conception

Pages: 17 (4037 mots) Publié le: 15 décembre 2014
Sécurité Informatique

3ème année LAIG

Chapitre 2:
Malveillance informatique
Parmi les multiples procédés d’attaque contre le système d’information, il convient de
réserver une place spéciale à une famille de logiciels malveillants (malware) qui se
répandent en général par les réseaux, soit par accès direct à l’ordinateur attaqué, soit
cachés dans un e mail ou sur un site Web attrayant,mais aussi éventuellement par
l’intermédiaire d’une disquette, d’une clé USB ou d’un CD-Rom. La destination de ces
logiciels est de s’installer sur l’ordinateur dont ils auront réussi à violer les protections pour y
commettre des méfaits, et aussi pour se propager vers d’autres victimes.
I. Types de logiciels malveillants
1) Les Virus
Un virus est un logiciel capable de s’installer sur unordinateur à l’insu de son utilisateur
légitime. Le terme virus est réservé aux logiciels qui se comportent ainsi avec un but
malveillant, parce qu’il existe des usages légitimes de cette technique dite de code mobile:
les applets Java et les procédures JavaScript sont des programmes qui viennent s’exécuter
sur un ordinateur en se chargeant à distance depuis un serveur Web sans que toujours onen a conscience, et en principe avec un motif légitime.
Les concepteurs de Java et de JavaScript assurent qu’ils ont pris toutes les précautions
nécessaires pour que ces programmes ne puissent pas avoir d’effet indésirable sur un
ordinateur, bien que ces précautions, comme toutes précautions, soient faillibles. Les
applets Java s’exécutent dans un bac à sable (sandbox) qui en principe lesisole totalement
du système de fichiers qui contient les documents ainsi que du reste de la mémoire de
l’ordinateur.
En général, pour infecter un système, un virus agit de la façon suivante : il se présente sous
la forme de quelques lignes de code en langage machine binaire qui se greffent sur un
programme utilisé sur le système cible, afin d’en modifier le comportement. Le virus peut
être toutentier contenu dans ce greffon, ou il peut s’agir d’une simple amorce, dont le rôle
va être de télécharger un programme plus important qui sera le vrai virus.
Une fois implanté sur son programme-hôte, le greffon possède aussi en général la capacité
de se recopier sur d’autres programmes, ce qui accroît la virulence de l’infection et peut
contaminer tout le système ; la désinfection n’en seraque plus laborieuse.
Le problème que doit surmonter le virus informatique, c’est d’échapper au système
immunitaire de l’hôte, qui cherche à le détruire. Ainsi, le virus modifie sa forme, son aspect
ou son comportement afin de ne pas être reconnu par son prédateur. La stratégie de survie
peut aussi comporter une période d’incubation.

Malveillance informatique

Benhamouda Ahmed

10 Sécurité Informatique

3ème année LAIG

2) Les Virus réticulaire (botnet)
La cible d’un virus informatique peut être indirecte: il y a des exemples de virus qui se
propagent silencieusement sur des millions d’ordinateurs connectés à l’Internet, sans y
commettre le moindre dégât. Puis, à un signal donné, ou à une heure fixée, ces millions de
programmes vont se connecter à un même serveur Web,ce qui provoquera son
effondrement. C’est ce qu’on appelle un déni de service distribué (Distributed Denial of
Service, DDoS).
Un tel virus s’appelle un bot, et l’ensemble de ces virus déployés un botnet. Les ordinateurs
infectés par des bots sont nommés zombis.
3) Les Vers
Un ver (worm) est un programme autonome qui se reproduit et se propage à l’insu des
utilisateurs. Contrairement auxvirus, un ver n’a pas besoin d’un logiciel hôte pour se
dupliquer. Le ver a habituellement un objectif malicieux, par exemple:
➢ Espionner l’ordinateur dans lequel il réside
➢ Offrir une porte dérobée à des pirates informatiques
➢ Détruire des données sur l’ordinateur infecté
➢ Envoyer de multiples requêtes vers un serveur internet dans le but de le saturer.
Le ver Blaster avait pour but de...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • conception
  • Conception
  • La conception
  • Conception
  • conception
  • conception
  • Conception
  • Conception

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !