Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CHAPITRE IV: Détecter Des Virus

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 15

CHAPITRE IV: Détecter des virus

IV. Détecter des virus


INTRODUCTION
La microinformatique a vu le développement d’un type nouveau d’agression, qui n’a
pas à ce jour d’équivalent dans les autres domaines de l’informatique : le virus informatique.
Lorsque l'on sait qu'un virus peut détruire tout un ordinateur, aussi bien au niveau matériel
que logiciel, nous comprenons alors que les virus informatiques deviennent un fléau de plus
en plus important dans notre société

 Définition : Il s’agit d’un programme autoreproductible et généralement destructeur


qui contamine le disque dur ainsi que tous périphérique utilisé et qui peut faire
exécuter à l’ordinateur des actions non désirées.

Un virus informatique peut donc se propager à l'intérieur même de l’ordinateur, en infectant


petit à petit tous les fichiers(voir Fig1)

Fig 1 : infections informatiques

 Types de virus informatiques


Il existe différents types de virus, les distinctions entre eux étant plus ou moins ténues.
- Les virus mutants :
c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur
comportement ou leur signature.
- Les virus polymorphes :
Le virus polymorphe est un virus dont le programme change à chaque reproduction,
mais l'action pour lequel il a été créé est toujours la même.
- Les rétrovirus :
Le rétrovirus est un nouveau type de virus informatique ayant la capacité de désactiver les
pare-feu et les logiciels anti-virus.
- Les virus de secteur d’amorçage :
virus capable d'infecter le secteur de démarrage d'un disque dur c'est-à-dire un
secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin
d'amorcer le démarrage du système d'exploitation.
- Les virus trans-applicatifs (virus macros) :
Peuvent être situé à l'intérieur d'un document Word ou Excel, et exécuter une portion
de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers,
mais aussi d'accéder au système d'exploitation (généralement Windows).
- Les virus d’applications : infectent les programmes (.exe , .com ou .sys) en remplaçant
l’amorce du fichier , de manière à ce qu’il soit exécuté avant le programme infecté
- Le virus de courriel , également appelés Worms ( Ver) : utilisent les logiciels de
messagerie
CHAPITRE IV: Détecter des virus

IV.1 Programme de détection des virus


L’antivirus sont des programmes capables de détecter la présence de virus sur un
ordinateur, ainsi que de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus
sont trouvés. Nettoyer signifie supprimer le virus du fichier sans l’endommager. Mais parfois,
ce nettoyage simple n’est pas possible. Les antivirus utilisent principalement cinq techniques
pour détecter les virus :
 La recherche de signature ou scanning
 Du moniteur de comportement
 Du contrôleur d'intégrité
 La recherche heuristique
 Analyse spectrale

IV.1.1 Prévention d’une infection

Chaque utilisateur se doit d'avoir un comportement préventif, afin de minimiser les risques
d'infection. Donc, pour minimiser les infections, il est nécessaire d'avoir une conduite
préventive ainsi que de posséder des logiciels prévenant les infections, voire par les logiciels
permettant la désinfection des systèmes.

Prévention : La prévention provient essentiellement de l'attitude des


utilisateurs, qui représente la première ligne de défense contre les
infections. Les utilisateurs devraient respecter certaines règles, afin
d'éviter tout risque d'infection, tel que :

 se méfier d'un nom de fichier attaché ou d'un sujet d'e-mail trop attractif;
 ne jamais ouvrir un fichier joint avec une extension (.exe, .com, .bat, .vbs, .pif, .ovl
ou .scr);
 se méfier des documents Word (.doc), Excel (.xls) ou PowerPoint (.pps) contenant des
macros en Visual Basic;
 ne jamais ouvrir un fichier contenant une double extension, comme "
TrucMuche.GIF.VBS ", qui sont des astuces utilisées pour cacher la vraie identité d'un
fichier infecté;
 ne jamais faire confiance à l'expéditeur, même si c'est une personne connue. En effet,
certains vers se servent des carnets d'adresses d'ordinateur infecté pour se propager;
 ne pas insérer de disquettes sans en connaître la provenance;
 sauvegarder régulièrement ses fichiers importants, car même avec la plus extrême
vigilance, le pire peut arriver.
 installer un antivirus;
 vérifier la provenance des fichiers téléchargés sur Internet (vérifier avec
l'antivirus qu'ils ne sont pas infectés);

 supprimer tous les e-mails non sollicités. (ex. : SPAM);


CHAPITRE IV: Détecter des virus

IV.1.2 Diagnostic et traitement d’une infection


Diagnostic

Plusieurs symptômes peuvent révéler qu'un ordinateur a été infecté :

 Changement de taille et /ou de date de création d’un fichier


 Changement de somme logique de contrôle (checksum)
 Un simple ralentissement de la machine
 L’ordinateur a un comportement anormal
 La taille mémoire disponible pourra se révéler réduite par rapport à ce que
 l'on a tendance à observer (639 Ko au lieu de 640).
 Un message d'erreur indiquant qu'un périphérique n'a pas été reconnu
 La disparition de données jusque-là accessibles
 Des bruits inhabituels ou un dysfonctionnement du disque dur, etc

ASTUCE (astuce pour l’environnement Windows) :

 En l’absence d’un anti-virus, il y a lieu de vérifier si votre PC est infecté. Il suffit de


 suivre les étapes ci-après :
 Allez dans le menu Démarrer, recherchez "Exécuter", cliquez sur "Exécuter"
 et tapez la commande system.ini, confirmez en cliquant sur OK.
 Une fenêtre va s'ouvrir :
 Si vous avez le message suivant

votre PC n'est pas infecté.

Par contre si vous avez ce message avec des étoiles rouges, c'est que le PC est infecté
CHAPITRE IV: Détecter des virus

Traitement

En cas de contamination, certains réflexes peuvent éviter de faire empirer la situation.


L'une des premières recommandations est de se déconnecter. Cette solution vise
essentiellement à éviter la propagation du virus sur la toile et également éviter l'éventualité
qu'un pirate n'aggrave la situation.
Un autre conseil serait d'éviter de redémarrer l'ordinateur, car certains virus sont conçus pour
se lancer et se reproduire sur votre système à chaque redémarrage (quand ils n'empêchent pas
de redémarrer). Par conséquent, il est préférable d'éviter de redémarrer l'ordinateur, afin
d'éviter toute aggravation.
Par la suite, il faudrait tenter d'identifier l'action qui a déclenché l'infection. Elle peut provenir
de l'ouverture d'une pièce jointe, du téléchargement d'un programme d'origine douteuse ou
autre. L'identification de la provenance du virus peut faciliter la recherche d'une solution pour
éradiquer le virus du système. Bien évidemment, il ne faut pas oublier de lancer un scan en
ligne afin d'identifier parfaitement la cause du problème.

Suite au scan, il faudra charger l'utilitaire de désinfection adapté, qui vous permettra
d'éliminer le virus de l'ordinateur. Pour garantir la désinfection totale du système, il est
recommandé de vider les fichiers temporaires Internet qui sont stockés dans l'ordinateur ainsi
que de désactiver la restauration du système (si l'ordinateur tourne sur Windows XP ou Me).
Après il faut redémarrer l'ordinateur en mode sans échec en appuyant sur la touche F8
pendant la séquence de démarrage jusqu'à ce qu'une liste apparaisse en mode texte,
sélectionnez alors "Mode sans échec". Windows va mettre un peu de temps à s'ouvrir et
l'affichage sera assez peu esthétique, pas d'inquiétude, c'est normal! Ce mode ne fait tourner
que les programmes absolument nécessaires au bon fonctionnement de Windows.
A ce moment là, il vous faut relancer un scan du PC, puis désinfecter les éventuels fichiers
infectés. Une fois cette dernière étape faite, vous pouvez redémarrer votre ordinateur
normalement. Par la suite, il faudra suivre les recommandations pour vous prémunir des virus,
expliquées ci-dessus, afin de garantir un meilleur niveau de sécurité pour l'ordinateur.
CHAPITRE IV: Détecter des virus

IV.2 virus macros


Virus macro : ils infectent les documents créés par les logiciels de la suite Microsoft Office,
sous la forme de macro commandes. Ils se propagent lorsqu'un document Microsoft Word,
Excel ou PowerPoint contaminé est exécuté. Les virus macros non supprimés se répandent
très rapidement. L'ouverture d'un document infecté va contaminer le document par défaut de
l'application, puis tous les documents qui seront ouverts au sein de l'application. Les
documents Word, Excel et PowerPoint sont en général les documents les plus partagés, et
envoyés par Internet, ceci explique la diffusion rapide de ces virus.
IV.2.1 Protection des fichiers systèmes clés
Il y’a plusieurs manières de protéger un fichier

 Rendre un fichier invisible

On parle également de fichier caché, est un fichier qui ne sera pas visible dans votre
gestionnaire de fichiers .

Attention : Pour que cette action soit efficace il faut que l’option «  ne pas afficher les fichiers
cachés «  de votre système soit activée (voir Fig2)

Fig2 : protection des fichiers systèmes clés

 Mettre un fichier en lecture seule


La restriction en lecture seule interdit l’écriture. Vous évitez ainsi une modification
malencontreuse (voir Fig3)

Fig3 : fichier en lecture seule


 Attacher un mot de passe à un fichier
S’assurer qu’une action malveillante ne sera pas effectuée sur votre fichier est de lui
affecter un mot de passe
CHAPITRE IV: Détecter des virus

IV.2.2 recherche des virus macros non détectes par des


logiciel de recherche
Les virus selon leur méthode de travail :
 Virus de logiciels : premiers apparus, ils se collent sur un autre logiciel, c’est en
exécutant celui-ci que l’infection démarre en attaquant d’autres logiciels sains. Ces
virus sont programmés pour détruire des fichiers et les propager

 Virus de boot : infectent les secteurs de boot (démarrage de Windows) des disques dur

 Virus de macro : intégrés dans les documents de Microsoft Office (Word, Excel,
Access) les macros permettent d’automatiser quelque fonctions directement dans les
documents

 Virus de mail : s’implantent dans votre ordinateur via un fichier lié et utilisent votre
carnet d’adresse pour se propager à d’autres ordinateurs via la boite de mail

 Failles de sécurité : différentes programmations utilisent des erreurs dans la


programmation de certains logiciels très utilisés comme java, Adobe flash player ou
d’autres systèmes d’exploitation

 Virus de Bios : débutent un flashage du BIOS en effaçant le contenu

 Canulars et faux virus (Hoax) : envoyé par mail concernant des programmes inclus
dans Windows ou applications
CHAPITRE IV: Détecter des virus

IV.2.3 protection contre les virus basés sur les scripts

Déterminez le système d’exploitation que vous allez attaquer. La cible la plus répandue est
Windows, surtout les versions plus anciennes. De nombreux utilisateurs de Windows ne
mettent pas à jour leur vieille version de leur système d’exploitation, ce qui les rend
vulnérables à des failles de sécurité qui ont été réparées dans les versions plus récentes.

 95% des virus ciblent les utilisateurs de Windows.

Décidez de la façon dont vous voulez que votre virus se répande. Un virus ne devient un virus que
lorsqu'il peut se répandre à d’autres utilisateurs. Vous devez commencer par penser à la méthode de
transmission du virus, car ce sera un des points fondamentaux de son code. Parmi les méthodes de
transmission les plus répandues, vous trouverez :

 Les fichiers exécutables (.exe, .bat, etc.). Ces programmes-là doivent être lancés par
l’utilisateur et ils se déguisent souvent sous une autre forme (par exemple une image).
 Les macros de Microsoft Office. Les macros sont des programmes intégrés dans un document
ou un email. Ils visent Word, Outlook et d’autres programmes qui utilisent les macros. La
méthode la plus courante d’infection est par un email qui contient un document infecté.
 Les scripts sur Internet. Ce sont des morceaux de code malicieux qui sont injectés sur les sites
sans que le webmaster ne s’en rende compte.

Déterminez quelle est la faiblesse que vous visez. Les virus connus exploitent des faiblesses dans la
sécurité du programme ou du système afin de se répandre et de faire ce qu'ils sont programmés à
faire. Cela demande beaucoup de recherches et de connaissances, mais il existe des communautés
sur Internet qui peuvent vous aider à obtenir ce que vous recherchez.

Décidez de ce que vous voulez que votre virus fasse. Une fois que votre virus a infecté un système,
que voulez-vous qu’il fasse ? Un virus peut n’avoir aucun effet, il peut afficher un message, supprimer
des fichiers et bien pire encore. Sachez que la création et l’envoi de virus malicieux sont des crimes
dans la plupart des pays
CHAPITRE IV: Détecter des virus

IV.3 Exercices Théoriques


Exercice 1 : Répondre par Vrai /Faux
Le virus informatique est un programme qui infecte d'autres programmes informatiques? Vrai
/ Faux
Vrai. Une bonne partie des virus s'auto-duplique dans d'autres programmes. Ils se propagent
par eux-mêmes.

Une copie de sauvegarde infectée est inutilisable. Vrai / Faux


Faux. Une copie de sauvegarde peut être moins endommagée que les données actuellement
sur le disque. Vous pouvez restaurer la sauvegarde et enrayer le virus.
Un virus informatique est un programme .Vrai/Faux

Exercice 2 :

Q1 : quels sont les différents types de virus que l’on peut trouver
Q2 : comment se propagent les virus
Q3 : quels moyens avez-vous de vous protéger des virus
CHAPITRE IV: Détecter des virus

RESUME

Un virus informatique est un programme, généralement de petite taille, doté


des propriétés suivantes : infection, multiplication, possession d'une fonction
nocive .

La fonction d'infection permet au virus de s'introduire dans des fichiers de


programme, dans des fichiers de données en utilisant un langage de script,
ou dans une partie du disque dur contenant un petit programme (secteur de
démarrage). Lors de l'accès à ces programmes ou secteur, le code du virus
s'exécutera de façon d'abord silencieuse (phase de multiplication pendant
laquelle il infectera d'autres fichiers) puis visible (activation de la fonction
nocive).

La fonction nocive pourra être déclenchée par des facteurs très variables
selon le virus (au bout de n réplications lors de l'exécution de certaines
tâches précises...). Elle peut se limiter à l'affichage d'un message agaçant
ou, plus généralement, conduire à des perturbations graves de l'ordinateur
(ralentissement du fonctionnement, effacement ou corruption de fichiers,
formatage du disque dur...). Les virus sont donc des programmes parasites

Il existe différents types de virus.

Les virus mutants, les virus polymorphes, Les rétrovirus, les virus de secteur
d’amorçage ,Les virus trans- applicatifs (virus macros) , les virus
d’application , les virus de courriel (ver)
La solution la plus courante est l’installation d’un logiciel anti-virus sur
chaque ordinateur .
CHAPITRE IV: Détecter des virus

Exercice de Synthèse

Titre : Détecter l’installation de l’antivirus  sur votre PC

Durée : 30 min

But : Savoir si l’antivirus est installé

Matériel

- micro-ordinateur

Outils :

o Windows 7

 Accessoires :

Mise en situation

Allumez votre micro-ordinateur, vérifier l’existence du logo de l’antivirus


sur la barre taches

Marche à suivre

Menu démarrer >Allez Panneau de configuration >Programmes


>Rechercher l’antivirus dans cette liste de programmes

Vérifier que l’antivirus est activé


CHAPITRE IV: Détecter des virus

RESUME GENERAL

Le pc est un assemblage de différents composants qu`il est nécessaire de


connaitre et qui demande une maintenance et un entretien permanent.
Connaitre le démarrage, le système d`exploitation et le registre de
Windows nous permettra d`intervenir efficacement sur le pc
Connaitre aussi les différentes pannes et leurs solutions permettra aux
stagiaires d`aborder le sujet de la maintenance sous toutes ses formes et
cela devrait lui permettre de diagnostiquer et de dépanner le micro
ordinateur sans difficulté ; il est nécessaire d'isoler et d'identifier la panne
avant de pouvoir la résoudre.
Nous avons appris comment effectuer des récupérations de fichiers et de
répertoires par la mise en œuvre de stratégie de récupération et des
restaurations de système grâce aux différents outils de Windows.
Les outils d`administration dans le panneau de configuration sont un
Ensemble d`utilitaire permettant la gestion complète d`un ordinateur
(gestion de l`ordinateur, observateur d`événements,
Service et stratégie de sécurité locale.
Afin de minimiser les risques d'infection. il est nécessaire d'avoir une
conduite préventive ainsi que de posséder des logiciels prévenant les
infections
Aussi l`installation d` antivirus est l`une des premières étapes d`une
bonne maintenance permettant La protection du micro ordinateur.
CHAPITRE IV: Détecter des virus

Exercice de synthèse Général

Titre : Création de disque de réparation d’urgence ERD

Durée : 1H 30mn

But : créer un disque de réparation système (CD) afin de restaurer l'ordinateur après une
erreur grave.

Matériel

- micro-ordinateur

- CD ou de DVD.
Outils :

Windows 7

 Accessoires :

Mise en situation

Créer un disque de réparation pour restaurer Windows a un état antérieur

Marche à suivre

Pour créer un disque de réparation système sous Windows 7, respectez la procédure

Insérez un disque vierge

Cliquez sur Démarrer, saisissez « recdisc »

Vérifiez si le graveur de CD ou de DVD apparaît dans la liste du champ Lecteur

Une fois le disque créé, cliquez sur Fermer


CHAPITRE IV: Détecter des virus

GRILLE

Grille d’évaluation formative :

Spécialité : Exploitant Informatique

Module : Maintenance des micro-ordinateurs

Grille d’évaluation formative


Evaluation
Stagiaire Formateur
Eléments d’observation résultats résultats
Oui Non Non Oui

- Entretien du PC avec utilisation des différentes


maintenances.
-Détection des différentes pannes suivant le
diagnostic (pannes soft ou hard)enétablissant une liste
de ces pannes.
- Exécution de l’auto test à la mise sous tension.
- Dépannage du système avec le post
- Exploitation des codes d’erreurs sonores et visuels
-Utilisation du programme de diagnostic du deuxième
niveau.

-Etude du registre de Windows et autres fichiers de


configuration système.
- Dépannage des problèmes du registre
- configuration matérielle et maintenance de
Windows
- Utilisation des Outils d’administration de
Windows.

- Application des techniques de récupération de


données
- Correction et vérification des erreurs surface disque
- Récupérations après sinistres
- Amélioration des performancesd’un disque dur
-Mise en œuvre desstratégies de récupération de
Windows.

- Détection des virus


- Définitions des virus macros
- Respect des différentes étapes de maintenance
CHAPITRE IV: Détecter des virus

BIBLIOGRAPHIE

 hbm-consulting.e-monsite.com/medias/files/cours-informatique.pdf 16/05/2017 10 H
 https://static.fnac-static.com/multimedia/editorial/pdf/9782212134216.pdf 21/05/2017
9H
 https://www.astuces-pratiques.fr/informatique/depannage-et-maintenance.html
23/05/2017 8 H
 https://lamaintenanceinfo.wordpress.com/2015/03/01/les-differents-types-de-
maintenance/ 28/05/2017 9 H
 https://fr.wikipedia.org/wiki/Maintenance 30/05/2017 10 H
 http://www.notesdecours.drivehq.com/courspdf/MaintFicheTech.pdf 4/06/2017 8
H
 http://www.depannage-ordi.com/depannage-maintenance/maintenance-ordinateur.htm
6/06/2017 9 H
 www.zwookedu.ch/zwook/documentation/pannescourantessouswindows 10/06/2017
9H
 http://gpp.oiq.qc.ca/analyse_par_arbre_de_panne.htm 12/06/2017 8 H
 http://coursz.com/cours-depannage-des-cartes-meres.html 14/06/2017 9 H
 Http://www.clubic.com/actualite-275758-windows-7-upgrade-advisor-configuration-
requise.html 18/06/2017 9 H
 http://www.pcastuces.com/pratique/windows/outils_administration/page3.htm
20/06/2017 9 H
 https://lecrabeinfo.net/creer-image-systeme-windows-10-8-7.html 25/06/2017 9 H
 https://fr.wikipedia.org/wiki/scandisk 28/06/2017 9 H
 http://planetice.free.fr/logiciel/winds/trousse.htm 02/07/2017 9 H
 http://www.recuperationdedonneesperdues.com/logiciel-utilitaires 04/07/2017 9H
h t t p : / / w w w. f r e d e r i c - j u n i e r. o r g / i s n / i n t r o d u c t i o n / i n d e x 1 3 . h t m l f a t
09/07/2017 9 H
 https://fr.wikipedia.org/wiki/r%c3%a9cup%c3%a9ration_de_donn%c3%a9es
10/07/2017 9 H
 http://www.gpcservices.com/recuperation_de_donnees.pdf 16/07/2017 9 H
 http://www.cnetfrance.fr/produits/recuperer-des-donnees-perdues-ou-effacees-
39769709.htm 18/07/2017 8 H
 https://www.astuces-aide-informatique.info/3026/restaurer-mbr-disque-dur
23/07/2017 9 H
 https://www.abyssproject.net/2013/11/regler-probleme-lecteur-valide/ 25/07/2017 9
H
 Https://atelierlorient.files.wordpress.com/2017/04/optimiser-pc-2017.pdf 30/07/2017
9H
CHAPITRE IV: Détecter des virus

 https://openclassrooms.com/courses/debutez-en-informatique-avec-windows-8/
partitionnement-de-disque-dur-2 02/08/2017 9 H
 http://www.commentcamarche.net/faq/861-disque-dur-erreur-disque-non-systeme-no-
system-disk 20/08/2017 9 H
 https://www.oo-software.com/fr/les-disques-et-les-partitions-une-sauvegarde-ou-un-
clone 22/08/2017 9 H
 http://www.zebulon.fr/dossiers/61-7-reparer-mbr.html 27/08/2017 9 H
 http://ahmabdoul.over-blog.fr/article-32356936.html 30/08/2017 9 H
 http://www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010101002015 03/09/2017 9
H
 http://blog.dwb.graphics/partitionner-a-la-volee-son-disque-dur-sous-windows/
05/09/2017 9 H
 https://www.fnac.com/pourquoi-et-comment-defragmenter-votre-disque-dur-sous-
windows/cp19578/w-4 06/09/2017 9 H
 http://tecfaetu.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html 10/09/2017 9 H
 https://support.microsoft.com/fr-ch/help/129972/how-to-prevent-and-remove-viruses-
and-other-malware 12/09/2017 9 H

WEBOGRAPHIE

 Mr Belaid , Maintenir et optimiser son ordinateur , pages Bleues Avril 2008


 Mr Jean Boinet , cours de Maintenance informatique , Novembre 2001

Vous aimerez peut-être aussi