المعرفة للجميع
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت من أعضاء المنتدى
او التسجيل ان لم تكن الأعضاء وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا
ادارة المنتدي
المعرفة للجميع
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت من أعضاء المنتدى
او التسجيل ان لم تكن الأعضاء وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا
ادارة المنتدي
المعرفة للجميع
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

المعرفة للجميع

منتدى للحوار الفكري والمعرفي المتصل بالتربية والتعليم
 
الرئيسيةأحدث الصورالتسجيلدخول
أسماء الله احفظها

{وَلِلّهِ الأَسْمَاء الْحُسْنَى فَادْعُوهُ بِهَا وَذَرُواْ الَّذِينَ يُلْحِدُونَ فِي أَسْمَآئِهِ سَيُجْزَوْنَ مَا كَانُواْ يَعْمَلُونَ} (180) سورة الأعراف
القرآن
يمكن حفظ القرآن الكريم
وفق قواعد التلاوة وبكل يسر
من خلال الضغط
على الرابط التالي:


القرآن الكريم
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» برنامج مادة التربية الإسلامية الثامنة أساسي
les virus informatique Icon_minitime2020-09-24, 16:05 من طرف slim kilani

» فروض في مادة التربية الإسلامية( التاسعة أساسي)
les virus informatique Icon_minitime2019-03-29, 22:59 من طرف مهدي

» الدار العربية للتنمية الادارية فعاليات الماجستيرات شهر مارس وابريل ومايو2018م والممنوح من جامعة ميزوري – الولايات المتحدة الأمريكية عنوان المؤتمر من الى للتسجيل المؤتمر العربى الخامس تكنولوجيا ادارة البلديات – المدن الذكية – smartcities 8 ابريل 11
les virus informatique Icon_minitime2018-02-18, 09:40 من طرف مروة الدار

» تدعوكم الدار العربية للتنمية الإدارية بالتعاون مع مركز التقانة للتدريب والتنمية البشرية – جمهورية السودان للحضور والمشاركة في الملتقى العربي الرابع تخطيط المالية العامة } النظم المستجدة والمعاصرة { مقر الانعقاد: شرم الشيخ – جمهورية مصر العربية
les virus informatique Icon_minitime2018-02-14, 10:49 من طرف مروة الدار

» المؤتمر العربى الخامس التكنولوجيا إدارة البلديات
les virus informatique Icon_minitime2018-01-15, 11:05 من طرف مروة الدار

» دعوه للمشاركه في: ماجستير إدارة المستشفيات المهني المصغر (( اسطنبول – القاهرة )) 11 الى 22 فبراير 2018م
les virus informatique Icon_minitime2018-01-11, 07:32 من طرف مروة الدار

» الدار العربية للتنمية الإدارية بالتعاون مع الإتحاد الدولى لمؤسسات التنمية البشرية وحدة البرامج التدريبية وورش العمل البرنامج التدريبي الموازنة الفعالة والرقابة على التكاليف القاهرة – جمهورية مصر العربية خلال الفترة من 25 فبراير الى 1 مارس 2018 م يهدف
les virus informatique Icon_minitime2018-01-02, 13:46 من طرف مروة الدار

» الدورة التدريبية إعداد القيادات الإدارية خلال الفترة من 18 الى 27 فبراير 2018م مكان الانعقاد:القاهرة – جمهوريى مصر العربية
les virus informatique Icon_minitime2017-12-28, 08:20 من طرف مروة الدار

» الدورة التدريبية وضع وتنفيذ إستراتيجيات إدارة المواهب إدارة المواهب الإستراتيجية وتعزيز الأداء وتعظيم الإمكانيات ) ) خلال الفترة من 18 الى 22 فبراير 2018م مكان الانعقاد :القاهرة – جمهورية مصر العربية
les virus informatique Icon_minitime2017-12-27, 13:33 من طرف مروة الدار

» المؤتمر العربى السادس (التطوير الاداري في المؤسسات الحكومية ) فرص التحول البناء الاحد الموافق 24 ديسمبر الى الخميس الموافق 28 ديسمبر 2017 م القاهرة – جمهورية مصر العربية
les virus informatique Icon_minitime2017-11-04, 08:52 من طرف مروة الدار

