0% ont trouvé ce document utile (0 vote)
490 vues22 pages

Guide Complet sur les Virus Informatiques

Le document traite des virus informatiques, leur définition, leur cycle de vie et les méthodes de création. Il explique comment les virus se propagent, les dégâts qu'ils peuvent causer et les différences entre virus, chevaux de Troie et vers. Enfin, il aborde les étapes nécessaires pour concevoir un virus, y compris le choix du système d'exploitation cible et du langage de programmation.

Transféré par

khadijatigri12
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
490 vues22 pages

Guide Complet sur les Virus Informatiques

Le document traite des virus informatiques, leur définition, leur cycle de vie et les méthodes de création. Il explique comment les virus se propagent, les dégâts qu'ils peuvent causer et les différences entre virus, chevaux de Troie et vers. Enfin, il aborde les étapes nécessaires pour concevoir un virus, y compris le choix du système d'exploitation cible et du langage de programmation.

Transféré par

khadijatigri12
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Virus informatique

Dédicace

Nous dédions ce magnifique travail à notre parents pour


leurs soutien incorporable pour leurs amour infini avec
nous sentiments d’amour et de respects les plus
chaleureux, À nos sœurs et des frères pour leur
encouragement . À tous notre amies et à tous qui nous
aidons à organiser ce modeste rapport.
Remerciement

Nous tenons tout d’abord à exprimer nos chaleureux


remerciements à tous ceux qui ont participé de prés ou de
loin au bon déroulement de ce projet.
Nous remercions particulièrement notre amies pour leurs
aides.
Ce projet n’aurait jamais pu voir le jour sans le soutien
actif des membres de notre famille. Surtout, nos parents
qu’ils nous ont toujours encourage moralement et
matériellement et à qui on tient les remerciements.
Introduction

 Le "marché" des VIRUS s'est énormément développé dans le monde des PC


qui font tourner les Systèmes d'exploitation DOS, OS/2... Ou UNIX. En
général, la faculté d'être envahis par des virus est beaucoup plus facile pour le
système mono tâche et mono utilisateur tel le DOS (Windows 3x, Windows
95), contrairement aux autres systèmes comme OS/2 ou UNIX qui sont bien
mieux protégés au niveau de la sécurité. De plus la conception de ces
derniers est beaucoup plus complexe, ce qui diminue le risque d'être
facilement compréhensible par les auteurs de virus.

 Cet exposé fera en premier partie, le tour des principaux types de virus, de
vers et 'autre programme malveillant, de la manière dont ils s'introduisent
dans l'ordinateur, des dégâts et nuisances qu'ils peuvent causer sur les fichiers
ainsi que sur le système 'exploitation. Ces connaissances sont indispensables
pour apprendre à se protéger, ce qui fera l'objet de la deuxième partie.
Un virus informatique

 Selon la définition donnée par Fred Cohen, le premier chercheur qui a décrit le
phénomène dans une thèse publiée en 1985, le virus est un programme informatique
capable d'infecter d'autres programmes en les modifiant afin d'y intégrer une copie
de lui-même qui pourra avoir légèrement évolué. A la manière de son frère
biologique, il se reproduit rapidement à l'intérieur de 'environnement infecté à l'insu
de l'utilisateur.
 Il existe d'autres programmes potentiellement dangereux que l'on confond assez
souvent avec les virus et qui sont généralement associés à ce terme : il s'agit des
chevaux de Troie, des vers et des bombes logiques. La différence réside dans le fait
que ces programmes ne possèdent pas la capacité de se multiplier sur le système
infecté.
 Les virus sont constitués d'un programme principal et de Sous-programmes. Le
programme principal n’est autre que Le mécanisme de reproduction, qui consiste à
localiser des Nouveaux fichiers ou de nouvelles zones à infecter. Les Sous-
programmes, peuvent contenir des conditions. On peu Donc schématisé la structure
d'un virus comme ci-dessous :
Diagramme fonctionnel de virus informatique
 Schéma de l’infection du virus classique :(Les numéros correspondent à l’ordre d’exécution du
fichier)

 Si l'ordre du fichier sur le disque est différent de l'ordre d'exécution, c'est pour des raisons pratiques
: étant donné que le virus s'écrit par-dessus le programme, il doit le garder intact. Cependant, le
virus doit s'exécuter avant le programme. C'est pourquoi il remplace le code de démarrage du
programme pour y mettre le sien tout en prenant soin de replacer le code de démarrage du
programme.
Cycle de vie d’un virus informatique

Une autre similitude entre les virus informatiques et les virus biologiques réside dans l'existence d'un cycle de vie. Le cycle de vie d'un virus informatique se déroule en
sept phases:

 Phase1 : Création
C’est la période durant laquelle un programmeur développe un virus ainsi féroce que possible (dans la majeure partie des cas). La programmation se fait généralement
en code assembleur ou Visual Basic, ou encore parfois en C ou C++.
 Phase 2 : Gestation
Implantation du virus à un endroit stratégique pour permettre sa diffusion. En général, cette phase consiste à infecter un programme très répandu par un mode
communication informatique, come l'e-mail.
 Phase 3 : Reproduction
Comme nous l’avons dit, le virus doit se reproduire. Un virus correctement conçu se reproduira un nombre important de fois avant de s’activer. C’est là le meilleur
moyen de s’assurer de la pérennité d’un virus.
 Phase4 : Activation
Les virus possèdent une routine de destruction, ne s’activent que lorsque certaines conditions sont réunies. L’activation peut aussi avoir lieu à distance, par le
développeur. Même les virus ne possédant pas de telle routine et ne nécessitant pas de procédure d’activation spécifique peuvent causer des dommages aux systèmes en
s’appropriant petit à petit l’ensemble des ressources.
 Phase 5 : Découverte
C’est le moment où l’utilisateur s’aperçoit que son système a des comportements étranges et soupçonne la présence de virus. Ou alors, les antivirus performants
découvrent certains virus avant qu’ils aient eu le temps de faire des ravages.
 Phase 6 : Assimilation
Une fois la découverte faite, les développeurs de logiciels antivirus mettent à jour leur base de données virale (nous reviendrons sur cette notion) afin que les utilisateurs
puissent détecter la présence de virus sur leur ordinateur. Ils développent également le correctif (ou antidote) permettant d’éradiquer le virus (si cela est possible
 Phase 7 : Elimination
C’est la mort du virus. Tout au moins, c’est la mort de l’exemplaire du virus sur un poste utilisateur. C’est le moment où l’antivirus ayant découvert le virus propose à
l’utilisateur de le supprimer. Même si de nombreux virus connus depuis des années ne sont pas complètement annihilés, ils ont cessé de constituer une menace sérieuse
sar ils sont découverts très rapidement. Dans les faits, rares sont les virus ayant complètement disparus.
Comparaison entre virus biologique et
informatique

 A partir de ce tableau, on peut conclure que les virus biologiques et informatiques ont de nombreux points communs et qu’ils fonctionnent de
manière presque entièrement analogue. Dans un article intitulé « Les virus informatiques : nouveau risque nosocomial », Stéphane Nardy et
Anne Berger Carbonne parlent d’une « réelle similitude entre la définition épidémiologique de l’infection nosocomiale et les virus
informatiques ».
Conception d’un virus informatique

 La création de virus demande du temps et de la patience, mais tout le monde peut y arriver avec un petit peu d'effort. La
création de virus peut vous apprendre beaucoup de choses sur le fonctionnement d'un langage de programmation, ainsi
que sur un système d'exploitation et la sécurité des réseaux.
 Etapes :

 1-Déterminez le système d'exploitation que vous allez attaquer. La cible la plus répandue est Windows, surtout les
versions plus anciennes. De nombreux utilisateurs de Windows ne mettent pas à jour leur vieille version de leur système
d'exploitation, ce qui les rend vulnérables à des failles de sécurité qui ont été réparées dans les versions plus récentes.
•Mac OS X et Linux sont plutôt bien protégés des virus du fait de la façon dont les autorisations fonctionnent et de leur
architecture en général. 95 % des virus ciblent les utilisateurs de Windows.

 2-Décidez de la façon dont vous voulez que votre virus se répande. Un virus ne devient un virus que lorsqu'il peut se
répandre à d'autres utilisateurs. Vous devez commencer par penser à la méthode de transmission du virus, car ce sera un
des points fondamentaux de son code. Vois les méthodes de transmission les plus répandues.
•Les fichiers exécutables (.exe, .bat, etc.). Ces programmes-là doivent être lancés par l'utilisateur et ils se déguisent souvent
sous une autre forme (par exemple une image).
•Les macros de Microsoft Office. Les macros sont des programmes intégrés dans un document ou un email. Ils visent Word
Outlook et d'autres programmes qui utilisent les macros. La méthode la plus courante d'infection est par un email qui contient
un document infecté.
•Les scripts sur Internet. Ce sont des morceaux de code malicieux qui sont injectés sur les sites sans que le webmaster s'en
rende compte
 3 -Déterminez quelle est la faiblesse que vous visez. Les virus connus exploitent des faiblesses dans la sécurité du programme ou du système afin de se
répandre, et d'exécuter les tâches qui sont incluses dans leurs programmes. Cela demande beaucoup de recherches et de connaissances, mais il existe des
communautés sur Internet qui peuvent vous aider à obtenir ce que vous recherchez.

 4 -Décidez de ce que vous voulez que votre virus fasse. Une fois que votre virus a infecté un système, que voulez-vous qu'il fasse ? Un virus peut n'avoir
aucun effet, il peut afficher un message, supprimer des fichiers et bien pire encore. Sachez que la création et l'envoi de virus malicieux sont des crimes
dans la plupart des pays.

 5- Choisissez un langage de programmation. Si vous souhaitez créer un virus, vous devez avoir au moins des connaissances de base dans un langage de
programmation ou de script. Les virus les plus complexes font souvent appel à plusieurs langages de programmation. Si vous souhaitez créer des virus
vraiment efficaces, vous devez vous familiariser avec le langage assembleur.
•Si vous souhaitez créer des virus sous un format de fichier exécutable, vous devriez apprendre le C ou le C++.
•Si vous voulez faire des virus sous forme de macro, apprenez le langage de programmation des macros, par exemple celui de Microsoft Office.
•Le Visual Basic peut vous aider à créer des virus pour les utilisateurs de Windows.

 6-Commencez à coder votre virus. Cela sera un travail plutôt long, surtout si c'est la première fois que vous codez ce genre de chose. Faites le plus
d'essais possible et trouvez des façons de répliquer votre code selon le langage que vous avez choisi. Il existe des tutoriels sur des forums et des blogs
selon les langages de programmation.
•Faites des recherches à propos du code polymorphique. C'est une façon de coder qui modifie le code de votre virus chaque fois qu'il se réplique, ce qui le
rend plus compliqué à détecter par les antivirus. Le code polymorphique est une technique très avancée qui est implémentée de façon différente selon les
langages de programmation.

 7-Trouvez des façons de cacher votre code. En plus du code polymorphique, il existe d'autres façons de cacher votre code. Le cryptage est une façon très
répandue parmi les créateurs de virus. Il faut beaucoup d'entrainement et de connaissances pour y arriver, mais cela aide vraiment à faire durer votre
virus pendant plus longtemps.

Vous aimerez peut-être aussi