1. Notions sur les virus
Programme ou code malicieux
Inclus généralement dans un format de fichier
couramment utilisé
Stocké dans un système d’exploitation à l’insu de
son utilisateur
Ce code est susceptible de s’autoexécuter à un
moment précis ou lors du lancement d’un logiciel.
Objectif : rendre le système hors d’usage en
détruisant certains fichiers indispensables ou en
saturant les ressources de la machine.
Par: LOUARDI Abdeltif
2. Vers
Les virus
Un ver informatique (en anglais worm) est un
programme qui peut s'autoreproduire
Se déplacer à travers un réseau en utilisant les
mécanismes réseau
Un ver est donc un virus réseau.
Par: LOUARDI Abdeltif
3. Cheval de Troie
Les virus
On appelle « Cheval de Troie » (en anglais trojan
horse) un programme informatique effectuant des
opérations malicieuses à l'insu de l'utilisateur.
Exécute des commandes sournoises
Donne un accès à l'ordinateur
Il est exécuté en ouvrant une porte dérobée
Voler des mots de passe
Copier des données sensibles
Exécuter tout autre action nuisible
Par: LOUARDI Abdeltif
4. Les espiogiciels
Les virus
Un espiogiciel (en anglais spyware) est un programme chargé
de recueillir des informations sur l'utilisateur de l'ordinateur sur
lequel il est installé
Envoyer les informations à la société qui le diffuse pour lui
permettre de dresser le profil des internautes (on parle de
profilage).
Les récoltes d'informations peuvent ainsi être :
La traçabilité des URL des sites visités.
Le traquage des motsclés saisis dans les moteurs de
recherche,
L'analyse des achats réalisés via internet,
Voire les informations de paiement bancaire (numéro de
carte bleue / VISA)
Par: LOUARDI Abdeltif
5. Les keyloggers
Les virus
Un keylogger (littéralement enregistreur de touches) est un
dispositif chargé d'enregistrer les frappes de touches du
clavier
Certains keyloggers sont capables d'enregistrer
les URL visitées
les courriers électroniques consultés ou envoyés,
les fichiers ouverts,
voire de créer une vidéo retraçant toute l'activité de
l'ordinateur !
Par: LOUARDI Abdeltif
6. Spoofing
Les virus
Technique utilisée pour casser un système informatique
Elle consiste à envoyer à la machine visée un ou plusieurs
messages accompagnés d’une adresse d’émission que le
système considère comme sûre
En amont, le pirate utilise plusieurs techniques pour repérer
la bonne adresse (IP)
Par: LOUARDI Abdeltif
7. Microvirus ou macro
Les virus
Les virus de macro sont courants.
Ils infectent les fichiers de logiciels qui possèdent un
langage de macrocommandes, comme Word ou Excel, de
Microsoft.
Quand le logiciel ouvre un fichier infecté, le virus peut
exécuter une série de commandes connues du logiciel.
Par: LOUARDI Abdeltif
8. Hacker et cracker
Les virus
Les hackers pénètrent un environnement pour le connaître,
et ainsi faire progresser les méthodes de protection
utilisées.
Cracker (craqueur, casseur et déplombeur) est une sorte de
pirate informatique.
Cracker est un individu exerçant l'une des activités (ou les
deux):
Pénètre illégalement un système d’exploitation ou un
serveur en cassant ses systèmes de sécurité;
Copie illégalement des logiciels, en passant outre
enregistrement et processus de protection.
Par: LOUARDI Abdeltif
9. Pare-feu
Protection et sécurité
Un parefeu (appelé aussi coupefeu, gardebarrière ou
firewall en anglais), est un système permettant de protéger
un ordinateur
Un réseau d'ordinateurs des intrusions provenant d'un
réseau tiers (notamment internet)
Le parefeu est un système permettant de filtrer les paquets
de données échangés avec le réseau
Par: LOUARDI Abdeltif
10. Anti-virus
Protection et sécurité
Les antivirus sont des logiciels conçus pour identifier,
neutraliser et éliminer les logiciels malveillants
Les créateurs d’antivirus ayant préalablement identifié et
enregistré des informations sur le virus
l'antivirus dispose de trois options, il peut :
Tenter de réparer les fichiers endommagés en éliminant le
virus ;
Mettre les dossiers en quarantaine afin qu’ils ne puissent être
accessibles aux autres dossiers ni se répandre et qu'ils
puissent éventuellement être réparés ultérieurement ;
Supprimer les fichiers contaminés.
Par: LOUARDI Abdeltif