Vous êtes sur la page 1sur 8

2ème Année BTS/FCGE 2022-2023

SOMMAIRE
INTRODUCTION

DEFINITION

I- TYPOLOGIE ET CLASSIFICATION
1- Types

2- Contenu par type


a- Les virus Programmes

b- Les virus systèmes

c- Les virus interprétés


- Les virus macro
- Les virus de script
d- Les virus multipartites
e- Les autres infections informatiques :

- Le ver
- La bombe logique
- Le Cheval de Troie

II- LES PROTECTIONS CONTRE LES VIRUS

1- Les antivirus
2- Les logiciels anti-espions
3- Les pare-feux (firewalls)

CONCLUSION

LES VIRUS INFORMATIQUES


1
2ème Année BTS/FCGE 2022-2023

INTRODUCTION
Le “marché” des VIRUS s’est énormément développé dans le monde des
PC qui font tourner les Systèmes d’exploitation DOS, OS/2… ou UNIX. En
général, la faculté d’être envahis par des virus est beaucoup plus facile pour le
système monotâche et monoutilisateur tel le DOS (Windows 3.x, Windows 95),
contrairement aux autres systèmes comme OS/2 ou UNIX qui sont bien mieux
protégés au niveau de la sécurité. De plus la conception de ces derniers est
beaucoup plus complexe, ce qui diminue le risque d’être facilement
compréhensible par les auteurs de virus.
Cet exposé fera en premier partie, le tour des principaux types de virus,
de vers et d’autre programme malveillant, de la manière dont ils s’introduisent
dans l’ordinateur, des dégâts et nuisances qu’ils peuvent causer sur les fichiers
ainsi que sur le système d’exploitation. Ces connaissances sont indispensables
pour apprendre à se protéger, ce qui fera l’objet de la deuxième partie.

III- DEFINITION

 Les Virus informatiques (appelés véritablement « CPA ou Code Parasite


Auto propageable ») sont des codes qui ont la particularité: de s’auto
reproduire, d’infecter (contaminer), d’activer et d’altérer ou même
détruire le fonctionnement du système ou de l’information stockée.
 Auto reproduction
L’autoreproduction est le terme correcte pour designer tout programme
doté de la faculté de se recopier lui-même sans l’intervention humaine, et
soit de façon systématique, soit si certaines circonstances ou conditions
sont remplies.
 Infection
L’infection signifie que le programme dupliqué va se loger de manière
illégitime dans certaines parties du système informatique. Les cibles
privilégiées sont la mémoire centrale et les zones d’informations
exécutables contenues sur les disques ou les disquettes. Lorsque
l’ordinateur tentera d’exécuter ces instructions, le programme viral
qu’elles contiennent s’exécutera également.
 Activation
L’activation du virus, ou plus exactement celle de sa (ou de ses)
fonction(s) pathogène(s) se produira uniquement si certaines conditions

LES VIRUS INFORMATIQUES


2
2ème Année BTS/FCGE 2022-2023

sont réunies : par exemple lors du nième lancement du virus, lors d’un
double clic, ou toute autre conjonction arbitraire de conditions.
 Alteration
Lorsque les conditions d’activation sont remplies le virus déclenche en
effet une fonction d’agression (payload en anglais) restée en sommeil : il
prend au moins partiellement le contrôle du fonctionnement de
l’ordinateur pour lui faire accomplir des actions diverses.

IV- TYPOLOGIE ET CLASSIFICATION


3- Types

On classe les virus par leurs modes de reproduction, leurs modes d’infection,
leurs mode d’activation et par leurs effets pour chaque cible. Ainsi, on
distingue :

 les virus programmes dont le vecteur de contamination est


constitué par les exécutables,
 les virus systèmes dont le vecteur de contamination est constitué
par le secteur de partition ou le secteur de démarrage,
 les virus interprétés regroupant les virus macro sur les documents
et les virus de script utilisant un langage de programmation
particulier qui se rapproche de la programmation par lot (batch),
 Les virus multipartites ou multifonctions qui regroupent plusieurs
cibles et renforcent leurs capacités de contamination,

4- Contenu par type


f- Les virus Programmes

Ces virus ont pour cible les exécutable binaire compilé. En générale leurs
infections se font par étape. Tout d’abords ils se logent dans un fichier
exécutable. Lorsque ce fichier est lancé, c’est les virus programmes qui
exécutent leurs codes en premier, ils passent alors dans la mémoire de
l’ordinateur et recherche sur le disque un (des) nouveau(x) programme(s) à
contaminer. La contamination se fait donc de proche en proche. Tant que la
fonction d’agression de ce type de virus n’est pas activée, aucune manifestation
de la présence du virus n’est perceptible pour un utilisateur non averti.

LES VIRUS INFORMATIQUES


3
2ème Année BTS/FCGE 2022-2023

g- Les virus systèmes

Il n’y a pas que les fichiers de programmes qui peuvent contenir du code
exécutable. Mais en raison de la manière dont le système d’exploitation
démarre et prend le contrôle des disques et disquettes, le premier secteur de la
disquette (secteur d’amorçage ou secteur de boot/ Boot et DBR) ou les premiers
secteurs du disque dur (secteur de la table de partition et secteur d’amorçage/
Boot et MBR) peuvent contenir un bout de code exécutable. C’est donc un
endroit rêvé pour installer un virus. S’il s’agit du disque à partir duquel le
système d’exploitation est chargé, ce procédé est d’autant plus redoutable que le
code du virus s’exécutera et se chargera en mémoire au démarrage, avant le
chargement du système d’exploitation et à plus forte raison avant celui d’un
éventuel logiciel antivirus.

Exemples:
Infection du MBR : Jumper.B, Antiexe.
Infection du Boot : Form

h- Les virus interprétés

Les virus interprétés regroupent les virus macro et les virus de script.

- Les virus macro

Les applications sophistiquées de l’informatique bureautique, telles que le


traitement de texte Word ou le tableur Excel, contiennent un langage de
programmation qui permet d’automatiser des opérations complexes grâce à
l’écriture de macro instructions (connues sous le nom de macros) exécutées par
l’application. Ces macros sont enregistrées dans les documents. Autrement dit,
tout document renfermant des macros contient du code exécutable. Cette
particularité a ouvert la porte à l’apparition de virus écrits en langage de
macros et incorporés par des mécanismes d’infection spécifiques dans ces
documents.
Les variations autour du concept du virus macro sont très nombreuses.
Les modifications peuvent porter sur l’environnement : Barre d’outil, Menu,
Raccourcis clavier, etc. Leurs effets peuvent être similaires à ceux des virus
programme tels la modification de l’environnement, la modification du contenu
LES VIRUS INFORMATIQUES
4
2ème Année BTS/FCGE 2022-2023

du fichier, l’effacement du fichier, etc.


Exemples
Quelques exemples des virus macro : WM/Concept, W97M/Class,
X97M/Laroux, O97M/Tristate, W97M/Melissa@MM, etc…

- Les virus de script

Le langage script est un langage de programmation destiné à contrôler


l’environnement d’un logiciel. Lorsqu’il est interprété, on peut l’exécuter sur
tout ordinateur disposant de l’interprétateur approprié. Deux les plus utilisés
sont les VBScript et les Javascript.
Le fait que ce langage de programmation se repose sur des codes source
en clair mais non sur des codes compilés comme les applets, il est plus facile
pour les auteurs (tant que professionnelles qu’aux amateurs) de modifier les
codes sources (d’un virus ou peut être non) qu’ils rencontrent et peuvent aboutir
par la création ou développement d’un virus.
Exemples
Sous VBScript : VBS/Freelink@MM, VBS/Monopoly@MM,
VBS/Treplesix@MM,etc..
Sous Java : JV/Strange Brew
Sous JavaScript : JS/Kak@M

i- Les virus multipartites

Ces sont des virus qui cumulent les cibles et renforcent ainsi leur capacité
de contamination. Ils cherchent souvent à infecter les zones mémoire du disque
dur ou des autres secteurs de masse et les fichiers exécutables. Leur but étant
une plus grande propagation et tente de faire planter l’ordinateur. Certains
virus de ce type infectent par exemple le secteur de partition du système puis,
une fois résident en mémoire vive, infectes les fichiers exécutables sur d’autre
unité logique.
Exemples
Tequila, One-Half, etc.

j- Les autres infections informatiques :

LES VIRUS INFORMATIQUES


5
2ème Année BTS/FCGE 2022-2023

Une infection informatique est un programme malveillant qui peut produire


des nuisances sur les systèmes informatiques alors qu’elle n’est pas
autopropageable, ni autoduplicable : ce n’est donc pas des VIRUS. Il existe
plusieurs types d’infection informatique dont nous allons voir ci-après.

