LogiCL |
---|
Services Informatiques |
LogiCL Services Informatiques
Virus Informatique
Virus
Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui
trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu
pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés
«hôtes». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il
peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux
informatiques et les cédéroms, les clefs USB, etc.
Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des
similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule
hôte. On attribue le terme de « virus informatique » à l'informaticien et spécialiste en biologie
moléculaire Leonard Adleman (Fred Cohen, Experiments with Computer Viruses, 1984).
Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des
programmes capables de se propager et de se dupliquer par leurs propres moyens sans
contaminer de programme hôte. Au sens large, on utilise souvent et abusivement le mot virus
pour désigner toute forme de logiciel malveillant.
Le nombre total de programmes malveillants connus serait de l'ordre de 95 000 (2011) selon
Sophos (tous types de malwares confondus). Cependant, le nombre de virus réellement en
circulation ne serait pas supérieur à quelques milliers selon la Wildlist Organisation, chaque
éditeur d'antivirus ayant intérêt à « gonfler » (surestimer) le nombre de virus qu'il détecte. La très
grande majorité touche la plate-forme Windows. Bien qu'ils soient extrêmement peu nombreux, il
existe aussi des virus sur les systèmes d'exploitation de type Unix/Linux, mais aucune
épidémie comparable à celle des virus Windows n'a encore été constatée à cette date (2011).
Le reste est essentiellement destiné à des systèmes d'exploitation qui ne sont plus distribués
depuis quelques années, comme les 27 virus — aucun n'étant dangereux — frappant Mac OS 9
et ses prédécesseurs (recensés par John Norstad, auteur de l'antivirus Disinfectant). Les
systèmes les moins touchés sont FreeBSD qui axe son développement sur la sécurité, ainsi que
Novell NetWare et OS/2 trop rares pour apporter une notoriété à un développeur de virus.
Les virus font souvent l'objet de fausses alertes que la rumeur propage, encombrant les
messageries. Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, leur
font parfois détruire des éléments totalement sains du système d'exploitation.
Différents types de virus
Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s'intègre
dans un programme normal, le plus souvent à la fin, mais cela peut varier. Chaque fois que
l'utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller s'intégrer
dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile, il peut, après
un certain temps (qui peut être très long) ou un évènement particulier, exécuter une action
prédéterminée. Cette action peut aller d'un simple message anodin à la détérioration de
certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la
destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de « bombe
logique » et de « charge utile ».
Un virus de boot s'installe dans un des secteurs de boot d'un périphérique de démarrage, disque
dur (le secteur de boot principal, le « Master boot record », ou celui d'une partition), disquette,
ou autre. Il remplace un chargeur d'amorçage (ou programme de démarrage ou « bootloader »)
existant (en copiant l'original ailleurs) ou en créé un (sur un disque ou il n'y en avait pas) mais ne
modifie pas un programme comme un virus normal ; quand il remplace un programme de
démarrage existant, il agit un peu comme un virus « prepender » (qui s'insère au début), mais le
fait d'infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus
classique, qui ne s'attaque jamais à « rien ».
Les macrovirus qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel,
etc.) grâce au VBA de Microsoft. Par exemple, en s'intégrant dans le modèle normal.dot de
Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme.
Les virus-vers, apparus aux environs de l'année 2003, ayant connu un développement fulgurant
dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte. Mais
s'apparentent aux vers (en anglais « worm ») car : Leur mode de propagation est lié au réseau,
comme des vers, en général via l'exploitation de failles de sécurité.
Comme des vers, leur action se veut discrète, et non-destructrice pour les utilisateurs de la
machine infectée. Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par
saturation des ressources ou attaque DoS (Denial of Service) d'un serveur par des milliers de
machines infectées se connectant simultanément.
Les virus de type batch, apparu à l'époque où MS-DOS était le système d'exploitation en vogue,
sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter d'autres fichiers
batch, ils sont lents et ont un pouvoir infectant très faible. Certains programmeurs ont été jusqu'à
créer des virus batch cryptés et polymorphes, ce qui peut être qualifié de «prouesse technique»
tant le langage batch est simple et primitif.
D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système
de reproduction qui caractérise les virus et les vers; le terme de «logiciel malveillant»
(«malware» en anglais) est dans ce cas plus approprié.
Logiciels antivirus
Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en
quarantaine et parfois de réparer les fichiers infectés sans les endommager. Ils utilisent pour
cela de nombreuses techniques, parmi lesquelles :
la reconnaissance de séquences d'octets caractéristiques (signatures) d'un virus particulier ;
la détection d'instructions suspectes dans le code d'un programme (analyse heuristique);
la création de listes de renseignements sur tous les fichiers du système, en vue de détecter
d'éventuelles modifications ultérieures de ces fichiers par un virus ;
la détection d'ordres suspects ;
la surveillance des lecteurs de support amovible : disquettes, Zip, CD-ROM, DVD-ROM, Clé
USB.
De Wikipedia, L'encyclopédie libre.