SlideShare a Scribd company logo
1 of 41
Ligneul Florian - Mansart Joris - Guironnet Damien
               ISTIA - Ei2 2011-2012
LES VIRUS
INFORMATIQUES




  Ligneul Florian - Mansart Joris - Guironnet Damien
                 ISTIA - Ei2 2011-2012
http://www.mediafire.com/?7lws3cy1n94cloa


                         Ligneul Florian - Mansart Joris - Guironnet Damien
                                        ISTIA - Ei2 2011-2012
Aujourd‟hui, les virus informatique ont pour but de nuire à la population
informatique, ils se répandent très rapidement à travers le monde par le biais
 d‟internet, ils sont en perpétuelle évolution, ils sont destructeurs de données
 et peuvent, dans certains cas, récupérer des informations les plus secrètes.

                                     Que sont-ils?

       Comment ont-ils évolué depuis leur création jusqu‟à nos jours?

           Et comment lutter contre ces programmes malveillants?




                         Ligneul Florian - Mansart Joris - Guironnet Damien
                                        ISTIA - Ei2 2011-2012
Carte heuristique




Ligneul Florian - Mansart Joris - Guironnet Damien
               ISTIA - Ei2 2011-2012
I. Qu‟est-ce qu‟un virus informatique

II. Chronologie virus informatique

III. Les différents types de virus

IV. Le virus informatique une arme de guerre

V. Les moyens de défense




              Ligneul Florian - Mansart Joris - Guironnet Damien
                             ISTIA - Ei2 2011-2012
I. Qu’est-ce qu’un virus informatique


          Selon Wikipédia, un virus est un logiciel malveillant conçu pour
se propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement
le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers
tout moyen d'échange de données numériques comme les réseaux
informatiques et les cédéroms, les clefs USB, etc.

          Selon Futura Science, un virus est un programme avec pour
fonction l'infection de l‟hote au travers des fichiers de programme, dans
des fichiers de données utilisant un langage de script, ou dans une
partie de la disquette ou du disque dur contenant un petit programme
(secteur de démarrage). Lors de l'accès à ces programmes ou secteur,
le code du virus s'exécutera de façon d'abord silencieuse (phase de
multiplication pendant laquelle il infectera d'autres fichiers) puis visible
(activation de la fonction nocive).


                          Ligneul Florian - Mansart Joris - Guironnet Damien
                                         ISTIA - Ei2 2011-2012
Grace à nos découvertes lors de ce travail, nous somme
parvenu à établir la définition suivante pour les virus :

         Un virus est un logiciel malveillant créé dans le but de
perturber, endommager, ou même voler des informations
confidentielles d‟un ordinateur infecté. Il est comparable au virus
biologique, car il s‟introduit dans un système de manière discrète, se
multiplie et après passe à l‟attaque. Certains sont plus ou moins
développé selon la raison pour laquelle ils ont été créer : ça peut aller
de la pollution visuelle de l‟ordinateur par des images à caractère
pornographique pour les plus simples, à l‟accès et la modification de
contrôle de structure sensibles comme les centrales nucléaire pour les
plus évolués.




                         Ligneul Florian - Mansart Joris - Guironnet Damien
                                        ISTIA - Ei2 2011-2012
Après avoir vu leur définition globales, regardons de plus près
qu‟est ce qu‟un virus au point de vue informatique

         Un virus est un programme écrit en Assembleur le plus
généralement car c‟est un langage qui offre énormément de possibilités,
des performances importantes et il est le plus proche du langage machine
(mis à part le binaire), Créer un virus demande donc une grande maitrise
de ce langage, ce qui n‟est pas à la portée de tout le monde car il s‟avère
très compliqué, et peu accueillant pour un novice.

         On distingue les différents buts des virus :

_ La gène d‟utilisation simple
_ La gène d‟utilisation et/ou la destruction de données
_ La destruction pure de données (formatage)
_ La destruction matérielle par le biais du virus (surcharge, coupure des
sécurités)
_ L‟obtention d‟argent (coordonnées bancaires)
_ « Cyberterrorisme » : Infiltrations des systèmes critiques d‟un état, du
gouvernement ou d‟une société pour lui nuire


                           Ligneul Florian - Mansart Joris - Guironnet Damien
                                          ISTIA - Ei2 2011-2012
II. Chronologie virus informatique


         Le concept de virus est apparu avec les premiers
calculateurs électroniques. Dès 1949, John Von NEUMANN,
pionner de l'informatique à qui l'on attribut la conception du
programme mémorisé, présente les fondements théoriques de
l'auto-copie de logiciels dans un article intitulé Theory and
Organisation of Complicated Automata.



1960 : Core War
         En 1960, un groupe de jeunes ingénieurs des laboratoires Bell
met au point un jeu informatique du nom de Core war.
         Deux programmes informatiques sont en concurrence pour le
contrôle d'une machine virtuelle. Le but du jeu est de faire se terminer
toutes les instances du programme adverse, de façon à ce que son
programme soit le seul à s'exécuter
                          Ligneul Florian - Mansart Joris - Guironnet Damien
                                         ISTIA - Ei2 2011-2012
1986 : Brain
           En 1986: deux amis passionnés d„informatique s'aperçoivent que les
disquettes contiennent, dans leur secteur de démarrage, un programme servant
démarrer l' ordinateur. Ils le remplacent par leur propre programme qui, d' une
part, a pour mission de se copier par la suite sur le secteur de démarrage de
toute disquette insérée dans le lecteur, d' autre part de changer le nom de la
disquette par l'intitulé « (C) Brain ». Ensuite, le programme démarre l'ordinateur.
Ils appellent cela un virus.


1992 : Le virus Michelangelo
         Le virus Michelangelo plonge la planète dans l'effroi.
Avec lui, les virus ne jouent plus à la simple contamination des
systèmes, ils détruisent tout simplement les données présentes sur les
formats de stockage. Dans le cas de Michelangelo, le virus réécrit les 17
premiers secteurs de chaque piste du disque dur.

         Michelangelo a cependant lancé la mode des virus
destructeurs durant les années 1990-2000. Une catégorie de virus
délaissée depuis 2004 au profit des codes malveillants susceptibles de
rapporter de l'argent à leurs créateurs.
                             Ligneul Florian - Mansart Joris - Guironnet Damien
                                            ISTIA - Ei2 2011-2012
2007 : Storm, l'avènement du zombie
           Le ver Storm qui est apparu pour la première fois en janvier 2007, à
l'occasion des tempêtes qui ont frappé l'Europe, est représentatif de l'émergence
d'une nouvelle génération de botnets, c'est-à-dire de réseaux de PC zombies.
Grâce à son fonctionnement en Peer-to-Peer, il devient en effet difficile de
démanteler un botnet.
           Le code malveillant utilisé pour constituer une armée de zombies a été
diffusé à la fois par email et via des pages Web grâce à une attaque iFrame.
Cette technique permet de dissimuler du code malveillant sur des sites Web de
confiance.

2009 : NetSky
           Ce ver est symptomatique de la guerre de vitesse que se livrent
cybercriminels et éditeurs d'antivirus. Après seulement deux mois d'existence,
NetSky, un ver de messagerie classique, comptait déjà plus de 26 versions
différentes. L'objectif des pirates est simple : échapper à la détection en
modifiant le code du ver, tout en minimisant les développements.
           Ces évolutions permettent en outre d'en enrichir les capacités en
ajoutant par exemple l'exploitation de nouvelles failles ou la faculté de
désactiver l'antivirus comme Netsky.P. En mai 2009, selon Viruslist, trois
versions de Netsky figuraient encore parmi les 5 menaces les plus répandues.
                            Ligneul Florian - Mansart Joris - Guironnet Damien
                                           ISTIA - Ei2 2011-2012
III. Les différents types de virus


On distingue chez les virus informatique 3 grandes familles :


          _ Les virus classiques (worms) : ils n‟ont aucun lien avec leur
créateur et fonctionne de manière indépendante sur l‟ordinateur hôte selon
leur but qui est le plus souvent la gène ou la destruction.

          _ Les Trojans : ils permettent l‟intrusion et la prise de contrôle de
la cible par le pirate. Leur but est la plupart du temps de voler, détruire ou
espionner des données.

         _ Les bombes logiques : véritables bombes à retardement, elle
attendent que la condition soit remplie pour exécuter leur code

         Voyons plus en détail les virus que l‟on peut trouver dans chacune
des catégories :


                           Ligneul Florian - Mansart Joris - Guironnet Damien
                                          ISTIA - Ei2 2011-2012
Les virus classiques : ils existent en plusieurs variantes :

            Les virus infectant le secteur d‟amorçage (Boot sector) : Il se place
dans le secteur d‟amorçage et se lance avec le système. Ce type de virus est en
train de disparaitre a cause de la facilité de détection par les antivirus et la
difficulté de les contourner, par contre, du fait de leur localisation, leur influence
sur le système peut être très importante,

          Les virus infectant les fichiers, (parasites) : on en trouve 2 sortes : les
virus non résident et les virus résidents.

             Les virus non résident sont les plus répandus, ils recherchent un fichier cible et
    s‟intègre à eux grâce a leur code viral. Quand le fichier est lancé, le code viral est donc
    exécuté en premier puis le programme se lance normalement, ce qui rend leur détection
    difficile car pour l‟utilisateur, tout est normal. Il se propage de manière invisible et est très
    contagieux, mais on peut le détecter facilement, car du fait de l‟intégration de son code dans
    la cible, sa taille se voit augmentée anormalement.


            Les virus résidents, qui s‟exécute eux dans la mémoire vive de l‟ordinateur. Dès lors
     que l‟utilisateur utilise un programme, le virus l‟infecte même si il est sain. Ce type de virus
     n‟a pas de cible déterminé car il contamine tout programme lancé par l‟utilisateur. Bien que la
     mémoire vive soit réinitialisée au redémarrage de l‟ordinateur, cela ne suffit pas à supprimer
     le virus car il s‟est intégré à tous les programmes lancé par l‟utilisateur pendant la phase
     d‟infection et dès qu‟un de ces programmes sera relancé, le virus se redéploira en mémoire
     vive.


                                   Ligneul Florian - Mansart Joris - Guironnet Damien
                                                  ISTIA - Ei2 2011-2012
En plus de leur type, les virus peuvent présenter des
caractéristiques additionnelles qui renforcent leur dangerosité :

         Les virus furtifs : ils modifient le fonctionnement du système de
telle sort qu‟il paraisse sain aux yeux de l‟antivirus. Cela rend la
détection très dure mais heureusement ils sont rare car le code que
cela implique est très conséquent et compliqué à mettre en place.

         Les virus polymorphes (mutants) : Ils sont comme les virus
biologiques mutants, ils changent de structure constamment. Le virus
possède un code de cryptage fixe et le reste de son code est crypté.
Cette mutation permanente le rend très très difficile à détecter et à
détruire car les antivirus recherchent une signature virale, mais dans le
cas de virus polymorphes, cette signature se crypte et change
constamment.

         Les virus flibustiers (Bounty hunter) : ils s‟attaquent
directement à la source de leur problème : les antivirus, ils les modifient
et les rendent inopérants afin de pouvoir après agir librement. Ce genre
de virus est très rare mais très efficace.

Voyons maintenant la 2ème grande catégorie de virus


                          Ligneul Florian - Mansart Joris - Guironnet Damien
                                         ISTIA - Ei2 2011-2012
Les Trojans

         Un cheval de Troie est par analogie avec la mythologie
 grecque, ce sont des programmes dont l'aspect malveillant est
 caché au premier abord.

          Un cheval de Troie permet généralement de préparer une
 attaque ultérieure de la machine infectée. Par exemple, ils agissent
 en laissant ouverts des ports de communication qui peuvent être
 ensuite utilisés par des programmes d'attaque.

         Ils sont difficiles à détecter par un utilisateur non averti.
 Un cheval de Troie est donc un programme caché dans un autre
 qui exécute des commandes sournoises, et qui généralement
 donne un accès à la machine sur laquelle il est exécuté.

           Les Trojans servent surtout à ouvrir une liaison directe de
 l‟ordinateur atteint avec leur maître afin qu‟il ait accès à toutes les
 informations qu‟il convoite.


                          Ligneul Florian - Mansart Joris - Guironnet Damien
                                         ISTIA - Ei2 2011-2012
La dernière grande familles de virus est la famille des bombes logiques :



         Ce sont de petits programmes restant inactifs tant qu'une
condition n'est pas remplie, une fois la condition remplie (une date par
exemple), une suite de commandes est exécutée (dont le but, le plus
souvent, hélas, est de faire le plus de dégâts possible).

         Les bombes logiques sont généralement utilisées dans le but de
créer un déni de service en saturant les connexions réseau d'un site, d'un
service en ligne ou d'une entreprise !

        Un exemple célèbre est le virus Michelangelo qui devait se
déclencher à la date anniversaire de la naissance de l'artiste (Michel-
Ange)




                           Ligneul Florian - Mansart Joris - Guironnet Damien
                                          ISTIA - Ei2 2011-2012
IV. Le virus informatique, une arme de guerre




          Depuis un certain nombre d‟années, internet et l‟informatique
sont omniprésents. Par le biais de la « toile » mais aussi par des
serveurs « sécurisés », transitent un grand nombre d‟informations plus
ou moins confidentielles et de plus en plus d‟appareils et de structures
sont informatisés.

          Par conséquent, tous ses systèmes deviennent une cible
potentiels de tout ennemi de leurs possesseurs car ses systèmes
peuvent être atteints à distance à travers internet s‟ils y sont connectés
ou alors par le biais de clef usb ou de disques durs externes. Par
exemple, récemment, des installations nucléaires Iraniennes ont été la
cibles d‟attaques du virus Stuxnet.




                      Ligneul Florian - Mansart Joris - Guironnet Damien
                                     ISTIA - Ei2 2011-2012
Stuxnet, the…




Ligneul Florian - Mansart Joris - Guironnet Damien
               ISTIA - Ei2 2011-2012
Exemple d‟attaque Stuxnet



         En 2010, le virus Stuxnet a été
localisé dans les systèmes informatiques
de recherche nucléaire Iranien. Inactif, il
n‟a causé aucun dommage, mais après
analyse, les informaticiens ce sont rendu
comptes que les conséquences de ce
virus auraient pu être désastreuse et
Stuxnet à néanmoins retardé l‟avancée
Iranienne dans le domaines de plusieurs
mois, voir années.

         Les analyses ont montré que le
ver visait les systèmes des turbines à
vapeur tels que ceux utilisés à la centrale
nucléaire de Bouchehr et des éléments
clés de centrifugeuses

                         Ligneul Florian - Mansart Joris - Guironnet Damien
                                        ISTIA - Ei2 2011-2012
Il y a peu, un nouveau virus appelé « Duqu » a été repéré au sein
d‟entreprises et d„administrations. C‟est encore une nouvelle sorte de virus
dont la programmation a été inspiré en grande partie du Stuxnet mais qui a,
d‟après les observations qui ont été faites, un but tout à fait différent. En
effet, Stuxnet avait pour seul but de s‟infiltrer dans les systèmes
informatiques visés et de saboter des systèmes de contrôle industriels, alors
que Duqu, quant à lui, vise à collecter des données en préparation de
vraisemblables d‟autres attaques plus élaborées.

        Cependant, les objectifs du virus Duqu restent flous, mais une
chose est sûre: Duqu est aussi dangereux que Stuxnet.
Le grand avantage (ou inconvénient) (tout dépend du point de vue) de ce
nouveau type de virus est qu‟ils restent invisibles et et donc indétectables
jusqu‟à

           Ces virus ont la capacité d‟être quasiment invisibles jusqu‟à ce
qu‟ils atteignent leur cible et à ce moment là, il est déjà trop tard.



                        Ligneul Florian - Mansart Joris - Guironnet Damien
                                       ISTIA - Ei2 2011-2012
(Rouge) Pays où le virus Duqu a été
               repéré dans différentes entreprises
                               et administractions




(Orange) Pays où la contamination par
Duqu est suspectée mais non confirmée                                         Méchants vilains virus!




                         Ligneul Florian - Mansart Joris - Guironnet Damien
                                        ISTIA - Ei2 2011-2012
Le principal atout pour ces hackeurs ou différentes organisations
(CIA, Mossad…) qui sont derrières ces attaques est qu‟ils envoient leurs
virus et nuisent à leur adversaire, sans même se faire repérer (s‟ils sont
suffisamment malins). Nous entendons de plus en plus parler
d‟organisations gouvernementales ou sécrètes qui se prêtent à cette
technique d‟attaque.

         Par exemple pour l‟attaque des installations nucléaires iraniennes,
le Mossad a été fortement soupçonné d‟être à la source de l‟envoie du
Stuxnet. De plus après cet incident, le gouvernement à pris des mesures de
protection, il a notamment isolé ses centrales nucléaires de tout réseau
externe et a aussi a recruté des hackeurs afin de pouvoir se défendre contre
toute attaque informatique et surement aussi afin de pouvoir lui-même
lancer ses propres cyber-attaques.




                      Ligneul Florian - Mansart Joris - Guironnet Damien
                                     ISTIA - Ei2 2011-2012
Ligneul Florian - Mansart Joris - Guironnet Damien
               ISTIA - Ei2 2011-2012
Ces dernières années, on ne compte plus le nombre de cyber-attaques
perpétrées contre des Etats. En 2008, la Lituanie a été la cible de hackeurs
russes, qui avaient infecté quelques 300 sites internet d‟images du drapeau
russe et de chansons anti-lituaniennes. En 2010, l‟Iran a été attaqué par un
Stuxnet et même la France n‟est pas épargnée, en effet, en 2011, le ministère
français des finances a été la cible d‟une attaque pendant laquelle les hackeurs
ont pu prendre le contrôle de 150 ordinateurs et avoir accès à des documents
liés à la présidence française du G20 et cela pendant un mois avant d‟être
repérés.

        C‟est pourquoi les moyens de défense sont de plus en plus nombreux,
performants, et accessibles à tous.




                           Ligneul Florian - Mansart Joris - Guironnet Damien
                                          ISTIA - Ei2 2011-2012
Lien article:
« Le gouvernement français victime d’une cyber-attaque sans
précédent »




                                                       Groupe de hackeurs appelé
                                                       « Anonymous » célèbre pour
                                                       sa lutte contre les privations
                                                       de liberté sur internet.




                    Ligneul Florian - Mansart Joris - Guironnet Damien
                                   ISTIA - Ei2 2011-2012
V. Les moyens de défense

            Inquiets de ces cyber-attaques et des dégâts qui peuvent en découler, de
nombreux pays investissent dans des moyens de cyber-défense. Notamment, le
ministère de la défense japonais a préparé un virus informatique capable de tracer,
d‟identifier et de désactiver les sources de cyber-attaques. L‟étude aurait démarré en
2008 et a fait l‟objet d‟un budget de quelque 2,3 millions de dollars. Quant à la France,
le gouvernement a créé, en 2009, l‟ANSSI, Agence Nationale de Sécurité des
Systèmes d‟Information.

          Les virus informatiques devenant de plus en plus nombreux dans les
ordinateurs de monsieur tout le monde, de plus en plus destructeurs de données et
surtout se répandant de plus en plus vite entre chaque unité informatique grâce à
l‟expansion d‟internet, il est devenu primordial de développer des moyens de lutte
contre ces virus afin de les détruire et d‟empêcher qu‟ils ne fassent davantage de
dégâts.
          Des logiciels anti-virus ont été créer afin de rechercher et de détruire ces
menaces. Ainsi, les virus, lorsqu‟ils repérés, sont répertoriés et les anti-virus sont mis-
à-jour afin d‟être en mesure de supprimer les programme malveillant. Le
développement de ces logiciels a coup, par conséquent, un grand nombre d‟anti-virus
sont payants. La lutte contre les virus est devenu un marché très lucratif pour ces
entreprises car les virus sont et seront toujours très présents et surtout, ils sont en
constante évolution.
                            Ligneul Florian - Mansart Joris - Guironnet Damien
                                           ISTIA - Ei2 2011-2012
De plus, avec internet et les sites d‟achat en ligne, de nombreux
internautes laissent leurs coordonnées bancaires à des sites marchands
ou alors sur des serveurs de jeux comme le PSN (playstation network),
par conséquent, ces bases de données deviennent la cible de hackeurs
qui espèrent récupérer ces informations bancaires et ainsi gagner de
l‟argent. En effet, le PSN a été hacké au cours de l‟année 2011 et des
coordonnées bancaires ont pu être dérobées par les pirates.




           Playstation
            Network


                          Ligneul Florian - Mansart Joris - Guironnet Damien
                                         ISTIA - Ei2 2011-2012
Liste des
                                                       virus
                                                      connus




Ligneul Florian - Mansart Joris - Guironnet Damien
               ISTIA - Ei2 2011-2012
Cet exposé de veille technologique nous a apporté une grande
expérience. Grâce à lui, nous avons appris à rendre plus performantes nos
recherches et à enrichir nos documentations. En effet, l‟alliance de tous les sites
et extensions (zotero, diigo, netvibes…)que nous avons pu utilisés permet de
recueillir un maximum de renseignements sur le sujet voulu. Cependant,
l‟affluence d‟une si grande quantité d‟informations est assez dure à gérer, il ne
faut pas se laisser emporter par le flot de données, c‟est-à-dire qu‟il faut les trier
intelligemment afin de pouvoir les réutiliser avec le maximum de bénéfice
possible et ainsi profiter pleinement des sites et extensions (zotero, netvibes…)
qui nous ont fournis ces informations.

          De plus, le nombre de livrables à rendre demandaient une masse de
travail importante, par conséquent, il était nécessaire de travailler en groupe en
se répartissant les différentes tâches à effectuer, sans quoi nous n‟y serions sans
doute pas parvenus.



                           Ligneul Florian - Mansart Joris - Guironnet Damien
                                          ISTIA - Ei2 2011-2012
Annexe




Ligneul Florian - Mansart Joris - Guironnet Damien
               ISTIA - Ei2 2011-2012
Tableau anglais/français des mots-clés utilisés


        Anglais                                                Français


         Trojan                                             Cheval de Troie
        Malware                                           Logiciel malveillant
        Spyware                                             Logiciel espion
         Worm                                                      Ver
         Hoax                                                   Rumeur
        Adware                                                 Mouchard
        Firewall                                                Pare-feu
       Software                                                 Logiciel
      Boot sector                                         Secteur d‟amorçage
     Bounty hunters                                             Flibustier




                   Ligneul Florian - Mansart Joris - Guironnet Damien
                                  ISTIA - Ei2 2011-2012
Principales références bibliographiques utilisées

                                              Blogs

« Apple Operating System Targeted by Malware - NYTimes.com », s. d.
http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by-
malware/.
« Blog - Securelist », s. d. http://www.securelist.com/en/blog.

« avast! blog », s. d. https://blog.avast.com/

« Free of Virus & Computer Tips », s. d. http://freeofvirus.blogspot.com/.
« Infographie  l‟histoire des virus informatique - Blog du modérateur », s. d.
                :
http://www.blogdumoderateur.com/index.php/post/Infographie-l-histoire-des-virus-
informatique.
 « IRAN  GUERRE CYBERNETIQUE  “NOUS POUVONS INTERCEPTER TOUS
           :                                :
LES VIRUS INFORMATIQUES” - Le blog de Jacques Tourtaux », s. d.
http://jacques.tourtaux.over-blog.com.over-blog.com/article-iran-guerre-
cybernetique-nous-pouvons-intercepter-tous-les-virus-informatiques-94957425.html.
« Les virus et protection », s. d. http://securiteinformatique.unblog.fr/
« Securelist - Information about Viruses, Hackers and Spam », s. d.
http://www.securelist.com/en/.



                          Ligneul Florian - Mansart Joris - Guironnet Damien
                                         ISTIA - Ei2 2011-2012
Flux RSS
« Actualité sécurité et virus informatique - Webmaster, tutoriaux et ressources
Dreamweaver, Flash, Photoshop, CSS, Javascript - weByo.[net] », s. d.
http://webyo.net/news/securite.php.
« Antivirus Gratuit | Logiciel Antivirus Recommandé | AVG France », s. d.
      http://free.avg.com/fr-fr/accueil.
« Actualités », s. d. http://www.kaspersky.com/fr/news.
« Avira Free Antivirus - Download Best Antivirus Software », s. d.
      http://www.avira.com/en/avira-free-antivirus.
« Free Antivirus for Windows - Open source GPL virus scanner », s. d.
      http://www.clamwin.com/.
« Virus informatiques : description, prévention et récupération », s. d.
      http://support.microsoft.com/kb/129972/fr.
« Sur-la-Toile.com  Rubrique “Sécurité” », s. d. http://www.sur-la-
                       :
      toile.com/rss-7-Securite.xml
« Virus-Informatique (equipevirus) sur Twitter », s. d.
      http://twitter.com/#!/EquipeVirus.

                              Ligneul Florian - Mansart Joris - Guironnet Damien
                                             ISTIA - Ei2 2011-2012
PDF

« chrono.pdf », s. d. http://vaccin.sourceforge.net/docs/chrono.pdf.
« cours5.pdf », s. d. http://www.labri.fr/perso/tabary/cours/0708/secu_lpa/cours5.pdf
« MB_2.pdf », s. d.
http://www.greyc.ensicaen.fr/~mbrun/1A_PROJETS/Projets_AN1_Info_2005_2006/1
A/MB_2.pdf.
« sophos_virus_bfr.pdf », s. d. http://nephi.unice.fr/Antivirus/sophos_virus_bfr.pdf.
« Virusinformatiques.pdf », s. d.
https://www.clusif.asso.fr/fr/production/ouvrages/pdf/Virusinformatiques.pdf.

                                          Vidéos

« How Computer Viruses Work - YouTube », s. d.
http://www.youtube.com/watch?v=sxal31zIKdE.
« On Refait le Mac - Les virus à l‟assaut du Mac », s. d.
http://www.clubic.com/ordinateur-mac/actualite-380824-on-refait-le-mac-episode-38-
virus.html.
« Infographics  analyse du virus informatique Stuxnet | Le Blog de W&CIE », s. d.
                 :
http://leblog.wcie.fr/2011/06/21/infographics-analyse-du-virus-informatique-stuxnet/.



                              Ligneul Florian - Mansart Joris - Guironnet Damien
                                             ISTIA - Ei2 2011-2012
Articles d’encyclopédie

« Computer virus - Wikipedia, the free encyclopedia », s. d.
http://en.wikipedia.org/wiki/Computer_virus.
« Virus informatique - Wikipédia », s. d.
http://fr.wikipedia.org/wiki/Virus_informatique.

Sites web

« 10 virus marquants de l‟histoire informatique », s. d.
http://www.linternaute.com/hightech/internet/dossier/virus/10-virus-
marquants/9.shtml.

« Alerte au virus informatique qui se fait passer pour la gendarmerie -
CharenteLibre », s. d. http://www.charentelibre.fr/2011/12/20/alerte-au-virus-
informatique-qui-se-fait-passer-pour-la-gendarmerie,1071026.php.
« Apple Operating System Targeted by Malware - NYTimes.com », s. d.
http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by-
malware/.
« Comprendre les virus informatiques », s. d. http://www.info-
virus.com/comprendre_les_virus_informatiqu.htm.

.

                              Ligneul Florian - Mansart Joris - Guironnet Damien
                                             ISTIA - Ei2 2011-2012
« Computer Virus Could Disable Cyberattack Source | Sci-Tech Today », s. d.
http://www.sci-tech-today.com/news/Virus-May-Disable-Cyberattack-
Source/story.xhtml?story_id=01200192DRTO.
« Computer virus gets convicted murderer new trial – Tech Products & Geek
News | Geek.com », s. d. http://www.geek.com/articles/news/computer-virus-
gets-convicted-murderer-new-trial-2012015/.

« Computer Virus Information | Trojans | Malware | Knowthenet | knowthenet »,
s. d. http://www.knowthenet.org.uk/knowledge-centre/personal/viruses#tabs-
237.

« Cyberguerre, cyberattaques, virus… les combats de l‟ère numérique - Agence
Ecofin », s. d. http://www.agenceecofin.com/informatique/0701-2823-
cyberguerre-cyberattaques-virus-les-combats-de-l-ere-numerique.

« Cyberwarfare - The New York Times », s. d.
http://topics.nytimes.com/top/reference/timestopics/subjects/c/cyberwarfare/inde
x.html.

« Dossier > Un peu d‟histoire », s. d. http://www.futura-
sciences.com/fr/doc/t/informatique-2/d/virus-informatiques-et-autres-bestioles-
partie-12_323/c3/221/p4/.
« Un virus informatique aurait infecté les drones de l‟armée américaine |
CY.TALK blog des technologies et des dernieres nouvelles », s. d.
http://nouvelles.cytalk.com/2011/10/un-virus-informatique-aurait-infecte-les-
drones-de-larmee-americaine/.
                                  Ligneul Florian - Mansart Joris - Guironnet Damien
                                                 ISTIA - Ei2 2011-2012
« Facebook. Un virus informatique s‟empare de 45 000 identifiants - Monde-
France - Le Télégramme », s. d.
http://www.letelegramme.com/ig/generales/france-monde/facebook-un-virus-
informatique-s-empare-de-45-000-identifiants-06-01-2012-1556836.php.

« Free softwares to protect PCs, tablets from viruses | abc13.com », s. d.
http://abclocal.go.com/ktrk/story?section=news/consumer&id=8498006.

« French fighter planes grounded by computer virus - Telegraph », s. d.
http://www.telegraph.co.uk/news/worldnews/europe/france/4547649/French-
fighter-planes-grounded-by-computer-virus.html.

« Hackers target children with cartoon gaming websites that secretly infect
their parents‟ PCs | Mail Online », s. d.
http://www.dailymail.co.uk/sciencetech/article-2087257/Hackers-target-
children-cartoon-gaming-websites-secretly-infect-parents-PCs.html.

« Handicap teasing  “Streaming” et virus informatique  la gendarmerie met
                       »                                :
en garde contre une “nouvelle escroquerie” sur internet  Handicap teasing »,
                                                        »
s. d. http://handicap.servhome.org/streaming-la-gendarmerie-met-en-garde-
contre-une-nouvelle-escroquerie-sur-internet/.

« Histoire des virus, cauchemars de l‟informatique  Histoire CIGREF », s. d.
                                                       »
http://www.histoire-cigref.org/blog/histoire-des-virus-cauchemars-de-l-
informatique/.



                                 Ligneul Florian - Mansart Joris - Guironnet Damien
                                                ISTIA - Ei2 2011-2012
« HowStuffWorks “How Computer Viruses Work” », s. d.
http://www.howstuffworks.com/virus.htm.
« info utiles - Barracuda  La sécurité informatique en 2012, les menaces - Sécurité -
                             :
Articles », s. d. http://www.info-utiles.fr/modules/news/article.php?storyid=6546.
 « Informatique  Hello Kitty et Dora l‟exploratrice véhiculent des virus », s. d.
                   :
http://www.leparisien.fr/high-tech/informatique-hello-kitty-et-dora-l-exploratrice-vehiculent-
des-virus-13-01-2012-1811526.php.
 « L‟histoire des virus, de leur avènements jusqu‟au virus “I love You” », s. d.
http://securinet.free.fr/virus-histoire.html.
« La cybercriminalité et la sécurité informatique », s. d.
http://www.astrosurf.com/luxorion/cybercriminalite.htm.
« Le Japon fabrique une cyber-arme „virale‟ - Datanews.be », s. d.
http://datanews.levif.be/ict/actualite/apercu/2012/01/09/le-japon-fabrique-une-cyber-arme-
virale/article-4000028177012.htm.
« Le Japon met au point un super virus informatique de défense - DegroupNews.com », s. d.
http://www.degroupnews.com/actualite/n7152-antivirus-protection-cybercriminalite-japon-
securite.html.
« Le ministère japonais de la défense assure qu‟aucune donnée sensible n‟a été piratée -
LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/09/20/le-ministere-
japonais-de-la-defense-assure-qu-aucune-donnee-sensible-n-a-ete-
piratee_1574949_651865.html.
« Le réseau d‟ordinateurs zombies Rustock a été désactivé - LeMonde.fr », s. d.
http://www.lemonde.fr/technologies/article/2011/03/18/le-reseau-d-ordinateurs-zombies-
rustock-desactive_1495104_651865.html.
« Le virus Duqu repéré en France, Microsoft prépare un correctif - LeMonde.fr », s. d.
http://www.lemonde.fr/technologies/article/2011/11/04/le-virus-duqu-repere-en-france-
microsoft-prepare-un-correctif_1598810_651865.html.

                                 Ligneul Florian - Mansart Joris - Guironnet Damien
                                                ISTIA - Ei2 2011-2012
« Les 20 ans du virus... », s. d. http://www.siteduzero.com/news-62-2793-les-20-ans-du-
virus.html.
« Les différentes formes de virus  Les virus les plus destructeurs de l‟histoire », s. d.
                                     :
http://www.infos-du-net.com/actualite/dossiers/112-2-histoire-virus.html.
« Les enfants, cibles privilégiées des pirates sur Internet », s. d.
http://www.lemondeinformatique.fr/actualites/lire-les-enfants-cibles-privilegiees-des-pirates-sur-
internet-47399.html.

 « Les virus informatiques », s. d. http://www.clashinfo.com/aide-informatique/securiser-
pc/art198-informatiques-virus.html.
« Les virus informatiques comme instruments de guerre - La menace Stuxnet - Le blog d‟ Eva,
R-sistons à la crise », s. d. http://sos-crise.over-blog.com/article-les-virus-informatiques-comme-
instruments-de-guerre-la-menace-stuxnet-75828953.html.
« Les virus informatiques, comment ça fonctionne ? », s. d.
http://www.vosquestionsdeparents.fr/dossier/1004/securite-sur-internet-un-virus-informatique-
comment-ca-marche.

« NEWTON, TEACHERS, Classroom and Curriculum Development », s. d.
http://www.newton.dep.anl.gov/teachers/compvir.htm.
 « Qu‟est-ce qu‟un virus informatique? - Le blog perso de OK-2Power », s. d. http://ok-
2power.blog4ever.com/blog/lire-article-192856-805704-
qu_est_ce_qu_un_virus_informatique_.html.
« Securite systeme information, alerte securite et virus, failles informatiques - Reseaux et
Telecoms », s. d. http://securite.reseaux-telecoms.net/actualites/hacking-page-1.html.




                                   Ligneul Florian - Mansart Joris - Guironnet Damien
                                                  ISTIA - Ei2 2011-2012
« SpyEye “trojan horse”: New PC virus steals your money and creates fake online bank statements | Mail Online »,
s. d. http://www.dailymail.co.uk/sciencetech/article-2083271/SpyEye-trojan-horse-New-PC-virus-steals-money-
creates-fake-online-bank-statements.html.
« Stuxnet, un virus d‟un nouveau genre », s. d. http://www.siteduzero.com/news-62-37801-p1-stuxnet-un-virus-d-un-
nouveau-genre.html

« The history of computer viruses », s. d. http://www.virus-scan-software.com/virus-scan-help/answers/the-history-of-
computer-viruses.shtml.

« Virus  2012, l‟année de tous les dangers selon McAfee », s. d. http://www.lemondeinformatique.fr/actualites/lire-
         :
virus-2012-l-annee-de-tous-les-dangers-selon-mcafee-47239.html.

« Virus et Anti-Virus et Actualités Virus et Anti-Virus », s. d. http://www.lemondeinformatique.fr/virus-et-anti-virus-
33.html.

« Virus Infects Computers in Japan‟s Parliament - NYTimes.com », s. d.
http://www.nytimes.com/2011/10/26/world/asia/virus-infects-computers-in-japans-
parliament.html?_r=3&scp=10&sq=computer%20virus&st=cse.
« Virus informatique  89% des français se disent prudents - Terrafemina », s. d.
                          :
http://www.terrafemina.com/communaute/groupes/73-les-geekettes/news/406-virus-informatique--89-des-francais-se-
disent-prudents.html.
« Virus informatique  les nouvelles menaces et attaques, nos solutions pour y faire face », s. d.
                        :
http://www.journaldunet.com/solutions/securite/virus/.
« Viruses stole City College of S.F. data for years », s. d. http://www.sfgate.com/cgi-
bin/article.cgi?f=/c/a/2012/01/12/MN4Q1MO9JK.DTL

« ViruStory  25 ans de virus informatiques – Tech‟ You! », s. d. http://www.techyou.fr/2011/08/12/virustory-25-ans-
              :
de-virus-informatiques/.
« What are viruses, worms, and Trojan horses? - Knowledge Base », s. d. http://kb.iu.edu/data/aehm.html.
« What is a Computer Virus? », s. d. http://www.antivirusware.com/articles/computer-virus.htm.



                                          Ligneul Florian - Mansart Joris - Guironnet Damien
                                                         ISTIA - Ei2 2011-2012

More Related Content

What's hot

les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 

What's hot (12)

Les malwares
Les malwaresLes malwares
Les malwares
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 

Viewers also liked

Exposé sur le point du FLE
Exposé sur le point du FLEExposé sur le point du FLE
Exposé sur le point du FLETanya Oqueli
 
KeepIt Course 2: preservation costs
KeepIt Course 2: preservation costsKeepIt Course 2: preservation costs
KeepIt Course 2: preservation costsJISC KeepIt project
 
Using DAF as a Data Scoping Tool, by Sarah Jones
Using DAF as a Data Scoping Tool, by Sarah JonesUsing DAF as a Data Scoping Tool, by Sarah Jones
Using DAF as a Data Scoping Tool, by Sarah JonesJISC KeepIt project
 
Keepit Course 5: Tools for Assessing Trustworthy Repositories
Keepit Course 5: Tools for Assessing Trustworthy RepositoriesKeepit Course 5: Tools for Assessing Trustworthy Repositories
Keepit Course 5: Tools for Assessing Trustworthy RepositoriesJISC KeepIt project
 
Significant Properties - Where Next? (SPs part 6), by Stephen Grace and Garet...
Significant Properties - Where Next? (SPs part 6), by Stephen Grace and Garet...Significant Properties - Where Next? (SPs part 6), by Stephen Grace and Garet...
Significant Properties - Where Next? (SPs part 6), by Stephen Grace and Garet...JISC KeepIt project
 
KeepIt Course 4: Putting storage, format management and preservation planning...
KeepIt Course 4: Putting storage, format management and preservation planning...KeepIt Course 4: Putting storage, format management and preservation planning...
KeepIt Course 4: Putting storage, format management and preservation planning...JISC KeepIt project
 
Keepit Course 5: Concluding the course
Keepit Course 5: Concluding the courseKeepit Course 5: Concluding the course
Keepit Course 5: Concluding the courseJISC KeepIt project
 
KeepIt Course 3: preservation workflow
KeepIt Course 3: preservation workflowKeepIt Course 3: preservation workflow
KeepIt Course 3: preservation workflowJISC KeepIt project
 
Significant Properties, Practical 1: Object Analysis (SPs part 3), by Stephen...
Significant Properties, Practical 1: Object Analysis (SPs part 3), by Stephen...Significant Properties, Practical 1: Object Analysis (SPs part 3), by Stephen...
Significant Properties, Practical 1: Object Analysis (SPs part 3), by Stephen...JISC KeepIt project
 
Update on the JISC KeepIt Repository Preservation Exemplars Project, June 2010
Update on the JISC KeepIt Repository Preservation Exemplars Project, June 2010Update on the JISC KeepIt Repository Preservation Exemplars Project, June 2010
Update on the JISC KeepIt Repository Preservation Exemplars Project, June 2010JISC KeepIt project
 
Preservation Planning using Plato, by Hannes Kulovits and Andreas Rauber
Preservation Planning using Plato, by Hannes Kulovits and Andreas RauberPreservation Planning using Plato, by Hannes Kulovits and Andreas Rauber
Preservation Planning using Plato, by Hannes Kulovits and Andreas RauberJISC KeepIt project
 
LIFE3: Predicting Long Term Preservation Costs, by Brian Hole
LIFE3: Predicting Long Term Preservation Costs, by Brian HoleLIFE3: Predicting Long Term Preservation Costs, by Brian Hole
LIFE3: Predicting Long Term Preservation Costs, by Brian HoleJISC KeepIt project
 
Faites plus que servir fév2013
Faites plus que servir fév2013Faites plus que servir fév2013
Faites plus que servir fév2013Andrée Ulrich
 
InSPECT Significant Properties Framework (SPs part 2), by Stephen Grace and G...
InSPECT Significant Properties Framework (SPs part 2), by Stephen Grace and G...InSPECT Significant Properties Framework (SPs part 2), by Stephen Grace and G...
InSPECT Significant Properties Framework (SPs part 2), by Stephen Grace and G...JISC KeepIt project
 
Diaporama antsirabe
Diaporama antsirabeDiaporama antsirabe
Diaporama antsirabeCaroleBOIS
 
Diaporama les baobabs
Diaporama les baobabsDiaporama les baobabs
Diaporama les baobabsCaroleBOIS
 
Les chiffres clés de l’internet en france
Les chiffres clés de l’internet en franceLes chiffres clés de l’internet en france
Les chiffres clés de l’internet en francesandralefranc
 

Viewers also liked (20)

Exposé sur le point du FLE
Exposé sur le point du FLEExposé sur le point du FLE
Exposé sur le point du FLE
 
Diapo chiffres cles
Diapo chiffres clesDiapo chiffres cles
Diapo chiffres cles
 
KeepIt Course 2: preservation costs
KeepIt Course 2: preservation costsKeepIt Course 2: preservation costs
KeepIt Course 2: preservation costs
 
Keepit Course 5: Revision
Keepit Course 5: RevisionKeepit Course 5: Revision
Keepit Course 5: Revision
 
Using DAF as a Data Scoping Tool, by Sarah Jones
Using DAF as a Data Scoping Tool, by Sarah JonesUsing DAF as a Data Scoping Tool, by Sarah Jones
Using DAF as a Data Scoping Tool, by Sarah Jones
 
Keepit Course 5: Tools for Assessing Trustworthy Repositories
Keepit Course 5: Tools for Assessing Trustworthy RepositoriesKeepit Course 5: Tools for Assessing Trustworthy Repositories
Keepit Course 5: Tools for Assessing Trustworthy Repositories
 
Significant Properties - Where Next? (SPs part 6), by Stephen Grace and Garet...
Significant Properties - Where Next? (SPs part 6), by Stephen Grace and Garet...Significant Properties - Where Next? (SPs part 6), by Stephen Grace and Garet...
Significant Properties - Where Next? (SPs part 6), by Stephen Grace and Garet...
 
KeepIt Course 4: Putting storage, format management and preservation planning...
KeepIt Course 4: Putting storage, format management and preservation planning...KeepIt Course 4: Putting storage, format management and preservation planning...
KeepIt Course 4: Putting storage, format management and preservation planning...
 
Keepit Course 5: Concluding the course
Keepit Course 5: Concluding the courseKeepit Course 5: Concluding the course
Keepit Course 5: Concluding the course
 
KeepIt Course 3: preservation workflow
KeepIt Course 3: preservation workflowKeepIt Course 3: preservation workflow
KeepIt Course 3: preservation workflow
 
Significant Properties, Practical 1: Object Analysis (SPs part 3), by Stephen...
Significant Properties, Practical 1: Object Analysis (SPs part 3), by Stephen...Significant Properties, Practical 1: Object Analysis (SPs part 3), by Stephen...
Significant Properties, Practical 1: Object Analysis (SPs part 3), by Stephen...
 
Keepit Course 5: Trust
Keepit Course 5: TrustKeepit Course 5: Trust
Keepit Course 5: Trust
 
Update on the JISC KeepIt Repository Preservation Exemplars Project, June 2010
Update on the JISC KeepIt Repository Preservation Exemplars Project, June 2010Update on the JISC KeepIt Repository Preservation Exemplars Project, June 2010
Update on the JISC KeepIt Repository Preservation Exemplars Project, June 2010
 
Preservation Planning using Plato, by Hannes Kulovits and Andreas Rauber
Preservation Planning using Plato, by Hannes Kulovits and Andreas RauberPreservation Planning using Plato, by Hannes Kulovits and Andreas Rauber
Preservation Planning using Plato, by Hannes Kulovits and Andreas Rauber
 
LIFE3: Predicting Long Term Preservation Costs, by Brian Hole
LIFE3: Predicting Long Term Preservation Costs, by Brian HoleLIFE3: Predicting Long Term Preservation Costs, by Brian Hole
LIFE3: Predicting Long Term Preservation Costs, by Brian Hole
 
Faites plus que servir fév2013
Faites plus que servir fév2013Faites plus que servir fév2013
Faites plus que servir fév2013
 
InSPECT Significant Properties Framework (SPs part 2), by Stephen Grace and G...
InSPECT Significant Properties Framework (SPs part 2), by Stephen Grace and G...InSPECT Significant Properties Framework (SPs part 2), by Stephen Grace and G...
InSPECT Significant Properties Framework (SPs part 2), by Stephen Grace and G...
 
Diaporama antsirabe
Diaporama antsirabeDiaporama antsirabe
Diaporama antsirabe
 
Diaporama les baobabs
Diaporama les baobabsDiaporama les baobabs
Diaporama les baobabs
 
Les chiffres clés de l’internet en france
Les chiffres clés de l’internet en franceLes chiffres clés de l’internet en france
Les chiffres clés de l’internet en france
 

Similar to Veille sans video

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010Eric Ferrari
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Audit
AuditAudit
Auditzan
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 

Similar to Veille sans video (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Audit
AuditAudit
Audit
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 

Veille sans video

  • 1. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 2. LES VIRUS INFORMATIQUES Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 3. http://www.mediafire.com/?7lws3cy1n94cloa Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 4. Aujourd‟hui, les virus informatique ont pour but de nuire à la population informatique, ils se répandent très rapidement à travers le monde par le biais d‟internet, ils sont en perpétuelle évolution, ils sont destructeurs de données et peuvent, dans certains cas, récupérer des informations les plus secrètes. Que sont-ils? Comment ont-ils évolué depuis leur création jusqu‟à nos jours? Et comment lutter contre ces programmes malveillants? Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 5. Carte heuristique Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 6. I. Qu‟est-ce qu‟un virus informatique II. Chronologie virus informatique III. Les différents types de virus IV. Le virus informatique une arme de guerre V. Les moyens de défense Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 7. I. Qu’est-ce qu’un virus informatique Selon Wikipédia, un virus est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Selon Futura Science, un virus est un programme avec pour fonction l'infection de l‟hote au travers des fichiers de programme, dans des fichiers de données utilisant un langage de script, ou dans une partie de la disquette ou du disque dur contenant un petit programme (secteur de démarrage). Lors de l'accès à ces programmes ou secteur, le code du virus s'exécutera de façon d'abord silencieuse (phase de multiplication pendant laquelle il infectera d'autres fichiers) puis visible (activation de la fonction nocive). Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 8. Grace à nos découvertes lors de ce travail, nous somme parvenu à établir la définition suivante pour les virus : Un virus est un logiciel malveillant créé dans le but de perturber, endommager, ou même voler des informations confidentielles d‟un ordinateur infecté. Il est comparable au virus biologique, car il s‟introduit dans un système de manière discrète, se multiplie et après passe à l‟attaque. Certains sont plus ou moins développé selon la raison pour laquelle ils ont été créer : ça peut aller de la pollution visuelle de l‟ordinateur par des images à caractère pornographique pour les plus simples, à l‟accès et la modification de contrôle de structure sensibles comme les centrales nucléaire pour les plus évolués. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 9. Après avoir vu leur définition globales, regardons de plus près qu‟est ce qu‟un virus au point de vue informatique Un virus est un programme écrit en Assembleur le plus généralement car c‟est un langage qui offre énormément de possibilités, des performances importantes et il est le plus proche du langage machine (mis à part le binaire), Créer un virus demande donc une grande maitrise de ce langage, ce qui n‟est pas à la portée de tout le monde car il s‟avère très compliqué, et peu accueillant pour un novice. On distingue les différents buts des virus : _ La gène d‟utilisation simple _ La gène d‟utilisation et/ou la destruction de données _ La destruction pure de données (formatage) _ La destruction matérielle par le biais du virus (surcharge, coupure des sécurités) _ L‟obtention d‟argent (coordonnées bancaires) _ « Cyberterrorisme » : Infiltrations des systèmes critiques d‟un état, du gouvernement ou d‟une société pour lui nuire Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 10. II. Chronologie virus informatique Le concept de virus est apparu avec les premiers calculateurs électroniques. Dès 1949, John Von NEUMANN, pionner de l'informatique à qui l'on attribut la conception du programme mémorisé, présente les fondements théoriques de l'auto-copie de logiciels dans un article intitulé Theory and Organisation of Complicated Automata. 1960 : Core War En 1960, un groupe de jeunes ingénieurs des laboratoires Bell met au point un jeu informatique du nom de Core war. Deux programmes informatiques sont en concurrence pour le contrôle d'une machine virtuelle. Le but du jeu est de faire se terminer toutes les instances du programme adverse, de façon à ce que son programme soit le seul à s'exécuter Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 11. 1986 : Brain En 1986: deux amis passionnés d„informatique s'aperçoivent que les disquettes contiennent, dans leur secteur de démarrage, un programme servant démarrer l' ordinateur. Ils le remplacent par leur propre programme qui, d' une part, a pour mission de se copier par la suite sur le secteur de démarrage de toute disquette insérée dans le lecteur, d' autre part de changer le nom de la disquette par l'intitulé « (C) Brain ». Ensuite, le programme démarre l'ordinateur. Ils appellent cela un virus. 1992 : Le virus Michelangelo Le virus Michelangelo plonge la planète dans l'effroi. Avec lui, les virus ne jouent plus à la simple contamination des systèmes, ils détruisent tout simplement les données présentes sur les formats de stockage. Dans le cas de Michelangelo, le virus réécrit les 17 premiers secteurs de chaque piste du disque dur. Michelangelo a cependant lancé la mode des virus destructeurs durant les années 1990-2000. Une catégorie de virus délaissée depuis 2004 au profit des codes malveillants susceptibles de rapporter de l'argent à leurs créateurs. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 12. 2007 : Storm, l'avènement du zombie Le ver Storm qui est apparu pour la première fois en janvier 2007, à l'occasion des tempêtes qui ont frappé l'Europe, est représentatif de l'émergence d'une nouvelle génération de botnets, c'est-à-dire de réseaux de PC zombies. Grâce à son fonctionnement en Peer-to-Peer, il devient en effet difficile de démanteler un botnet. Le code malveillant utilisé pour constituer une armée de zombies a été diffusé à la fois par email et via des pages Web grâce à une attaque iFrame. Cette technique permet de dissimuler du code malveillant sur des sites Web de confiance. 2009 : NetSky Ce ver est symptomatique de la guerre de vitesse que se livrent cybercriminels et éditeurs d'antivirus. Après seulement deux mois d'existence, NetSky, un ver de messagerie classique, comptait déjà plus de 26 versions différentes. L'objectif des pirates est simple : échapper à la détection en modifiant le code du ver, tout en minimisant les développements. Ces évolutions permettent en outre d'en enrichir les capacités en ajoutant par exemple l'exploitation de nouvelles failles ou la faculté de désactiver l'antivirus comme Netsky.P. En mai 2009, selon Viruslist, trois versions de Netsky figuraient encore parmi les 5 menaces les plus répandues. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 13. III. Les différents types de virus On distingue chez les virus informatique 3 grandes familles : _ Les virus classiques (worms) : ils n‟ont aucun lien avec leur créateur et fonctionne de manière indépendante sur l‟ordinateur hôte selon leur but qui est le plus souvent la gène ou la destruction. _ Les Trojans : ils permettent l‟intrusion et la prise de contrôle de la cible par le pirate. Leur but est la plupart du temps de voler, détruire ou espionner des données. _ Les bombes logiques : véritables bombes à retardement, elle attendent que la condition soit remplie pour exécuter leur code Voyons plus en détail les virus que l‟on peut trouver dans chacune des catégories : Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 14. Les virus classiques : ils existent en plusieurs variantes : Les virus infectant le secteur d‟amorçage (Boot sector) : Il se place dans le secteur d‟amorçage et se lance avec le système. Ce type de virus est en train de disparaitre a cause de la facilité de détection par les antivirus et la difficulté de les contourner, par contre, du fait de leur localisation, leur influence sur le système peut être très importante, Les virus infectant les fichiers, (parasites) : on en trouve 2 sortes : les virus non résident et les virus résidents. Les virus non résident sont les plus répandus, ils recherchent un fichier cible et s‟intègre à eux grâce a leur code viral. Quand le fichier est lancé, le code viral est donc exécuté en premier puis le programme se lance normalement, ce qui rend leur détection difficile car pour l‟utilisateur, tout est normal. Il se propage de manière invisible et est très contagieux, mais on peut le détecter facilement, car du fait de l‟intégration de son code dans la cible, sa taille se voit augmentée anormalement. Les virus résidents, qui s‟exécute eux dans la mémoire vive de l‟ordinateur. Dès lors que l‟utilisateur utilise un programme, le virus l‟infecte même si il est sain. Ce type de virus n‟a pas de cible déterminé car il contamine tout programme lancé par l‟utilisateur. Bien que la mémoire vive soit réinitialisée au redémarrage de l‟ordinateur, cela ne suffit pas à supprimer le virus car il s‟est intégré à tous les programmes lancé par l‟utilisateur pendant la phase d‟infection et dès qu‟un de ces programmes sera relancé, le virus se redéploira en mémoire vive. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 15. En plus de leur type, les virus peuvent présenter des caractéristiques additionnelles qui renforcent leur dangerosité : Les virus furtifs : ils modifient le fonctionnement du système de telle sort qu‟il paraisse sain aux yeux de l‟antivirus. Cela rend la détection très dure mais heureusement ils sont rare car le code que cela implique est très conséquent et compliqué à mettre en place. Les virus polymorphes (mutants) : Ils sont comme les virus biologiques mutants, ils changent de structure constamment. Le virus possède un code de cryptage fixe et le reste de son code est crypté. Cette mutation permanente le rend très très difficile à détecter et à détruire car les antivirus recherchent une signature virale, mais dans le cas de virus polymorphes, cette signature se crypte et change constamment. Les virus flibustiers (Bounty hunter) : ils s‟attaquent directement à la source de leur problème : les antivirus, ils les modifient et les rendent inopérants afin de pouvoir après agir librement. Ce genre de virus est très rare mais très efficace. Voyons maintenant la 2ème grande catégorie de virus Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 16. Les Trojans Un cheval de Troie est par analogie avec la mythologie grecque, ce sont des programmes dont l'aspect malveillant est caché au premier abord. Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent être ensuite utilisés par des programmes d'attaque. Ils sont difficiles à détecter par un utilisateur non averti. Un cheval de Troie est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté. Les Trojans servent surtout à ouvrir une liaison directe de l‟ordinateur atteint avec leur maître afin qu‟il ait accès à toutes les informations qu‟il convoite. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 17. La dernière grande familles de virus est la famille des bombes logiques : Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est exécutée (dont le but, le plus souvent, hélas, est de faire le plus de dégâts possible). Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise ! Un exemple célèbre est le virus Michelangelo qui devait se déclencher à la date anniversaire de la naissance de l'artiste (Michel- Ange) Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 18. IV. Le virus informatique, une arme de guerre Depuis un certain nombre d‟années, internet et l‟informatique sont omniprésents. Par le biais de la « toile » mais aussi par des serveurs « sécurisés », transitent un grand nombre d‟informations plus ou moins confidentielles et de plus en plus d‟appareils et de structures sont informatisés. Par conséquent, tous ses systèmes deviennent une cible potentiels de tout ennemi de leurs possesseurs car ses systèmes peuvent être atteints à distance à travers internet s‟ils y sont connectés ou alors par le biais de clef usb ou de disques durs externes. Par exemple, récemment, des installations nucléaires Iraniennes ont été la cibles d‟attaques du virus Stuxnet. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 19. Stuxnet, the… Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 20. Exemple d‟attaque Stuxnet En 2010, le virus Stuxnet a été localisé dans les systèmes informatiques de recherche nucléaire Iranien. Inactif, il n‟a causé aucun dommage, mais après analyse, les informaticiens ce sont rendu comptes que les conséquences de ce virus auraient pu être désastreuse et Stuxnet à néanmoins retardé l‟avancée Iranienne dans le domaines de plusieurs mois, voir années. Les analyses ont montré que le ver visait les systèmes des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 21. Il y a peu, un nouveau virus appelé « Duqu » a été repéré au sein d‟entreprises et d„administrations. C‟est encore une nouvelle sorte de virus dont la programmation a été inspiré en grande partie du Stuxnet mais qui a, d‟après les observations qui ont été faites, un but tout à fait différent. En effet, Stuxnet avait pour seul but de s‟infiltrer dans les systèmes informatiques visés et de saboter des systèmes de contrôle industriels, alors que Duqu, quant à lui, vise à collecter des données en préparation de vraisemblables d‟autres attaques plus élaborées. Cependant, les objectifs du virus Duqu restent flous, mais une chose est sûre: Duqu est aussi dangereux que Stuxnet. Le grand avantage (ou inconvénient) (tout dépend du point de vue) de ce nouveau type de virus est qu‟ils restent invisibles et et donc indétectables jusqu‟à Ces virus ont la capacité d‟être quasiment invisibles jusqu‟à ce qu‟ils atteignent leur cible et à ce moment là, il est déjà trop tard. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 22. (Rouge) Pays où le virus Duqu a été repéré dans différentes entreprises et administractions (Orange) Pays où la contamination par Duqu est suspectée mais non confirmée Méchants vilains virus! Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 23. Le principal atout pour ces hackeurs ou différentes organisations (CIA, Mossad…) qui sont derrières ces attaques est qu‟ils envoient leurs virus et nuisent à leur adversaire, sans même se faire repérer (s‟ils sont suffisamment malins). Nous entendons de plus en plus parler d‟organisations gouvernementales ou sécrètes qui se prêtent à cette technique d‟attaque. Par exemple pour l‟attaque des installations nucléaires iraniennes, le Mossad a été fortement soupçonné d‟être à la source de l‟envoie du Stuxnet. De plus après cet incident, le gouvernement à pris des mesures de protection, il a notamment isolé ses centrales nucléaires de tout réseau externe et a aussi a recruté des hackeurs afin de pouvoir se défendre contre toute attaque informatique et surement aussi afin de pouvoir lui-même lancer ses propres cyber-attaques. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 24. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 25. Ces dernières années, on ne compte plus le nombre de cyber-attaques perpétrées contre des Etats. En 2008, la Lituanie a été la cible de hackeurs russes, qui avaient infecté quelques 300 sites internet d‟images du drapeau russe et de chansons anti-lituaniennes. En 2010, l‟Iran a été attaqué par un Stuxnet et même la France n‟est pas épargnée, en effet, en 2011, le ministère français des finances a été la cible d‟une attaque pendant laquelle les hackeurs ont pu prendre le contrôle de 150 ordinateurs et avoir accès à des documents liés à la présidence française du G20 et cela pendant un mois avant d‟être repérés. C‟est pourquoi les moyens de défense sont de plus en plus nombreux, performants, et accessibles à tous. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 26. Lien article: « Le gouvernement français victime d’une cyber-attaque sans précédent » Groupe de hackeurs appelé « Anonymous » célèbre pour sa lutte contre les privations de liberté sur internet. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 27. V. Les moyens de défense Inquiets de ces cyber-attaques et des dégâts qui peuvent en découler, de nombreux pays investissent dans des moyens de cyber-défense. Notamment, le ministère de la défense japonais a préparé un virus informatique capable de tracer, d‟identifier et de désactiver les sources de cyber-attaques. L‟étude aurait démarré en 2008 et a fait l‟objet d‟un budget de quelque 2,3 millions de dollars. Quant à la France, le gouvernement a créé, en 2009, l‟ANSSI, Agence Nationale de Sécurité des Systèmes d‟Information. Les virus informatiques devenant de plus en plus nombreux dans les ordinateurs de monsieur tout le monde, de plus en plus destructeurs de données et surtout se répandant de plus en plus vite entre chaque unité informatique grâce à l‟expansion d‟internet, il est devenu primordial de développer des moyens de lutte contre ces virus afin de les détruire et d‟empêcher qu‟ils ne fassent davantage de dégâts. Des logiciels anti-virus ont été créer afin de rechercher et de détruire ces menaces. Ainsi, les virus, lorsqu‟ils repérés, sont répertoriés et les anti-virus sont mis- à-jour afin d‟être en mesure de supprimer les programme malveillant. Le développement de ces logiciels a coup, par conséquent, un grand nombre d‟anti-virus sont payants. La lutte contre les virus est devenu un marché très lucratif pour ces entreprises car les virus sont et seront toujours très présents et surtout, ils sont en constante évolution. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 28. De plus, avec internet et les sites d‟achat en ligne, de nombreux internautes laissent leurs coordonnées bancaires à des sites marchands ou alors sur des serveurs de jeux comme le PSN (playstation network), par conséquent, ces bases de données deviennent la cible de hackeurs qui espèrent récupérer ces informations bancaires et ainsi gagner de l‟argent. En effet, le PSN a été hacké au cours de l‟année 2011 et des coordonnées bancaires ont pu être dérobées par les pirates. Playstation Network Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 29. Liste des virus connus Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 30. Cet exposé de veille technologique nous a apporté une grande expérience. Grâce à lui, nous avons appris à rendre plus performantes nos recherches et à enrichir nos documentations. En effet, l‟alliance de tous les sites et extensions (zotero, diigo, netvibes…)que nous avons pu utilisés permet de recueillir un maximum de renseignements sur le sujet voulu. Cependant, l‟affluence d‟une si grande quantité d‟informations est assez dure à gérer, il ne faut pas se laisser emporter par le flot de données, c‟est-à-dire qu‟il faut les trier intelligemment afin de pouvoir les réutiliser avec le maximum de bénéfice possible et ainsi profiter pleinement des sites et extensions (zotero, netvibes…) qui nous ont fournis ces informations. De plus, le nombre de livrables à rendre demandaient une masse de travail importante, par conséquent, il était nécessaire de travailler en groupe en se répartissant les différentes tâches à effectuer, sans quoi nous n‟y serions sans doute pas parvenus. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 31. Annexe Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 32. Tableau anglais/français des mots-clés utilisés Anglais Français Trojan Cheval de Troie Malware Logiciel malveillant Spyware Logiciel espion Worm Ver Hoax Rumeur Adware Mouchard Firewall Pare-feu Software Logiciel Boot sector Secteur d‟amorçage Bounty hunters Flibustier Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 33. Principales références bibliographiques utilisées Blogs « Apple Operating System Targeted by Malware - NYTimes.com », s. d. http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by- malware/. « Blog - Securelist », s. d. http://www.securelist.com/en/blog. « avast! blog », s. d. https://blog.avast.com/ « Free of Virus & Computer Tips », s. d. http://freeofvirus.blogspot.com/. « Infographie  l‟histoire des virus informatique - Blog du modérateur », s. d. : http://www.blogdumoderateur.com/index.php/post/Infographie-l-histoire-des-virus- informatique. « IRAN  GUERRE CYBERNETIQUE  “NOUS POUVONS INTERCEPTER TOUS : : LES VIRUS INFORMATIQUES” - Le blog de Jacques Tourtaux », s. d. http://jacques.tourtaux.over-blog.com.over-blog.com/article-iran-guerre- cybernetique-nous-pouvons-intercepter-tous-les-virus-informatiques-94957425.html. « Les virus et protection », s. d. http://securiteinformatique.unblog.fr/ « Securelist - Information about Viruses, Hackers and Spam », s. d. http://www.securelist.com/en/. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 34. Flux RSS « Actualité sécurité et virus informatique - Webmaster, tutoriaux et ressources Dreamweaver, Flash, Photoshop, CSS, Javascript - weByo.[net] », s. d. http://webyo.net/news/securite.php. « Antivirus Gratuit | Logiciel Antivirus Recommandé | AVG France », s. d. http://free.avg.com/fr-fr/accueil. « Actualités », s. d. http://www.kaspersky.com/fr/news. « Avira Free Antivirus - Download Best Antivirus Software », s. d. http://www.avira.com/en/avira-free-antivirus. « Free Antivirus for Windows - Open source GPL virus scanner », s. d. http://www.clamwin.com/. « Virus informatiques : description, prévention et récupération », s. d. http://support.microsoft.com/kb/129972/fr. « Sur-la-Toile.com  Rubrique “Sécurité” », s. d. http://www.sur-la- : toile.com/rss-7-Securite.xml « Virus-Informatique (equipevirus) sur Twitter », s. d. http://twitter.com/#!/EquipeVirus. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 35. PDF « chrono.pdf », s. d. http://vaccin.sourceforge.net/docs/chrono.pdf. « cours5.pdf », s. d. http://www.labri.fr/perso/tabary/cours/0708/secu_lpa/cours5.pdf « MB_2.pdf », s. d. http://www.greyc.ensicaen.fr/~mbrun/1A_PROJETS/Projets_AN1_Info_2005_2006/1 A/MB_2.pdf. « sophos_virus_bfr.pdf », s. d. http://nephi.unice.fr/Antivirus/sophos_virus_bfr.pdf. « Virusinformatiques.pdf », s. d. https://www.clusif.asso.fr/fr/production/ouvrages/pdf/Virusinformatiques.pdf. Vidéos « How Computer Viruses Work - YouTube », s. d. http://www.youtube.com/watch?v=sxal31zIKdE. « On Refait le Mac - Les virus à l‟assaut du Mac », s. d. http://www.clubic.com/ordinateur-mac/actualite-380824-on-refait-le-mac-episode-38- virus.html. « Infographics  analyse du virus informatique Stuxnet | Le Blog de W&CIE », s. d. : http://leblog.wcie.fr/2011/06/21/infographics-analyse-du-virus-informatique-stuxnet/. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 36. Articles d’encyclopédie « Computer virus - Wikipedia, the free encyclopedia », s. d. http://en.wikipedia.org/wiki/Computer_virus. « Virus informatique - Wikipédia », s. d. http://fr.wikipedia.org/wiki/Virus_informatique. Sites web « 10 virus marquants de l‟histoire informatique », s. d. http://www.linternaute.com/hightech/internet/dossier/virus/10-virus- marquants/9.shtml. « Alerte au virus informatique qui se fait passer pour la gendarmerie - CharenteLibre », s. d. http://www.charentelibre.fr/2011/12/20/alerte-au-virus- informatique-qui-se-fait-passer-pour-la-gendarmerie,1071026.php. « Apple Operating System Targeted by Malware - NYTimes.com », s. d. http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by- malware/. « Comprendre les virus informatiques », s. d. http://www.info- virus.com/comprendre_les_virus_informatiqu.htm. . Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 37. « Computer Virus Could Disable Cyberattack Source | Sci-Tech Today », s. d. http://www.sci-tech-today.com/news/Virus-May-Disable-Cyberattack- Source/story.xhtml?story_id=01200192DRTO. « Computer virus gets convicted murderer new trial – Tech Products & Geek News | Geek.com », s. d. http://www.geek.com/articles/news/computer-virus- gets-convicted-murderer-new-trial-2012015/. « Computer Virus Information | Trojans | Malware | Knowthenet | knowthenet », s. d. http://www.knowthenet.org.uk/knowledge-centre/personal/viruses#tabs- 237. « Cyberguerre, cyberattaques, virus… les combats de l‟ère numérique - Agence Ecofin », s. d. http://www.agenceecofin.com/informatique/0701-2823- cyberguerre-cyberattaques-virus-les-combats-de-l-ere-numerique. « Cyberwarfare - The New York Times », s. d. http://topics.nytimes.com/top/reference/timestopics/subjects/c/cyberwarfare/inde x.html. « Dossier > Un peu d‟histoire », s. d. http://www.futura- sciences.com/fr/doc/t/informatique-2/d/virus-informatiques-et-autres-bestioles- partie-12_323/c3/221/p4/. « Un virus informatique aurait infecté les drones de l‟armée américaine | CY.TALK blog des technologies et des dernieres nouvelles », s. d. http://nouvelles.cytalk.com/2011/10/un-virus-informatique-aurait-infecte-les- drones-de-larmee-americaine/. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 38. « Facebook. Un virus informatique s‟empare de 45 000 identifiants - Monde- France - Le Télégramme », s. d. http://www.letelegramme.com/ig/generales/france-monde/facebook-un-virus- informatique-s-empare-de-45-000-identifiants-06-01-2012-1556836.php. « Free softwares to protect PCs, tablets from viruses | abc13.com », s. d. http://abclocal.go.com/ktrk/story?section=news/consumer&id=8498006. « French fighter planes grounded by computer virus - Telegraph », s. d. http://www.telegraph.co.uk/news/worldnews/europe/france/4547649/French- fighter-planes-grounded-by-computer-virus.html. « Hackers target children with cartoon gaming websites that secretly infect their parents‟ PCs | Mail Online », s. d. http://www.dailymail.co.uk/sciencetech/article-2087257/Hackers-target- children-cartoon-gaming-websites-secretly-infect-parents-PCs.html. « Handicap teasing  “Streaming” et virus informatique  la gendarmerie met » : en garde contre une “nouvelle escroquerie” sur internet  Handicap teasing », » s. d. http://handicap.servhome.org/streaming-la-gendarmerie-met-en-garde- contre-une-nouvelle-escroquerie-sur-internet/. « Histoire des virus, cauchemars de l‟informatique  Histoire CIGREF », s. d. » http://www.histoire-cigref.org/blog/histoire-des-virus-cauchemars-de-l- informatique/. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 39. « HowStuffWorks “How Computer Viruses Work” », s. d. http://www.howstuffworks.com/virus.htm. « info utiles - Barracuda  La sécurité informatique en 2012, les menaces - Sécurité - : Articles », s. d. http://www.info-utiles.fr/modules/news/article.php?storyid=6546. « Informatique  Hello Kitty et Dora l‟exploratrice véhiculent des virus », s. d. : http://www.leparisien.fr/high-tech/informatique-hello-kitty-et-dora-l-exploratrice-vehiculent- des-virus-13-01-2012-1811526.php. « L‟histoire des virus, de leur avènements jusqu‟au virus “I love You” », s. d. http://securinet.free.fr/virus-histoire.html. « La cybercriminalité et la sécurité informatique », s. d. http://www.astrosurf.com/luxorion/cybercriminalite.htm. « Le Japon fabrique une cyber-arme „virale‟ - Datanews.be », s. d. http://datanews.levif.be/ict/actualite/apercu/2012/01/09/le-japon-fabrique-une-cyber-arme- virale/article-4000028177012.htm. « Le Japon met au point un super virus informatique de défense - DegroupNews.com », s. d. http://www.degroupnews.com/actualite/n7152-antivirus-protection-cybercriminalite-japon- securite.html. « Le ministère japonais de la défense assure qu‟aucune donnée sensible n‟a été piratée - LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/09/20/le-ministere- japonais-de-la-defense-assure-qu-aucune-donnee-sensible-n-a-ete- piratee_1574949_651865.html. « Le réseau d‟ordinateurs zombies Rustock a été désactivé - LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/03/18/le-reseau-d-ordinateurs-zombies- rustock-desactive_1495104_651865.html. « Le virus Duqu repéré en France, Microsoft prépare un correctif - LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/11/04/le-virus-duqu-repere-en-france- microsoft-prepare-un-correctif_1598810_651865.html. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 40. « Les 20 ans du virus... », s. d. http://www.siteduzero.com/news-62-2793-les-20-ans-du- virus.html. « Les différentes formes de virus  Les virus les plus destructeurs de l‟histoire », s. d. : http://www.infos-du-net.com/actualite/dossiers/112-2-histoire-virus.html. « Les enfants, cibles privilégiées des pirates sur Internet », s. d. http://www.lemondeinformatique.fr/actualites/lire-les-enfants-cibles-privilegiees-des-pirates-sur- internet-47399.html. « Les virus informatiques », s. d. http://www.clashinfo.com/aide-informatique/securiser- pc/art198-informatiques-virus.html. « Les virus informatiques comme instruments de guerre - La menace Stuxnet - Le blog d‟ Eva, R-sistons à la crise », s. d. http://sos-crise.over-blog.com/article-les-virus-informatiques-comme- instruments-de-guerre-la-menace-stuxnet-75828953.html. « Les virus informatiques, comment ça fonctionne ? », s. d. http://www.vosquestionsdeparents.fr/dossier/1004/securite-sur-internet-un-virus-informatique- comment-ca-marche. « NEWTON, TEACHERS, Classroom and Curriculum Development », s. d. http://www.newton.dep.anl.gov/teachers/compvir.htm. « Qu‟est-ce qu‟un virus informatique? - Le blog perso de OK-2Power », s. d. http://ok- 2power.blog4ever.com/blog/lire-article-192856-805704- qu_est_ce_qu_un_virus_informatique_.html. « Securite systeme information, alerte securite et virus, failles informatiques - Reseaux et Telecoms », s. d. http://securite.reseaux-telecoms.net/actualites/hacking-page-1.html. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012
  • 41. « SpyEye “trojan horse”: New PC virus steals your money and creates fake online bank statements | Mail Online », s. d. http://www.dailymail.co.uk/sciencetech/article-2083271/SpyEye-trojan-horse-New-PC-virus-steals-money- creates-fake-online-bank-statements.html. « Stuxnet, un virus d‟un nouveau genre », s. d. http://www.siteduzero.com/news-62-37801-p1-stuxnet-un-virus-d-un- nouveau-genre.html « The history of computer viruses », s. d. http://www.virus-scan-software.com/virus-scan-help/answers/the-history-of- computer-viruses.shtml. « Virus  2012, l‟année de tous les dangers selon McAfee », s. d. http://www.lemondeinformatique.fr/actualites/lire- : virus-2012-l-annee-de-tous-les-dangers-selon-mcafee-47239.html. « Virus et Anti-Virus et Actualités Virus et Anti-Virus », s. d. http://www.lemondeinformatique.fr/virus-et-anti-virus- 33.html. « Virus Infects Computers in Japan‟s Parliament - NYTimes.com », s. d. http://www.nytimes.com/2011/10/26/world/asia/virus-infects-computers-in-japans- parliament.html?_r=3&scp=10&sq=computer%20virus&st=cse. « Virus informatique  89% des français se disent prudents - Terrafemina », s. d. : http://www.terrafemina.com/communaute/groupes/73-les-geekettes/news/406-virus-informatique--89-des-francais-se- disent-prudents.html. « Virus informatique  les nouvelles menaces et attaques, nos solutions pour y faire face », s. d. : http://www.journaldunet.com/solutions/securite/virus/. « Viruses stole City College of S.F. data for years », s. d. http://www.sfgate.com/cgi- bin/article.cgi?f=/c/a/2012/01/12/MN4Q1MO9JK.DTL « ViruStory  25 ans de virus informatiques – Tech‟ You! », s. d. http://www.techyou.fr/2011/08/12/virustory-25-ans- : de-virus-informatiques/. « What are viruses, worms, and Trojan horses? - Knowledge Base », s. d. http://kb.iu.edu/data/aehm.html. « What is a Computer Virus? », s. d. http://www.antivirusware.com/articles/computer-virus.htm. Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012