WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

34

I.6. Etude de quelques formes de cybercriminalité

35

I.6.1. Les virus

I.6.1.1. Qu'est ce qu'un virus informatique ?

Un virus informatique est un petit programme venant se nicher sur le disque dur ou dans la mémoire d'un ordinateur afin d'altérer le fonctionnement normal de ce dernier. Les virus se propagent de proche en proche sur tout type de support, infectant ainsi potentiellement d'autres ordinateurs (par exemple si une disquette qui se trouve infectée est insérée dans un système sain) 41

I.6.1.2. Types de virus 42

I.6.1.2.1. Les virus classiques

Ce sont des programmes qui se logent sur un support de stockage et d'échange (disquette, Zip...) La première fuite d'un virus dans la nature concernait le monde Macintosh. En effet, en 1981, c'est l'Apple II qui en fut la victime par le biais des disquettes. Car à l'époque ce West pas Microsoft qui avait le monopole des systèmes d'exploitation et de certains logiciels.

Les virus sont extrêmement précis et complexes, difficiles a programmer faut bien connaitre les langages de programmation orientés assembleur car ils doivent être de taille réduite pour ne pas se faire repérer. Ils possèdent un mode de transport et de contamination pour leur diffusion qui est très élabore. Ils se chargent en mémoire, et attendent.

Ensuite, à chaque fois qu'un programme est lance, ils vont l'infecter. Le virus est vraiment une arme construite par un spécialiste dans le cadre d'une action destructrice bien précise. II n'est donc pas à la portée de tout un chacun, à la différence des Vers ou de certains Trojans (Chevaux de Troie).

II est clair que techniquement, créer un virus de ce genre est très difficile. Ces virus ont donc trois cibles principales : les programmes, le système a proprement parler ou les macro-instructions.

Un virus peut donc choisir d'infecter des programmes (fichiers de type *.exe et autres) directement exécutables. II peut ensuite contaminer le système essentiel (programmes de démarrage). Et enfin, il peut s'attaquer aux célèbres macro-instructions présentées dans des logiciels de type traitements de texte et tableurs.

On parle alors de programmes développés spécialement pour des applications basées sur le langage Visual Basic.

41 F.PANSIER. et E.JEZ, op.cit, p.67

42 www.cybercrime.ifrance, page consultée le 12 juillet 2006

36

Le virus comporte donc une en tête de programmation. Lorsque vous lancerez vos applications favorites, ce code initial du virus va littéralement « s'incruster » au début de votre programme en tours de lancement. Et ainsi de suite... Des lors, lorsque vous relancerez le programme désormais infecte, vous lancerez en fait directement le virus. Ce dernier étant autonome, i1 va ensuite lancer le programme tout seul... et personne n'y verra rien.

Et tout ce schéma de contamination s'étend à l'infini. Mais il y a encore plus fort : le virus polymorphes. Ces derniers, dans le but d'être toujours moins repérables, vont changer leur signature en mutant. Car tout programme (et donc aussi un virus) possède une signature propre. En agissant de la sorte, ils deviennent alors encore plus difficiles à repérer.

Quelques exemples de virus et de leur charge utile une fois l'infection réalisée :

- Il y a la « Balle de ping-pong »

- Des virus plus durs tels que « Tchernobyl », qui avait pour mission de flasher le Bios (uniquement sous Windows.)

- Abimer du hard sur la machine hôte (destruction du disque dur en faisant repasser des millions de fois à la suite la tête sur le même secteur)

- Toujours dans le cadre du hardware, certains virus vont détruire votre écran par le biais des fréquences de balayage trop élevées pour votre moiteur, qu'il ne pourra donc supporter

- Faire jouer « Tetris » les lettres de votre rapport annuel si important pour votre carrière.

I.6.1.2.2. Le Ver (ou Worm en anglais)

C'est le virus des réseaux par excellence. C'est un programme qui s'auto-reproduit à l'infini et se déplace au travers d'un réseau (Internet, Intranet d'entreprise, réseau local LAN, etc.)

Par exemple, joint à un courrier électronique, cela donne « Melissa » ou 0 I love You », avec les conséquences connues. Ce virus n'a donc pas besoin de « support physique » pour se déplacer. « I Love You » pulse les adresses du carnet de la victime et se reproduit en se dupliquant pour chaque destinataire, et ainsi de suite.

37

Cependant si le récepteur de l'email n'ouvre pas la pièce jointe de son courrier « I Love You », il ne risque rien. Le danger est donc moins important qu'avec un « vrai » virus qui infecte la machine, car les petits virus tels qu' « I Love You » sont souvent écrits en VB Script (ce qui est à la portée des « Script Kiddies » par exemple) et ne possèdent pas une architecture complexe telle que celle d'un virus au sens propre du terme.

I.6.1.2.3. Les chevaux de Troie (Trojans)

Appelés aussi « Nuisibles », car ils placent au sein d'un programme en bonne sante, mais ne s'activent qu'au moment de l'utilisation de ce programme. Ils ont donc une apparence inoffensive. Tant que l'application infectée n'est pas lancée, il ne se passe rien. Mais lorsque c'est le cas, le cheval de Troie remplit sa fonction virale (vol de mot passe, copies de données, destructions diverses, etc). Par définition il est donc très difficile a localiser. Le cheval de Troie peut aussi servir à créer des failles de sécurité dans un réseau pour autoriser des accès partagés. La différence notoire qui la caractérise par apport à ses frères, c'est que le Cheval de Troie ne se reproduit pas.

Mais aussi et surtout qu'il ne demande pas réellement de grandes connaissances techniques pour être crée. C'est en quelque sorte la version légère des virus, les pirates commençant par se faire la main sur ce genre de maladies virales numériques.

I.6.1.2.4. Les Bombes logiques

Ces programmes s'installent sur un ordinateur et attendent un signal externe (démarrage d'un programme ou bien le passage a une certaine heure ou date) pour exploser et causer ainsi d'énormes dégâts à la victime.

Ils doivent être installés « physiquement » sur la machine, c'est donc logiquement le virus de prédilection des employés licenciés qui se vengent de cette façon envers leur ancien employeur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams