Les Virus Informatiques
59 pages

Les Virus Informatiques

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
59 pages
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

LES DOSSIERS TECHNIQUES LES VIRUS INFORMATIQUES Décembre 2005 Espace Menaces - Groupe Virus CLUB DE LA SECURITE DES SYSTEMES D’INFORMATION FRANÇAIS 30, rue Pierre Semard, 75009 PARIS Tél. : +33 153 25 08 80 – Fax : +33 1 53 25 08 88 e-mail : clusif@clusif.asso.fr - Web : http://www.clusif.asso.fr REMERCIEMENTS Le CLUSIF tient à mettre ici à l'honneur les personnes qui ont rendu possible la réalisation de ce document, tout particulièrement : Michel BERTIN Olivier GUERIN CLUSIF Olivier ITEANU ITEANU & ASSOCIES Pascal LOINTIER ACE INSURANCE François PAGET McAfee Jean-Charles SIMON MICHELIN Nous remercions aussi les membres ayant participé à la relecture. Les Virus Informatiques I © CLUSIF 2005 TABLE DES MATIÈRES 1. HISTORIQUE....................................................................................................................................................... 1 2. TYPOLOGIE DES INFECTIONS INFORMATIQUES .................................................................................. 6 2.1 INTRODUCTION............................................................................................................................................... 6 2.2 LES GRANDES FAMILLES D'INFECTIONS........................................................................................................... 6 2.2.1 Programmes simples............................................................................

Informations

Publié par
Publié le 24 mai 2012
Nombre de lectures 95

Extrait

LES DOSSIERS TECHNIQUES LES VIRUS INFORMATIQUES Décembre 2005 Espace Menaces - Groupe Virus CLUB DE LA SECURITE DES SYSTEMES D’INFORMATION FRANÇAIS 30, rue Pierre Semard, 75009 PARIS Tél. : +33 153 25 08 80 – Fax : +33 1 53 25 08 88 e-mail : clusif@clusif.asso.fr - Web : http://www.clusif.asso.fr REMERCIEMENTS Le CLUSIF tient à mettre ici à l'honneur les personnes qui ont rendu possible la réalisation de ce document, tout particulièrement : Michel BERTIN Olivier GUERIN CLUSIF Olivier ITEANU ITEANU & ASSOCIES Pascal LOINTIER ACE INSURANCE François PAGET McAfee Jean-Charles SIMON MICHELIN Nous remercions aussi les membres ayant participé à la relecture. Les Virus Informatiques I © CLUSIF 2005 TABLE DES MATIÈRES 1. HISTORIQUE....................................................................................................................................................... 1 2. TYPOLOGIE DES INFECTIONS INFORMATIQUES .................................................................................. 6 2.1 INTRODUCTION............................................................................................................................................... 6 2.2 LES GRANDES FAMILLES D'INFECTIONS........................................................................................................... 6 2.2.1 Programmes simples................................................................................................................................. 6 2.2.2 Programmes auto-reproducteurs............................................................................................................ 10 2.3 CLASSEMENT PAR CIBLE 10 2.3.1 Virus programme.................................................................................................................................... 11 2.3.2 Virus système .......................................................................................................................................... 12 2.3.3 Virus multipartites .................................................................................................................................. 12 2.3.4 Virus interprétés ..................................................................................................................................... 12 2.3.5 Les vers ................................................................................................................................................... 15 2.3.6 Les robots ............................................................................................................................................... 18 2.4 FONCTIONNALITÉS ....................................................................................................................................... 18 2.4.1 Modes d'infection...................... 18 2.4.2 Gâchette de déclenchement .................................................................................................................... 21 2.4.3 Charge virale........................ 22 2.4.4 Fonctionnalités supplémentaires ............................................................................................................ 22 2.4.5 Principes d'identification........................................................................................................................ 24 2.5 LES AUTRES ENVIRONNEMENTS.................................................................................................................... 25 2.5.1 Virus sur Macintosh................................................................................................................................ 25 2.5.2 Linux et les systèmes d’exploitation Unix............................................................................................... 25 2.6 LES AUTRES ÉLÉMENTS PERTURBATEURS 26 2.6.1 Farces ..................................................................................................................................................... 26 2.6.2 Rumeurs (hoaxes) ................................................................................................................................... 26 2.6.3 Le courrier non sollicité (spam) ............................................................................................................. 28 2.6.4 Les arnaques financières ........................................................................................................................ 29 2.6.5 Les lettres chaînes....................... 30 3. ORGANISATION D’UNE DÉFENSE EN PROFONDEUR .......................................................................... 31 3.1 LES RESSOURCES PROPRES À L’UTILISATEUR................................................................................................ 32 3.2 LES RESSOURCES PARTAGÉES....................................................................................................................... 33 3.3 LES PASSERELLES......................................................................................................................................... 33 3.4 LE MONDE EXTÉRIEUR... 34 3.5 LA DIMENSION HUMAINE.............................................................................................................................. 35 3.6 LA POLITIQUE DE MISES À JOUR .................................................................................................................... 35 3.7 LA POLITIQUE DE PARAMÉTRAGE ................................................................................................................. 36 4. TYPOLOGIE DES PRODUITS ANTIVIRUS................................................................................................. 37 4.1 LES MÉTHODES DE DÉTECTION ..................................................................................................................... 37 4.1.1 La recherche par signature .................................................................................................................... 37 4.1.2 La recherche générique .......................................................................................................................... 37 4.1.3 Le contrôle d’intégrité ............................................................................................................................ 38 4.1.4 La recherche heuristique ........................................................................................................................ 39 4.1.5 Le monitoring de programmes................................................................................................................ 39 4.2 L’ÉRADICATION............. 40 5. L’ASPECT JURIDIQUE ................................................................................................................................... 41 5.1 LES ACTIONS JURIDIQUES POSSIBLES ............................................................................................................ 41 5.2 PRISE EN CHARGE DE L’ATTAQUE ................................................................................................................. 41 5.3 L’ARSENAL JURIDIQUE EN FRANCE............................................................................................................... 42 5.3.1 La responsabilité civile.................... 42 5.3.2 La responsabilité pénale.................. 43 5.4 REGARD SUR L’INTERNATIONAL................................................................................................................... 47 5.4.1 Convention du Conseil de l’Europe sur la cybercriminalité .................................................................. 47 Les Virus Informatiques II © CLUSIF 2005 5.4.2 Directive européenne 2000/31................................................................................................................ 49 5.5 QUELQUES CONSEILS ................................................................................................................................... 49 6. L’ASSURANCE CONTRE LES VIRUS....... 52 6.1 PRINCIPES D’ASSURANCE ............................................................................................................................. 52 6.2 SOUSCRIPTION D’UN CONTRAT ..................................................................................................................... 52 6.3 APPEL EN GARANTIE...... 53 6.4 EVOLUTION DE LA GARANTIE ....................................................................................................................... 53 7. CONCLUSION.............................. 55 Les Virus Informatiques III © CLUSIF 2005 1. HISTORIQUE 1940 -1949 - La théorie Le mathématicien John Von Neumann développe le principe théorique des automates et des machines reproductrices. Sa théorie se fonde sur les principes de la machine de Turing où le concept de machine à calculer est étendu à celui de machine à construire. 1960 - 1980 - Les premiers vers Dans un but ludique, divers informaticiens développent un nouveau concept de jeu informatique (Core War). Pour chacun d'entre eux, il s'agit d'écrire un programme (qu'ils appellent « organisme ») capable de créer des copies de lui-même tout en cherchant à éliminer les programmes adverses. D’autres chercheurs mettent au point des programmes de démonstration et des utilitaires capables de réaliser des tâches répétitives sur diverses machines d’un même réseau. Ces programmes n’ont rien de malveillant. Certains experts redoutent cependant une mauvaise utilisation ou un dysfonctionnement. Les prédictions se réalisent, elles marquent la fin des expériences. 1980 -1988 - La genèse des virus A partir de 1981, quelques exemples de diffusion de codes auto-reproducteurs sont signalés sur APPLE-II. A cette époque, il n'est pas fait mention du terme « virus informatique ». Dans le contexte qui nou
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents