4. Aujourd‟hui, les virus informatique ont pour but de nuire à la population
informatique, ils se répandent très rapidement à travers le monde par le biais
d‟internet, ils sont en perpétuelle évolution, ils sont destructeurs de données
et peuvent, dans certains cas, récupérer des informations les plus secrètes.
Que sont-ils?
Comment ont-ils évolué depuis leur création jusqu‟à nos jours?
Et comment lutter contre ces programmes malveillants?
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
6. I. Qu‟est-ce qu‟un virus informatique
II. Chronologie virus informatique
III. Les différents types de virus
IV. Le virus informatique une arme de guerre
V. Les moyens de défense
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
7. I. Qu’est-ce qu’un virus informatique
Selon Wikipédia, un virus est un logiciel malveillant conçu pour
se propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement
le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers
tout moyen d'échange de données numériques comme les réseaux
informatiques et les cédéroms, les clefs USB, etc.
Selon Futura Science, un virus est un programme avec pour
fonction l'infection de l‟hote au travers des fichiers de programme, dans
des fichiers de données utilisant un langage de script, ou dans une
partie de la disquette ou du disque dur contenant un petit programme
(secteur de démarrage). Lors de l'accès à ces programmes ou secteur,
le code du virus s'exécutera de façon d'abord silencieuse (phase de
multiplication pendant laquelle il infectera d'autres fichiers) puis visible
(activation de la fonction nocive).
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
8. Grace à nos découvertes lors de ce travail, nous somme
parvenu à établir la définition suivante pour les virus :
Un virus est un logiciel malveillant créé dans le but de
perturber, endommager, ou même voler des informations
confidentielles d‟un ordinateur infecté. Il est comparable au virus
biologique, car il s‟introduit dans un système de manière discrète, se
multiplie et après passe à l‟attaque. Certains sont plus ou moins
développé selon la raison pour laquelle ils ont été créer : ça peut aller
de la pollution visuelle de l‟ordinateur par des images à caractère
pornographique pour les plus simples, à l‟accès et la modification de
contrôle de structure sensibles comme les centrales nucléaire pour les
plus évolués.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
9. Après avoir vu leur définition globales, regardons de plus près
qu‟est ce qu‟un virus au point de vue informatique
Un virus est un programme écrit en Assembleur le plus
généralement car c‟est un langage qui offre énormément de possibilités,
des performances importantes et il est le plus proche du langage machine
(mis à part le binaire), Créer un virus demande donc une grande maitrise
de ce langage, ce qui n‟est pas à la portée de tout le monde car il s‟avère
très compliqué, et peu accueillant pour un novice.
On distingue les différents buts des virus :
_ La gène d‟utilisation simple
_ La gène d‟utilisation et/ou la destruction de données
_ La destruction pure de données (formatage)
_ La destruction matérielle par le biais du virus (surcharge, coupure des
sécurités)
_ L‟obtention d‟argent (coordonnées bancaires)
_ « Cyberterrorisme » : Infiltrations des systèmes critiques d‟un état, du
gouvernement ou d‟une société pour lui nuire
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
10. II. Chronologie virus informatique
Le concept de virus est apparu avec les premiers
calculateurs électroniques. Dès 1949, John Von NEUMANN,
pionner de l'informatique à qui l'on attribut la conception du
programme mémorisé, présente les fondements théoriques de
l'auto-copie de logiciels dans un article intitulé Theory and
Organisation of Complicated Automata.
1960 : Core War
En 1960, un groupe de jeunes ingénieurs des laboratoires Bell
met au point un jeu informatique du nom de Core war.
Deux programmes informatiques sont en concurrence pour le
contrôle d'une machine virtuelle. Le but du jeu est de faire se terminer
toutes les instances du programme adverse, de façon à ce que son
programme soit le seul à s'exécuter
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
11. 1986 : Brain
En 1986: deux amis passionnés d„informatique s'aperçoivent que les
disquettes contiennent, dans leur secteur de démarrage, un programme servant
démarrer l' ordinateur. Ils le remplacent par leur propre programme qui, d' une
part, a pour mission de se copier par la suite sur le secteur de démarrage de
toute disquette insérée dans le lecteur, d' autre part de changer le nom de la
disquette par l'intitulé « (C) Brain ». Ensuite, le programme démarre l'ordinateur.
Ils appellent cela un virus.
1992 : Le virus Michelangelo
Le virus Michelangelo plonge la planète dans l'effroi.
Avec lui, les virus ne jouent plus à la simple contamination des
systèmes, ils détruisent tout simplement les données présentes sur les
formats de stockage. Dans le cas de Michelangelo, le virus réécrit les 17
premiers secteurs de chaque piste du disque dur.
Michelangelo a cependant lancé la mode des virus
destructeurs durant les années 1990-2000. Une catégorie de virus
délaissée depuis 2004 au profit des codes malveillants susceptibles de
rapporter de l'argent à leurs créateurs.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
12. 2007 : Storm, l'avènement du zombie
Le ver Storm qui est apparu pour la première fois en janvier 2007, à
l'occasion des tempêtes qui ont frappé l'Europe, est représentatif de l'émergence
d'une nouvelle génération de botnets, c'est-à-dire de réseaux de PC zombies.
Grâce à son fonctionnement en Peer-to-Peer, il devient en effet difficile de
démanteler un botnet.
Le code malveillant utilisé pour constituer une armée de zombies a été
diffusé à la fois par email et via des pages Web grâce à une attaque iFrame.
Cette technique permet de dissimuler du code malveillant sur des sites Web de
confiance.
2009 : NetSky
Ce ver est symptomatique de la guerre de vitesse que se livrent
cybercriminels et éditeurs d'antivirus. Après seulement deux mois d'existence,
NetSky, un ver de messagerie classique, comptait déjà plus de 26 versions
différentes. L'objectif des pirates est simple : échapper à la détection en
modifiant le code du ver, tout en minimisant les développements.
Ces évolutions permettent en outre d'en enrichir les capacités en
ajoutant par exemple l'exploitation de nouvelles failles ou la faculté de
désactiver l'antivirus comme Netsky.P. En mai 2009, selon Viruslist, trois
versions de Netsky figuraient encore parmi les 5 menaces les plus répandues.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
13. III. Les différents types de virus
On distingue chez les virus informatique 3 grandes familles :
_ Les virus classiques (worms) : ils n‟ont aucun lien avec leur
créateur et fonctionne de manière indépendante sur l‟ordinateur hôte selon
leur but qui est le plus souvent la gène ou la destruction.
_ Les Trojans : ils permettent l‟intrusion et la prise de contrôle de
la cible par le pirate. Leur but est la plupart du temps de voler, détruire ou
espionner des données.
_ Les bombes logiques : véritables bombes à retardement, elle
attendent que la condition soit remplie pour exécuter leur code
Voyons plus en détail les virus que l‟on peut trouver dans chacune
des catégories :
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
14. Les virus classiques : ils existent en plusieurs variantes :
Les virus infectant le secteur d‟amorçage (Boot sector) : Il se place
dans le secteur d‟amorçage et se lance avec le système. Ce type de virus est en
train de disparaitre a cause de la facilité de détection par les antivirus et la
difficulté de les contourner, par contre, du fait de leur localisation, leur influence
sur le système peut être très importante,
Les virus infectant les fichiers, (parasites) : on en trouve 2 sortes : les
virus non résident et les virus résidents.
Les virus non résident sont les plus répandus, ils recherchent un fichier cible et
s‟intègre à eux grâce a leur code viral. Quand le fichier est lancé, le code viral est donc
exécuté en premier puis le programme se lance normalement, ce qui rend leur détection
difficile car pour l‟utilisateur, tout est normal. Il se propage de manière invisible et est très
contagieux, mais on peut le détecter facilement, car du fait de l‟intégration de son code dans
la cible, sa taille se voit augmentée anormalement.
Les virus résidents, qui s‟exécute eux dans la mémoire vive de l‟ordinateur. Dès lors
que l‟utilisateur utilise un programme, le virus l‟infecte même si il est sain. Ce type de virus
n‟a pas de cible déterminé car il contamine tout programme lancé par l‟utilisateur. Bien que la
mémoire vive soit réinitialisée au redémarrage de l‟ordinateur, cela ne suffit pas à supprimer
le virus car il s‟est intégré à tous les programmes lancé par l‟utilisateur pendant la phase
d‟infection et dès qu‟un de ces programmes sera relancé, le virus se redéploira en mémoire
vive.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
15. En plus de leur type, les virus peuvent présenter des
caractéristiques additionnelles qui renforcent leur dangerosité :
Les virus furtifs : ils modifient le fonctionnement du système de
telle sort qu‟il paraisse sain aux yeux de l‟antivirus. Cela rend la
détection très dure mais heureusement ils sont rare car le code que
cela implique est très conséquent et compliqué à mettre en place.
Les virus polymorphes (mutants) : Ils sont comme les virus
biologiques mutants, ils changent de structure constamment. Le virus
possède un code de cryptage fixe et le reste de son code est crypté.
Cette mutation permanente le rend très très difficile à détecter et à
détruire car les antivirus recherchent une signature virale, mais dans le
cas de virus polymorphes, cette signature se crypte et change
constamment.
Les virus flibustiers (Bounty hunter) : ils s‟attaquent
directement à la source de leur problème : les antivirus, ils les modifient
et les rendent inopérants afin de pouvoir après agir librement. Ce genre
de virus est très rare mais très efficace.
Voyons maintenant la 2ème grande catégorie de virus
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
16. Les Trojans
Un cheval de Troie est par analogie avec la mythologie
grecque, ce sont des programmes dont l'aspect malveillant est
caché au premier abord.
Un cheval de Troie permet généralement de préparer une
attaque ultérieure de la machine infectée. Par exemple, ils agissent
en laissant ouverts des ports de communication qui peuvent être
ensuite utilisés par des programmes d'attaque.
Ils sont difficiles à détecter par un utilisateur non averti.
Un cheval de Troie est donc un programme caché dans un autre
qui exécute des commandes sournoises, et qui généralement
donne un accès à la machine sur laquelle il est exécuté.
Les Trojans servent surtout à ouvrir une liaison directe de
l‟ordinateur atteint avec leur maître afin qu‟il ait accès à toutes les
informations qu‟il convoite.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
17. La dernière grande familles de virus est la famille des bombes logiques :
Ce sont de petits programmes restant inactifs tant qu'une
condition n'est pas remplie, une fois la condition remplie (une date par
exemple), une suite de commandes est exécutée (dont le but, le plus
souvent, hélas, est de faire le plus de dégâts possible).
Les bombes logiques sont généralement utilisées dans le but de
créer un déni de service en saturant les connexions réseau d'un site, d'un
service en ligne ou d'une entreprise !
Un exemple célèbre est le virus Michelangelo qui devait se
déclencher à la date anniversaire de la naissance de l'artiste (Michel-
Ange)
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
18. IV. Le virus informatique, une arme de guerre
Depuis un certain nombre d‟années, internet et l‟informatique
sont omniprésents. Par le biais de la « toile » mais aussi par des
serveurs « sécurisés », transitent un grand nombre d‟informations plus
ou moins confidentielles et de plus en plus d‟appareils et de structures
sont informatisés.
Par conséquent, tous ses systèmes deviennent une cible
potentiels de tout ennemi de leurs possesseurs car ses systèmes
peuvent être atteints à distance à travers internet s‟ils y sont connectés
ou alors par le biais de clef usb ou de disques durs externes. Par
exemple, récemment, des installations nucléaires Iraniennes ont été la
cibles d‟attaques du virus Stuxnet.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
20. Exemple d‟attaque Stuxnet
En 2010, le virus Stuxnet a été
localisé dans les systèmes informatiques
de recherche nucléaire Iranien. Inactif, il
n‟a causé aucun dommage, mais après
analyse, les informaticiens ce sont rendu
comptes que les conséquences de ce
virus auraient pu être désastreuse et
Stuxnet à néanmoins retardé l‟avancée
Iranienne dans le domaines de plusieurs
mois, voir années.
Les analyses ont montré que le
ver visait les systèmes des turbines à
vapeur tels que ceux utilisés à la centrale
nucléaire de Bouchehr et des éléments
clés de centrifugeuses
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
21. Il y a peu, un nouveau virus appelé « Duqu » a été repéré au sein
d‟entreprises et d„administrations. C‟est encore une nouvelle sorte de virus
dont la programmation a été inspiré en grande partie du Stuxnet mais qui a,
d‟après les observations qui ont été faites, un but tout à fait différent. En
effet, Stuxnet avait pour seul but de s‟infiltrer dans les systèmes
informatiques visés et de saboter des systèmes de contrôle industriels, alors
que Duqu, quant à lui, vise à collecter des données en préparation de
vraisemblables d‟autres attaques plus élaborées.
Cependant, les objectifs du virus Duqu restent flous, mais une
chose est sûre: Duqu est aussi dangereux que Stuxnet.
Le grand avantage (ou inconvénient) (tout dépend du point de vue) de ce
nouveau type de virus est qu‟ils restent invisibles et et donc indétectables
jusqu‟à
Ces virus ont la capacité d‟être quasiment invisibles jusqu‟à ce
qu‟ils atteignent leur cible et à ce moment là, il est déjà trop tard.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
22. (Rouge) Pays où le virus Duqu a été
repéré dans différentes entreprises
et administractions
(Orange) Pays où la contamination par
Duqu est suspectée mais non confirmée Méchants vilains virus!
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
23. Le principal atout pour ces hackeurs ou différentes organisations
(CIA, Mossad…) qui sont derrières ces attaques est qu‟ils envoient leurs
virus et nuisent à leur adversaire, sans même se faire repérer (s‟ils sont
suffisamment malins). Nous entendons de plus en plus parler
d‟organisations gouvernementales ou sécrètes qui se prêtent à cette
technique d‟attaque.
Par exemple pour l‟attaque des installations nucléaires iraniennes,
le Mossad a été fortement soupçonné d‟être à la source de l‟envoie du
Stuxnet. De plus après cet incident, le gouvernement à pris des mesures de
protection, il a notamment isolé ses centrales nucléaires de tout réseau
externe et a aussi a recruté des hackeurs afin de pouvoir se défendre contre
toute attaque informatique et surement aussi afin de pouvoir lui-même
lancer ses propres cyber-attaques.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
25. Ces dernières années, on ne compte plus le nombre de cyber-attaques
perpétrées contre des Etats. En 2008, la Lituanie a été la cible de hackeurs
russes, qui avaient infecté quelques 300 sites internet d‟images du drapeau
russe et de chansons anti-lituaniennes. En 2010, l‟Iran a été attaqué par un
Stuxnet et même la France n‟est pas épargnée, en effet, en 2011, le ministère
français des finances a été la cible d‟une attaque pendant laquelle les hackeurs
ont pu prendre le contrôle de 150 ordinateurs et avoir accès à des documents
liés à la présidence française du G20 et cela pendant un mois avant d‟être
repérés.
C‟est pourquoi les moyens de défense sont de plus en plus nombreux,
performants, et accessibles à tous.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
26. Lien article:
« Le gouvernement français victime d’une cyber-attaque sans
précédent »
Groupe de hackeurs appelé
« Anonymous » célèbre pour
sa lutte contre les privations
de liberté sur internet.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
27. V. Les moyens de défense
Inquiets de ces cyber-attaques et des dégâts qui peuvent en découler, de
nombreux pays investissent dans des moyens de cyber-défense. Notamment, le
ministère de la défense japonais a préparé un virus informatique capable de tracer,
d‟identifier et de désactiver les sources de cyber-attaques. L‟étude aurait démarré en
2008 et a fait l‟objet d‟un budget de quelque 2,3 millions de dollars. Quant à la France,
le gouvernement a créé, en 2009, l‟ANSSI, Agence Nationale de Sécurité des
Systèmes d‟Information.
Les virus informatiques devenant de plus en plus nombreux dans les
ordinateurs de monsieur tout le monde, de plus en plus destructeurs de données et
surtout se répandant de plus en plus vite entre chaque unité informatique grâce à
l‟expansion d‟internet, il est devenu primordial de développer des moyens de lutte
contre ces virus afin de les détruire et d‟empêcher qu‟ils ne fassent davantage de
dégâts.
Des logiciels anti-virus ont été créer afin de rechercher et de détruire ces
menaces. Ainsi, les virus, lorsqu‟ils repérés, sont répertoriés et les anti-virus sont mis-
à-jour afin d‟être en mesure de supprimer les programme malveillant. Le
développement de ces logiciels a coup, par conséquent, un grand nombre d‟anti-virus
sont payants. La lutte contre les virus est devenu un marché très lucratif pour ces
entreprises car les virus sont et seront toujours très présents et surtout, ils sont en
constante évolution.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
28. De plus, avec internet et les sites d‟achat en ligne, de nombreux
internautes laissent leurs coordonnées bancaires à des sites marchands
ou alors sur des serveurs de jeux comme le PSN (playstation network),
par conséquent, ces bases de données deviennent la cible de hackeurs
qui espèrent récupérer ces informations bancaires et ainsi gagner de
l‟argent. En effet, le PSN a été hacké au cours de l‟année 2011 et des
coordonnées bancaires ont pu être dérobées par les pirates.
Playstation
Network
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
29. Liste des
virus
connus
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
30. Cet exposé de veille technologique nous a apporté une grande
expérience. Grâce à lui, nous avons appris à rendre plus performantes nos
recherches et à enrichir nos documentations. En effet, l‟alliance de tous les sites
et extensions (zotero, diigo, netvibes…)que nous avons pu utilisés permet de
recueillir un maximum de renseignements sur le sujet voulu. Cependant,
l‟affluence d‟une si grande quantité d‟informations est assez dure à gérer, il ne
faut pas se laisser emporter par le flot de données, c‟est-à-dire qu‟il faut les trier
intelligemment afin de pouvoir les réutiliser avec le maximum de bénéfice
possible et ainsi profiter pleinement des sites et extensions (zotero, netvibes…)
qui nous ont fournis ces informations.
De plus, le nombre de livrables à rendre demandaient une masse de
travail importante, par conséquent, il était nécessaire de travailler en groupe en
se répartissant les différentes tâches à effectuer, sans quoi nous n‟y serions sans
doute pas parvenus.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
33. Principales références bibliographiques utilisées
Blogs
« Apple Operating System Targeted by Malware - NYTimes.com », s. d.
http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by-
malware/.
« Blog - Securelist », s. d. http://www.securelist.com/en/blog.
« avast! blog », s. d. https://blog.avast.com/
« Free of Virus & Computer Tips », s. d. http://freeofvirus.blogspot.com/.
« Infographie l‟histoire des virus informatique - Blog du modérateur », s. d.
:
http://www.blogdumoderateur.com/index.php/post/Infographie-l-histoire-des-virus-
informatique.
« IRAN GUERRE CYBERNETIQUE “NOUS POUVONS INTERCEPTER TOUS
: :
LES VIRUS INFORMATIQUES” - Le blog de Jacques Tourtaux », s. d.
http://jacques.tourtaux.over-blog.com.over-blog.com/article-iran-guerre-
cybernetique-nous-pouvons-intercepter-tous-les-virus-informatiques-94957425.html.
« Les virus et protection », s. d. http://securiteinformatique.unblog.fr/
« Securelist - Information about Viruses, Hackers and Spam », s. d.
http://www.securelist.com/en/.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
34. Flux RSS
« Actualité sécurité et virus informatique - Webmaster, tutoriaux et ressources
Dreamweaver, Flash, Photoshop, CSS, Javascript - weByo.[net] », s. d.
http://webyo.net/news/securite.php.
« Antivirus Gratuit | Logiciel Antivirus Recommandé | AVG France », s. d.
http://free.avg.com/fr-fr/accueil.
« Actualités », s. d. http://www.kaspersky.com/fr/news.
