Vous êtes sur la page 1sur 8

VIRUS ET SECURITE INFORMATIQUE

I. LES VIRUS
Nous entendrons par attaque toute tentative de porter atteinte
directement ou indirectement à des données ou un système.

Définition :
Pour être qualifié de virus, un programme doit avoir 3 caractéristiques :
La reproduction : Il doit user de tous les moyens disponibles sur son
hôte pour se multiplier vers de nouvelles victimes. Avec l'avènement du
réseau, cette phase de diffusion est plus rapide et plus fructueuse (les
worms comme Mydoom ou Sasser sont foudroyants).
La charge : Sournoisement, le programme se prépare a agir. Tapis
dans l'ombre d'un fichier, il contamine plus profondément le système
pour assurer sa survie (il peut changer de code : c'est le polymorphisme),
ou développer une application espionne (cheval de Troie) divulguant les
mots de passe glanés ça et là.
Le déclenchement : A la suite d'un événement bien précis (utilisation
d'un logiciel, date anniversaire), le virus déclenche sa charge.
Un virus informatique a besoin d'un programme exécutable pour se
reproduire et se disséminer dans son environnement. En informatique,
un " Virus " est un logiciel malveillant qui se propage en se cachant dans
d'autres logiciels. Lorsque le logiciel infecté est activé, le virus s'active
aussi. Il tente alors de se multiplier et commence son travail de
destruction dans l'ordinateur infecté.

Les différentes catégories :


  Les virus d'amorce (ou virus de boot) :
il s'agit d'une veille catégorie de virus que l'on ne trouve presque plus. Ils
ont la particularité d'utiliser la première partie lue lorsque l'on insère une
disquette. Ils s’y installent et se chargent en mémoire pour ensuite
guetter la moindre disquette saine.
  Les vers (ou virus réseau) :
Ces programmes malins utilisent le réseau pour rapidement se
reproduire par une petite faille du système, un mail,... Leur croissance est
exponentielle car elle s'appuie sur le réseau interconnectant des millions
d'ordinateurs. De plus, les programmeurs usent d'astuces pour ralentir le
pistage et augmenter l'efficacité. On croit recevoir un courriel d'un ami de

Mohamar M. Elmoctar MAIGA INGENIEUR de l’Informatique


1
confiance avec un fichier attirant comme "photos_de_vacances.jpg.vbs"
et on exécute un code perfide.
  Les virus Macro :
Une macro-commande est une suite d'instructions dans un langage
propre à une application ou un système d'exploitation. Les
programmeurs de virus se sont servis de la puissance grandissante du jeu
d'instructions offertes par ces applications leur permettant d'accéder à
l'écriture dans les fichiers. A l'insu de l'utilisateur, les macro-commandes
pouvaient alors se reproduire, modifier les fichiers (mise en forme,
données,...) voire bouleverser l'interface (suppression de menus,...).
  Les chevaux de troie :
Petites exceptions à la définition, ces programmes ne se reproduisent pas
seuls. Ils font parti d'une application sensée effectuer un travail précis
alors qu'en tâche de fond, elles font autre chose de moins élégant comme
fouiller vos fichiers à la recherche de mots de passe, rassembler des
adresses mails pour les envoyer vers le pirate...
  Les Faux-Virus (Hoax) :
Un hoax (signifie en anglais "canular") est une information fausse
propagée spontanément par les internautes qui pensent faire une bonne
action. Les hoax peuvent concerner tout sujet susceptible de déclencher
une émotion positive ou négative chez l'utilisateur : alerte sur un
dangereux virus, disparition d'enfant, promesse de bonheur, pétition, etc.
Ils existent avant tout sous forme écrite (courrier électronique, message
dans un forum, etc.) et incitent le plus souvent explicitement l'internaute
à faire suivre la nouvelle à tous ses contacts, d'où une rapide réaction
exponentielle.

Mais qui sont-ils et pourquoi font-ils ça ?


Pour bien comprendre pourquoi ils agissent, on peut les classer selon leur
motivation :
Les Hackers : Ce sont les plus habiles mais pas forcément les plus
dangereux car ils sont rarement animés d'intentions néfastes. Ce sont
souvent des programmeurs experts qui cherchent les failles dans les
systèmes d'exploitation (Windows, Linux,...) dans le but de collectionner
les exploits.
Les Pirates : Ces flibustiers du Net sont en quête de cyber-crimes. Ils
utilisent ou détournent des programmes qu'ils ne comprennent pas
totalement. Ils font preuve de créativité dans le but d'achever leurs

Mohamar M. Elmoctar MAIGA INGENIEUR de l’Informatique


2
crimes.
Les Hacktivistes : Il s'agit de cyber-manifestant qui usent de moyens
forts afin de faire connaitre leurs idées (modifications de pages Web,
pétitions virtuelles,...) ou bloquent un système jugé intolérable.
Les Script-Kiddies : Généralement des adolescents en quête de
sensations fortes, ces derniers ne font qu'utiliser des techniques connues
mais leur nombre grandissant les rend inquiétants. Ils ne maitrisent pas
la portée de leur geste.
Les Programmeurs de virus : Il est rare qu'ils ne fassent pas partie
d'une famille précitée. L'action du virus sera sans doute de commémorer
une manifestation (Tchernobyle, ...) ou mettre en avant une vulnérabilité
d'un système (MyDoom, Sasser,...).
Mais comment font-ils ?
L’attaque d’un système se déroule classiquement en 6 phases :
1) L'observation : C'est la phase pendant laquelle l'intrus collecte des
informations sur sa cible : paramètres réseaux, infrastructures, logiciels
utilisés.
2) L'offensive : L'intrus doit usurper l'identifiant d'un utilisateur légal
du système en devinant son mot de passe ou en exploitant une faille
logicielle. Il s'évertuera à devenir le Super-Utilisateur pour posséder tous
les droits.
3) L'action : Il s’agit de l'acte prémédité : modification de données,
récupération de fichiers, sabotage du système,...
4) Déposer un Backdoor : Cette opération consiste à se ménager une
porte dérobée pour revenir avec plus de facilité. On ne sait jamais, on
peut toujours avoir besoin de revenir sur les lieux du crime.
5) Le nettoyage : Si on ne sait pas qu'il y a eu effraction, on ne mène
pas d'enquête. Les ordinateurs gardent un historique des accès, les
malfaiteurs effaceront toutes les traces de leur passage.
C'est bien là le plus délicat : les meilleurs ne laissent pas de trace...

Les ripostes  
Les Pare-feu (Firewalls) :
Véritable rempart contre les offensives liées au réseau, les Pare-feu sont
des programmes qui surveillent les entrées et sorties de données de
l'ordinateur.
Si un programme non-autorisé tente de faire sortir des données sans

Mohamar M. Elmoctar MAIGA INGENIEUR de l’Informatique


3
votre approbation, il se verra interdire l'extérieur et inversement.

Ils signalent toutes activités suspectes et bloquent les actes inattendus.


Il est parfois difficile de régler finement le degré de pertinence, et le choix
d'un bon Pare-feu se fera sur l'ergonomie et/ou la puissance.
Attention donc dans le réglage de ce type de défense qui pourrait bien
estimer qu'un mail est un danger et doit être stoppé !
Il n'est pas possible de vous dire comment effectuer un réglage optimum
puisque le choix du logiciel et votre situation personnel influeront sur les
paramètres. Vous devrez autoriser les applications que vous connaissez à
entrer/sortir et bloquer tout le reste.
 
Les Anti-virus :
Leurs actions se déroulent en arrière-plan. Ils surveillent les fichiers
exécutables en détectant des morceaux de code référencés dans une base
de données locale. Si un virus est connu, une partie de son code servira à
l'identifier telle une empreinte digitale et il sera alors inhibé.
D'autres anti-virus fonctionnent sur d'autres critères. Ils enregistrent une
photographie des programmes vulnérables et préviennent l'utilisateur en
cas de changement. Mais ces programmes heuristiques sont parfois
alarmistes et cause plus de soucis qu'ils ne préviennent de dommages.
Une question revient souvent : quel est le meilleur anti-virus ?
La réponse est facile : n'importe quel anti-virus fréquemment mis à
jour !!!
En effet, le meilleur des programmes n'est rien face aux 300 à 500
nouveaux virus créés chaque mois. Parfois, les mises à jour doivent être
quotidiennes pour prévenir un parc informatique d'une avalanche de
nouvelles déclinaisons d'un virus (NetSky.A, puis B, puis C,...).
Encore une fois, il est impossible de vous expliquer en détails le
paramétrage d'un tel logiciel mais sachez que les réglages par défaut
correspondent à l'utilisation la plus courante et donc probablement à la
votre.
Le cryptage :
Pour communiquer de façon privée, il est nécessaire d'avoir recours à un

Mohamar M. Elmoctar MAIGA INGENIEUR de l’Informatique


4
cryptage qui va brouiller le message. C'est un peu comme envoyer une
carte postale : tout le monde peut la lire sauf si on la glisse dans une
enveloppe !
Deux méthodes existent :

Dans le cas d'un cryptage symétrique, la même


clef privée sert à encoder et décoder le
message. Cette Technique est fragile et résiste
peu au cassage brutal. L'algorithme employé
doit être complexe et la clef secrète.

Pour un cryptage asymétrique, une clef


publique brouille le message que seule une
clef privée peut décoder. Il s’agit de
nombre premier de très grande valeur qui
servent à assurer la sécurité du contenu.
L'algorithme PGP (Pretty Good Privacy) est suffisamment complexe et
gratuit. Bon nombre de programmes s'appuient sur ce dernier avec pour
seul contrainte
dans certains pays d'être cassable par les services de renseignements
pour des raisons de sécurité nationale.
La vulnérabilité...
Malgré toutes les précautions prises par les programmeurs, ils subsistent
des failles dans les logiciels qui laissent une ouverture sur les ordinateurs
exploitables par les spécialistes.
Une mise à jour est très généralement nécessaire. Plus ce logiciel est
rependu, plus il va susciter l'observation en vue de déceler ces failles.
Il existe des suites de tests pour vérifier l'état de vulnérabilité de son
ordinateur et des outils gratuits qui mettent en évidence ces failles.
Le bon sens...
Il reste l'arme absolue. Soyez VIGILANT !
Respectez ces quelques règles et tout ira mieux :
 N'installez pas n'importe quoi sur votre machine ! Certains
programmes renferment des espions ou disposent de failles
exploitables.
 Mettez à jour vos logiciels ! Systèmes d'exploitation, firewall et anti-

Mohamar M. Elmoctar MAIGA INGENIEUR de l’Informatique


5
virus sont inutiles voire dangereux s'ils sont trop vieux.
 N'ouvrez jamais une pièce jointe que vous n'attendez pas ! Les virus
fatigueront vos mise à jour, ils seront toujours en avance de
quelques jours.
 Veillez à la complexité de vos mots de passe ! Certes les
informaticiens sont exaspérant à vous demander de mettre des
mots de passe partout mais il y a bien une raison : ce sont les clefs
de la porte d'entrée du système !!!
Les mots de passe
Le mot de passe idéal :
Un mot de passe est une clef sur l'accès à une ressource, un service
commun. Vous devez donc prendre en compte la responsabilité que l'on
vous confie.
Si vous prenez à la légère votre mot de passe, vous risquez de mettre en
péril cette ressource par négligence.

Pour être acceptable, un mot de passe doit respecter :


 une longueur minimum de 8 caractères
 une combinaison de lettres, de chiffres et de symbole.
 Ne surtout pas être en rapport avec l'entourage direct de son
propriétaire (date de naissance, de mariage, prénoms des enfants,...
)
Il serait également souhaitable de le changer 1 fois par an (au minimum).
Un bon mot de passe est facilement mémorisable et complexe à la fois...

Le cassage de mot de passe :


On appelle "casser un mot de passe" (Cracking) le fait de le deviner par
plusieurs moyens.
La méthode du Dictionnaire : Cette méthode consiste à essayer tous
les mots d'un dictionnaire comportant non seulement tous les mots d'une
langue mais également les noms et les prénoms.
Le Brut-Force Cracking : Cette fois, il s'agit d'une technique colossale
qui tire avantage de la puissance grandissante des machines qui essayent
toutes les combinaisons possibles. Plus le mot de passe est long, plus la
machine mettra du temps à le trouver mais elle y parviendra un jour ou
l'autre...

Mohamar M. Elmoctar MAIGA INGENIEUR de l’Informatique


6
III. Sécurité informatique
 Définition
La sécurité informatique est l'ensemble des techniques qui assurent que
les ressources du système d'information (matérielles ou logicielles) d'une
organisation sont utilisées uniquement dans le cadre où il est prévu
qu'elles le soient.
 Quand on parle de sécurité informatique, on parle principalement de:
 L'intégrité des données
 La confidentialité
 du bon fonctionnement des systèmes

Description
  Les techniques de la sécurité informatique se divisent comme suit :
- analyse de risques ;
- politique de sécurité ;
- techniques de sécurisation.

Analyse de risques
Plus aucune entreprise ne peut se passer de l'outil informatique, d'où la
nécessité d'en assurer la sécurité, et de la protéger contre les risques liés à
l'informatique. Or, comme on ne se protège efficacement que contre les
risques qu'on connaît, il importe de mesurer ces risques, en fonction de la
probabilité ou de la fréquence de leur apparition et de leurs effets
possibles. Chaque organisation a intérêt à évaluer, même grossièrement,
les risques qu'elle court et les protections raisonnables à mettre en
œuvre. Les risques et les techniques de sécurisation seront évalués en
fonction de leurs coûts respectifs.
Politique de sécurité
À la lumière des résultats de l'analyse de risques, la politique de sécurité :
- Définit le cadre d'utilisation des ressources du système d'information ;
- Identifie les techniques de sécurisation à mettre en œuvre dans les
différents services de l'organisation ;
- Sensibilise les utilisateurs à la sécurité informatique.
Techniques de sécurisation
Elles assurent la disponibilité (les services et les informations doivent
être accessibles aux personnes autorisées quand elles en ont besoin et

Mohamar M. Elmoctar MAIGA INGENIEUR de l’Informatique


7
dans les délais requis), l'intégrité (les services et les informations ne
peuvent être modifiés que par les personnes autorisées), et la
confidentialité (l'information est accessible uniquement à ceux qui y ont
droit). Les techniques de sécurisation d'un système incluent :
 Audit de vulnérabilités, essais de pénétration ;
 Sécurité des données: chiffrement, authentification, contrôle
d'accès;
 Sécurité du réseau: pare-feu, IDS ;
 Surveillance des informations de sécurité;
 Éducation des utilisateurs ;
 Plan de reprise des activités.

Mohamar M. Elmoctar MAIGA INGENIEUR de l’Informatique


8

Vous aimerez peut-être aussi