virus informatique

Instruction parasite ou suite d'instructions parasites introduite dans un programme informatique et susceptible d'entraîner diverses perturbations dans le fonctionnement de l'ordinateur. (Les virus informatiques sont capables de résister à certaines tentatives de destruction en se dupliquant.)

INFORMATIQUE

Introduction

Le terme « virus informatique » regroupe deux types de programmes susceptibles de perturber le fonctionnement d’un ordinateur : les vers et les virus.

Les vers informatiques

Dès 1949, Johann von Neumann publia un article dans lequel il affirmait qu'il était possible d'écrire un programme informatique capable de s'autoreproduire. On appelle ver (en anglais logic worm) un tel programme qui, en s'auto-dupliquant à grande vitesse dans un système et dans un réseau informatiques, peut parvenir ainsi à saturer toutes leurs ressources.

Le fonctionnement d'un ver informatique est le suivant :
– le ver est introduit sur une machine ;
– il recherche alors et établit la liste des machines qui sont connectées ;
– il force les mots de passe et se fait reconnaître par les autres machines ;
– il introduit le programme-ver dans les machines découvertes ;
– le programme introduit est à son tour actif et va rechercher d'autres machines ; etc.

Depuis longtemps, écrire des programmes capables de s'autoreproduire est resté un jeu pour les étudiants doués et les chercheurs. Ce n'est que bien plus tard, dans les années 1980, avec la diffusion de la micro-informatique et le développement des réseaux, que sont apparus les virus.

Les virus informatiques

Les virus utilisent des fonctions d'autoreproduction similaires à celles des vers. Cependant, ce ne sont pas des programmes autonomes mais seulement des séquences d'instructions parasites qui s'introduisent et se cachent à l'intérieur d'autres programmes. Un virus se développe habituellement en trois phases : tout d'abord, le virus s'implante et se cache dans un programme sain ; il n'y a pas de symptômes apparents. Ensuite, de proche en proche, par l'utilisation de disquettes infectées ou par le réseau, le virus s'implante dans d'autres programmes sains. Il est toujours invisible. Enfin, à une certaine date ou lors de l'utilisation d'un programme ou d'une instruction donnée, il se déclenche. Presque tous les virus peuvent ainsi rester silencieux pendant des mois ou même des années. Ils mettent en œuvre un déclenchement différé, ce qui leur permet d'infecter le maximum de programmes avant d'être détectés. Les effets des virus sont variés. Quelquefois, il s'agit simplement de l'affichage d'un message ou du déclenchement inopiné d'un périphérique. Parfois, ils sont catastrophiques. Ils peuvent provoquer alors l'effacement des mémoires, la destruction de fichiers et des programmes sur les disques.

En 1998, les éditeurs de logiciels antivirus estimaient à plus de 18 000 le nombre des virus existants ; en l'an 2008, ce nombre serait passé à plus d’un million, et chaque jour voit apparaître une quinzaine de nouveaux virus. Les virus informatiques se répartissent en trois catégories :
– les virus de fichier, qui s'attaquent aux fichiers exécutables (.exe, .bat, .ini, etc.) ; ces virus sont des programmes qui peuvent infecter d'autres programmes en les modifiant de façon à y inclure une copie d'eux-mêmes : un tel virus va corrompre un exécutable qui, à son tour va en corrompre un autre, et ainsi de suite. À ce jour, un des plus redoutables virus de ce type est CIH (surnommé Tchernobyl) qui s'attaque à tous les exécutables, mais est également capable de détruire le secteur de démarrage d'un disque dur et d'infecter le BIOS (Basic Imput/Output System) de la carte mère, où sont inscrites les instructions servant d'interface entre les composants du PC et son système d'exploitation ;
– les virus de boot, qui détruisent ou modifient le secteur de démarrage du disque dur ; transmis par des disquettes (et jamais par téléchargement ou réception de courrier électronique), ces virus sont moins dangereux que les précédents puisqu'on peut restaurer le secteur endommagé ;
– les macrovirus, qui s'attaquent aux documents contenant des macros (suites d'instructions permettant d'automatiser certaines fonctions, notamment dans les logiciels de bureautique), sont aujourd'hui les plus nombreux. Un macrovirus est obligatoirement au format du modèle de fichier qu'il va infecter ; son code va se cacher à l'intérieur du code du fichier et, lorsque ce dernier est lancé, le virus, grâce aux commandes macros, va s'implanter dans tous les fichiers de même format.

Avec le développement d'Internet, apparaissent aujourd'hui des vers d'un nouveaux type, sortes de macrovirus possédant la propriété de se transmettre à travers des réseaux ; ils peuvent ainsi se multiplier à l'infini, via par exemple, les fichiers attachés reçus par courrier électronique. Les plus célèbres sont Melissa (1999), I love you (2000), ou encore Kournikova (2001). Code rouge, quant à lui, est un ver qui s'attaque directement aux serveurs hébergeant les sites Web, puis aux pages d'accueil des sites hébergés par les serveurs vérolés.

Le cheval de Troie

Un cheval de Troie, qui peut également transiter par courrier électronique, se comporte comme un programme de commande à distance : installé à l'insu de l'utilisateur, il se lance automatiquement au démarrage du système d'exploitation de l'ordinateur et pénètre ainsi dans la totalité du système – de la configuration au registre, en passant par les mots de passe –, dont il permet de prendre le contrôle à distance. Le code supplémentaire introduit dans un programme réputé sain se déroule lors de l'exécution du programme sain. Il peut par exemple faire une liste des fichiers d'un ordinateur, puis les effacer. Deep throat, Ac-tac et Armageddon sont les plus connus.

La bombe logique

C'est un programme qui est lancé par un événement particulier dans le but d'occasionner des nuisances. Le déclenchement peut se faire à date et heure précise, au lancement d'une commande ou lors d'une demande de service au système d'exploitation.

Les antivirus

Un antivirus est un logiciel qui est capable de détecter et éventuellement de détruire les virus répertoriés ayant infecté un programme. Pour détecter un virus, l'antivirus recherche la « signature logique » du virus. On peut associer un antivirus au système d'exploitation, mais la liste des virus répertoriés dans l'antivirus doit fréquemment être actualisée car chaque jour de nouveaux virus apparaissent. Certains antivirus, qui fonctionnent selon un mode d'analyse heuristique, permettent de détecter des virus non encore répertoriés.