Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6



Documents pareils
RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

ISEC. Codes malveillants

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Qu'est-ce qu'un virus?

Progressons vers l internet de demain

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Internet Découverte et premiers pas

Internet sans risque surfez tranquillement

Certificat Informatique et Internet

Désinfecte les réseaux lorsqu ils s embrasent

Internet Le guide complet

A. Sécuriser les informations sensibles contre la disparition

Comment protéger ses systèmes d'information légalement et à moindre coût?

Sécurité informatique

Virus GPS. Un Ver dans la Tempête

Notions de sécurités en informatique

Installation et mise en sécurité des postes de travail Windows

Guide de démarrage rapide

La sécurité des systèmes d information

NETTOYER ET SECURISER SON PC

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Cybercriminalité. les tendances pour 2015

La sécurité du poste de travail informatique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

NETTOYER ET SECURISER SON PC

Introduction aux antivirus et présentation de ClamAV

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

La sécurité sur internet

Avantages. Protection des réseaux corporatifs de gestion centralisée

dans un contexte d infogérance J-François MAHE Gie GIPS

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Dossier sécurité informatique Lutter contre les virus

Sécuriser des données 03

VIRUS et ANTIVIRUS. 1. Les virus... 2

depuis 1992 Defend what you create

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Se débarrasser des s indésirables

Dr.Web Les Fonctionnalités

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Votre sécurité sur internet

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Courrier électronique

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

SOMMAIRE. Association pour une Informatique raisonnée

Groupe Eyrolles, 2006, ISBN : X

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

CHARTE INFORMATIQUE LGL

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

«Obad.a» : le malware Android le plus perfectionné à ce jour


CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Norton Internet Security pour Macintosh Guide de l utilisateur

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Document de présentation technique. Blocage du comportement

Présenté par : Mlle A.DIB

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

escan Entreprise Edititon Specialist Computer Distribution

Cybercriminalité. les tendances pour 2014

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Modélisation du virus informatique Conficker

Indicateur et tableau de bord

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Données novembre La sécurité?

Sécurité et mobilité Windows 8

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

ClaraExchange 2010 Description des services

Guide de l utilisateur

Manuel d utilisation du sftp

Exemple de configuration ZyWALL USG

Pourquoi choisir ESET Business Solutions?

Les sauvegardes de l ordinateur

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Aperçu de l'activité virale : Janvier 2011

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Manuel de l'utilisateur

Contrat de Maintenance Informatique

Lexique informatique. De l ordinateur :

Architecture et sécurisation des nouveaux réseaux

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Apprentissage de l usage de la messagerie électronique Classes de première Sciences et technologies de la gestion (STG)

Présentation de Ocloud

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Malveillances Téléphoniques

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

Principes de la sécurité informatique

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Transcription:

Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Introduction............................................ 7 Chapitre 1 : Historique................................... 9 Le premier virus : le jeu de la vie............................. 11 Quelques jalons historiques................................ 12 Chapitre 2 : Définition et problématique générale........... 15 Qu est-ce qu un virus informatique?........................ 17 Le but des virus : détruire et désorganiser................... 18 Pourquoi créer des virus?.................................. 18 Chapitre 3 : Typologie des virus........................... 21 Typologie courante........................................ 23 Virus de fichiers......................................... 23 Virus résident........................................... 23 Virus compagnon........................................ 23 Virus système........................................... 23

242 En finir avec les virus Virus furtif.............................................. 24 Virus crypté............................................. 24 Virus polymorphe....................................... 24 Virus-macro............................................. 24 Virus mutant............................................ 24 Ver de messagerie....................................... 24 Virus piège.............................................. 24 Trojan, troyen ou cheval de Troie.......................... 25 Quelques exemples........................................ 25 Typologie technique....................................... 28 Typologie pratique........................................ 30 Chapitre 4 : Le virus informatique est-il «vivant»?.......... 33 Anatomie et principes de fonctionnement................... 35 Comparaison entre le virus biologique et le virus informatique.................................... 36 Sélectivité des cibles..................................... 36 Reproduction........................................... 36 Altération de l hôte...................................... 37 Incubation.............................................. 37 Évolutivité.............................................. 37 Traçabilité............................................... 37 Dissémination........................................... 37 Dangerosité............................................. 38 Parades de l hôte........................................ 38 Vaccins................................................. 38

Table des matières 243 Sérums................................................. 39 Destruction............................................. 39 Isolement des cellules infectées.......................... 40 Neutralisation.......................................... 40 Symptomatologie......................................... 40 Chapitre 5: Histoire naturelle d un virus informatique....... 43 Création.................................................. 45 Gestation................................................. 45 Reproduction............................................. 46 Activation................................................ 46 Découverte............................................... 47 Éradication................................................ 47 Chapitre 6 : Les cibles désignées : les fichiers............... 49 Les fichiers attachés au courrier électronique................ 51 Les cibles que l on croyait inaccessibles...................... 53 Les fichiers compressés.................................. 53 Les pages Web.......................................... 57 Une sécurité : la certification des fichiers................... 60 Chapitre 7 : Les principaux virus.......................... 63 Les virus du secteur d amorçage (boot sector)................ 65 Les virus qui tuent le BIOS................................. 68 Les virus de fichiers........................................ 70

244 En finir avec les virus Virus parasites.......................................... 72 Virus compagnon........................................ 74 Les virus composites (multicible, multiforme, multipartite)... 75 Les virus furtifs............................................ 75 Les virus polymorphes..................................... 76 Les virus de réseau........................................ 78 Le ver (worm)............................................. 80 Les virus mutants........................................ 94 La base de signatures...................................... 95 La bombe logique......................................... 97 Les virus flibustiers (bounty hunters)....................... 101 Les rétrovirus............................................. 101 Les virus de macros (virus macros, virus trans-applicatifs)... 106 Chapitre 8 : Le cheval de Troie............................ 111 Définition................................................ 114 Utilité du troyen.......................................... 114 Installation du troyen..................................... 115 Les symptômes de l infection.............................. 116 Activation du troyen....................................... 117 Détection et suppression.................................. 118 Riposte................................................... 119 Les mots de passe........................................ 126

Table des matières 245 Chapitre 9 : Du côté des serveurs......................... 127 Autre attaque contre un serveur : le DoS.................... 131 Chapitre 10 : Pour une hygiène de vie informatique......... 133 Importation de fichiers.................................... 135 Téléchargement de programmes........................... 136 Fichiers joints aux messages.............................. 136 La prévisualisation de votre boîte aux lettres................ 137 Les serveurs de messagerie publique....................... 138 Accepter les limites des antivirus.......................... 139 Les supports douteux..................................... 140 Prévoir l après-crash...................................... 140 Tenir à jour l OS, l application de messagerie et le navigateur.. 143 Chapitre 11 : Les autres nuisances d Internet............... 145 Hoaxes................................................... 147 La fausse alerte virale................................... 148 La pétition............................................. 150 Atteinte à l image....................................... 151 Fausses promesses...................................... 151 Le classique revisité : la lettre impérative................. 152 Spam.................................................... 153 Le spam et l e-mail marketing........................... 153 Faut-il se désinscrire de la liste d un spam?............... 153

246 En finir avec les virus La constitution des listes................................ 155 Que faire contre le spam?............................... 156 Bombmailing............................................. 158 Spyware................................................. 160 Sécurité sur les chats..................................... 160 ASV?.................................................. 161 Pourquoi ne pas répondre?............................. 162 Effacez vos traces....................................... 163 Chapitre 12 : Les antivirus............................... 165 Quel antivirus?........................................... 167 Un ou plusieurs antivirus?................................ 169 Antivirus en ligne......................................... 170 Les méthodes de détection................................ 170 Du bon usage de l antivirus................................ 174 Qu est-ce qu un kit de désinfection?....................... 176 Chapitre 13 : Le firewall................................. 177 Indispensable pour Internet et le réseau : le firewall......... 179 TCP/IP : les voies royales pour les virus sur Internet.......... 181 IP fixe ou dynamique?.................................... 184 Votre OS est-il équipé d office d un firewall?................ 185 Fonctions de filtrage...................................... 186 Fonctions de surveillance des ports........................ 187 Fonctions annexes........................................ 188 Quel firewall choisir?..................................... 189

Table des matières 247 Limites du firewall........................................ 190 Que faire si vous constatez une tentative d intrusion?....... 191 Nuke : l ultime justification du firewall..................... 192 Chapitre 14 : Évolutions et tendances..................... 195 Microsoft et les virus...................................... 197 TCPA Palladium....................................... 199 En guise de conclusion................................... 202 Un petit dernier pour la route............................ 205 Annexes............................................. 209 Glossaire................................................. 211 Liste non exhaustive des ports exploités par les troyens les plus courants........................... 223 Adresses utiles........................................... 230 Bibliographie............................................. 234 Index des virus........................................... 236