WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les nouveaux téléphones mobiles et les petits ordinateurs peuvent ils être attaqués par des virus ?

( Télécharger le fichier original )
par Lucien Mandeng Mandeng
Université de Picardie Jules Verne - Master 2 Pro-Systèmes d'Information et Informatique Nomade - MIAGE 2011
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Faculté de mathématiques et
d'informatique IUP MIAGE

Master E-Miage 2ème année
Systèmes d'Information et
Informatique Nomade (S.I.I.N)

Les nouveaux téléphones

mobiles et les petits ordinateurs

peuvent ils être attaqués par des

virus ?

Sujet proposé par M. Michel Cochard

D511 - Module d'Etudes et Recherches :
Rapport individuel

Par M. Lucien Mandeng Mandeng 27/05/2011

LES NOUVEAUX TELEPHONES MOBILES

ET LES PETITS ORDINATEURS PEUVENT

ILS ETRE ATTAQUES PAR DES VIRUS ?

D511 - Module d'Etudes et Recherches : Rapport individuel

REMERCIEMENTS

Nous remercions tous ceux et celles qui de près ou de loin ont contribué à l'achèvement de ce travail et nous ont accompagné tout au long de notre formation :

- Aux enseignants, tuteurs, responsables académiques et administratifs des formations MIAGE1 de la D.E.P2 de l'Université de Picardie Jules Verne d'Amiens, une pensée particulière est adressée à Monsieur Cochard ayant proposé le sujet objet de ce travail, à Monsieur Josse le coordonnateur des activités pédagogiques de la formation et qui a toujours été là à l'écoute des besoins, requêtes et doléances des étudiants, aux tuteurs M. Akeb Hakim, M. Yves Pierre-aillet, M. Richard Chaigneau, bref à tous ceux qui nous ont encadré.

- A notre famille, en commençant par nos parents M. et Mme Mandeng qui ont toujours été là pour nous, prompts à nous soutenir quelque soit la difficulté tant morale, financière et autre, nous tenons ici à leur témoigner toute la reconnaissance que nous leur devons, ainsi qu'à nos frères et soeurs Antoine, Sylvie, Patrick, Derrick, Dady, Nadège, Junior et Achille et nos cousins dont la présence n'est pas étrangère à la tranquillité spirituelle nous ayant permis de rédiger dans la sérénité ce rapport.

- A nos camarades et ami(e)s de la formation dont la collaboration dans les divers travaux et projets collectifs a permis des échanges bénéfiques à notre formation, à notre capacité de travail en équipe et certainement à une meilleure analyse du sujet traité dans ce rapport, nous pensons à Mlle Gisèle Tchuisseu, Mme Elisée Kantiono (avec lesquelles nous avons

1 Consortium MIAGE = Méthodes Informatiques Appliquées à la Gestion d'Entreprise.

2 D.E.P = Direction des Etudes Permanentes de l'Université de Picardie Jules Verne.

travaillé sur le module D3143), à M. Marcel Isokumu Nzongo,

M. Landry Mbe Ndetatsin (avec lesquels nous avons travaillé sur les sujets collectifs du module C6064), à Mlle Valérie Ouafo Meka, M. Selman Chemli (avec lesquels nous avons travaillé sur le sujet collectif du module D5115), bref à tous ceux avec lesquels nous avons eu privilèges d'échanger.

- A notre amie Fatima - Zahra BOUSSETA pour son soutien moral, ainsi que pour les échanges instructifs et qui a eu à nous transmettre une bonne documentation sur divers sujets traités dans certains modules de la formation sans lesquels, nous aurions eu des difficultés à avancer.

- A nos ami(e)s et connaissances qui nous ont apportés une aide même parfois à leur insu, à la réussite de notre formation, nous pensons à M. Adamou Nchangé (dont l'exemple par la réussite d'une F.O.A.D6 par le biais de l'A.U.F7 a motivé notre initiative de faire la formation MIAGE), à M. Cheikh (alors étudiant finissant à l'Ecole nationale polytechnique de Yaoundé en Informatique) pour ses précieux conseils, idées nous ayant permis de mieux cerner le domaine de l'informatique tant en programmation que dans la modélisation des bases de données.

La liste des personnes à remercier ne pouvant être exhaustive, nous signifions à tous ceux dont les noms ne figurent pas ici, qu'il ne s'agit pas d'un oubli délibéré de notre part et qu'une pensée de reconnaissance leur est adressée par cette dernière phrase : une fois de plus merci à tous.

3 Module d'Ingénierie des systèmes à base des Webservices

4 Module du Certificat Informatique et Internet Niveau 2 « Métiers de l'Ingénieur ».

5 Module d'Etudes et de recherches.

6 F.O.A.D = Formation Ouverte A Distance.

7 AUF = Agence Universitaire de la Francophonie.

Ce rapport est dédié à la mémoire de notre grand-mère
maternelle Marguerite.

TABLE DES MATIERES

Remerciements................................................................ 2 Dédicaces..................................................................... . 4 Avant-- Propos................................................................ 6 Chap. 1 : Généralités sur la notion de virus informatiques 10

1.1 Définition ..................................................................... 10

1.2 Types de virus informatiques .......................................... 11

1.3 Historique sur les virus informatiques célèbres .................. 12

1.4 Méthodes de prévention et de destruction des virus 13

1.5 Conclusion du chapitre ...................................................... 16

Chap. 2 : Les virus et les petits ordinateurs 18

2.1 Définition de la notion de « petit ordinateur » 18

2.2 Les virus peuvent - ils affecter les petits ordinateurs ? ~~~~ 24

2.3 Conclusion du chapitre 27

Chapitre 3 : Les virus et les nouveaux téléphones mobiles 30

3.1 Généralités sur la notion de « nouveau téléphone mobile » 30

3.2 Les virus peuvent - ils affecter les nouveaux téléphones mobiles.. 36
3.3 Conclusion du chapitre .......................................................... 40

Conclusion générale du rapport 41

Références.................................................................... 42

AVANT - PROPOS

Dans un monde en perpétuel mouvement, que dire ! en évolution continuelle tant d'un point de vue idéologique de par les courants de pensées qui naissent et sont véhiculées sur les médias, que du point de vue de la technologie ou mieux dirait-on : des technologies ! en l'occurrence celles de l'information et de la communication, il est normal pour un observateur averti de faire l'état des lieux sur les points positifs et négatifs des innovations afin de mieux se repérer dans cette dynamique vertigineuse. L'un des exemples les plus spectaculaires en points positifs des récents changements dans le monde technologique, pour ne parler que de ceux là, est l'apparition des medias évolués appelés couramment T.I.C8 permettant la véhiculation de l'information de façon automatique, rapide et massive (à grande échelle) ; nous pouvons citer les ordinateurs, micro-ordinateurs fixes et portables, téléphones fixes et mobiles, satellites, internet et plus spécifiquement les réseaux sociaux numériques, la liste n'étant pas exhaustive en considérant les opérateurs commerciaux évoluant dans ce marché : IBM, Dell, HP, ACER, SONY, NOKIA, SONY, SAMSUNG, ALCATEL, APPLE, GOOGLE, FACEBOOK etc (la liste est longue !!!). Il n'existe pas de qualificatifs pouvant décrire l'apport incommensurable de ces avancées technologiques dans la vie quotidienne du citoyen lambda dans un monde devenu de plus en plus globalisant du point de vue de la mondialisation. Et cela ne s'arrête pas, tous les jours apparaissent de nouveaux appareils automatiques, intelligents fonctionnant soit comme des ordinateurs, soit comme des téléphones et parfois les deux à la fois, permettant de véhiculer l'information à travers le monde entre les individus avec une performance progessivement meilleure et des fonctionnalités sans cesse nombreuses (en parlant des nouveaux téléphones mobiles comme l'iPhone9 et l'IPAD10

8 T.I.C : Technologies de l'Information et de la Communication.

9 Téléphone intelligent de dernière génération mis sur le marché en 2007 par APPLE INC (Ref. [1]).

10 Tablette tactile intermédiaire entre les smartphones et les ordinateurs portables, mis sur le marché par APPLE INC en 2010.

d' APPLE). C'est à rendre dingue, si on peut s'exprimer ainsi tout
individu réfractaire à la technologie, lui procurant encore plus

d'insécurité et le sentiment d'être totalement perdu dans un monde être analphabète est devenu celui qui ne parle pas T.I.C ou n'est pas à

jour quant aux nouvelles sorties d'ordinateurs ou de téléphones mobiles. Cependant, un fait remarquable tenant lieu de gros point négatif impossible à ignorer et venant noircir ce tableau aux allures de contes de fées est l'existence des virus informatiques. Il est clair qu'en observateur averti, donner la part belle aux seuls points positifs apportés par l'avènement des T.I.C sur les échanges des humains, de la connaissances et autres, tout en occultant leur « boulet » que représentent les virus reviendrait certainement à manquer à une qualité intrinsèque à l'esprit scientifique qu'est l'objectivité sans laquelle l'évolution, l'innovation, les mises à jours desdites technologies seraient tout bonnement impossible !. Heureusement, si les innovations se font dans la régularité décrite plus hauts, c'est dire que les constructeurs et fabricants ont pris la mesure du fléau.

En effet, comme leurs cousins biologiques, les virus informatiques se multiplient dans les systèmes informatiques et causent des dommages parfois irréparables et pouvant se chiffrer en milliards de dollars, créant ainsi un halo d'insécurité pour toute entreprise voulant investir dans le domaine des T.I.C11. Compte tenu des avancées sur l'amélioration des machines : ordinateurs devenant de plus en plus petits, portables, léger bref miniaturisés et les téléphones mobiles ayant progressivement des fonctionnalités nouvelles (G.P.S12, systèmes d'exploitation, accès internet etc.), il est convenable de se poser la question de savoir : se pourrait-il que les nouveaux téléphones mobiles et les petits ordinateurs soient affectés par les virus informatiques ?

Il s'agira donc pour nous tout au long de ce rapport, d'apporter des éléments de réponse à cette question en commençant par présenter dans

11 Cf. Ref. [2].

12 GPS = Global Positioning System = Système de localisation géographique.

le premier chapitre les généralités sur les virus informatiques, le second chapitre étant consacré à traiter du sujet en ce qui concerne les petits ordinateurs et le troisième aux nouveaux téléphones mobiles, une conclusion est faite à la fin du rapport.

« En apercevant un(e) jeune « geek »
entrain de pianoter de manière
concentrée sur son petit ordinateur
portable, on se poserait la question de
savoir, s'il (ou elle) n'est pas encore
entrain de créer un virus informatique
pour nuire à autrui ... »

MANLURO

Chapitre 1 : Généralités sur les

virus informatiques

1.1 Définition

La petite anecdote13 ci - dessus, au lieu de nous donner le sourire, devrait plutôt attirer notre attention sur le fait que ce qu'on entend par « virus informatique » est une véritable calamité du monde informatique : car si on entend souvent parler d'insécurité informatique, c'est surtout d'eux (les virus informatiques) dont on parle.

Les virus informatiques sont nés de l'idée selon laquelle il était possible numériquement de concevoir un programme capable de se reproduire comme un virus biologique tout en ayant des actions néfastes sur la plateforme qui l'abrite. La véritable différence entre les virus informatiques et les virus biologiques est leur origine qui pour les premiers est essentiellement humaine [3 - 5].

La définition communément rencontrée dans la littérature pour décrire les virus informatiques, c'est qu'il s'agit de tout programme informatique dont le but est de dénaturer ou détruire les données en effectuant des opérations en général non autorisées sur l'ordinateur qui

13 Geek = néologisme et nouvelle tendance du 21ème siècle, se dit d'une catégorie de personnes particulièrement obnubilée par les T.I.C et en général asociales. C'est une déformation du mot « génie ».

l'héberge [5]. Il convient donc d'énumérer les principales catégories de virus rencontrées.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci