes fichiers de données utilisant un langage de script, ou dans unepartie de la disquette ou du disque dur contenant un petit programme(secteur de démarrage). Lors de laccès à ces programmes ou secteur,le code du virus sexécutera de façon dabord silencieuse (phase demultiplication pendant laquelle il infectera dautres fichiers) puis visible(activation de la fonction nocive). Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  8. 8. Grace à nos découvertes lors de ce travail, nous sommeparvenu à établir la définition suivante pour les virus : Un virus est un logiciel malveillant créé dans le but deperturber, endommager, ou même voler des informationsconfidentielles d‟un ordinateur infecté. Il est comparable au virusbiologique, car il s‟introduit dans un système de manière discrète, semultiplie et après passe à l‟attaque. Certains sont plus ou moinsdéveloppé selon la raison pour laquelle ils ont été créer : ça peut allerde la pollution visuelle de l‟ordinateur par des images à caractèrepornographique pour les plus simples, à l‟accès et la modification decontrôle de structure sensibles comme les centrales nucléaire pour lesplus évolués. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  9. 9. Après avoir vu leur définition globales, regardons de plus prèsqu‟est ce qu‟un virus au point de vue informatique Un virus est un programme écrit en Assembleur le plusgénéralement car c‟est un langage qui offre énormément de possibilités,des performances importantes et il est le plus proche du langage machine(mis à part le binaire), Créer un virus demande donc une grande maitrisede ce langage, ce qui n‟est pas à la portée de tout le monde car il s‟avèretrès compliqué, et peu accueillant pour un novice. On distingue les différents buts des virus :_ La gène d‟utilisation simple_ La gène d‟utilisation et/ou la destruction de données_ La destruction pure de données (formatage)_ La destruction matérielle par le biais du virus (surcharge, coupure dessécurités)_ L‟obtention d‟argent (coordonnées bancaires)_ « Cyberterrorisme » : Infiltrations des systèmes critiques d‟un état, dugouvernement ou d‟une société pour lui nuire Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  10. 10. II. Chronologie virus informatique Le concept de virus est apparu avec les premierscalculateurs électroniques. Dès 1949, John Von NEUMANN,pionner de linformatique à qui lon attribut la conception duprogramme mémorisé, présente les fondements théoriques delauto-copie de logiciels dans un article intitulé Theory andOrganisation of Complicated Automata.1960 : Core War En 1960, un groupe de jeunes ingénieurs des laboratoires Bellmet au point un jeu informatique du nom de Core war. Deux programmes informatiques sont en concurrence pour lecontrôle dune machine virtuelle. Le but du jeu est de faire se terminertoutes les instances du programme adverse, de façon à ce que sonprogramme soit le seul à sexécuter Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  11. 11. 1986 : Brain En 1986: deux amis passionnés d„informatique saperçoivent que lesdisquettes contiennent, dans leur secteur de démarrage, un programme servantdémarrer l ordinateur. Ils le remplacent par leur propre programme qui, d unepart, a pour mission de se copier par la suite sur le secteur de démarrage detoute disquette insérée dans le lecteur, d autre part de changer le nom de ladisquette par lintitulé « (C) Brain ». Ensuite, le programme démarre lordinateur.Ils appellent cela un virus.1992 : Le virus Michelangelo Le virus Michelangelo plonge la planète dans leffroi.Avec lui, les virus ne jouent plus à la simple contamination dessystèmes, ils détruisent tout simplement les données présentes sur lesformats de stockage. Dans le cas de Michelangelo, le virus réécrit les 17premiers secteurs de chaque piste du disque dur. Michelangelo a cependant lancé la mode des virusdestructeurs durant les années 1990-2000. Une catégorie de virusdélaissée depuis 2004 au profit des codes malveillants susceptibles derapporter de largent à leurs créateurs. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  12. 12. 2007 : Storm, lavènement du zombie Le ver Storm qui est apparu pour la première fois en janvier 2007, àloccasion des tempêtes qui ont frappé lEurope, est représentatif de lémergencedune nouvelle génération de botnets, cest-à-dire de réseaux de PC zombies.Grâce à son fonctionnement en Peer-to-Peer, il devient en effet difficile dedémanteler un botnet. Le code malveillant utilisé pour constituer une armée de zombies a étédiffusé à la fois par email et via des pages Web grâce à une attaque iFrame.Cette technique permet de dissimuler du code malveillant sur des sites Web deconfiance.2009 : NetSky Ce ver est symptomatique de la guerre de vitesse que se livrentcybercriminels et éditeurs dantivirus. Après seulement deux mois dexistence,NetSky, un ver de messagerie classique, comptait déjà plus de 26 versionsdifférentes. Lobjectif des pirates est simple : échapper à la détection enmodifiant le code du ver, tout en minimisant les développements. Ces évolutions permettent en outre den enrichir les capacités enajoutant par exemple lexploitation de nouvelles failles ou la faculté dedésactiver lantivirus comme Netsky.P. En mai 2009, selon Viruslist, troisversions de Netsky figuraient encore parmi les 5 menaces les plus répandues. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  13. 13. III. Les différents types de virusOn distingue chez les virus informatique 3 grandes familles : _ Les virus classiques (worms) : ils n‟ont aucun lien avec leurcréateur et fonctionne de manière indépendante sur l‟ordinateur hôte selonleur but qui est le plus souvent la gène ou la destruction. _ Les Trojans : ils permettent l‟intrusion et la prise de contrôle dela cible par le pirate. Leur but est la plupart du temps de voler, détruire ouespionner des données. _ Les bombes logiques : véritables bombes à retardement, elleattendent que la condition soit remplie pour exécuter leur code Voyons plus en détail les virus que l‟on peut trouver dans chacunedes catégories : Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  14. 14. Les virus classiques : ils existent en plusieurs variantes : Les virus infectant le secteur d‟amorçage (Boot sector) : Il se placedans le secteur d‟amorçage et se lance avec le système. Ce type de virus est entrain de disparaitre a cause de la facilité de détection par les antivirus et ladifficulté de les contourner, par contre, du fait de leur localisation, leur influencesur le système peut être très importante, Les virus infectant les fichiers, (parasites) : on en trouve 2 sortes : lesvirus non résident et les virus résidents. Les virus non résident sont les plus répandus, ils recherchent un fichier cible et s‟intègre à eux grâce a leur code viral. Quand le fichier est lancé, le code viral est donc exécuté en premier puis le programme se lance normalement, ce qui rend leur détection difficile car pour l‟utilisateur, tout est normal. Il se propage de manière invisible et est très contagieux, mais on peut le détecter facilement, car du fait de l‟intégration de son code dans la cible, sa taille se voit augmentée anormalement. Les virus résidents, qui s‟exécute eux dans la mémoire vive de l‟ordinateur. Dès lors que l‟utilisateur utilise un programme, le virus l‟infecte même si il est sain. Ce type de virus n‟a pas de cible déterminé car il contamine tout programme lancé par l‟utilisateur. Bien que la mémoire vive soit réinitialisée au redémarrage de l‟ordinateur, cela ne suffit pas à supprimer le virus car il s‟est intégré à tous les programmes lancé par l‟utilisateur pendant la phase d‟infection et dès qu‟un de ces programmes sera relancé, le virus se redéploira en mémoire vive. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  15. 15. En plus de leur type, les virus peuvent présenter descaractéristiques additionnelles qui renforcent leur dangerosité : Les virus furtifs : ils modifient le fonctionnement du système detelle sort qu‟il paraisse sain aux yeux de l‟antivirus. Cela rend ladétection très dure mais heureusement ils sont rare car le code quecela implique est très conséquent et compliqué à mettre en place. Les virus polymorphes (mutants) : Ils sont comme les virusbiologiques mutants, ils changent de structure constamment. Le viruspossède un code de cryptage fixe et le reste de son code est crypté.Cette mutation permanente le rend très très difficile à détecter et àdétruire car les antivirus recherchent une signature virale, mais dans lecas de virus polymorphes, cette signature se crypte et changeconstamment. Les virus flibustiers (Bounty hunter) : ils s‟attaquentdirectement à la source de leur problème : les antivirus, ils les modifientet les rendent inopérants afin de pouvoir après agir librement. Ce genrede virus est très rare mais très efficace.Voyons maintenant la 2ème grande catégorie de virus Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  16. 16. Les Trojans Un cheval de Troie est par analogie avec la mythologie grecque, ce sont des programmes dont laspect malveillant est caché au premier abord. Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent être ensuite utilisés par des programmes dattaque. Ils sont difficiles à détecter par un utilisateur non averti. Un cheval de Troie est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté. Les Trojans servent surtout à ouvrir une liaison directe de l‟ordinateur atteint avec leur maître afin qu‟il ait accès à toutes les informations qu‟il convoite. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  17. 17. La dernière grande familles de virus est la famille des bombes logiques : Ce sont de petits programmes restant inactifs tant quunecondition nest pas remplie, une fois la condition remplie (une date parexemple), une suite de commandes est exécutée (dont le but, le plussouvent, hélas, est de faire le plus de dégâts possible). Les bombes logiques sont généralement utilisées dans le but decréer un déni de service en saturant les connexions réseau dun site, dunservice en ligne ou dune entreprise ! Un exemple célèbre est le virus Michelangelo qui devait sedéclencher à la date anniversaire de la naissance de lartiste (Michel-Ange) Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  18. 18. IV. Le virus informatique, une arme de guerre Depuis un certain nombre d‟années, internet et l‟informatiquesont omniprésents. Par le biais de la « toile » mais aussi par desserveurs « sécurisés », transitent un grand nombre d‟informations plusou moins confidentielles et de plus en plus d‟appareils et de structuressont informatisés. Par conséquent, tous ses systèmes deviennent une ciblepotentiels de tout ennemi de leurs possesseurs car ses systèmespeuvent être atteints à distance à travers internet s‟ils y sont connectésou alors par le biais de clef usb ou de disques durs externes. Parexemple, récemment, des installations nucléaires Iraniennes ont été lacibles d‟attaques du virus Stuxnet. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  19. 19. Stuxnet, the…Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  20. 20. Exemple d‟attaque Stuxnet En 2010, le virus Stuxnet a étélocalisé dans les systèmes informatiquesde recherche nucléaire Iranien. Inactif, iln‟a causé aucun dommage, mais aprèsanalyse, les informaticiens ce sont renducomptes que les conséquences de cevirus auraient pu être désastreuse etStuxnet à néanmoins retardé l‟avancéeIranienne dans le domaines de plusieursmois, voir années. Les analyses ont montré que lever visait les systèmes des turbines àvapeur tels que ceux utilisés à la centralenucléaire de Bouchehr et des élémentsclés de centrifugeuses Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  21. 21. Il y a peu, un nouveau virus appelé « Duqu » a été repéré au seind‟entreprises et d„administrations. C‟est encore une nouvelle sorte de virusdont la programmation a été inspiré en grande partie du Stuxnet mais qui a,d‟après les observations qui ont été faites, un but tout à fait différent. Eneffet, Stuxnet avait pour seul but de s‟infiltrer dans les systèmesinformatiques visés et de saboter des systèmes de contrôle industriels, alorsque Duqu, quant à lui, vise à collecter des données en préparation devraisemblables d‟autres attaques plus élaborées. Cependant, les objectifs du virus Duqu restent flous, mais unechose est sûre: Duqu est aussi dangereux que Stuxnet.Le grand avantage (ou inconvénient) (tout dépend du point de vue) de cenouveau type de virus est qu‟ils restent invisibles et et donc indétectablesjusqu‟à Ces virus ont la capacité d‟être quasiment invisibles jusqu‟à cequ‟ils atteignent leur cible et à ce moment là, il est déjà trop tard. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  22. 22. (Rouge) Pays où le virus Duqu a été repéré dans différentes entreprises et administractions(Orange) Pays où la contamination parDuqu est suspectée mais non confirmée Méchants vilains virus! Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  23. 23. Le principal atout pour ces hackeurs ou différentes organisations(CIA, Mossad…) qui sont derrières ces attaques est qu‟ils envoient leursvirus et nuisent à leur adversaire, sans même se faire repérer (s‟ils sontsuffisamment malins). Nous entendons de plus en plus parlerd‟organisations gouvernementales ou sécrètes qui se prêtent à cettetechnique d‟attaque. Par exemple pour l‟attaque des installations nucléaires iraniennes,le Mossad a été fortement soupçonné d‟être à la source de l‟envoie duStuxnet. De plus après cet incident, le gouvernement à pris des mesures deprotection, il a notamment isolé ses centrales nucléaires de tout réseauexterne et a aussi a recruté des hackeurs afin de pouvoir se défendre contretoute attaque informatique et surement aussi afin de pouvoir lui-mêmelancer ses propres cyber-attaques. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  24. 24. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  25. 25. Ces dernières années, on ne compte plus le nombre de cyber-attaquesperpétrées contre des Etats. En 2008, la Lituanie a été la cible de hackeursrusses, qui avaient infecté quelques 300 sites internet d‟images du drapeaurusse et de chansons anti-lituaniennes. En 2010, l‟Iran a été attaqué par unStuxnet et même la France n‟est pas épargnée, en effet, en 2011, le ministèrefrançais des finances a été la cible d‟une attaque pendant laquelle les hackeursont pu prendre le contrôle de 150 ordinateurs et avoir accès à des documentsliés à la présidence française du G20 et cela pendant un mois avant d‟êtrerepérés. C‟est pourquoi les moyens de défense sont de plus en plus nombreux,performants, et accessibles à tous. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  26. 26. Lien article:« Le gouvernement français victime d’une cyber-attaque sansprécédent » Groupe de hackeurs appelé « Anonymous » célèbre pour sa lutte contre les privations de liberté sur internet. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  27. 27. V. Les moyens de défense Inquiets de ces cyber-attaques et des dégâts qui peuvent en découler, denombreux pays investissent dans des moyens de cyber-défense. Notamment, leministère de la défense japonais a préparé un virus informatique capable de tracer,d‟identifier et de désactiver les sources de cyber-attaques. L‟étude aurait démarré en2008 et a fait l‟objet d‟un budget de quelque 2,3 millions de dollars. Quant à la France,le gouvernement a créé, en 2009, l‟ANSSI, Agence Nationale de Sécurité desSystèmes d‟Information. Les virus informatiques devenant de plus en plus nombreux dans lesordinateurs de monsieur tout le monde, de plus en plus destructeurs de données etsurtout se répandant de plus en plus vite entre chaque unité informatique grâce àl‟expansion d‟internet, il est devenu primordial de développer des moyens de luttecontre ces virus afin de les détruire et d‟empêcher qu‟ils ne fassent davantage dedégâts. Des logiciels anti-virus ont été créer afin de rechercher et de détruire cesmenaces. Ainsi, les virus, lorsqu‟ils repérés, sont répertoriés et les anti-virus sont mis-à-jour afin d‟être en mesure de supprimer les programme malveillant. Ledéveloppement de ces logiciels a coup, par conséquent, un grand nombre d‟anti-virussont payants. La lutte contre les virus est devenu un marché très lucratif pour cesentreprises car les virus sont et seront toujours très présents et surtout, ils sont enconstante évolution. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  28. 28. De plus, avec internet et les sites d‟achat en ligne, de nombreuxinternautes laissent leurs coordonnées bancaires à des sites marchandsou alors sur des serveurs de jeux comme le PSN (playstation network),par conséquent, ces bases de données deviennent la cible de hackeursqui espèrent récupérer ces informations bancaires et ainsi gagner del‟argent. En effet, le PSN a été hacké au cours de l‟année 2011 et descoordonnées bancaires ont pu être dérobées par les pirates. Playstation Network Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  29. 29. Liste des virus connusLigneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  30. 30. Cet exposé de veille technologique nous a apporté une grandeexpérience. Grâce à lui, nous avons appris à rendre plus performantes nosrecherches et à enrichir nos documentations. En effet, l‟alliance de tous les siteset extensions (zotero, diigo, netvibes…)que nous avons pu utilisés permet derecueillir un maximum de renseignements sur le sujet voulu. Cependant,l‟affluence d‟une si grande quantité d‟informations est assez dure à gérer, il nefaut pas se laisser emporter par le flot de données, c‟est-à-dire qu‟il faut les trierintelligemment afin de pouvoir les réutiliser avec le maximum de bénéficepossible et ainsi profiter pleinement des sites et extensions (zotero, netvibes…)qui nous ont fournis ces informations. De plus, le nombre de livrables à rendre demandaient une masse detravail importante, par conséquent, il était nécessaire de travailler en groupe ense répartissant les différentes tâches à effectuer, sans quoi nous n‟y serions sansdoute pas parvenus. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  31. 31. AnnexeLigneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  32. 32. Tableau anglais/français des mots-clés utilisés Anglais Français Trojan Cheval de Troie Malware Logiciel malveillant Spyware Logiciel espion Worm Ver Hoax Rumeur Adware Mouchard Firewall Pare-feu Software Logiciel Boot sector Secteur d‟amorçage Bounty hunters Flibustier Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  33. 33. Principales références bibliographiques utilisées Blogs« Apple Operating System Targeted by Malware - NYTimes.com », s. d.http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by-malware/.« Blog - Securelist », s. d. http://www.securelist.com/en/blog.« avast! blog », s. d. https://blog.avast.com/« Free of Virus & Computer Tips », s. d. http://freeofvirus.blogspot.com/.« Infographie  l‟histoire des virus informatique - Blog du modérateur », s. d. :http://www.blogdumoderateur.com/index.php/post/Infographie-l-histoire-des-virus-informatique. « IRAN  GUERRE CYBERNETIQUE  “NOUS POUVONS INTERCEPTER TOUS : :LES VIRUS INFORMATIQUES” - Le blog de Jacques Tourtaux », s. d.http://jacques.tourtaux.over-blog.com.over-blog.com/article-iran-guerre-cybernetique-nous-pouvons-intercepter-tous-les-virus-informatiques-94957425.html.« Les virus et protection », s. d. http://securiteinformatique.unblog.fr/« Securelist - Information about Viruses, Hackers and Spam », s. d.http://www.securelist.com/en/. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  34. 34. Flux RSS« Actualité sécurité et virus informatique - Webmaster, tutoriaux et ressourcesDreamweaver, Flash, Photoshop, CSS, Javascript - weByo.[net] », s. d.http://webyo.net/news/securite.php.« Antivirus Gratuit | Logiciel Antivirus Recommandé | AVG France », s. d. http://free.avg.com/fr-fr/accueil.« Actualités », s. d. http://www.kaspersky.com/fr/news.« Avira Free Antivirus - Download Best Antivirus Software », s. d. http://www.avira.com/en/avira-free-antivirus.« Free Antivirus for Windows - Open source GPL virus scanner », s. d. http://www.clamwin.com/.« Virus informatiques : description, prévention et récupération », s. d. http://support.microsoft.com/kb/129972/fr.« Sur-la-Toile.com  Rubrique “Sécurité” », s. d. http://www.sur-la- : toile.com/rss-7-Securite.xml« Virus-Informatique (equipevirus) sur Twitter », s. d. http://twitter.com/#!/EquipeVirus. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  35. 35. PDF« chrono.pdf », s. d. http://vaccin.sourceforge.net/docs/chrono.pdf.« cours5.pdf », s. d. http://www.labri.fr/perso/tabary/cours/0708/secu_lpa/cours5.pdf« MB_2.pdf », s. d.http://www.greyc.ensicaen.fr/~mbrun/1A_PROJETS/Projets_AN1_Info_2005_2006/1A/MB_2.pdf.« sophos_virus_bfr.pdf », s. d. http://nephi.unice.fr/Antivirus/sophos_virus_bfr.pdf.« Virusinformatiques.pdf », s. d.https://www.clusif.asso.fr/fr/production/ouvrages/pdf/Virusinformatiques.pdf. Vidéos« How Computer Viruses Work - YouTube », s. d.http://www.youtube.com/watch?v=sxal31zIKdE.« On Refait le Mac - Les virus à l‟assaut du Mac », s. d.http://www.clubic.com/ordinateur-mac/actualite-380824-on-refait-le-mac-episode-38-virus.html.« Infographics  analyse du virus informatique Stuxnet | Le Blog de W&CIE », s. d. :http://leblog.wcie.fr/2011/06/21/infographics-analyse-du-virus-informatique-stuxnet/. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  36. 36. Articles d’encyclopédie« Computer virus - Wikipedia, the free encyclopedia », s. d.http://en.wikipedia.org/wiki/Computer_virus.