« Avira Free Antivirus - Download Best Antivirus Software », s. d.
http://www.avira.com/en/avira-free-antivirus.
« Free Antivirus for Windows - Open source GPL virus scanner », s. d.
http://www.clamwin.com/.
« Virus informatiques : description, prévention et récupération », s. d.
http://support.microsoft.com/kb/129972/fr.
« Sur-la-Toile.com Rubrique “Sécurité” », s. d. http://www.sur-la-
:
toile.com/rss-7-Securite.xml
« Virus-Informatique (equipevirus) sur Twitter », s. d.
http://twitter.com/#!/EquipeVirus.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
35. PDF
« chrono.pdf », s. d. http://vaccin.sourceforge.net/docs/chrono.pdf.
« cours5.pdf », s. d. http://www.labri.fr/perso/tabary/cours/0708/secu_lpa/cours5.pdf
« MB_2.pdf », s. d.
http://www.greyc.ensicaen.fr/~mbrun/1A_PROJETS/Projets_AN1_Info_2005_2006/1
A/MB_2.pdf.
« sophos_virus_bfr.pdf », s. d. http://nephi.unice.fr/Antivirus/sophos_virus_bfr.pdf.
« Virusinformatiques.pdf », s. d.
https://www.clusif.asso.fr/fr/production/ouvrages/pdf/Virusinformatiques.pdf.
Vidéos
« How Computer Viruses Work - YouTube », s. d.
http://www.youtube.com/watch?v=sxal31zIKdE.
« On Refait le Mac - Les virus à l‟assaut du Mac », s. d.
http://www.clubic.com/ordinateur-mac/actualite-380824-on-refait-le-mac-episode-38-
virus.html.
« Infographics analyse du virus informatique Stuxnet | Le Blog de W&CIE », s. d.
:
http://leblog.wcie.fr/2011/06/21/infographics-analyse-du-virus-informatique-stuxnet/.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
36. Articles d’encyclopédie
« Computer virus - Wikipedia, the free encyclopedia », s. d.
http://en.wikipedia.org/wiki/Computer_virus.
« Virus informatique - Wikipédia », s. d.
http://fr.wikipedia.org/wiki/Virus_informatique.
Sites web
« 10 virus marquants de l‟histoire informatique », s. d.
http://www.linternaute.com/hightech/internet/dossier/virus/10-virus-
marquants/9.shtml.
« Alerte au virus informatique qui se fait passer pour la gendarmerie -
CharenteLibre », s. d. http://www.charentelibre.fr/2011/12/20/alerte-au-virus-
informatique-qui-se-fait-passer-pour-la-gendarmerie,1071026.php.
« Apple Operating System Targeted by Malware - NYTimes.com », s. d.
http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by-
malware/.
« Comprendre les virus informatiques », s. d. http://www.info-
virus.com/comprendre_les_virus_informatiqu.htm.
.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
37. « Computer Virus Could Disable Cyberattack Source | Sci-Tech Today », s. d.
http://www.sci-tech-today.com/news/Virus-May-Disable-Cyberattack-
Source/story.xhtml?story_id=01200192DRTO.
« Computer virus gets convicted murderer new trial – Tech Products & Geek
News | Geek.com », s. d. http://www.geek.com/articles/news/computer-virus-
gets-convicted-murderer-new-trial-2012015/.
« Computer Virus Information | Trojans | Malware | Knowthenet | knowthenet »,
s. d. http://www.knowthenet.org.uk/knowledge-centre/personal/viruses#tabs-
237.
« Cyberguerre, cyberattaques, virus… les combats de l‟ère numérique - Agence
Ecofin », s. d. http://www.agenceecofin.com/informatique/0701-2823-
cyberguerre-cyberattaques-virus-les-combats-de-l-ere-numerique.
« Cyberwarfare - The New York Times », s. d.
http://topics.nytimes.com/top/reference/timestopics/subjects/c/cyberwarfare/inde
x.html.
« Dossier > Un peu d‟histoire », s. d. http://www.futura-
sciences.com/fr/doc/t/informatique-2/d/virus-informatiques-et-autres-bestioles-
partie-12_323/c3/221/p4/.
