Les virus

Disponible uniquement sur Etudier
  • Pages : 8 (1807 mots )
  • Téléchargement(s) : 0
  • Publié le : 11 mai 2010
Lire le document complet
Aperçu du document
LES QUESTIONS A SE POSER

1. Comment attrape t on un virus ?
Un virus informatique est un programme informatique écrit dans le but de se propager à d’autres ordinateurs en s’insérant dans des programmes légitimes appelés « hôtes », autrement dit, les virus peuvent infecter toutes les catégorie de fichier, les données (textes, images, vidéo…), les programmes (fichier d’extension .exe, .com,.pif, .bat, .scr, .vbs, .htm, .js…), les fichier de traitement de texte ou de tableur, les conteneurs (archives, boite aux lettres…).
Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre à travers tout moyen d’échange de données numériques comme Internet par le biais de téléchargement defichiers, Email, page WEB, mais aussi les disquettes, les CD, les DVD, les clefs USB. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.
Certains virus se propagent plus rapidement à d'autres ordinateurs si la machine infectée est connectée à un réseau, localou Internet.
La simple lecture d'un email ou la seule consultation d'une page Web suffit pour être infecté.
Il est possible de déguiser un malware (Les malwares sont des programmes malveillants qui ont été réalisés essentiellement dans le but de nuire.) en fichier texte ou multimédia : un double clic ou l'ouverture automatique libère le poison.
2. Qui se cache derrière les virus (lesexpéditeurs)

Il existe quatre catégories d'auteurs de virus: les cyber vandales que l'on divisera en deux sous-catégories et les programmistes plus sérieux que l'on divisera également en deux groupes.
* Cyber vandalisme – 1ère catégorie
Il y a encore quelques années le malware était écrit par de jeunes programmistes qui voulaient tester leurs connaissances. Heureusement la plupart de ces programmesne se propagent pas à grande échelle et la majorité disparait lors du reformatage des disques. Ce genre de virus n'est pas crée dans un but précis mais plutôt pour que leurs auteurs vérifient leurs capacités.
* Cyber vandalisme – 2ème catégorie
Le second groupe est constitué d'étudiants. Ils étudient la programmation en sachant pertinemment qu'ils voueront leur connaissance à l'écriture devirus. Les virus émis par ce genre de personnes sont en général primitifs et le code rempli d'erreurs.
Cependant le développement d'Internet offre de nouvelles possibilités pour ces soi-disant auteurs de virus. De nombreux sites, sites de discussion ou autres ressources abondent d'information avec lesquelles n'importe qui peut apprendre l'écriture des virus, en parlant à des auteurs expérimentés,et en téléchargeant tous les outils pour construire et dissimuler du malware dans des sources codes de programmes malicieux.
* Auteurs de virus professionnels
Les anciens 'script kiddies' – jeunes pirates dépourvus de réelles connaissances virales mais exploitant les exploits trouvés sur Internet - ont grandi. Certains sont restés dans l'écriture virale et essaient de vivre de leurs talentsdouteux. Ce groupe reste le plus secret et dangereux de l'informatique underground car il forme un réseau de professionnels talentueux dont les virus et épidémies sont très sérieuses.
Les auteurs de virus professionnels sont souvent les pères de codes innovants destinés à infiltrer ordinateurs et réseaux. Ils sont à l'affût de vulnérabilités logicielles et matérielles et usent du socialengineering de façon originale de sorte que leurs codes malicieux en plus de survivre, se propagent largement.
* La recherche virale : les auteurs de POC “Proof of Concept”
Le dernier et plus petit groupe d'auteurs de virus est plutôt inhabituel. Ces auteurs se classifient eux-mêmes comme chercheurs. La plupart d'entre eux sont talentueux et se consacrent au développement de nouvelles méthodes de...
tracking img