« Virus informatique - Wikipédia », s. d.http://fr.wikipedia.org/wiki/Virus_informatique.Sites web« 10 virus marquants de l‟histoire informatique », s. d.http://www.linternaute.com/hightech/internet/dossier/virus/10-virus-marquants/9.shtml.« Alerte au virus informatique qui se fait passer pour la gendarmerie -CharenteLibre », s. d. http://www.charentelibre.fr/2011/12/20/alerte-au-virus-informatique-qui-se-fait-passer-pour-la-gendarmerie,1071026.php.« Apple Operating System Targeted by Malware - NYTimes.com », s. d.http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by-malware/.« Comprendre les virus informatiques », s. d. http://www.info-virus.com/comprendre_les_virus_informatiqu.htm.. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  37. 37. « Computer Virus Could Disable Cyberattack Source | Sci-Tech Today », s. d.http://www.sci-tech-today.com/news/Virus-May-Disable-Cyberattack-Source/story.xhtml?story_id=01200192DRTO.« Computer virus gets convicted murderer new trial – Tech Products & GeekNews | Geek.com », s. d. http://www.geek.com/articles/news/computer-virus-gets-convicted-murderer-new-trial-2012015/.« Computer Virus Information | Trojans | Malware | Knowthenet | knowthenet »,s. d. http://www.knowthenet.org.uk/knowledge-centre/personal/viruses#tabs-237.« Cyberguerre, cyberattaques, virus… les combats de l‟ère numérique - AgenceEcofin », s. d. http://www.agenceecofin.com/informatique/0701-2823-cyberguerre-cyberattaques-virus-les-combats-de-l-ere-numerique.« Cyberwarfare - The New York Times », s. d.http://topics.nytimes.com/top/reference/timestopics/subjects/c/cyberwarfare/index.html.« Dossier > Un peu d‟histoire », s. d. http://www.futura-sciences.com/fr/doc/t/informatique-2/d/virus-informatiques-et-autres-bestioles-partie-12_323/c3/221/p4/.« Un virus informatique aurait infecté les drones de l‟armée américaine |CY.TALK blog des technologies et des dernieres nouvelles », s. d.http://nouvelles.cytalk.com/2011/10/un-virus-informatique-aurait-infecte-les-drones-de-larmee-americaine/. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  38. 38. « Facebook. Un virus informatique s‟empare de 45 000 identifiants - Monde-France - Le Télégramme », s. d.http://www.letelegramme.com/ig/generales/france-monde/facebook-un-virus-informatique-s-empare-de-45-000-identifiants-06-01-2012-1556836.php.« Free softwares to protect PCs, tablets from viruses | abc13.com », s. d.http://abclocal.go.com/ktrk/story?section=news/consumer&id=8498006.« French fighter planes grounded by computer virus - Telegraph », s. d.http://www.telegraph.co.uk/news/worldnews/europe/france/4547649/French-fighter-planes-grounded-by-computer-virus.html.« Hackers target children with cartoon gaming websites that secretly infecttheir parents‟ PCs | Mail Online », s. d.http://www.dailymail.co.uk/sciencetech/article-2087257/Hackers-target-children-cartoon-gaming-websites-secretly-infect-parents-PCs.html.« Handicap teasing  “Streaming” et virus informatique  la gendarmerie met » :en garde contre une “nouvelle escroquerie” sur internet  Handicap teasing », »s. d. http://handicap.servhome.org/streaming-la-gendarmerie-met-en-garde-contre-une-nouvelle-escroquerie-sur-internet/.« Histoire des virus, cauchemars de l‟informatique  Histoire CIGREF », s. d. »http://www.histoire-cigref.org/blog/histoire-des-virus-cauchemars-de-l-informatique/. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  39. 39. « HowStuffWorks “How Computer Viruses Work” », s. d.http://www.howstuffworks.com/virus.htm.« info utiles - Barracuda  La sécurité informatique en 2012, les menaces - Sécurité - :Articles », s. d. http://www.info-utiles.fr/modules/news/article.php?storyid=6546. « Informatique  Hello Kitty et Dora l‟exploratrice véhiculent des virus », s. d. :http://www.leparisien.fr/high-tech/informatique-hello-kitty-et-dora-l-exploratrice-vehiculent-des-virus-13-01-2012-1811526.php. « L‟histoire des virus, de leur avènements jusqu‟au virus “I love You” », s. d.http://securinet.free.fr/virus-histoire.html.« La cybercriminalité et la sécurité informatique », s. d.http://www.astrosurf.com/luxorion/cybercriminalite.htm.« Le Japon fabrique une cyber-arme „virale‟ - Datanews.be », s. d.http://datanews.levif.be/ict/actualite/apercu/2012/01/09/le-japon-fabrique-une-cyber-arme-virale/article-4000028177012.htm.« Le Japon met au point un super virus informatique de défense - DegroupNews.com », s. d.http://www.degroupnews.com/actualite/n7152-antivirus-protection-cybercriminalite-japon-securite.html.« Le ministère japonais de la défense assure qu‟aucune donnée sensible n‟a été piratée -LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/09/20/le-ministere-japonais-de-la-defense-assure-qu-aucune-donnee-sensible-n-a-ete-piratee_1574949_651865.html.« Le réseau d‟ordinateurs zombies Rustock a été désactivé - LeMonde.fr », s. d.http://www.lemonde.fr/technologies/article/2011/03/18/le-reseau-d-ordinateurs-zombies-rustock-desactive_1495104_651865.html.« Le virus Duqu repéré en France, Microsoft prépare un correctif - LeMonde.fr », s. d.http://www.lemonde.fr/technologies/article/2011/11/04/le-virus-duqu-repere-en-france-microsoft-prepare-un-correctif_1598810_651865.html. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  40. 40. « Les 20 ans du virus... », s. d. http://www.siteduzero.com/news-62-2793-les-20-ans-du-virus.html.« Les différentes formes de virus  Les virus les plus destructeurs de l‟histoire », s. d. :http://www.infos-du-net.com/actualite/dossiers/112-2-histoire-virus.html.« Les enfants, cibles privilégiées des pirates sur Internet », s. d.http://www.lemondeinformatique.fr/actualites/lire-les-enfants-cibles-privilegiees-des-pirates-sur-internet-47399.html. « Les virus informatiques », s. d. http://www.clashinfo.com/aide-informatique/securiser-pc/art198-informatiques-virus.html.« Les virus informatiques comme instruments de guerre - La menace Stuxnet - Le blog d‟ Eva,R-sistons à la crise », s. d. http://sos-crise.over-blog.com/article-les-virus-informatiques-comme-instruments-de-guerre-la-menace-stuxnet-75828953.html.« Les virus informatiques, comment ça fonctionne ? », s. d.http://www.vosquestionsdeparents.fr/dossier/1004/securite-sur-internet-un-virus-informatique-comment-ca-marche.« NEWTON, TEACHERS, Classroom and Curriculum Development », s. d.http://www.newton.dep.anl.gov/teachers/compvir.htm. « Qu‟est-ce qu‟un virus informatique? - Le blog perso de OK-2Power », s. d. http://ok-2power.blog4ever.com/blog/lire-article-192856-805704-qu_est_ce_qu_un_virus_informatique_.html.« Securite systeme information, alerte securite et virus, failles informatiques - Reseaux etTelecoms », s. d. http://securite.reseaux-telecoms.net/actualites/hacking-page-1.html. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  41. 41. « SpyEye “trojan horse”: New PC virus steals your money and creates fake online bank statements | Mail Online »,s. d. http://www.dailymail.co.uk/sciencetech/article-2083271/SpyEye-trojan-horse-New-PC-virus-steals-money-creates-fake-online-bank-statements.html.« Stuxnet, un virus d‟un nouveau genre », s. d. http://www.siteduzero.com/news-62-37801-p1-stuxnet-un-virus-d-un-nouveau-genre.html« The history of computer viruses », s. d. http://www.virus-scan-software.com/virus-scan-help/answers/the-history-of-computer-viruses.shtml.« Virus  2012, l‟année de tous les dangers selon McAfee », s. d. http://www.lemondeinformatique.fr/actualites/lire- :virus-2012-l-annee-de-tous-les-dangers-selon-mcafee-47239.html.« Virus et Anti-Virus et Actualités Virus et Anti-Virus », s. d. http://www.lemondeinformatique.fr/virus-et-anti-virus-33.html.« Virus Infects Computers in Japan‟s Parliament - NYTimes.com », s. d.http://www.nytimes.com/2011/10/26/world/asia/virus-infects-computers-in-japans-parliament.html?_r=3&scp=10&sq=computer%20virus&st=cse.« Virus informatique  89% des français se disent prudents - Terrafemina », s. d. :http://www.terrafemina.com/communaute/groupes/73-les-geekettes/news/406-virus-informatique--89-des-francais-se-disent-prudents.html.« Virus informatique  les nouvelles menaces et attaques, nos solutions pour y faire face », s. d. :http://www.journaldunet.com/solutions/securite/virus/.« Viruses stole City College of S.F. data for years », s. d. http://www.sfgate.com/cgi-bin/article.cgi?f=/c/a/2012/01/12/MN4Q1MO9JK.DTL« ViruStory  25 ans de virus informatiques – Tech‟ You! », s. d. http://www.techyou.fr/2011/08/12/virustory-25-ans- :de-virus-informatiques/.« What are viruses, worms, and Trojan horses? - Knowledge Base », s. d. http://kb.iu.edu/data/aehm.html.« What is a Computer Virus? », s. d. http://www.antivirusware.com/articles/computer-virus.htm. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

×