1. Les actions à mettre en place
1.1. Installer un antivirus
1.1.1. logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants
1.1.2. vérifie les fichiers et courriers électroniques, les secteurs de démarrage, la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux
1.1.3. les antivirus utilisent différentes méthodes
1.1.3.1. comparer la signature virale du virus aux codes à vérifier
1.1.3.1.1. principaux antivirus du marché
1.1.3.2. La méthode heuristique
1.1.3.2.1. découvrir un code malveillant par son comportement
1.1.3.3. L’analyse de forme
1.1.3.3.1. filtrage basé entre des règles regexp ou autres, mises dans un fichier junk
1.2. Installer des filtres dans ses courriers
1.2.1. selon l’expéditeur, le sujet ou le destinataire
1.2.2. filtres de rejet automatique
1.2.3. dossiers IMAP
1.2.4. Filtrage simplifié
1.2.5. filtrage détaille
1.2.5.1. mettre directement sur le serveur des filtres qui seront appliqués sur le courrier au moment d'être déposé sur la boite aux lettres
1.3. Cryptographie
1.3.1. une des disciplines de la cryptologie
1.3.2. sert à protéger des messages
1.3.2.1. confidentialité
1.3.2.2. authenticité
1.3.2.3. intégrité
1.3.3. rend un message inintelligible à autre que qui-de-droit
2. Les idées principales du sujet
2.1. Quelles peuvent être les conséquences d'un virus ?
2.1.1. conséquences informatiques
2.1.1.1. perte de place sur le disque dur
2.1.1.2. perte de vitesse
2.1.1.3. virus qui paralysent ou ralentissent fortement les machines
2.1.1.3.1. dans la plupart des cas, il est possible de continuer son travail, plus tard, après une désinfection
2.1.1.4. virus destructeurs
2.1.1.4.1. détruisent de façon souvent irrécupérable des données et/ou programmes
2.1.1.4.2. destruction, au sens premier du terme, du matériel informatique
2.1.1.5. détruire l'écran ou disque dur
2.1.2. conséquences économiques
2.1.2.1. En 1998, 260 millions de francs (40 millions d'euros) ont été dépensés (en France) pour l'achat d'antivirus
2.1.2.2. perte en cas de destruction de données serait très élevée
2.1.2.3. dureté de la loi vis à vis d'un créateur de virus qui peut être condamné à payer une amende de 46 000 euros et à 3 ans de prison ferme.
2.2. Comment mettre en place les différentes actions de la lutte ?
2.2.1. formation informatique
2.2.2. achat d'un antivirus de qualité
2.2.3. faire attention sur le net
3. Le but de la lutte
3.1. Sécuriser sa machine
3.2. Protéger ses données personnelles
4. Les problèmes encontrés
4.1. Les virus informatiques
4.1.1. Virus classique
4.1.1.1. morceau de programme qui s'intègre dans un programme normal
4.1.1.2. si charge utile
4.1.1.2.1. peut executer une action prédéterminée
4.1.2. Virus de boot
4.1.2.1. s'installe dans un des secteurs de boot d'un périphérique de démarrage
4.1.2.1.1. disque dur
4.1.2.1.2. disquette
4.1.2.1.3. autre
4.1.2.2. il remplace un chargeur d'amorçage existant ou en crée un
4.1.2.3. ne modifie pas un programme comme virus classique
4.1.3. macrovirus
4.1.3.1. s'attaquent aux macros de logiciels de la suite Microsoft Office
4.1.3.1.1. grâce au VBA de microsoft
4.1.4. batch
4.1.4.1. apparu à l'époque où MS-DOS était le système d'exploitation en vogue
4.1.4.2. virus "primitifs"
4.1.4.2.1. lent
4.1.4.2.2. pouvoir infectant très faible
4.2. Les spams
4.2.1. Par message de forums de discussion
4.2.1.1. Usenet avant le spam par courrier électronique
4.2.1.2. Touche tous les lecteurs du forum
4.2.1.3. publication croisée ou publication multiple
4.2.1.4. MMF (Make Money Fast)
4.2.1.5. Spamposting
4.2.2. par courriel electronique
4.2.2.1. Moyen le plus répandu
4.2.2.2. 95% des courriers reçus en 2009
4.2.2.3. Contourner les filtres anti-spams
4.2.2.4. Spam image
4.2.2.5. Robot d'indexation
4.2.3. Par des fenêtres intruses
4.2.3.1. Messenger spam
4.2.4. Par systèmes vocaux
4.2.4.1. spam vocal
4.2.4.2. téléphonie sur internet
4.2.5. Par sms
4.2.5.1. En forte augmentation
4.2.5.2. Inciter le destinataire à appeler un numéro surtaxé
4.3. Les malwares
4.3.1. les vers
4.3.1.1. capables d'envoyer une copie d'eux-mêmes à d'autres machines
4.3.1.2. classés selon leur technique de propagation
4.3.1.2.1. les vers de courrier électronique
4.3.1.2.2. Internet
4.3.1.2.3. IRC
4.3.1.2.4. Les vers de réseaux
4.3.1.2.5. les vers de partage de fichier
4.3.2. les chevaux de Troie
4.3.2.1. portes dérobées
4.3.2.2. droppers
4.3.2.3. notificateur
4.3.2.4. logiciels espions
4.3.3. autres menaces
4.3.3.1. outils de dénis de service
4.3.3.2. exploits
4.3.3.3. inondeurs
4.3.3.4. nukers
4.3.3.5. pharming
4.3.3.6. les publiciels