41
VEILLE TECHNOLOGIQU Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Veille sans video

Embed Size (px)

DESCRIPTION

ISTIA EI2Veuillez télécharger la version complète a l'adresse : http://www.mediafire.com/?7lws3cy1n94cloa

Citation preview

Page 1: Veille sans video

VEILLE TECHNOLOGIQUE

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Page 2: Veille sans video

LES VIRUS INFORMATIQUES

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Page 3: Veille sans video

Attention, Pour profiter

pleinement de

notre travail, veuillez télécharger le diaporama interactif grâce au lien suivant:

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2

2011-2012

http://www.mediafire.com/?7lws3cy1n94cloa

Page 4: Veille sans video

INTRODUCTION

Aujourd’hui, les virus informatique ont pour but de nuire à la population informatique, ils se répandent très rapidement à travers le monde par le biais d’internet, ils sont en perpétuelle évolution, ils sont destructeurs de données et peuvent, dans certains cas, récupérer des informations les plus secrètes.

Que sont-ils?

Comment ont-ils évolué depuis leur création jusqu’à nos jours?

Et comment lutter contre ces programmes malveillants?

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Page 5: Veille sans video

Carte heuristique

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Page 6: Veille sans video

Plan de la présentation

I. Qu’est-ce qu’un virus informatique

II. Chronologie virus informatique

III. Les différents types de virus

IV. Le virus informatique une arme de guerre

V. Les moyens de défense

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Page 7: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

I. Qu’est-ce qu’un virus informatique

Selon Wikipédia, un virus est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.

Selon Futura Science, un virus est un programme avec pour fonction l'infection de l’hote au travers des fichiers de programme, dans des fichiers de données utilisant un langage de script, ou dans une partie de la disquette ou du disque dur contenant un petit programme (secteur de démarrage). Lors de l'accès à ces programmes ou secteur, le code du virus s'exécutera de façon d'abord silencieuse (phase de multiplication pendant laquelle il infectera d'autres fichiers) puis visible (activation de la fonction nocive).

Page 8: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Grace à nos découvertes lors de ce travail, nous somme parvenu à établir la définition suivante pour les virus :

Un virus est un logiciel malveillant créé dans le but de perturber, endommager, ou même voler des informations confidentielles d’un ordinateur infecté. Il est comparable au virus biologique, car il s’introduit dans un système de manière discrète, se multiplie et après passe à l’attaque. Certains sont plus ou moins développé selon la raison pour laquelle ils ont été créer : ça peut aller de la pollution visuelle de l’ordinateur par des images à caractère pornographique pour les plus simples, à l’accès et la modification de contrôle de structure sensibles comme les centrales nucléaire pour les plus évolués.

Page 9: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Après avoir vu leur définition globales, regardons de plus près qu’est ce qu’un virus au point de vue informatique

Un virus est un programme écrit en Assembleur le plus généralement car c’est un langage qui offre énormément de possibilités, des performances importantes et il est le plus proche du langage machine (mis à part le binaire), Créer un virus demande donc une grande maitrise de ce langage, ce qui n’est pas à la portée de tout le monde car il s’avère très compliqué, et peu accueillant pour un novice.

On distingue les différents buts des virus :

_ La gène d’utilisation simple

_ La gène d’utilisation et/ou la destruction de données

_ La destruction pure de données (formatage)

_ La destruction matérielle par le biais du virus (surcharge, coupure des sécurités)

_ L’obtention d’argent (coordonnées bancaires)

_ « Cyberterrorisme » : Infiltrations des systèmes critiques d’un état, du gouvernement ou d’une société pour lui nuire

Page 10: Veille sans video

II. Chronologie virus informatique

Le concept de virus est apparu avec les premiers calculateurs électroniques. Dès 1949, John Von NEUMANN, pionner de l'informatique à qui l'on attribut la conception du programme mémorisé, présente les fondements théoriques de l'auto-copie de logiciels dans un article intitulé Theory and Organisation of Complicated Automata.

1960 : Core War

En 1960, un groupe de jeunes ingénieurs des laboratoires Bell met au point un jeu informatique du nom de Core war.

Deux programmes informatiques sont en concurrence pour le contrôle d'une machine virtuelle. Le but du jeu est de faire se terminer toutes les instances du programme adverse, de façon à ce que son programme soit le seul à s'exécuter

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2

2011-2012

Page 11: Veille sans video

1986 : Brain

En 1986: deux amis passionnés d‘informatique s'aperçoivent que les disquettes contiennent, dans leur secteur de démarrage, un programme servant démarrer l' ordinateur. Ils le remplacent par leur propre programme qui, d' une part, a pour mission de se copier par la suite sur le secteur de démarrage de toute disquette insérée dans le lecteur, d' autre part de changer le nom de la disquette par l'intitulé « (C) Brain ». Ensuite, le programme démarre l'ordinateur. Ils appellent cela un virus.

Le virus Michelangelo plonge la planète dans l'effroi.Avec lui, les virus ne jouent plus à la simple contamination des systèmes, ils détruisent tout simplement les données présentes sur les formats de stockage. Dans le cas de Michelangelo, le virus réécrit les 17 premiers secteurs de chaque piste du disque dur.

Michelangelo a cependant lancé la mode des virus destructeurs durant les années 1990-2000. Une catégorie de virus délaissée depuis 2004 au profit des codes malveillants susceptibles de rapporter de l'argent à leurs créateurs.

1992 : Le virus Michelangelo

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2

2011-2012

Page 12: Veille sans video

2007 : Storm, l'avènement du zombie

Le ver Storm qui est apparu pour la première fois en janvier 2007, à l'occasion des tempêtes qui ont frappé l'Europe, est représentatif de l'émergence d'une nouvelle génération de botnets, c'est-à-dire de réseaux de PC zombies. Grâce à son fonctionnement en Peer-to-Peer, il devient en effet difficile de démanteler un botnet.

Le code malveillant utilisé pour constituer une armée de zombies a été diffusé à la fois par email et via des pages Web grâce à une attaque iFrame. Cette technique permet de dissimuler du code malveillant sur des sites Web de confiance.

Ce ver est symptomatique de la guerre de vitesse que se livrent cybercriminels et éditeurs d'antivirus. Après seulement deux mois d'existence, NetSky, un ver de messagerie classique, comptait déjà plus de 26 versions différentes. L'objectif des pirates est simple : échapper à la détection en modifiant le code du ver, tout en minimisant les développements.

Ces évolutions permettent en outre d'en enrichir les capacités en ajoutant par exemple l'exploitation de nouvelles failles ou la faculté de désactiver l'antivirus comme Netsky.P. En mai 2009, selon Viruslist, trois versions de Netsky figuraient encore parmi les 5 menaces les plus répandues.

2009 : NetSky

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2

2011-2012

Page 13: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

III. Les différents types de virus

On distingue chez les virus informatique 3 grandes familles :

_ Les virus classiques (worms) : ils n’ont aucun lien avec leur créateur et fonctionne de manière indépendante sur l’ordinateur hôte selon leur but qui est le plus souvent la gène ou la destruction.

_ Les Trojans : ils permettent l’intrusion et la prise de contrôle de la cible par le pirate. Leur but est la plupart du temps de voler, détruire ou espionner des données.

_ Les bombes logiques : véritables bombes à retardement, elle attendent que la condition soit remplie pour exécuter leur code

Voyons plus en détail les virus que l’on peut trouver dans chacune des catégories :

Page 14: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Les virus classiques : ils existent en plusieurs variantes :

Les virus infectant le secteur d’amorçage (Boot sector) : Il se place dans le secteur d’amorçage et se lance avec le système. Ce type de virus est en train de disparaitre a cause de la facilité de détection par les antivirus et la difficulté de les contourner, par contre, du fait de leur localisation, leur influence sur le système peut être très importante,

Les virus infectant les fichiers, (parasites) : on en trouve 2 sortes : les virus non résident et les virus résidents.

Les virus non résident sont les plus répandus, ils recherchent un fichier cible et s’intègre à eux grâce a leur code viral. Quand le fichier est lancé, le code viral est donc exécuté en premier puis le programme se lance normalement, ce qui rend leur détection difficile car pour l’utilisateur, tout est normal. Il se propage de manière invisible et est très contagieux, mais on peut le détecter facilement, car du fait de l’intégration de son code dans la cible, sa taille se voit augmentée anormalement.

Les virus résidents, qui s’exécute eux dans la mémoire vive de l’ordinateur. Dès lors que l’utilisateur utilise un programme, le virus l’infecte même si il est sain. Ce type de virus n’a pas de cible déterminé car il contamine tout programme lancé par l’utilisateur. Bien que la mémoire vive soit réinitialisée au redémarrage de l’ordinateur, cela ne suffit pas à supprimer le virus car il s’est intégré à tous les programmes lancé par l’utilisateur pendant la phase d’infection et dès qu’un de ces programmes sera relancé, le virus se redéploira en mémoire vive.

Page 15: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

En plus de leur type, les virus peuvent présenter des caractéristiques additionnelles qui renforcent leur dangerosité :

Les virus furtifs : ils modifient le fonctionnement du système de telle sort qu’il paraisse sain aux yeux de l’antivirus. Cela rend la détection très dure mais heureusement ils sont rare car le code que cela implique est très conséquent et compliqué à mettre en place.

Les virus polymorphes (mutants) : Ils sont comme les virus biologiques mutants, ils changent de structure constamment. Le virus possède un code de cryptage fixe et le reste de son code est crypté. Cette mutation permanente le rend très très difficile à détecter et à détruire car les antivirus recherchent une signature virale, mais dans le cas de virus polymorphes, cette signature se crypte et change constamment.

Les virus flibustiers (Bounty hunter) : ils s’attaquent directement à la source de leur problème : les antivirus, ils les modifient et les rendent inopérants afin de pouvoir après agir librement. Ce genre de virus est très rare mais très efficace.

Voyons maintenant la 2ème grande catégorie de virus

Page 16: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Les Trojans

Un cheval de Troie est par analogie avec la mythologie grecque, ce sont des programmes dont l'aspect malveillant est caché au premier abord.

Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent être ensuite utilisés par des programmes d'attaque.

Ils sont difficiles à détecter par un utilisateur non averti. Un cheval de Troie est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté.

Les Trojans servent surtout à ouvrir une liaison directe de l’ordinateur atteint avec leur maître afin qu’il ait accès à toutes les informations qu’il convoite.

Page 17: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

La dernière grande familles de virus est la famille des bombes logiques :

Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est exécutée (dont le but, le plus souvent, hélas, est de faire le plus de dégâts possible).

Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !

Un exemple célèbre est le virus Michelangelo qui devait se déclencher à la date anniversaire de la naissance de l'artiste (Michel-Ange)

Page 18: Veille sans video

IV. Le virus informatique, une arme de guerre

Depuis un certain nombre d’années, internet et l’informatique sont omniprésents. Par le biais de la « toile » mais aussi par des serveurs « sécurisés », transitent un grand nombre d’informations plus ou moins confidentielles et de plus en plus d’appareils et de structures sont informatisés.

Par conséquent, tous ses systèmes deviennent une cible potentiels de tout ennemi de leurs possesseurs car ses systèmes peuvent être atteints à distance à travers internet s’ils y sont connectés ou alors par le biais de clef usb ou de disques durs externes. Par exemple, récemment, des installations nucléaires Iraniennes ont été la cibles d’attaques du virus Stuxnet.

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Page 19: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Stuxnet, the…

Page 20: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Exemple d’attaque Stuxnet

En 2010, le virus Stuxnet a été localisé dans les systèmes informatiques de recherche nucléaire Iranien. Inactif, il n’a causé aucun dommage, mais après analyse, les informaticiens ce sont rendu comptes que les conséquences de ce virus auraient pu être désastreuse et Stuxnet à néanmoins retardé l’avancée Iranienne dans le domaines de plusieurs mois, voir années.

Les analyses ont montré que le ver visait les systèmes des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses

Page 21: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Il y a peu, un nouveau virus appelé « Duqu » a été repéré au sein d’entreprises et d‘administrations. C’est encore une nouvelle sorte de virus dont la programmation a été inspiré en grande partie du Stuxnet mais qui a, d’après les observations qui ont été faites, un but tout à fait différent. En effet, Stuxnet avait pour seul but de s’infiltrer dans les systèmes informatiques visés et de saboter des systèmes de contrôle industriels, alors que Duqu, quant à lui, vise à collecter des données en préparation de vraisemblables d’autres attaques plus élaborées.

Cependant, les objectifs du virus Duqu restent flous, mais une chose est sûre: Duqu est aussi dangereux que Stuxnet.Le grand avantage (ou inconvénient) (tout dépend du point de vue) de ce nouveau type de virus est qu’ils restent invisibles et et donc indétectables jusqu’à

Ces virus ont la capacité d’être quasiment invisibles jusqu’à ce qu’ils atteignent leur cible et à ce moment là, il est déjà trop tard.

Page 22: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

(Rouge) Pays où le virus Duqu a été repéré dans différentes entreprises

et administractions

(Orange) Pays où la contamination par Duqu est suspectée mais non confirmée Méchants vilains virus!

Page 23: Veille sans video

Le principal atout pour ces hackeurs ou différentes organisations (CIA, Mossad…) qui sont derrières ces attaques est qu’ils envoient leurs virus et nuisent à leur adversaire, sans même se faire repérer (s’ils sont suffisamment malins). Nous entendons de plus en plus parler d’organisations gouvernementales ou sécrètes qui se prêtent à cette technique d’attaque.

Par exemple pour l’attaque des installations nucléaires iraniennes, le Mossad a été fortement soupçonné d’être à la source de l’envoie du Stuxnet. De plus après cet incident, le gouvernement à pris des mesures de protection, il a notamment isolé ses centrales nucléaires de tout réseau externe et a aussi a recruté des hackeurs afin de pouvoir se défendre contre toute attaque informatique et surement aussi afin de pouvoir lui-même lancer ses propres cyber-attaques.

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Page 24: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Page 25: Veille sans video

Ces dernières années, on ne compte plus le nombre de cyber-attaques perpétrées contre des Etats. En 2008, la Lituanie a été la cible de hackeurs russes, qui avaient infecté quelques 300 sites internet d’images du drapeau russe et de chansons anti-lituaniennes. En 2010, l’Iran a été attaqué par un Stuxnet et même la France n’est pas épargnée, en effet, en 2011, le ministère français des finances a été la cible d’une attaque pendant laquelle les hackeurs ont pu prendre le contrôle de 150 ordinateurs et avoir accès à des documents liés à la présidence française du G20 et cela pendant un mois avant d’être repérés.

C’est pourquoi les moyens de défense sont de plus en plus nombreux, performants, et accessibles à tous.

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2

2011-2012

Page 26: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Lien article: «  Le gouvernement français victime d’une cyber-attaque sans précédent »

Groupe de hackeurs appelé « Anonymous » célèbre pour sa lutte contre les privations de liberté sur internet.

Page 27: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Inquiets de ces cyber-attaques et des dégâts qui peuvent en découler, de nombreux pays investissent dans des moyens de cyber-défense. Notamment, le ministère de la défense japonais a préparé un virus informatique capable de tracer, d’identifier et de désactiver les sources de cyber-attaques. L’étude aurait démarré en 2008 et a fait l’objet d’un budget de quelque 2,3 millions de dollars. Quant à la France, le gouvernement a créé, en 2009, l’ANSSI, Agence Nationale de Sécurité des Systèmes d’Information.

Les virus informatiques devenant de plus en plus nombreux dans les ordinateurs de monsieur tout le monde, de plus en plus destructeurs de données et surtout se répandant de plus en plus vite entre chaque unité informatique grâce à l’expansion d’internet, il est devenu primordial de développer des moyens de lutte contre ces virus afin de les détruire et d’empêcher qu’ils ne fassent davantage de dégâts.

Des logiciels anti-virus ont été créer afin de rechercher et de détruire ces menaces. Ainsi, les virus, lorsqu’ils repérés, sont répertoriés et les anti-virus sont mis-à-jour afin d’être en mesure de supprimer les programme malveillant. Le développement de ces logiciels a coup, par conséquent, un grand nombre d’anti-virus sont payants. La lutte contre les virus est devenu un marché très lucratif pour ces entreprises car les virus sont et seront toujours très présents et surtout, ils sont en constante évolution.

V. Les moyens de défense

Page 28: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

De plus, avec internet et les sites d’achat en ligne, de nombreux internautes laissent leurs coordonnées bancaires à des sites marchands ou alors sur des serveurs de jeux comme le PSN (playstation network), par conséquent, ces bases de données deviennent la cible de hackeurs qui espèrent récupérer ces informations bancaires et ainsi gagner de l’argent. En effet, le PSN a été hacké au cours de l’année 2011 et des coordonnées bancaires ont pu être dérobées par les pirates.

PlaystationNetwork

Page 29: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Différents anti-virus

Liste des virus connus

Page 30: Veille sans video

Conclusion

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Cet exposé de veille technologique nous a apporté une grande expérience. Grâce à lui, nous avons appris à rendre plus performantes nos recherches et à enrichir nos documentations. En effet, l’alliance de tous les sites et extensions (zotero, diigo, netvibes…)que nous avons pu utilisés permet de recueillir un maximum de renseignements sur le sujet voulu. Cependant, l’affluence d’une si grande quantité d’informations est assez dure à gérer, il ne faut pas se laisser emporter par le flot de données, c’est-à-dire qu’il faut les trier intelligemment afin de pouvoir les réutiliser avec le maximum de bénéfice possible et ainsi profiter pleinement des sites et extensions (zotero, netvibes…) qui nous ont fournis ces informations.

De plus, le nombre de livrables à rendre demandaient une masse de travail importante, par conséquent, il était nécessaire de travailler en groupe en se répartissant les différentes tâches à effectuer, sans quoi nous n’y serions sans doute pas parvenus.

Page 31: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Annexe

Page 32: Veille sans video

Tableau anglais/français des mots-clés utilisés

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Anglais Français

   

Trojan Cheval de Troie

Malware Logiciel malveillant

Spyware Logiciel espion

Worm Ver

Hoax Rumeur

Adware Mouchard

Firewall Pare-feu

Software Logiciel

Boot sector Secteur d’amorçage

Bounty hunters Flibustier

   

Page 33: Veille sans video

Principales références bibliographiques utilisées

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Blogs

« Apple Operating System Targeted by Malware - NYTimes.com », s. d. http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by-malware/.« Blog - Securelist », s. d. http://www.securelist.com/en/blog.

« avast! blog », s. d. https://blog.avast.com/ « Free of Virus & Computer Tips », s. d. http://freeofvirus.blogspot.com/.« Infographie : l’histoire des virus informatique - Blog du modérateur », s. d. http://www.blogdumoderateur.com/index.php/post/Infographie-l-histoire-des-virus-informatique. « IRAN : GUERRE CYBERNETIQUE : “NOUS POUVONS INTERCEPTER TOUS LES VIRUS INFORMATIQUES” - Le blog de Jacques Tourtaux », s. d. http://jacques.tourtaux.over-blog.com.over-blog.com/article-iran-guerre-cybernetique-nous-pouvons-intercepter-tous-les-virus-informatiques-94957425.html.« Les virus et protection », s. d. http://securiteinformatique.unblog.fr/« Securelist - Information about Viruses, Hackers and Spam », s. d. http://www.securelist.com/en/.

Page 34: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Flux RSS

« Actualité sécurité et virus informatique - Webmaster, tutoriaux et ressources Dreamweaver, Flash, Photoshop, CSS, Javascript - weByo.[net] », s. d. http://webyo.net/news/securite.php.« Antivirus Gratuit | Logiciel Antivirus Recommandé | AVG France », s. d.

http://free.avg.com/fr-fr/accueil.« Actualités », s. d. http://www.kaspersky.com/fr/news. « Avira Free Antivirus - Download Best Antivirus Software », s. d.

http://www.avira.com/en/avira-free-antivirus.« Free Antivirus for Windows - Open source GPL virus scanner », s. d.

http://www.clamwin.com/.« Virus informatiques : description, prévention et récupération », s. d.

http://support.microsoft.com/kb/129972/fr.« Sur-la-Toile.com : Rubrique “Sécurité” », s. d. http://

www.sur-la-toile.com/rss-7-Securite.xml« Virus-Informatique (equipevirus) sur Twitter », s. d.

http://twitter.com/#!/EquipeVirus.

Page 35: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

PDF

« chrono.pdf », s. d. http://vaccin.sourceforge.net/docs/chrono.pdf.« cours5.pdf », s. d. http://www.labri.fr/perso/tabary/cours/0708/secu_lpa/cours5.pdf« MB_2.pdf », s. d. http://www.greyc.ensicaen.fr/~mbrun/1A_PROJETS/Projets_AN1_Info_2005_2006/1A/MB_2.pdf.« sophos_virus_bfr.pdf », s. d. http://nephi.unice.fr/Antivirus/sophos_virus_bfr.pdf.« Virusinformatiques.pdf », s. d. https://www.clusif.asso.fr/fr/production/ouvrages/pdf/Virusinformatiques.pdf. 

Vidéos

« How Computer Viruses Work - YouTube », s. d. http://www.youtube.com/watch?v=sxal31zIKdE.« On Refait le Mac - Les virus à l’assaut du Mac », s. d. http://www.clubic.com/ordinateur-mac/actualite-380824-on-refait-le-mac-episode-38-virus.html.« Infographics : analyse du virus informatique Stuxnet | Le Blog de W&CIE », s. d. http://leblog.wcie.fr/2011/06/21/infographics-analyse-du-virus-informatique-stuxnet/.

Page 36: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

Articles d’encyclopédie

« Computer virus - Wikipedia, the free encyclopedia », s. d. http://en.wikipedia.org/wiki/Computer_virus.« Virus informatique - Wikipédia », s. d. http://fr.wikipedia.org/wiki/Virus_informatique. Sites web

« 10 virus marquants de l’histoire informatique », s. d. http://www.linternaute.com/hightech/internet/dossier/virus/10-virus-marquants/9.shtml. « Alerte au virus informatique qui se fait passer pour la gendarmerie - CharenteLibre », s. d. http://www.charentelibre.fr/2011/12/20/alerte-au-virus-informatique-qui-se-fait-passer-pour-la-gendarmerie,1071026.php.« Apple Operating System Targeted by Malware - NYTimes.com », s. d. http://bits.blogs.nytimes.com/2011/05/25/apple-operating-system-targeted-by-malware/.« Comprendre les virus informatiques », s. d. http://www.info-virus.com/comprendre_les_virus_informatiqu.htm. .

Page 37: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

« Computer Virus Could Disable Cyberattack Source | Sci-Tech Today », s. d. http://www.sci-tech-today.com/news/Virus-May-Disable-Cyberattack-Source/story.xhtml?story_id=01200192DRTO.« Computer virus gets convicted murderer new trial – Tech Products & Geek News | Geek.com », s. d. http://www.geek.com/articles/news/computer-virus-gets-convicted-murderer-new-trial-2012015/.

« Computer Virus Information | Trojans | Malware | Knowthenet | knowthenet », s. d. http://www.knowthenet.org.uk/knowledge-centre/personal/viruses#tabs-237. « Cyberguerre, cyberattaques, virus… les combats de l’ère numérique - Agence Ecofin », s. d. http://www.agenceecofin.com/informatique/0701-2823-cyberguerre-cyberattaques-virus-les-combats-de-l-ere-numerique.

« Cyberwarfare - The New York Times », s. d. http://topics.nytimes.com/top/reference/timestopics/subjects/c/cyberwarfare/index.html.

« Dossier > Un peu d’histoire », s. d. http://www.futura-sciences.com/fr/doc/t/informatique-2/d/virus-informatiques-et-autres-bestioles-partie-12_323/c3/221/p4/.« Un virus informatique aurait infecté les drones de l’armée américaine | CY.TALK blog des technologies et des dernieres nouvelles », s. d. http://nouvelles.cytalk.com/2011/10/un-virus-informatique-aurait-infecte-les-drones-de-larmee-americaine/.

Page 38: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

« Facebook. Un virus informatique s’empare de 45 000 identifiants - Monde-France - Le Télégramme », s. d. http://www.letelegramme.com/ig/generales/france-monde/facebook-un-virus-informatique-s-empare-de-45-000-identifiants-06-01-2012-1556836.php.

« Free softwares to protect PCs, tablets from viruses | abc13.com », s. d. http://abclocal.go.com/ktrk/story?section=news/consumer&id=8498006.

« French fighter planes grounded by computer virus - Telegraph », s. d. http://www.telegraph.co.uk/news/worldnews/europe/france/4547649/French-fighter-planes-grounded-by-computer-virus.html.

« Hackers target children with cartoon gaming websites that secretly infect their parents’ PCs | Mail Online », s. d. http://www.dailymail.co.uk/sciencetech/article-2087257/Hackers-target-children-cartoon-gaming-websites-secretly-infect-parents-PCs.html.

« Handicap teasing » “Streaming” et virus informatique : la gendarmerie met en garde contre une “nouvelle escroquerie” sur internet » Handicap teasing », s. d. http://handicap.servhome.org/streaming-la-gendarmerie-met-en-garde-contre-une-nouvelle-escroquerie-sur-internet/.

« Histoire des virus, cauchemars de l’informatique » Histoire CIGREF », s. d. http://www.histoire-cigref.org/blog/histoire-des-virus-cauchemars-de-l-informatique/.

Page 39: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

« HowStuffWorks “How Computer Viruses Work” », s. d. http://www.howstuffworks.com/virus.htm.« info utiles - Barracuda : La sécurité informatique en 2012, les menaces - Sécurité - Articles », s. d. http://www.info-utiles.fr/modules/news/article.php?storyid=6546. « Informatique : Hello Kitty et Dora l’exploratrice véhiculent des virus », s. d. http://www.leparisien.fr/high-tech/informatique-hello-kitty-et-dora-l-exploratrice-vehiculent-des-virus-13-01-2012-1811526.php. « L’histoire des virus, de leur avènements jusqu’au virus “I love You” », s. d. http://securinet.free.fr/virus-histoire.html.« La cybercriminalité et la sécurité informatique », s. d. http://www.astrosurf.com/luxorion/cybercriminalite.htm.« Le Japon fabrique une cyber-arme ‘virale’ - Datanews.be », s. d. http://datanews.levif.be/ict/actualite/apercu/2012/01/09/le-japon-fabrique-une-cyber-arme-virale/article-4000028177012.htm.« Le Japon met au point un super virus informatique de défense - DegroupNews.com », s. d. http://www.degroupnews.com/actualite/n7152-antivirus-protection-cybercriminalite-japon-securite.html.« Le ministère japonais de la défense assure qu’aucune donnée sensible n’a été piratée - LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/09/20/le-ministere-japonais-de-la-defense-assure-qu-aucune-donnee-sensible-n-a-ete-piratee_1574949_651865.html.« Le réseau d’ordinateurs zombies Rustock a été désactivé - LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/03/18/le-reseau-d-ordinateurs-zombies-rustock-desactive_1495104_651865.html.« Le virus Duqu repéré en France, Microsoft prépare un correctif - LeMonde.fr », s. d. http://www.lemonde.fr/technologies/article/2011/11/04/le-virus-duqu-repere-en-france-microsoft-prepare-un-correctif_1598810_651865.html.

Page 40: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

« Les 20 ans du virus... », s. d. http://www.siteduzero.com/news-62-2793-les-20-ans-du-virus.html.« Les différentes formes de virus : Les virus les plus destructeurs de l’histoire », s. d. http://www.infos-du-net.com/actualite/dossiers/112-2-histoire-virus.html.« Les enfants, cibles privilégiées des pirates sur Internet », s. d. http://www.lemondeinformatique.fr/actualites/lire-les-enfants-cibles-privilegiees-des-pirates-sur-internet-47399.html.  « Les virus informatiques », s. d. http://www.clashinfo.com/aide-informatique/securiser-pc/art198-informatiques-virus.html.« Les virus informatiques comme instruments de guerre - La menace Stuxnet - Le blog d’ Eva, R-sistons à la crise », s. d. http://sos-crise.over-blog.com/article-les-virus-informatiques-comme-instruments-de-guerre-la-menace-stuxnet-75828953.html.« Les virus informatiques, comment ça fonctionne ? », s. d. http://www.vosquestionsdeparents.fr/dossier/1004/securite-sur-internet-un-virus-informatique-comment-ca-marche. « NEWTON, TEACHERS, Classroom and Curriculum Development », s. d. http://www.newton.dep.anl.gov/teachers/compvir.htm. « Qu’est-ce qu’un virus informatique? - Le blog perso de OK-2Power », s. d. http://ok-2power.blog4ever.com/blog/lire-article-192856-805704-qu_est_ce_qu_un_virus_informatique_.html.« Securite systeme information, alerte securite et virus, failles informatiques - Reseaux et Telecoms », s. d. http://securite.reseaux-telecoms.net/actualites/hacking-page-1.html.

Page 41: Veille sans video

Ligneul Florian - Mansart Joris - Guironnet Damien ISTIA - Ei2 2011-2012

« SpyEye “trojan horse”: New PC virus steals your money and creates fake online bank statements | Mail Online », s. d. http://www.dailymail.co.uk/sciencetech/article-2083271/SpyEye-trojan-horse-New-PC-virus-steals-money-creates-fake-online-bank-statements.html.« Stuxnet, un virus d’un nouveau genre », s. d. http://www.siteduzero.com/news-62-37801-p1-stuxnet-un-virus-d-un-nouveau-genre.html

« The history of computer viruses », s. d. http://www.virus-scan-software.com/virus-scan-help/answers/the-history-of-computer-viruses.shtml.

« Virus : 2012, l’année de tous les dangers selon McAfee », s. d. http://www.lemondeinformatique.fr/actualites/lire-virus-2012-l-annee-de-tous-les-dangers-selon-mcafee-47239.html.

« Virus et Anti-Virus et Actualités Virus et Anti-Virus », s. d. http://www.lemondeinformatique.fr/virus-et-anti-virus-33.html.

« Virus Infects Computers in Japan’s Parliament - NYTimes.com », s. d. http://www.nytimes.com/2011/10/26/world/asia/virus-infects-computers-in-japans-parliament.html?_r=3&scp=10&sq=computer%20virus&st=cse. « Virus informatique : 89% des français se disent prudents - Terrafemina », s. d. http://www.terrafemina.com/communaute/groupes/73-les-geekettes/news/406-virus-informatique--89-des-francais-se-disent-prudents.html.« Virus informatique : les nouvelles menaces et attaques, nos solutions pour y faire face », s. d. http://www.journaldunet.com/solutions/securite/virus/.« Viruses stole City College of S.F. data for years », s. d. http://www.sfgate.com/cgi-bin/article.cgi?f=/c/a/2012/01/12/MN4Q1MO9JK.DTL  « ViruStory : 25 ans de virus informatiques – Tech’ You! », s. d. http://www.techyou.fr/2011/08/12/virustory-25-ans-de-virus-informatiques/.« What are viruses, worms, and Trojan horses? - Knowledge Base », s. d. http://kb.iu.edu/data/aehm.html.« What is a Computer Virus? », s. d. http://www.antivirusware.com/articles/computer-virus.htm.