WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les nouveaux téléphones mobiles et les petits ordinateurs peuvent ils être attaqués par des virus ?

( Télécharger le fichier original )
par Lucien Mandeng Mandeng
Université de Picardie Jules Verne - Master 2 Pro-Systèmes d'Information et Informatique Nomade - MIAGE 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2 Types de virus informatiques

Il existe plusieurs types de virus informatiques. La distinction de ces types est souvent ambigüe compte tenu du caractère polymorphe de certains virus qui peuvent de par leur action se retrouver dans tous les types. Toutefois, juste pour un aperçu général, il est tout à fait convenable de distinguer les types suivants [2 - 5] :

? Les bombes logiques qui sont des programmes malveillants se déclenchant à une date précise, ou à un évènement précis (instruction, commande...), ils sont appelés virus à déclenchement différé.

? Les chevaux de Troie (Trojans) comme leur nom l'indique, ils font référence de part leur fonctionnement au mythe grec du cheval de Troie14. Ce sont des programmes malveillants qui sont en général logés dans d'autres applications, logiciels et dont l'action est ainsi masquée par le fonctionnement desdits logiciels. Les programmes malveillants tels que les « Backdoors > ou « portes dérobées > font partie de ce type.

? Les macrovirus qui s'exécutent dans les macro-commandes des logiciels bureautiques par exemple les applications de la suite bureautique Office15 de Microsoft Corporation.

14 Un peu de mythologie : « Les grecs voulant s'emparer de la ville de Troie (véritable forteresse), élaborèrent un plan selon lequel ils devaient fabriquer un grand cheval de bois dans les soldats seraient cachés. Un espion grec convainquit les Troyens de recevoir le cheval parmi eux car dotés d'étranges pouvoirs susceptibles de la protéger de toute menace. Ces derniers ne voyant pas le subterfuge seraient surpris par l'envahissement de leur cité par des soldats subitement sortis du grand cheval. > (Cf. Ref. [6]).

15 Word, Excel etc...

? Les virus de boot qui font partie des virus dits systèmes car affectant les secteurs de démarrages de la machine. Leur action néfaste peut conduire à empêcher le démarrage de la machine.

? Les vers qui ne sont pas à proprement des virus car ne pouvant se multiplier et en plus leur mode de contamination n'est que le réseau de machines en l'occurrence internet.

? Les canulars (hoax) ou faux virus qui sont tout aussi dangereux que les vrais virus, en général transmis dans des mails d'origine inconnue comme les spams16.

Afin de mieux appréhender la notion de virus informatique, il est intéressant de faire un bref retour en arrière dans le temps.

1.3 Historique sur les virus informatiques célèbres

Les prémices en sont apparues très tôt dans l'histoire de

l'informatique. Selon l'encyclopédie numérique de Microsoft (Version junior 2009), deux ingénieurs américains s'adonnaient vers les années 1960 à attaquer la machine de l'autre en se servant d'un petit programme [7]. Cependant, le véritable premier programme nuisible aux caractéristiques de virus informatique apparaît en 1983 par le biais de l'étudiant américain Frederick Cohen [7]. Son virus, bien qu'assez simpliste comparativement à ceux d'aujourd'hui, était capable d'infecter un autre ordinateur en s'introduisant dans un fichier. Ce n'est que trois ans plus tard (1986), que les virus informatiques populaires de l'histoire de l'informatique voient le jour avec le virus surnommé « Brain » conçus par Basit et Amjad Farooq Alvi [3, 5], une vidéo intéressante lui est même consacrée à la référence [8]. D'autres encore plus populaires du point de vue des dégâts causés suivront avec l'avènement d'internet,

16 Selon la source http://fr.wikipedia.org/wiki/Spam, il s'agit d'un courriel non sollicité.

comme le ver « RTM » de l'étudiant Robert T. Morris en 1988 qui infecta près de 6 000 ordinateurs avec un montant des dégâts estimés entre 10 et 100 millions de dollars17 [9], la bombe logique « Michelangelo >> en 1992 qui infecta 200 000 appareils [4], le virus « I love you >> déclenché le 4 Mai 2000 et célèbre pour ses 3 100 000 ordinateurs infectés en quatre jours avec environ 7 milliards dollards supposés de dommages causés ! [10], le célèbre ver « CodeRed >> qui infecte près de 350 000 machines en 24 heures ! [3] et beaucoup d'autres virus : il est supposé exister plus de 50 000 virus informatiques à ce jour [7]...

De ce qui ressort de ce bref historique, on retient que les virus informatiques naturellement ont commencé par infecter les premiers ordinateurs d'abord en local puis ensuite en réseau (internet). C'est ce qui a conduit à la naissance d'un tout nouveau marché : celui de la prévention et de la sécurité informatique.

1.4 Méthodes de prévention et de destruction des virus

Comme pour leurs cousins biologiques, les virus informatiques sont combattus par deux méthodes : la prévention et la cure [3,4,7].

a. La prévention :

Pour ce qui est de la prévention, elle porte sur l'attitude de l'usager (Entreprises18 ou personnels) dont voici quelques règles :

? En local

- Avoir un appareil protégé par un anti - virus régulièrement mis à jour.

17 Dollars U.S

18 Celles - ci compte tenu des enjeux que soulève la sécurité informatique, disposent de services entièrement dédiés à mise en place de la sécurité.

- Toujours faire analyser par l'anti - virus ou tout autre détecteur de virus, tout support de stockage externe de provenance douteuse avant d'y effectuer des opérations avec sa machines.

- Limiter les autorisations sur les opérations à effectuer sur la machine (par exemple l'installation d'applications). Certains systèmes d'exploitation récents comme « Windows 7 », demandent systématiquement l'autorisation de l'administrateur de l'appareil pour chaque installation de programme (bien que certains virus arrivent toujours à contourner cette mesure !).

? En réseau

- Eviter de télécharger tout et n'importe quoi sur internet, la plupart des logiciels dits gratuits hébergent des « chevaux de Troie », des « keylogger ».

- Faire attention de ne pas ouvrir les mails d'origines inconnues ou douteuses : risques de contamination par des vers, des « hoax ».

- Installer des pare - feu, filtres, sondes, anti - spammers, anti - spywares etc...

Toutefois, certains systèmes d'exploitation pour appareils informatiques complexes comme les micro - ordinateurs, inactivent complètement à la base tout programme malveillant (qui tenterait comme les chevaux de Troie, de s'exécuter sans l'autorisation de l'usager), de part leur politique de sécurité drastique, par une restriction sur les opérations commandées par l'utilisateur. C'est le cas du système à code source ouvert (Opensource) et à licence libre GNU19 : Linux [11,12], Mac OS X d'APPLE INC, d'UNIX20 ou de FreeBSD (l'UNIX libre). Certains utilisateurs pour cette caractéristique, optent pour ces systèmes (ils s'affranchissent en quelque sorte de l'usage courant d'anti-virus), bien

19 GNU = Licence publique générale.

20 Operating System (O.S) ou système d'exploitation développé par l'Université de Berkeley (U.S.A) : http://fr.wikipedia.org/wiki/UNIX.

que ceux - ci soient moins populaires et hégémoniques que « Windows >> de Microsoft. Cela ne veut pas dire pour autant qu'ils sont invulnérables aux virus : ils le sont moins comparativement à « Windows >> selon un article sur le site « commentçamarche >> [12]. Selon l'article sur « Wikipedia », l'encyclopédie électronique libre [11] :

« [...J La majorité de ces systèmes, en tant que
variantes de l'architecture UNIX (BSD, Mac OS X
ou Linux), utilisent en standard une gestion des
droits de chaque utilisateur leur permettant
d'éviter les attaques les plus simples, les dégâts
sont donc normalement circonscrits à des zones
accessibles au seul utilisateur, épargnant la base
du système d'exploitation. »

En fait, si les virus sous ces systèmes d'exploitation sont moins virulents, c'est surtout lié au fait que compte tenu de l'hégémonie de Windows sur le marché des systèmes d'exploitation pour micro - ordinateur, les fabricants de virus ont tendance à préférer créer des virus infectant Windows, pour la simple raison qu'ils souhaitent toucher le plus grand nombre d'usagers21.

b. La cure :

Il s'agit ici, lorsque l'appareil est infecté par un virus, de l'éradiquer à l'aide de l'anti - virus qui se servira de sa base de données

21 Le nombre d'utilisateurs des autres systèmes que « windows >> est très réduit.

pour reconnaître la signature du virus. C'est cette base de données sur la signature des nouveaux virus qui doit être régulièrement mis à jour. Le risque majeur dans le processus d'éradication est la possibilité de perdre des données importantes si des fichiers ont été infectés. C'est pourquoi la plupart des anti - virus modernes proposent plusieurs options comme celles de la quarantaine, la réparation en dernier recours la suppression. On distingue plusieurs éditeurs d'anti - virus dont les plus importants22 sont (en propriétaire pour windows) : Kaperski, MacAfee, Norton, Avast, AVG etc...

Même les autres systèmes d'exploitation (autre windows), possèdent des versions23 d'anti - virus.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci