TSSRI OUJDA
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
TSSRI OUJDA

TSSRI
 
AccueilAccueil  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
-39%
Le deal à ne pas rater :
Pack Home Cinéma Magnat Monitor : Ampli DENON AVR-X2800H, Enceinte ...
1190 € 1950 €
Voir le deal

 

 Quelles la différence entre un virus, un cheval de trois ?

Aller en bas 
3 participants
AuteurMessage
informix

informix


Nombre de messages : 174
Date d'inscription : 20/12/2006

Quelles la différence entre un virus, un cheval de trois ? Empty
MessageSujet: Quelles la différence entre un virus, un cheval de trois ?   Quelles la différence entre un virus, un cheval de trois ? Icon_minitimeMer 7 Mar - 14:45

Quelles la différence entre un virus, un cheval de trois ? Salam


Quelles la différence entre un virus, un cheval de trois et un ver Informatique ?

Les virus informatiques

Un virus informatique est un programme qui contient les instructions
nécessaires pour se reproduire (i.e. se cloner) et insérer ces mêmes
instructions dans d'autres programmes exécutables. À chaque fois que le
programme infecté est exécuté, le code viral l'est aussi, infectant à son tour
d'autres programmes. Un virus informatique agit habituellement en remplaçant
les toutes premières instructions du programme hôte de façon à ce que le virus
démarre en premier. Le virus continue sa recherche de fichiers non contaminés à
chaque fois que ce programme est utilisé et il peut éventuellement se propager
à plusieurs programmes.
En théorie, les virus
sont capables de tout (tout en restant dans le domaine du logiciel), par
exemple d'envoyer un message de bonne année le 1er janvier,
d’occuper un processeur à ne rien faire et
ralentir ainsi les performances d'un système, de changer le
nom ou la date de création de vos fichiers ou d’effacer le contenu d'un disque
dur... Même les virus d'apparence bénigne peuvent entraîner des problèmes ou
provoquer un comportement anormal de l'ordinateur.
Il sont donc potentiellement dangereux. C’est bien pour
cette raison qu’il faut prendre certaines précautions.
Mais en aucun cas, ils ne peuvent endommager matériellement votre ordinateur ou
faire exploser votre processeur.

Le cheval de Troie

Comme son nom l'indique, un cheval de Troie passe pour un
programme légitime, mais il comporte en réalité des codes pouvant infliger de
sérieux dommages à votre ordinateur. Les dégâts causés par les chevaux de Troie
ne peuvent être réparés et par conséquent doivent être détruits.
Un cheval de Troie ne peut se reproduire
lui-même contrairement au virus informatique. Vous devez être en possession
d'une copie du programme original qui contient le cheval de Troie pour être en
danger. L'endroit le plus propice pour trouver un cheval de Troie sont les
babillards électroniques du domaine public (BBS) et certains services en ligne.
Bien que les administrateurs de tels babillards soient très prudents lorsqu'ils
filtrent les logiciels téléchargés sur leur babillard, vous devez prendre la
responsabilité de vous protéger et de vérifier vous-même le contenu.
Les virus informatiques et les chevaux de Troie se déplacent
d'ordinateur en ordinateur par le partage de disquettes, de logiciels
d'application et par les réseaux informatiques. Dans notre environnement de
réseaux, d'ordinateurs partagés, de courrier électronique, les virus
informatiques et les chevaux de Troie peuvent se propager à un rythme affolant.

Le ver d'Internet (Ver Informatique)

Le 2 novembre 1988 vers 18h00, un programme
illicite se développa sur le réseau américain. Ce programme surchargea
rapidement un grand nombre de machines connectées au réseau, soit en créant un
grand nombre de processus, soit en remplissant leur disque dur. Au bout d'une
douzaine d'heures, et après analyse du fonctionnement de ce programme, les universitaires
de Berkeley proposèrent un antidote, qui consistait à renommer tous les
compilateurs C. En effet, le programme parasite se propageait sous forme d'un
code source en C, et se recompilait sur la machine qu'il venait d'infecter.
Cette solution était cependant à très court terme, puisqu'il suffisait que le
pirate modifie la commande de compilation du ver, et qu'il le réinjecte sur le
réseau.
C'est pourquoi, 24 heures après la première apparition du ver, les
scientifiques de Berkeley envoyèrent un véritable antidote qui permettait de se
protéger du ver. Il fut montré, quelques mois plus tard, que le ver se
propageait grâce à des défauts du programme sendmail. En effet, du fait de la
complexité de mise au point du programme, les concepteurs s'étaient autorisés à
remplacer l'adresse du destinataire du message par une commande, exécutée sur
la machine distante. Cependant, après avoir fini de mettre au point le
sendmail, les programmeurs oublièrent (ou laissèrent délibérément) cette
possibilité, et ainsi, le ver put se propager grâce à cela : lors de
l'utilisation de sendmail, il suffisait au parasite de récupérer l'adresse du
destinataire, et de la remplacer par une commande de copie et de recompilation.
Revenir en haut Aller en bas
http://www.oujda-info.somee.com
turbo

turbo


Nombre de messages : 59
Date d'inscription : 18/09/2006

Quelles la différence entre un virus, un cheval de trois ? Empty
MessageSujet: Re: Quelles la différence entre un virus, un cheval de trois ?   Quelles la différence entre un virus, un cheval de trois ? Icon_minitimeVen 9 Mar - 15:06

Salut tout le monde, et merci bien cher informix pour les informations.
alors suite de votre sujet je vous propose quelques types des virus les plus courants dans le domaine informatique.
1-Virus de Zone d’amorce :
Un virus de zone d’amorce utilise la méthode la plus simple existante pour se propager. Il infecte la zone d’amorce des disques durs et des disquettes, la zone d’amorce est la première partie du disque lu par l’ordinateur lors de son démarrage, elle contient les informations expliquant à l’ordinateur comment démarrer.
Cette zone contient aussi des informations expliquant à l’ordinateur comment le disque est formaté, si il y a des partitions etc.
Pour être infecté, il faut avoir démarré sur une disquette, ou un disque amovible contenant le virus. Une fois la zone d’amorce de l’ordinateur infectée, ce virus se transmettra sur toute disquette ou support amovible inséré dans l’ordinateur. La plupart des virus de zone d’amorce ne fonctionnent plus sous les nouveaux systèmes d’exploitation tels que Windows NT.
2-Virus DOS :
La plupart des virus programmes écrits fonctionnent sous le système d’exploitation DOS. Le DOS est le système d’exploitation le plus simple sur machine PC, néanmoins Windows exécute les programmes DOS sans aucuns problèmes même si beaucoup de virus DOS n’arrivent pas à se reproduire lorsqu’ils sont exécutés par Windows. Il est beaucoup plus simple d’écrire un virus pour DOS, car DOS existe depuis beaucoup plus longtemps que Windows et il y a donc beaucoup plus de gens ayant l’expertise nécessaire à ce genre de pratiques. De plus un virus écrit sous DOS sera beaucoup plus petit en taille que son équivalent écrit sous Windows. Néanmoins ce type de virus est doucement en train de disparaître au fur et à mesure.
3-Virus Windows :
Les virus Windows fonctionnent sous Windows et vont pouvoir infecter les programmes Windows. Le nombre de virus Windows est beaucoup plus réduit que le nombre de virus DOS, néanmoins ils sont considérés comme une plus grande menace que les virus DOS puisque la plupart des ordinateurs fonctionnent maintenant sous Windows.
4-Virus Windows NT :
Windows NT est le système Windows souffrant le moins des virus, car c’est le système Windows ayant la plus faible compatibilité avec le DOS, donc beaucoup de virus écrits pour le DOS à l’origine ne fonctionnent pas sous Windows NT. L’architecture de sécurité de Windows NT est aussi très complexe. Les créateurs de virus ont réussi à créer des virus qui utilisent des fonctions non documentées de cette architecture.
5-Virus macintosh :
La plupart des virus Macintosh connus à ce jour sont bénins et ne détruisent rien, ils se contentent d’afficher des images ou des messages. Les virus Macintosh sont spécifiques au mac et ne peuvent infecter des programmes Windows. Le nombre de virus Macintosh est assez réduit due à la complexité du système d’exploitation MacOS.
6-Virus Macro :
Les virus Macros sont la plus grande menace à ce jour, ils se propagent lorsqu’un document Microsoft Word, Excel ou PowerPoint contaminé est exécuté. Un virus Macro est une série de commandes permettant d’effectuer un certain nombre de tâches automatiquement au sein des applications ci dessus. Le but non nuisible du langage de macro dans ces applications est à l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes, par exemple en une touche imprimer un document, le sauvegarder et fermer l’application.
Les Virus Macros non supprimés se répandent très rapidement. L’ouverture d’un document infecté va contaminer le document par défaut de l’application, et ensuite tous les documents qui seront ouverts au sein de l’application. Les documents Word, Excel et PowerPoint étant les documents les plus souvent partagés, envoyés par Internet, ceci explique la diffusion rapide de ces virus. De plus le langage de programmation des Macros est beaucoup plus facile à apprendre et moins compliqué qu’un langage de programmation classique.
7-Virus Polymorphe :
Ceci est une sous catégorie, dans le sens ou n’importe lequel des types de virus ci dessus peut en plus être polymorphe. Les virus polymorphes incluent un code spécial permettant de rendre chaque infection différente de la précédente. Ce changement constant rend la détection de ce type de virus compliqué. Souvent le code change, mais l’action pour lequel il a été créé est toujours la même. Par exemple, le virus peut intervertir l’ordre des instructions de son action en son sein, ou rajouter de fausses instructions afin de tromper la vigilance de l’antivirus, qui lui, recherche une signature précise.
Beaucoup de virus polymorphes sont aussi encryptés. Le virus encryptera son code et ne le décryptera que lorsqu’il doit infecter un nouveau fichier, le rendant encore plus difficile à détecter.
8-Virus Furtif :
Un virus furtif, comme son nom l’indique, va se cacher lorsque l’ordinateur ou l’utilisateur accède au fichier infecté. Si l’utilisateur ou l’antivirus tente de voir si le fichier est infecté, le virus le saura et va se cacher offrant à l’antivirus et à l’utilisateur une version non infectée du fichier.
Par exemple un virus macro non furtif, serait visible dans le menu Outils, Macros de Word, révélant sa présence d’un simple coup d’œil, alors qu’un virus macro furtif, ne montrera pas sa présence de la sorte.
9-Virus Multi cibles :
Les virus multi cibles utilisent à la fois les techniques d’infection des virus programmes et ceux de zone d’amorce. Ils infecteront donc à la fois les zones d’amorces et les programmes. Ces virus ont tendance à avoir une taille un peu plus élevée que les autres types puisqu’ils doivent contenir les instructions pour effectuer deux types d’infections. En doublant l’infection, le virus double sa chance d’être transmis à un autre ordinateur et de se répandre. Ceci explique qu’ils sont responsables d’un grand nombre d’infections, sans être très nombreux.
Par exemple si vous lancez un programme infecté par le virus Tequila, ce virus infectera dans un premier temps la zone d’amorce de l’ordinateur. La prochaine fois que vous allumerez votre ordinateur, ce virus Tequila infectera donc tous les programmes que vous utilisez ou qui sont lancés au démarrage de votre machine et ainsi de suite, tout programme exécuté sera donc infecté.
10-Hoax ou “Faux virus” :
Ces fausses alertes sont aussi sérieuses que les vrais virus. En effet elles font perdre du temps et peuvent générer une certaine anxiété quant à la véracité ou non du message. Une des raisons pour lesquels ces Hoax sont si répandus, c’est q’il suffit d’avoir une certaine créativité et un talent rédactionnel, pour envoyer un e mail contenant de fausses informations.
Le premier de ces Hoax connu a été envoyé par deux abonnés à AOL en 1992, il s’appelle Good Times. Depuis les messages du type “si vous recevez un email avec comme sujet bonjour, effacez le, ne l’ouvrez pas, il détruira votre ordinateur”, sont presque aussi répandus que les vrais virus. Nous pouvons facilement développer des armes pour lutter contre les vrais virus, il est plus difficile de concevoir quelque chose pour lutter contre la désinformation. Le seul moyen c’est l’éducation des utilisateurs de micro ordinateurs.
Revenir en haut Aller en bas
souha

