Faculté de mathématiques
et d'informatique IUP MIAGE
Master E-Miage 2ème
année Systèmes d'Information et Informatique Nomade
(S.I.I.N)
Les nouveaux téléphones
mobiles et les petits ordinateurs
peuvent ils être attaqués par
des
virus ?
Sujet proposé par M. Michel
Cochard
D511 - Module d'Etudes et Recherches : Rapport
individuel
Par M. Lucien Mandeng Mandeng 27/05/2011
LES NOUVEAUX TELEPHONES MOBILES
ET LES PETITS ORDINATEURS PEUVENT
ILS ETRE ATTAQUES PAR DES VIRUS ?
D511 - Module d'Etudes et Recherches : Rapport
individuel
REMERCIEMENTS
Nous remercions tous ceux et celles qui de près ou de
loin ont contribué à l'achèvement de ce travail et nous
ont accompagné tout au long de notre formation :
- Aux enseignants, tuteurs, responsables académiques et
administratifs des formations MIAGE1 de la D.E.P2 de
l'Université de Picardie Jules Verne d'Amiens, une pensée
particulière est adressée à Monsieur Cochard ayant
proposé le sujet objet de ce travail, à Monsieur Josse le
coordonnateur des activités pédagogiques de la formation et qui a
toujours été là à l'écoute des besoins,
requêtes et doléances des étudiants, aux tuteurs M. Akeb
Hakim, M. Yves Pierre-aillet, M. Richard Chaigneau, bref à tous ceux qui
nous ont encadré.
- A notre famille, en commençant par nos parents M. et
Mme Mandeng qui ont toujours été là pour nous, prompts
à nous soutenir quelque soit la difficulté tant morale,
financière et autre, nous tenons ici à leur témoigner
toute la reconnaissance que nous leur devons, ainsi qu'à nos
frères et soeurs Antoine, Sylvie, Patrick, Derrick, Dady, Nadège,
Junior et Achille et nos cousins dont la présence n'est pas
étrangère à la tranquillité spirituelle nous ayant
permis de rédiger dans la sérénité ce rapport.
- A nos camarades et ami(e)s de la formation dont la
collaboration dans les divers travaux et projets collectifs a permis des
échanges bénéfiques à notre formation, à
notre capacité de travail en équipe et certainement à une
meilleure analyse du sujet traité dans ce rapport, nous pensons à
Mlle Gisèle Tchuisseu, Mme Elisée Kantiono (avec lesquelles nous
avons
1 Consortium MIAGE = Méthodes Informatiques
Appliquées à la Gestion d'Entreprise.
2 D.E.P = Direction des Etudes Permanentes de l'Université
de Picardie Jules Verne.
travaillé sur le module D3143), à M.
Marcel Isokumu Nzongo,
M. Landry Mbe Ndetatsin (avec lesquels nous avons
travaillé sur les sujets collectifs du module C6064),
à Mlle Valérie Ouafo Meka, M. Selman Chemli (avec lesquels nous
avons travaillé sur le sujet collectif du module D5115), bref
à tous ceux avec lesquels nous avons eu privilèges
d'échanger.
- A notre amie Fatima - Zahra BOUSSETA pour son soutien moral,
ainsi que pour les échanges instructifs et qui a eu à nous
transmettre une bonne documentation sur divers sujets traités dans
certains modules de la formation sans lesquels, nous aurions eu des
difficultés à avancer.
- A nos ami(e)s et connaissances qui nous ont apportés
une aide même parfois à leur insu, à la réussite de
notre formation, nous pensons à M. Adamou Nchangé (dont l'exemple
par la réussite d'une F.O.A.D6 par le biais de
l'A.U.F7 a motivé notre initiative de faire la formation
MIAGE), à M. Cheikh (alors étudiant finissant à l'Ecole
nationale polytechnique de Yaoundé en Informatique) pour ses
précieux conseils, idées nous ayant permis de mieux cerner le
domaine de l'informatique tant en programmation que dans la modélisation
des bases de données.
La liste des personnes à remercier ne pouvant
être exhaustive, nous signifions à tous ceux dont les noms ne
figurent pas ici, qu'il ne s'agit pas d'un oubli délibéré
de notre part et qu'une pensée de reconnaissance leur est
adressée par cette dernière phrase : une fois de plus merci
à tous.
3 Module d'Ingénierie des systèmes à base
des Webservices
4 Module du Certificat Informatique et Internet Niveau 2 «
Métiers de l'Ingénieur ».
5 Module d'Etudes et de recherches.
6 F.O.A.D = Formation Ouverte A Distance.
7 AUF = Agence Universitaire de la Francophonie.
Ce rapport est dédié à la
mémoire de notre grand-mère maternelle
Marguerite.
TABLE DES MATIERES
Remerciements................................................................
2
Dédicaces.....................................................................
. 4 Avant--
Propos................................................................ 6 Chap.
1 : Généralités sur la notion de virus informatiques 10
1.1 Définition
..................................................................... 10
1.2 Types de virus informatiques
.......................................... 11
1.3 Historique sur les virus informatiques célèbres
.................. 12
1.4 Méthodes de prévention et de destruction des
virus 13
1.5 Conclusion du chapitre
...................................................... 16
Chap. 2 : Les virus et les petits ordinateurs 18
2.1 Définition de la notion de « petit ordinateur
» 18
2.2 Les virus peuvent - ils affecter les petits ordinateurs ?
~~~~ 24
2.3 Conclusion du chapitre 27
Chapitre 3 : Les virus et les nouveaux téléphones
mobiles 30
3.1 Généralités sur la notion de «
nouveau téléphone mobile » 30
3.2 Les virus peuvent - ils affecter les nouveaux
téléphones mobiles.. 36 3.3 Conclusion du chapitre
.......................................................... 40
Conclusion générale du rapport 41
Références....................................................................
42
AVANT - PROPOS
Dans un monde en perpétuel mouvement, que dire ! en
évolution continuelle tant d'un point de vue idéologique de par
les courants de pensées qui naissent et sont véhiculées
sur les médias, que du point de vue de la technologie ou mieux dirait-on
: des technologies ! en l'occurrence celles de l'information et de la
communication, il est normal pour un observateur averti de faire l'état
des lieux sur les points positifs et négatifs des innovations afin de
mieux se repérer dans cette dynamique vertigineuse. L'un des exemples
les plus spectaculaires en points positifs des récents changements dans
le monde technologique, pour ne parler que de ceux là, est l'apparition
des medias évolués appelés couramment T.I.C8
permettant la véhiculation de l'information de façon automatique,
rapide et massive (à grande échelle) ; nous pouvons citer les
ordinateurs, micro-ordinateurs fixes et portables, téléphones
fixes et mobiles, satellites, internet et plus spécifiquement les
réseaux sociaux numériques, la liste n'étant pas
exhaustive en considérant les opérateurs commerciaux
évoluant dans ce marché : IBM, Dell, HP, ACER, SONY, NOKIA, SONY,
SAMSUNG, ALCATEL, APPLE, GOOGLE, FACEBOOK etc (la liste est longue !!!). Il
n'existe pas de qualificatifs pouvant décrire l'apport incommensurable
de ces avancées technologiques dans la vie quotidienne du citoyen lambda
dans un monde devenu de plus en plus globalisant du point de vue de la
mondialisation. Et cela ne s'arrête pas, tous les jours apparaissent de
nouveaux appareils automatiques, intelligents fonctionnant soit comme des
ordinateurs, soit comme des téléphones et parfois les deux
à la fois, permettant de véhiculer l'information à travers
le monde entre les individus avec une performance progessivement meilleure et
des fonctionnalités sans cesse nombreuses (en parlant des nouveaux
téléphones mobiles comme l'iPhone9 et
l'IPAD10
8 T.I.C : Technologies de l'Information et de la
Communication.
9 Téléphone intelligent de dernière
génération mis sur le marché en 2007 par APPLE INC (Ref.
[1]).
10 Tablette tactile intermédiaire entre les smartphones et
les ordinateurs portables, mis sur le marché par APPLE INC en 2010.
d' APPLE). C'est à rendre dingue, si on peut s'exprimer
ainsi tout individu réfractaire à la technologie, lui
procurant encore plus
d'insécurité et le sentiment d'être
totalement perdu dans un monde oüêtre analphabète
est devenu celui qui ne parle pas T.I.C ou n'est pas à
jour quant aux nouvelles sorties d'ordinateurs ou de
téléphones mobiles. Cependant, un fait remarquable tenant lieu de
gros point négatif impossible à ignorer et venant noircir ce
tableau aux allures de contes de fées est l'existence des virus
informatiques. Il est clair qu'en observateur averti, donner la part belle aux
seuls points positifs apportés par l'avènement des T.I.C sur les
échanges des humains, de la connaissances et autres, tout en occultant
leur « boulet » que représentent les
virus reviendrait certainement à manquer à une qualité
intrinsèque à l'esprit scientifique qu'est l'objectivité
sans laquelle l'évolution, l'innovation, les mises à jours
desdites technologies seraient tout bonnement impossible !. Heureusement, si
les innovations se font dans la régularité décrite plus
hauts, c'est dire que les constructeurs et fabricants ont pris la mesure du
fléau.
En effet, comme leurs cousins biologiques, les virus
informatiques se multiplient dans les systèmes informatiques et causent
des dommages parfois irréparables et pouvant se chiffrer en milliards de
dollars, créant ainsi un halo d'insécurité pour toute
entreprise voulant investir dans le domaine des T.I.C11. Compte tenu
des avancées sur l'amélioration des machines : ordinateurs
devenant de plus en plus petits, portables, léger bref
miniaturisés et les téléphones mobiles ayant
progressivement des fonctionnalités nouvelles (G.P.S12,
systèmes d'exploitation, accès internet etc.), il est convenable
de se poser la question de savoir : se pourrait-il que les nouveaux
téléphones mobiles et les petits ordinateurs soient
affectés par les virus informatiques ?
Il s'agira donc pour nous tout au long de ce rapport,
d'apporter des éléments de réponse à cette question
en commençant par présenter dans
11 Cf. Ref. [2].
12 GPS = Global Positioning System = Système de
localisation géographique.
le premier chapitre les généralités sur
les virus informatiques, le second chapitre étant consacré
à traiter du sujet en ce qui concerne les petits ordinateurs et le
troisième aux nouveaux téléphones mobiles, une conclusion
est faite à la fin du rapport.
« En apercevant un(e) jeune « geek
» entrain de pianoter de manière concentrée sur son
petit ordinateur portable, on se poserait la question de savoir, s'il (ou
elle) n'est pas encore entrain de créer un virus informatique pour
nuire à autrui ... »
MANLURO
Chapitre 1 : Généralités sur
les
virus informatiques
1.1 Définition
La petite anecdote13 ci - dessus, au lieu de nous
donner le sourire, devrait plutôt attirer notre attention sur le fait que
ce qu'on entend par « virus informatique » est une véritable
calamité du monde informatique : car si on entend souvent parler
d'insécurité informatique, c'est surtout d'eux (les virus
informatiques) dont on parle.
Les virus informatiques sont nés de l'idée selon
laquelle il était possible numériquement de concevoir un
programme capable de se reproduire comme un virus biologique tout en ayant des
actions néfastes sur la plateforme qui l'abrite. La véritable
différence entre les virus informatiques et les virus biologiques est
leur origine qui pour les premiers est essentiellement humaine [3 - 5].
La définition communément rencontrée dans
la littérature pour décrire les virus informatiques, c'est qu'il
s'agit de tout programme informatique dont le but est de dénaturer ou
détruire les données en effectuant des opérations en
général non autorisées sur l'ordinateur qui
13 Geek = néologisme et nouvelle tendance du
21ème siècle, se dit d'une catégorie de
personnes particulièrement obnubilée par les T.I.C et en
général asociales. C'est une déformation du mot «
génie ».
l'héberge [5]. Il convient donc d'énumérer
les principales catégories de virus rencontrées.
|