« Un virus informatique aurait infecté les drones de l‟armée américaine |
CY.TALK blog des technologies et des dernieres nouvelles », s. d.
http://nouvelles.cytalk.com/2011/10/un-virus-informatique-aurait-infecte-les-
drones-de-larmee-americaine/.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
38. « Facebook. Un virus informatique s‟empare de 45 000 identifiants - Monde-
France - Le Télégramme », s. d.
http://www.letelegramme.com/ig/generales/france-monde/facebook-un-virus-
informatique-s-empare-de-45-000-identifiants-06-01-2012-1556836.php.
« Free softwares to protect PCs, tablets from viruses | abc13.com », s. d.
http://abclocal.go.com/ktrk/story?section=news/consumer&id=8498006.
« French fighter planes grounded by computer virus - Telegraph », s. d.
http://www.telegraph.co.uk/news/worldnews/europe/france/4547649/French-
fighter-planes-grounded-by-computer-virus.html.
« Hackers target children with cartoon gaming websites that secretly infect
their parents‟ PCs | Mail Online », s. d.
http://www.dailymail.co.uk/sciencetech/article-2087257/Hackers-target-
children-cartoon-gaming-websites-secretly-infect-parents-PCs.html.
« Handicap teasing “Streaming” et virus informatique la gendarmerie met
» :
en garde contre une “nouvelle escroquerie” sur internet Handicap teasing »,
»
s. d. http://handicap.servhome.org/streaming-la-gendarmerie-met-en-garde-
contre-une-nouvelle-escroquerie-sur-internet/.
« Histoire des virus, cauchemars de l‟informatique Histoire CIGREF », s. d.
»
http://www.histoire-cigref.org/blog/histoire-des-virus-cauchemars-de-l-
informatique/.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
39. « HowStuffWorks “How Computer Viruses Work” », s. d.
http://www.howstuffworks.com/virus.htm.
« info utiles - Barracuda La sécurité informatique en 2012, les menaces - Sécurité -
:
Articles », s. d. http://www.info-utiles.fr/modules/news/article.php?storyid=6546.
« Informatique Hello Kitty et Dora l‟exploratrice véhiculent des virus », s. d.
:
http://www.leparisien.fr/high-tech/informatique-hello-kitty-et-dora-l-exploratrice-vehiculent-
des-virus-13-01-2012-1811526.php.
« L‟histoire des virus, de leur avènements jusqu‟au virus “I love You” », s. d.
http://securinet.free.fr/virus-histoire.html.
« La cybercriminalité et la sécurité informatique », s. d.
http://www.astrosurf.com/luxorion/cybercriminalite.htm.
« Le Japon fabrique une cyber-arme „virale‟ - Datanews.be », s. d.
http://datanews.levif.be/ict/actualite/apercu/2012/01/09/le-japon-fabrique-une-cyber-arme-
virale/article-4000028177012.htm.
« Le Japon met au point un super virus informatique de défense - DegroupNews.com », s. d.
http://www.degroupnews.com/actualite/n7152-antivirus-protection-cybercriminalite-japon-
securite.html.
« Le ministère japonais de la défense assure qu‟aucune donnée sensible n‟a été piratée -
LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/09/20/le-ministere-
japonais-de-la-defense-assure-qu-aucune-donnee-sensible-n-a-ete-
piratee_1574949_651865.html.
« Le réseau d‟ordinateurs zombies Rustock a été désactivé - LeMonde.fr », s. d.
http://www.lemonde.fr/technologies/article/2011/03/18/le-reseau-d-ordinateurs-zombies-
rustock-desactive_1495104_651865.html.
« Le virus Duqu repéré en France, Microsoft prépare un correctif - LeMonde.fr », s. d.
http://www.lemonde.fr/technologies/article/2011/11/04/le-virus-duqu-repere-en-france-
microsoft-prepare-un-correctif_1598810_651865.html.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
40. « Les 20 ans du virus... », s. d. http://www.siteduzero.com/news-62-2793-les-20-ans-du-
virus.html.
« Les différentes formes de virus Les virus les plus destructeurs de l‟histoire », s. d.
:
http://www.infos-du-net.com/actualite/dossiers/112-2-histoire-virus.html.
« Les enfants, cibles privilégiées des pirates sur Internet », s. d.
http://www.lemondeinformatique.fr/actualites/lire-les-enfants-cibles-privilegiees-des-pirates-sur-
internet-47399.html.
« Les virus informatiques », s. d. http://www.clashinfo.com/aide-informatique/securiser-
pc/art198-informatiques-virus.html.
« Les virus informatiques comme instruments de guerre - La menace Stuxnet - Le blog d‟ Eva,
R-sistons à la crise », s. d. http://sos-crise.over-blog.com/article-les-virus-informatiques-comme-
instruments-de-guerre-la-menace-stuxnet-75828953.html.
« Les virus informatiques, comment ça fonctionne ? », s. d.
http://www.vosquestionsdeparents.fr/dossier/1004/securite-sur-internet-un-virus-informatique-
comment-ca-marche.
« NEWTON, TEACHERS, Classroom and Curriculum Development », s. d.
http://www.newton.dep.anl.gov/teachers/compvir.htm.
« Qu‟est-ce qu‟un virus informatique? - Le blog perso de OK-2Power », s. d. http://ok-
2power.blog4ever.com/blog/lire-article-192856-805704-
qu_est_ce_qu_un_virus_informatique_.html.
« Securite systeme information, alerte securite et virus, failles informatiques - Reseaux et
Telecoms », s. d. http://securite.reseaux-telecoms.net/actualites/hacking-page-1.html.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012
41. « SpyEye “trojan horse”: New PC virus steals your money and creates fake online bank statements | Mail Online »,
s. d. http://www.dailymail.co.uk/sciencetech/article-2083271/SpyEye-trojan-horse-New-PC-virus-steals-money-
creates-fake-online-bank-statements.html.
« Stuxnet, un virus d‟un nouveau genre », s. d. http://www.siteduzero.com/news-62-37801-p1-stuxnet-un-virus-d-un-
nouveau-genre.html
« The history of computer viruses », s. d. http://www.virus-scan-software.com/virus-scan-help/answers/the-history-of-
computer-viruses.shtml.
« Virus 2012, l‟année de tous les dangers selon McAfee », s. d. http://www.lemondeinformatique.fr/actualites/lire-
:
virus-2012-l-annee-de-tous-les-dangers-selon-mcafee-47239.html.
« Virus et Anti-Virus et Actualités Virus et Anti-Virus », s. d. http://www.lemondeinformatique.fr/virus-et-anti-virus-
33.html.
« Virus Infects Computers in Japan‟s Parliament - NYTimes.com », s. d.
http://www.nytimes.com/2011/10/26/world/asia/virus-infects-computers-in-japans-
parliament.html?_r=3&scp=10&sq=computer%20virus&st=cse.
« Virus informatique 89% des français se disent prudents - Terrafemina », s. d.
:
http://www.terrafemina.com/communaute/groupes/73-les-geekettes/news/406-virus-informatique--89-des-francais-se-
disent-prudents.html.
« Virus informatique les nouvelles menaces et attaques, nos solutions pour y faire face », s. d.
:
http://www.journaldunet.com/solutions/securite/virus/.
« Viruses stole City College of S.F. data for years », s. d. http://www.sfgate.com/cgi-
bin/article.cgi?f=/c/a/2012/01/12/MN4Q1MO9JK.DTL
« ViruStory 25 ans de virus informatiques – Tech‟ You! », s. d. http://www.techyou.fr/2011/08/12/virustory-25-ans-
:
de-virus-informatiques/.
« What are viruses, worms, and Trojan horses? - Knowledge Base », s. d. http://kb.iu.edu/data/aehm.html.
« What is a Computer Virus? », s. d. http://www.antivirusware.com/articles/computer-virus.htm.
Ligneul Florian - Mansart Joris - Guironnet Damien
ISTIA - Ei2 2011-2012