souha


Nombre de messages : 103
Age : 35
Date d'inscription : 26/01/2007

Quelles la différence entre un virus, un cheval de trois ? Empty
MessageSujet: Re: Quelles la différence entre un virus, un cheval de trois ?   Quelles la différence entre un virus, un cheval de trois ? Icon_minitimeDim 8 Avr - 4:42

merci informix , je pe seulement ajouté des informations sur le virus cheval de troie:

On appelle « Cheval de Troie » (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom « Cheval de Troie » provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs.

La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège.

Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ...

Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie.

A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu d'en afficher la liste).

Un cheval de Troie peut par exemple

voler des mots de passe ;

copier des données sensibles ;

exécuter tout autre action nuisible ;


Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brêche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]).
Un cheval de Troie n'est pas nécessairement un virus, dans la mesure où son but n'est pas de se reproduire pour infecter d'autres machines. Par contre certains virus peuvent également être des chevaux de Troie, c'est-à-dire se propager comme un virus et ouvrir un port sur les machines infectées !
Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur.
Les symptômes d'une infection

Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un fichier contaminé contenant le cheval de Troie et se traduit par les symptômes suivants :

activité anormale du modem, de la carte réseau ou du disque: des données sont chargées en l'absence d'activité de la part de l'utilisateur ;

des réactions curieuses de la souris ;

des ouvertures impromptues de programmes ;


Principe du cheval de Troie
Le principe des chevaux de Troie étant généralement (et de plus en plus) d'ouvrir un port de votre machine pour permettre à un pirate d'en prendre le contrôle (par exemple voler des données personnelles stockées sur le disque), le but du pirate est dans un premier temps d'infecter votre machine en vous faisant ouvrir un fichier infecté contenant le troyen et dans un second temps d'accèder à votre machine par le port qu'il a ouvert.
Toutefois pour pouvoir s'infiltrer sur votre machine, le pirate doit généralement en connaître l'adresse IP. Ainsi :


soit vous avez une adresse IP fixe (cas d'une entreprise ou bien parfois de particuliers connecté par câble, etc.) auquel cas l'adresse IP peut être facilement récupérée

soit votre adresse IP est dynamique (affectée à chaque connexion), c'est le cas pour les connexions par modem ; auquel cas le pirate doit scanner des adresses IP au hasard afin de déceler les adresses IP correspondant à des machines infectées.


Se protéger contre les troyens
Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-à-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet, il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP.
Pour les systèmes de type Windows, il existe des firewalls gratuits très performant :
ZoneAlarm
Tiny personal firewall


En cas d'infection
Si un programme dont l'origine vous est inconnue essaye d'ouvrir une connexion, le firewall vous demandera une confirmation pour initier la connexion. Il est essentiel de ne pas autoriser la connexion aux programmes que vous ne connaissez pas, car il peut très bien s'agir d'un cheval de Troie.
En cas de récidive, il peut être utile de vérifier que votre ordinateur n'est pas infecté par un troyen en utilisant un programme permettant de les détecter et de les éliminer (appelé bouffe-troyen).
Revenir en haut Aller en bas
Contenu sponsorisé





Quelles la différence entre un virus, un cheval de trois ? Empty
MessageSujet: Re: Quelles la différence entre un virus, un cheval de trois ?   Quelles la différence entre un virus, un cheval de trois ? Icon_minitime

Revenir en haut Aller en bas
 
Quelles la différence entre un virus, un cheval de trois ?
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» les virus informatiques
» Attention 2 nouveaux virus !!!!

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
TSSRI OUJDA :: Assurance de la sécurité et de l'intégrité du système informatique:-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser