Outils pour utilisateurs

Outils du site


les_exposes:quels_sont_les_differents_types_de_virus_malware

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
les_exposes:quels_sont_les_differents_types_de_virus_malware [18/01/2014 19:35]
rodrigues
les_exposes:quels_sont_les_differents_types_de_virus_malware [19/01/2014 11:02]
rodrigues [Notes et références]
Ligne 12: Ligne 12:
  
 ==== ★ Alexander Keewatin Dewdney ==== ==== ★ Alexander Keewatin Dewdney ====
-Un peu plus tard, Alexander Keewatin Dewdney, lui aussi mathématicien,​ physicien et informaticien,​ évoquera à nouveau les virus, dans un article à propos d'un nouveau "​jeu",​ Core War. C'est dans les laboratoires de la société Bell aux Etats-Unis, que le virus trouve véritablement son origine. A partir d'un logiciel autonome ​informaticiens, inventent en quelque ​sortes ​un jeu, consistant à détruire un logiciel ou programme adverse, tout en multipliant son propre logiciel. Le gagnant est celui qui obtient le plus de programmes actifs tout en ayant détruit ceux de ces adversaires.+Un peu plus tard, Alexander Keewatin Dewdney, lui aussi mathématicien,​ physicien et informaticien,​ évoquera à nouveau les virus, dans un article à propos d'un nouveau "​jeu",​ Core War. C'est dans les laboratoires de la société Bell aux Etats-Unis, que le virus trouve véritablement son origine. A partir d'un logiciel autonome, ​3 jeunes informaticiens ​inventent en quelque ​sorte un jeu, consistant à détruire un logiciel ou programme adverse, tout en multipliant son propre logiciel. Le gagnant est celui qui obtient le plus de programmes actifs tout en ayant détruit ceux de ces adversaires.
  
 {{:​les_exposes:​dewdney.gif?​150|}} - Alexander Keewatin Dewdney {{:​les_exposes:​dewdney.gif?​150|}} - Alexander Keewatin Dewdney
Ligne 28: Ligne 28:
 ===== II - Mais concrètement,​ qu'est qu'un virus informatique ? ===== ===== II - Mais concrètement,​ qu'est qu'un virus informatique ? =====
  
-De nos jours, le virus informatique désigne un logiciel destiné à endommager un ordinateur, un système d'​exploitation ou autre. C'est un programme conçu tout d'​abord pour se multiplier ; cependant, il peut endommager sévèrement une machine, détruire des données, etc.+De nos jours, le virus informatique désigne un logiciel destiné à endommager un ordinateur, un système d'​exploitation ou autre. C'est un programme conçu tout d'​abord pour se multiplier ​; par le biais de de tout moyen d'​échange de données numériques (réseaux, cédéroms, clé usb, etc) ; cependant, il peut endommager ​très sévèrement une machine, détruire des données, etc. De nos jours, nous employons le mot virus trop abusivement pour désigner toute forme de logiciels malveillants. Un virus utilise de nombreuses techniques comme le chiffrement,​ le morphisme afin d'​être plus difficilement détectable. 
 + 
 +Un malware quant à lui désignera toute forme de logiciel malveillant. Un virus est donc seulement un type de malware.
  
 Il existe une multitude de virus avec des modes opératoires différents,​ que nous détaillerons plus bas. Il existe une multitude de virus avec des modes opératoires différents,​ que nous détaillerons plus bas.
Ligne 54: Ligne 56:
  
 Les virus ne sont qu'un type de malwares. Il existe d'​autres logiciels ayant une capacité intrusive, destructive,​ voire même plus.. Les virus ne sont qu'un type de malwares. Il existe d'​autres logiciels ayant une capacité intrusive, destructive,​ voire même plus..
-  * Le Ver (Worm) ; ce malware est entièrement contenu dans le système sur lequel il tourne et il utilise les connexions réseaux pour se copier et encombrer d'​autres machines. Un ver peut transporter des protocoles d'​espionnage,​ de destruction,​ de ralentissement et de saturation d'un système ou d'un réseau entier. Il se reproduit différemment d'un virus. En effet il n'a pas besoin d'un programme source, et se multiplie grâce aux ressources du système où il se trouve.+  ​* **Le Ver (Worm)** ; ce malware est entièrement contenu dans le système sur lequel il tourne et il utilise les connexions réseaux pour se copier et encombrer d'​autres machines. Un ver peut transporter des protocoles d'​espionnage,​ de destruction,​ de ralentissement et de saturation d'un système ou d'un réseau entier. Il se reproduit différemment d'un virus. En effet il n'a pas besoin d'un programme source, et se multiplie grâce aux ressources du système où il se trouve.
   ​   ​
-  * L'​Inondeur (Flooder) ; ce malware a pour but de faire exploser le nombre de connexions sur un site web par exemple, dans le but de le DDOS (Distributed Denial of Service Attack, c'est à dire le fait de rendre inaccessible un service web, et de ce fait, empêcher les utilisateurs légitimes d'un service web de l'​utiliser) un site, à l'aide de "​machines-zombies"​ (ou soldats) qui ont pour objectif de saturer le nombre de connexion. Les quatre plus gros hébergeurs (6) de machines zombie au monde seraient les États-Unis,​ la Chine, la Corée du Sud et la France.+  ​* **L'​Inondeur (Flooder)** ; ce malware a pour but de faire exploser le nombre de connexions sur un site web par exemple, dans le but de le DDOS (Distributed Denial of Service Attack, c'est à dire le fait de rendre inaccessible un service web, et de ce fait, empêcher les utilisateurs légitimes d'un service web de l'​utiliser) un site, à l'aide de "​machines-zombies"​ (ou soldats) qui ont pour objectif de saturer le nombre de connexion. Les quatre plus gros hébergeurs (6) de machines zombie au monde seraient les États-Unis,​ la Chine, la Corée du Sud et la France.
  
-  * Le Rootkit ; ce malware peut permettre à son maître de bénéficier des statuts d'​administrateurs sur la machine touchée et de propager d'​autres malwares.+  ​* **Le Rootkit** ; ce malware peut permettre à son maître de bénéficier des statuts d'​administrateurs sur la machine touchée et de propager d'​autres malwares.
   ​   ​
-  * L'​Enregistreur de touches (Keylogger) : ce malware enregistre toutes les touches tapées sur le clavier d'une machine et les stocke dans un fichier. Le fichier en question, souvent crypté, est ensuite envoyé à ou rapatrié par la personne malveillante qui a installé le dispositif.+  ​* **L'​Enregistreur de touches (Keylogger)** : ce malware enregistre toutes les touches tapées sur le clavier d'une machine et les stocke dans un fichier. Le fichier en question, souvent crypté, est ensuite envoyé à ou rapatrié par la personne malveillante qui a installé le dispositif.
   ​   ​
-  * Les Chevaux de Troie (ou parfois nommé trojan) : ils sont, en effet, une analogie à la mythologie grecque. [//Lors du siège de la cité de Troie, Ulysse fit construire un grand cheval de bois. Ils le firent rouler jusqu'​à l'​entrée de la ville. Les troyens pensant à un geste du dieu de la mer, Poséidon, acceptèrent l'​offrande. Il célébrèrent ce don divin jusque tard dans la nuit qui suivit. Cependant, ce qu'ils ignoraient, c'est qu'à l'​intérieur de cet immense cheval de bois se cachaient Ulysse et ses troupes, qui apparurent intelligemment au moment où tous les troyens étaient pris par la torpeur de l'​alcool. Ulysse ouvrit alors les portes de la ville, afin d'y mener le reste de son armée qui était présente à l'​extérieur de l'​enceinte troyenne. L'​assaut pu enfin commencer, et fut dévastateur.//​]+  ​* **Les ArcBombs (Bombes d'​archives)** ; ce malware consiste à corrompre le contenu d'une archive lors de sa compression,​ dans le but de faire planter le système d'​exploitation lors de sa décompression. Des techniques de multiplication de données et de répétitions de données pour surcharger l'​archives sont employées. Ce malware peut être destructeur dans le cas de serveurs. 
 + 
 +  * __**Les Chevaux de Troie (ou parfois nommé trojan)**__ : ils sont, en effet, une analogie à la mythologie grecque. [//Lors du siège de la cité de Troie, Ulysse fit construire un grand cheval de bois. Ils le firent rouler jusqu'​à l'​entrée de la ville. Les troyens pensant à un geste du dieu de la mer, Poséidon, acceptèrent l'​offrande. Il célébrèrent ce don divin jusque tard dans la nuit qui suivit. Cependant, ce qu'ils ignoraient, c'est qu'à l'​intérieur de cet immense cheval de bois se cachaient Ulysse et ses troupes, qui apparurent intelligemment au moment où tous les troyens étaient pris par la torpeur de l'​alcool. Ulysse ouvrit alors les portes de la ville, afin d'y mener le reste de son armée qui était présente à l'​extérieur de l'​enceinte troyenne. L'​assaut pu enfin commencer, et fut dévastateur.//​]
  
-  * Le Cheval de Troie de type "​portes dérobées"​ ; ce malware est un des plus dangereux en son genre. C'est un logiciel agissant à l'insu de l'​utilisateur,​ détournant des droits d'​administrateurs,​ et pouvant permettre le contrôle à distance de la machine (via Internet très souvent). On appelle alors cela de l'​administration à distance, une porte dérobée. On peut alors, parmi les fonctions les plus courantes : lancer, recevoir, envoyer, exécuter, supprimer des fichiers ou des données, et même éteindre ou redémarrer la machine.+  ​* **Le Cheval de Troie de type "​portes dérobées"​** ; ce malware est un des plus dangereux en son genre. C'est un logiciel agissant à l'insu de l'​utilisateur,​ détournant des droits d'​administrateurs,​ et pouvant permettre le contrôle à distance de la machine (via Internet très souvent). On appelle alors cela de l'​administration à distance, une porte dérobée. On peut alors, parmi les fonctions les plus courantes : lancer, recevoir, envoyer, exécuter, supprimer des fichiers ou des données, et même éteindre ou redémarrer la machine.
  
-  * Le Cheval de Troie de type PSW ; ce malware, bien que ressemblant de nom au précédent à un mode de fonctionnement différent. En effet, celui-ci vole des informations confidentielles (mots de passe en tout genre, numéros de téléphone...),​ et les envoie à l'​adresse de messagerie du maître du trojan. Il peut aussi relever des informations du style adresse IP (7), mots de passe de jeux en ligne, etc.+  ​* **Le Cheval de Troie de type PSW** ; ce malware, bien que ressemblant de nom au précédent à un mode de fonctionnement différent. En effet, celui-ci vole des informations confidentielles (mots de passe en tout genre, numéros de téléphone...),​ et les envoie à l'​adresse de messagerie du maître du trojan. Il peut aussi relever des informations du style adresse IP (7), mots de passe de jeux en ligne, etc.
  
-  * le Cheval de Troie "​Clicker"​ ; ce malware est spécialisé dans la redirection vers des liens, promotions pour des sites, publicité en tout genre. Il envoie directement les commandes de redirections au navigateur, vers des URL, qui eux, sont stockés dans le logiciel.+  ​* **le Cheval de Troie "​Clicker"​** ; ce malware est spécialisé dans la redirection vers des liens, promotions pour des sites, publicité en tout genre. Il envoie directement les commandes de redirections au navigateur, vers des URL, qui eux, sont stockés dans le logiciel.
  
-  * Le Cheval de Troie "​Downloader"​ ; ce malware est basé sur le même principe que le précédent,​ sauf qu'il est véritablement spécialisé dans le téléchargement (puis souvent l'​exécution ou l'​enregistrement) de fichiers via des liens stockées eux aussi dans le logiciel (ou parfois par redirection vers une site de téléchargements). Il agit sans notifier l'​utilisateur qui voit alors la taille disponible sur son disque diminuer.+  ​* **Le Cheval de Troie "​Downloader"​** ; ce malware est basé sur le même principe que le précédent,​ sauf qu'il est véritablement spécialisé dans le téléchargement (puis souvent l'​exécution ou l'​enregistrement) de fichiers via des liens stockées eux aussi dans le logiciel (ou parfois par redirection vers une site de téléchargements). Il agit sans notifier l'​utilisateur qui voit alors la taille disponible sur son disque diminuer.
  
-  * Le Cheval de Troie "​Spyware"​ ; ce malware est un logiciel qui espionne une machine. Il détecte toutes les frappes aux claviers, fait des captures d'​écran,​ et recueille des informations sur les fichiers ouverts. Il suit véritablement toute l'​activité de l'​ordinateur,​ de son démarrage à son extinction. Les données sont là aussi, encore transférée au maître du trojan. Ce type de trojan est très employé pour dérober des informations à caractère financier.+  ​* **Le Cheval de Troie "​Spyware"​** ; ce malware est un logiciel qui espionne une machine. Il détecte toutes les frappes aux claviers, fait des captures d'​écran,​ et recueille des informations sur les fichiers ouverts. Il suit véritablement toute l'​activité de l'​ordinateur,​ de son démarrage à son extinction. Les données sont là aussi, encore transférée au maître du trojan. Ce type de trojan est très employé pour dérober des informations à caractère financier.
  
-  * Les ArcBombs (Bombes d'​archives) ; ce malware consiste à corrompre le contenu d'une archive lors de sa compression,​ dans le but de faire planter le système d'​exploitation lors de sa décompression. Des techniques de multiplication de données et de répétitions de données pour surcharger l'​archives sont employées. Ce malware peut être destructeur dans le cas de serveurs. 
  
 Ceci n'est qu'un extrait d'une liste qui n'en finirait pas. On recence des milliers et des milliers de malwares différents qui affectent pour la plupart le monde de Windows. Ceci n'est qu'un extrait d'une liste qui n'en finirait pas. On recence des milliers et des milliers de malwares différents qui affectent pour la plupart le monde de Windows.
Ligne 91: Ligne 94:
 Il est souvent difficile de détecter les risques d'un virus avant que celui-ci ne soit en mode opératoire. Certains sont invisibles par un utilisateur lambda, et parfois même, par un anti-virus. Il est clair que les risques sont parfois énormes quand ils touchent des systèmes en entreprises ou dans des institutions,​ là ou une simple perte de données peut avoir de lourdes conséquences. Il est souvent difficile de détecter les risques d'un virus avant que celui-ci ne soit en mode opératoire. Certains sont invisibles par un utilisateur lambda, et parfois même, par un anti-virus. Il est clair que les risques sont parfois énormes quand ils touchent des systèmes en entreprises ou dans des institutions,​ là ou une simple perte de données peut avoir de lourdes conséquences.
  
-En fait, le danger d'un virus varie en fonction de l'​usage que veut en faire son créateur. Il n'​existe pas d'​échelle de risques ; on peut à peu près imaginer. C'est pour cette raison qu'il faut faire de la prévention sur ces risques inopinés.+En fait, le danger d'un virus varie en fonction de l'​usage que veut en faire son créateur. Il n'​existe pas d'​échelle de risques ; on peut à peu près tout imaginer. C'est pour cette raison qu'il faut faire de la prévention sur ces risques inopinés.
  
 ===== VI - Prévention et protection ===== ===== VI - Prévention et protection =====
Ligne 129: Ligne 132:
   * http://​www.securiteinfo.com/​   * http://​www.securiteinfo.com/​
  
-//Page rédigée le 18/01/2014 à 19:35 par Matías Rodrigues//+//Page rédigée le 19/01/2014 à 11:02 par Matías Rodrigues//
les_exposes/quels_sont_les_differents_types_de_virus_malware.txt · Dernière modification: 19/01/2014 11:31 par rodrigues