Infections Informatiques (6)
Infections Informatiques (6)
Infections Informatiques (6)
I Introduction
Les infections informatiques sont des programmes ou des sous ensembles de programmes malveillants qui, à l’insu de
l’utilisateur, sont destinées à perturber, à modifier ou à détruire tout ou partie des éléments indispensables au
fonctionnement normal de l’ordinateur. Ces programmes sont appelés les virus informatiques.
L’organisation de l’activité et le bon fonctionnement du système d’information peuvent également être perturbés par
la diffusion de courriers ou d’éléments non sollicités tels que les canulars, les pourriels, les hameçonnages et le
scam…
II Les virus informatiques
II-1 Définition
Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres
ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché
ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à
travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, les
clefs USB, etc.
Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de programme malveillant
(malware).
II-2 Différents types de virus
II.2.1 Le virus classique :
C’est un morceau de programme, souvent écrit en assembleur, qui s'intègre dans un programme normal, le plus
souvent à la fin, mais aussi au début ou même au milieu. Chaque fois que l'utilisateur exécute ce programme « infecté
», il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient
une charge utile, il peut, après un certain temps (qui peut être très long) ou un évènement particulier, exécuter une
action prédéterminée. Cette action peut aller d'un simple message anodin à la détérioration de certaines fonctions du
système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données
de l'ordinateur. On parle dans ce cas de bombe logique et de charge utile.
II.2.2 Le virus de boot :
Il s'installe dans un des secteurs de boot d'un périphérique de démarrage: disque dur, disquette, ou autre. Il remplace
un programme de démarrage existant (en copiant l'original ailleurs) ou en créé un (sur un disque ou il n'y en avait pas)
mais ne modifie pas un programme comme un virus normal ; quand il remplace un programme de démarrage existant.
II.2.3 Les macro-virus :
Ils s'attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft.
II.2.4 Les vers :
Apparus aux environs de l'année 2003 et ayant connu un développement fulgurant dans les années qui suivirent, sont
des virus classiques car ils ont un programme hôte. Mais s'apparentent aux vers (en anglais "worm") car :
- Leur mode de propagation est lié au réseau, comme des vers, en général via l'exploitation de failles de sécurité.
- Comme des vers, leur action se veut discrète, et non-destructrice pour les utilisateurs de la machine infectée.
- Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque
DoS (Denial of Service) d'un serveur par des milliers de machines infectées se connectant simultanément
II.2.5 Les chevaux de troie :
Un Cheval de Troie est un programme simulant de faire quelque chose, mais faisant tout autre chose à la place. Son
nom provient de l’histoire des grecs avec la ville de Troie
Un Cheval de Troie sur un ordinateur est un programme exécutable indépendant, qui est présenté comme ayant une
action précise. Néanmoins lorsque ce programme est lancé, il va par exemple formater le disque dur, voler les mots de
passe ou envoyer des informations confidentielles au créateur via Internet.
II-3 Caractéristiques
II.3.1 La cryptographie :
À chaque réplication, le virus est chiffré (afin de dissimuler les instructions qui, si elles s'y trouvaient en clair,
révéleraient la présence de ce virus ou pourraient indiquer la présence de code suspect).
II.3.2 Le polymorphisme :
Le virus est chiffré et la routine de déchiffrement est capable de changer certaines de ses instructions au fil des
réplications afin de rendre plus difficile la détection par l’antivirus.
II.3.3 Le métamorphisme :
Contrairement au chiffrement simple et au polymorphisme, où le corps du virus ne change pas et est simplement
chiffré, le métamorphisme permet au virus de modifier sa structure même et les instructions qui le composent.
II.3.4 La furtivité :
Le virus « trompe » le système d'exploitation (et par conséquent les logiciels antivirus) sur l'état des fichiers infectés.
Des rootkits permettent de créer de tels virus. Par exemple, l'exploitation d'une faille de sécurité au niveau des
répertoires permet de masquer l'existence de certains fichiers exécutables ainsi que les processus qui leur sont
associés.
II.4 Prévention contre les virus
o Contrôler toutes les nouvelles applications à installer
o Verrouiller les disquettes et autres supports de stockage quand ils n'ont pas besoin d'être en écriture
o Utiliser un antivirus à jour (Actualisation régulière des signatures virus)
o Balayer systématiquement les fichiers téléchargés par Internet, les fichiers attachés aux messages de courriel
et les disquettes de source inconnue ou de l'extérieur de l'organisme
o Prévention de contamination par macro virus
Utiliser la touche SHIFT avant de double-cliquer sur le document afin d'annuler l'ouverture des macros
de type AUTO
Désactiver l'exécution des macros commandes (voir les options du logiciel)
III Les autres éléments perturbateurs
III.1 Les canulars (hoaxes)
Information fausse transmise par messagerie électronique et incitant les destinataires abusés à effectuer des opérations
ou à prendre des initiatives inutiles, voire dommageables. -
Note : Il peut s'agir d'une fausse alerte aux virus, de fausses chaînes de solidarité ou pétitions, de promesses de
cadeaux. Les canulars encombrent les réseaux par la retransmission en chaîne du message et incitent parfois le
destinataire à effacer des fichiers indispensables au bon fonctionnement de son ordinateur ou à télécharger un fichier
contenant un virus ou un ver.
III.2 Les pourriels (spam)
Le pourriel ou le spam (anglicisme) désigne une communication électronique, notamment du courrier électronique,
non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Le terme polluriel est,
plus rarement, utilisé pour désigner le pourriel.
III.3 Le hameçonnage (phishing)
L'hameçonnage, appelé en anglais phishing, est une technique utilisée par des fraudeurs pour obtenir des
renseignements personnels dans le but de perpétrer une usurpation d'identité.
La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc.
afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.
C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. L'hameçonnage peut se faire par courrier
électronique, par des sites web falsifiés ou autres moyens électroniques.
III.4 Scam(escroquerie sur le net)
Un scam se présente généralement sous la forme d'un pourriel dans lequel une personne affirme posséder une
importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence,
fonds à placer à l'étranger suite à un changement de contexte politique, etc.) et fait part de son besoin d'utiliser un
compte existant pour transférer rapidement cet argent.
La personne à l'origine du scam demande de l'aide pour effectuer ce transfert d'argent, en échange de quoi il offre un
pourcentage sur la somme qui sera transférée, en général par la « voie diplomatique ». Si la victime accepte, on lui
demandera petit à petit d’avancer des sommes d’argent destinées à couvrir des frais imaginaires (notaires, entreprises
de sécurité, pots-de-vin…) avant que le transfert ne soit effectif ; bien entendu, ce transfert n’aura jamais lieu.