» Arab House for administrative development In cooperation with International union for organizational human development Launches Sixth Arabian conference (governmental organizations administrative development) Effective transformation opportunities Locatio
les virus informatique Icon_minitime2017-10-29, 11:53 من طرف مروة الدار

» الدار العربية للتنمية الإدارية بالتعاون مع الإتحاد الدولى لمؤسسات التنمية البشرية تــعـــقــــــــــــد الــمــؤتــــــمر العـــربى الســادس ( لتطوير الإداري فـي المؤسـسات الحكومية ) فرص التحول للبناء مقر الأنعقاد : القاهرة – جمهورية مصر العربية مدة الانع
les virus informatique Icon_minitime2017-10-17, 09:11 من طرف مروة الدار

» البرنامج التدريبى :التخطيط المالى وإعداد الموازنات التخطيطية ودورها فى الرقابة وتقييم الأداء القاهرة– أسطنبول
les virus informatique Icon_minitime2017-10-14, 12:25 من طرف مروة الدار

» الدورة التدريبية الأساليب الحديثة فى تكنولوجيا المعلومات ودورها فى دعم المؤسسات مقر الإنعقاد: ماليزيا موعد الإنعقاد: خلال الفترة من 24 الى 28 نوفمبر 2017 م
les virus informatique Icon_minitime2017-10-11, 14:15 من طرف مروة الدار

» الدورة التدريبية الحكومة الإلكترونية (الأهمية والأهداف – التطبيقات والأداء ) مقر الإنعقاد: ماليزيا موعد الإنعقاد: خلال الفترة من 24 الى 28 نوفمبر 2017 م
les virus informatique Icon_minitime2017-10-10, 12:35 من طرف مروة الدار

» تطبيقات إدارة الجودة الشاملة وتطوير الأداء باستخدام 6 سيجما القاهرة – اسطنبول خلال الفترة من 3 الى 7 ديسمبر 2017م
les virus informatique Icon_minitime2017-10-09, 12:52 من طرف مروة الدار

» الدورة التدريبية المهارات الإعلامية لمسئولى العلاقات العامة مقر الإنعقاد: القاهرة – أسطنبول موعد الإنعقاد: خلال الفترة من 3 الى 7 ديسمبر 2017 م
les virus informatique Icon_minitime2017-10-04, 13:02 من طرف مروة الدار

» دبلوم مدير تنفيذي معتمد القاهرة – جمهورية مصر العربية خلال الفترة من 12 الى 16 نوفمبر 2017م
les virus informatique Icon_minitime2017-10-04, 13:01 من طرف مروة الدار

»  الدار العربية للتنمية الإدارية بالتعاون مع الإتحاد الدولى لمؤسسات التنمية البشرية تعقد المؤتمر العربى السادس (التطوير الاداري في المؤسسات الحكومية ) فرص التحول البناء مقر الأنعقاد : القاهرة – جمهورية مصر العربية مدة
les virus informatique Icon_minitime2017-09-30, 10:57 من طرف مروة الدار

» البرنامج الفني الهندسة العكسية وتطبيقاتها الصناعية مكان الإنعقاد : دبى – أسطنبول خلال الفترة من 1الى 10 نوفمبر 2017م
les virus informatique Icon_minitime2017-09-28, 13:59 من طرف مروة الدار

مواضيع مماثلة
أفضل 10 أعضاء في هذا المنتدى
كمال بوهلال - 2176
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
geographe - 1186
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
نادية - 645
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
yassine - 643
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
محمد - 465
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
مروة الدار - 238
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
محمّد الغريب - 110
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
bahita - 30
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
مهندس/سلامة - 19
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
salim0913 - 15
les virus informatique Vote_rcaples virus informatique Voting_barles virus informatique Vote_lcap 
بحـث
 
 

نتائج البحث
 

 


Rechercher بحث متقدم

 

 les virus informatique

اذهب الى الأسفل 
كاتب الموضوعرسالة
yassine
عضو متميز جدا
عضو متميز جدا
yassine


ذكر
المهنة : élève
تاريخ الاشتراك : 26/09/2009
السمك
المساهمات : 643

les virus informatique Empty
مُساهمةموضوع: les virus informatique   les virus informatique Icon_minitime2009-11-14, 14:57

virus informatique


Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman (Fred Cohen, Experiments with Computer Viruses, 1984).

Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de programme malveillant (malware).

Le nombre total de programmes malveillants connus serait de l'ordre 95 000 selon Sophos (tous types de malwares confondus). Cependant, le nombre de virus réellement en circulation ne serait pas supérieur à quelque milliers selon la Wildlist Organisation, chaque éditeur d'antivirus ayant intérêt à « gonfler » le nombre de virus qu'il détecte. La très grande majorité touche la plate-forme Windows. Bien qu'ils soient extrêmement peu nombreux, il existe aussi des virus sur les systèmes de type Unix/Linux, mais aucun n'est capable de se répandre ou de toucher un nombre significatif de postes. Le reste est essentiellement destiné à des systèmes d'exploitation qui ne sont plus distribués depuis quelques années, comme les 27 virus — aucun n'étant dangereux — frappant Mac OS 9 et ses prédécesseurs (recensés par John Norstad, auteur de l'antivirus Disinfectant).

Les virus font souvent l'objet de fausses alertes que la rumeur propage, encombrant les messageries. Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, leur font parfois détruire des éléments de système d'exploitation totalement sains.

Historique

Les premiers logiciels autonomes n'avaient pas le but qu'ils ont aujourd'hui. Les tout premiers logiciels de ce type étaient de simples divertissements, un jeu entre trois informaticiens de la société Bell, Core War, créé en 1970 dans les laboratoires de la société. Pour ce jeu, chaque joueur écrit un programme, ensuite chargé en mémoire vive. Le système d'exploitation, qui se doit juste d'être multitâche, exécute tour à tour une instruction de chacun des logiciels. L'objectif du jeu est de détruire les programmes adverses tout en assurant sa propre prolifération. Les joueurs ne connaissent évidemment pas l'emplacement du programme adverse. Les logiciels sont capables de se recopier, de se réparer, de se déplacer eux-mêmes en différentes zones de la mémoire et « d'attaquer » le logiciel adverse en écrivant aléatoirement dans d'autres zones mémoire. La partie se termine au bout d'un temps défini ou lorsque l'un des joueurs voit tous ses programmes inactifs ou détruits. Le vainqueur est celui qui possède le plus grand nombre de copies actives. C'est exactement un des principes de programmation des virus.

En 1984, le magazine Scientific American a présenté un jeu informatique consistant à concevoir de petits programmes entrant en lutte et s'autoreproduisant en essayant d'infliger des dégâts aux adversaires, fondant ainsi les bases des futurs virus.

En 1986, l'ARPANET fut infecté à cause de Brain, un virus qui renommait toutes les disquettes de démarrage de système en (C)Brain. Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone car c'était une publicité pour eux.

Différents types de virus

* Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s'intègre dans un programme normal, le plus souvent à la fin, mais aussi au début voire au milieu. Chaque fois que l'utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un évènement particulier, exécuter une action prédéterminée. Cette action peut aller d'un simple message anodin à la détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de « bombe logique » et de « charge utile ».

* Un virus de boot s'installe dans un des secteurs de boot d'un périphérique de démarrage: disque dur (le secteur de boot principal, le « Master boot record », ou celui d'une partition), disquette, ou autre. Il remplace un chargeur d'amorçage (ou programme de démarrage ou « bootloader ») existant (en copiant l'original ailleurs) ou en créé un (sur un disque ou il n'y en avait pas) mais ne modifie pas un programme comme un virus normal; quand il remplace un programme de démarrage existant, il agit un peu comme un virus « prepender » (qui s'insère au début), mais le fait d'infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s'attaque jamais à « rien ».

* Les macrovirus qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft. Par exemple, en s'intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme.

* Les virus-vers, apparus aux environs de l'année 2003, ayant connu un développement fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte. Mais s'apparentent aux vers (en anglais « worm ») car :
o Leur mode de propagation est lié au réseau, comme des vers, en général via l'exploitation de failles de sécurité.
o Comme des vers, leur action se veut discrète, et non-destructrice pour les utilisateurs de la machine infectée.
o Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par des milliers de machines infectées se connectant simultanément.

* Les virus de type Batch, apparu à l'époque où MS-DOS était le système d'exploitation en vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter d'autres fichiers Batchs, ils sont lents et ont un pouvoir infectant très faible. Certains programmeurs ont été jusqu'à créer des virus Batch cryptés et polymorphes. Ce qui relève d'une vrai prouesse technique tant le langage Batch est simple et primitif.

D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » en anglais) est dans ce cas plus approprié.

Caractéristiques

* la cryptographie : à chaque réplication, le virus est chiffré (afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, révéleraient la présence de ce virus ou pourraient indiquer la présence de code suspect).
* le polymorphisme : le virus est chiffré et la routine de déchiffrement est capable de changer certaines de ses instructions au fil des réplications afin de rendre plus difficile la détection par les antivirus.
* le métamorphisme : contrairement au chiffrement simple et au polymorphisme, où le corps du virus ne change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa structure même et les instructions qui le composent.
* la furtivité : le virus « trompe » le système d'exploitation (et par conséquent les logiciels antivirus) sur l'état des fichiers infectés. Des rootkits permettent de créer de tels virus. Par exemple, l'exploitation d'une faille de sécurité au niveau des répertoires permet de masquer l'existence de certains fichiers exécutables ainsi que les processus qui leur sont associés.

Logiciels antivirus

Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en quarantaine et parfois de réparer les fichiers infectés sans les endommager. Ils utilisent pour cela de nombreuses techniques, parmi lesquelles :

* la reconnaissance de séquences d'octets caractéristiques (signatures) d'un virus particulier ;
* la détection d'instructions suspectes dans le code d'un programme (analyse heuristique);
* la création de listes de renseignements sur tous les fichiers du système, en vue de détecter d'éventuelles modifications ultérieures de ces fichiers par un virus ;
* la détection d'ordres suspects ;
* la surveillance des lecteurs de support amovible : disquettes, Zip, CD-ROM, DVD-ROM

Virologie

Le terme virus informatique a été créé par analogie avec le virus en biologie : un virus informatique utilise son hôte (l'ordinateur qu'il infecte) pour se reproduire et se transmettre à d'autres ordinateurs.

Comme pour les virus biologiques, où la diversité génétique ralentit les chances de croissance d'un virus, en informatique ce sont les systèmes les plus répandus qui sont le plus atteints par les virus : (Microsoft Windows, Microsoft Office, Microsoft Outlook, Microsoft Internet Explorer et Microsoft Internet Information Server). Les versions professionnelles de Windows (NT/2000/XP pro) permettant de gérer les droits de manière professionnelle ne sont malheureusement pas immunisés contre ces envahisseurs furtifs.

La banalisation de l'accès à Internet a été un facteur majeur dans la rapidité de propagation à grande échelle des virus les plus récents. Ceci est notamment dû à la faculté des virus de s'approprier des adresses de courriel présentes sur la machine infectée (dans le carnet d'adresses mais aussi dans les messages reçus ou dans les archives de pages web visitées ou de messages de groupes de discussions).

De même, l'interconnexion des ordinateurs en réseaux locaux a amplifié la faculté de propagation des virus qui trouvent de cette manière plus de cibles potentielles.

Cependant, des systèmes à diffusion plus restreinte ne sont pas touchés proportionnellement. La majorité de ces systèmes, en tant que variantes de l'architecture UNIX (BSD, Mac OS X ou Linux), utilisent en standard une gestion des droits de chaque utilisateur leur permettant d'éviter les attaques les plus simples, les dégâts sont donc normalement circonscrits à des zones accessibles au seul utilisateur, épargnant la base du système d'exploitation.

Dénomination des virus

Lors de leur découverte, les virus se voient attribuer un nom.

Celui-ci est en théorie conforme à la convention signée en 1991 par les membres de CARO (Computer Antivirus Research Organization).

Ce nom se détermine ainsi :

* en préfixe, le mode d'infection (macro virus, cheval de Troie, ver...) ou du système d'exploitation concerné ;
* un mot exprimant une de ses particularités ou la faille qu'il exploite (Swen est l'anagramme de News, Nimda l'anagramme de Admin, Sasser exploite une faille LSASS, ...) ;
* en suffixe un numéro de version (les virus sont souvent repris sous formes de variantes comportant des similitudes avec la version d'origine).

Malheureusement, les laboratoires d'analyse des différents éditeurs antiviraux affectent parfois leur propre appellation aux virus sur lesquels ils travaillent, ce qui rend difficile la recherche d'informations.

C'est ainsi que, par exemple, le virus Netsky dans sa variante Q sera appelé W32.Netsky.Q@mm chez Symantec, WORM_NETSKY.Q chez Trend Micro, W32/Netsky.Q.worm chez Panda ou I-Worm.NetSky.r chez Kaspersky.

Il est cependant possible d'effectuer des recherches génériques pour un nom donné grâce à des moteurs de recherche spécialisés, comme celui de Virus Bulletin ou de Kevin Spicer.

Virus sur les systèmes Linux

Le système d'exploitation Linux, au même titre que les systèmes d'exploitation Unix et apparentés, sont généralement assez bien protégés contre les virus informatiques. Cependant, certains virus peuvent potentiellement endommager des systèmes Linux non sécurisés.

Comme les autres systèmes Unix, Linux implémente un environnement multi-utilisateur, dans lequel les utilisateurs possèdent des droits spécifiques correspondant à leur besoin. Il existe ainsi un système de contrôle d'accès visant à interdire à un utilisateur de lire ou de modifier un fichier. Ainsi, les virus ont typiquement moins de capacités à altérer et à infecter un système fonctionnant sous Linux. C'est pourquoi, aucun des virus écrits pour Linux, y compris ceux cités ci-dessous, n'a pu se propager avec succès. En outre, les failles de sécurité qui sont exploitées par les virus sont corrigées dans les versions les plus récentes du noyau Linux.

Des scanners de virus sont disponibles pour des systèmes de Linux afin de surveiller l'activité des virus actifs sur Windows. Ils sont principalement utilisés sur des serveurs mandataires ou des serveurs de courrier électronique, qui ont pour client des systèmes Microsoft Windows.

Virus informatique célèbres


Cabir
Cabir est considéré comme le tout premier virus informatique proof of concept recensé se propageant par la téléphonie mobile grâce à la technologie Bluetooth et du système d'exploitation Symbian OS.

MyDoom.A

MyDoom.A est un virus informatique qui se propage par les courriels ou le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004.

Psyb0t
Psyb0t est un virus informatique découvert en janvier 2009. Il est considéré comme étant le seul virus informatique ayant la capacité d'infecter les routeurs et modem haut-débit.

Tchernobyl
Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable. Il a sévi de 1998 à 2002.

Virus et téléphonie mobile


Le premier virus ciblant la téléphonie mobile est né en 2004 : il s'agit de Cabir se diffusant par l'intermédiaire des connexions Bluetooth. Il sera suivi d'un certain nombre dont le CommWarrior en 2005. Ces virus attaquent essentiellement le système d'exploitation le plus répandu en téléphonie mobile, Symbian OS, surtout dominant en Europe.

autres informations :

les virus informatique Crystal_Clear_app_virus_detected

Virus
Cabir - MyDoom.A
Tchernobyl - Yamanner
Ver
Bagle - Blaster
Code Red - I love you
Melissa - Morris
NetSky - Nimda
SQL Slammer - Santy
Sasser - Sobig
Cheval de Troie
Back Orifice - SubSeven
ByteVerify - XXXDial
Logiciel espion
CoolWebSearch - Cydoor
Gator - New.net
SaveNow
Composeur d’attaque
ToneLoc



Wikipedia
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.tunis.3oloum.org
 
les virus informatique
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» informatique : تمارين جيدة في excel
» LES STRUCTURES DE DONNEES 3ème Science de l’informatique
» Devoirs informatique : 7ème année de base

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
المعرفة للجميع :: منتدى المواد العلمية :: منتدى الإعلامية :: منتدى الإعلامية العام-
انتقل الى: