Académique Documents
Professionnel Documents
Culture Documents
Historique
Virus
Ver
Cheval de Troie
Bombe logique
Dommages
Bibliographie
Gérard-Michel Cochard
cochard@u-picardie.fr
Virus, vers et cie
Historique
● 1985 : lancement de Windows 1.0
● 1986 : Brain, premier virus
● 1988 : le ver RTM (Robert.T.Morris) se propage sur Internet
● 1989 : ver Wank :modification des bannières d'accueil et des mots de passe
● 1990 : lancement de Windows 3.0
● 1991 : Berners Lee et Cailleau inventent le Web
● 1992 : Michelangelo
● 1994 : version 1.0 de Linux ; création de Netscape
● 1994 : virus One Half : cryptage des disques durs
● 1995 : lancement de Windows 95
● 1995 : premiers virus macros
● 1996 : plus de 12 millions reliés à Internet
● 1996 : la disquette, vecteur d'infection, est détrônée dans ce rôle par Internet
● 1998 : virus Java.Strange-Brew ; virus Back Orifice
● 1998 : lancement de Windows 98
● 1999 : ver SKA.A dans le courrier électronique (Happy99.exe)
● 2000 : le ver I Love You provoque des dégâts
● 2001 : CodeRed infecte 300000 serveurs en 3 semaines (et la Maison Blanche)
● 2001 : lancement de Windows XP
Hit Parade :
Virus
Un virus est un programme qui effectue des opérations sur l'ordinateur qui l'héberge (modification ou destruction de
données). Le virus se loge dans des applications existantes dont l'exécution provoque aussi l'exécution du virus. Les
virus se reproduisent et contaminent les ordinateurs qui accueillent les applications infectées.
Caractéristiques :
● Résident/non résident : un virus résident s'installe en mémoire vive pour contaminer les programmes en
exécution.
● Avec/sans recouvrement : certains virus "recouvrent" partiellement les applications qui les "hébergent" : la
taille de l'application reste constante et rend difficile la détection du virus. Les virus sans recouvrement
additionnent leur code au code de l'application
● Polymorphisme : un virus polymorphe se transforme en s'exécutant
● Furtivité : un virus furtif se comporte comme un programme sain.
● Les virus systèmes (Boot sector virus) : ils infectent les secteurs de boot des disques durs et disquettes et
rendent donc ceux-ci illisibles. En général, transmissible d’une disquette à un disque dur, mais aussi d’un disque
dur à une disquette.
● Les virus programmes (File-infecting virus) : ils infectent les fichiers exécutables (programmes ou fichiers
systèmes). En général, de manière encryptée : ils sont détectés par une signature caractéristique (pour ne pas
infecter un fichier déjà infecté) ; ils peuvent aussi changer de signature sous certaines circonstances (ce qui
rend encore plus difficile leur détection) ; en général ils sont détectés par la routine de décryptage. Ils
peuvent aussi changer de signature à chaque copie (virus polymorphes).
● Les virus multiformes : ils appartiennent aux deux catégories ci-dessus simultanément.
● Les virus macros : ils infectent les macro-commandes qui sot utilisées par certains logiciels (bureautique
notamment)
● Les virus de scripts : ils s'introduisent dans les fichiers écrits avec un langage de script (comme Javascript).
● Les hoax (faux virus) : Menace aussi sérieuse que les vrais virus car ils génèrent des pertes de temps. Ils se
prpagent par le courrier électronique.
Répartition en %
Ver (Worm)
programme introduit dans un système mais qui n'a pas besoin de se loger dans des fichiers pour se reproduire. 2
moyens privilégiés de transmission : messagerie électronique, téléchargement.
Bombe logique
Comme un cheval de Troie prévu pour se déclencher à une date précise ou quand des conditions particulières sont
réunies.
Evaluation du coût annuel des attaques informatiques sur l'économie américaine (en milliards de dollars)
Source : Computer Economics
Bibliographie
● A. Tanenbaum : Systèmes d’exploitation (InterEditions)
● A. Tanenbaum : Réseaux (InterEditions)
● S. Ghernaouti-Helie : Sécurité Internet (Dunod)
● W. Stallings : Data and Computer Communications (Prentice Hall)
● Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin)
● Réseaux et protection numérique des documents multimédias (études INA)
● Réseaux et commerce électronique (études INA)
● J.P. Lovinfosse : Le piratage informatique (Marabout)
● N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.)
● S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley)
● A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'Internet (Eyrolles)
● Commission Nationale de l'Informatique et des Libertés : http://www.cnil.fr