- Le ver

Un ver est un programme malveillant qui a une existence autonome (ce


n’est pas un parasite). Ainsi, contrairement aux virus les vers ne doivent pas se
loger dans des programmes (ou autres informations exécutables) pour agir.
En général les concepteurs de virus s'efforcent de faire des programmes
de petite taille pour rendre l'infection discrète. Au contraire, bien qu'on
connaisse des vers très courts, beaucoup sont d'une taille nettement plus
importante car ils ne cherchent pas à se cacher, mais à se faire passer pour un
fichier normal." Certains résident uniquement en mémoire et disparaissent donc
lorsqu’on éteint la machine; plus fréquemment ils sont enregistrés sur le disque
dur et utilisent divers moyens pour se lancer à l’insu de l’utilisateur. Par
exemple dans la plateforme Windows, la solution la plus utilisée consiste à
introduire de façon clandestine le nom du ver dans la clé RUN de la base de
registre.

- La bombe logique

Une bombe logique est une fonction illicite ajoutée par un informaticien à
un programme normal hébergé par un ordinateur. Cette fonction est
généralement conçue pour se déclencher si certaines conditions particulières
sont réalisées, de façon à constituer un moyen de vengeance ou de pression sur
une entreprise. Un exemple bien connu est celui d’une bombe logique qui devait
entrer en action si le nom de l’informaticien disparaissait du fichier du
personnel. Lorsque l’informaticien fut licencié, la bombe logique commença à
effacer progressivement des noms de clients du fichier de l’entreprise. Lorsque
celle-ci s’en aperçut, longtemps après, les dommages étaient considérables et
l’entreprise était au bord de la faillite. Compte tenu de la complexité des
programmes, il est très facile de dissimuler de telles bombes. C’est toujours une
agression commise par un informaticien au service de l’entreprise ou un
prestataire de services. Il est vraisemblable qu’on ne sait pas tout dans ce
domaine et bien d’autres cas ont dû être affrontés, ou négociés, avec un

LES VIRUS INFORMATIQUES


6
2ème Année BTS/FCGE 2022-2023

maximum de discrétion. On imagine toute l’importance que cette arme pourrait


avoir pour des logiciels « sensibles », par exemple en terme de défense
nationale.

- Le Cheval de troie

Le cheval de Troie, au contraire, est un programme entièrement conçu


pour provoquer des dommages, mais en empruntant le nom et l’apparence d’un
programme ayant une autre fonction. En réalité, son action véritable était de
détruire la table d’allocation du disque dur, ce qui entraînait la perte de tout le
contenu de celui-ci. Les chevaux de Troie existent toujours et sont souvent
désignés par l’appellation anglaise « trojan horse », ou plus brièvement
«trojan» (ce qui est stupide puisque le cheval de Troie d’Homère n’était pas
troyen,mais grec).

V- LES PROTECTIONS CONTRE LES VIRUS

4- Les antivirus

Pour commencer, il est intéressant de souligner que malgré les complexités et


facultés multiples que les virus possèdent tel le changement de son signature par
lui-même, les facultés de déchiffrer les codes de signature de l’antivirus, aucun
programme antiviral ne peut garantir une efficacité absolue, même s’il le
prétend. Cependant, il faudra envisager l'utilisation systématique d’un
programme antivirus ceci réduit fortement les risques. Il existe divers
programmes commerciaux tout à fait sérieux. Ils permettent de contrôler et,
lorsque c’est possible, de décontaminer les fichiers, disques infectés. Des
versions sont adaptées à la protection des réseaux et certaines prennent en
charge les risques nouveaux liés à l’utilisation d’Internet.
Beaucoup d’antivirus détectent les virus en recherchant systématiquement
ces signatures dans le secteur d’amorçage et les fichiers. Il est évident que
chaque virus (ou famille de virus) possède sa propre signature. En conséquence,
on doit fournir une liste de signatures aux antivirus utilisant cette méthode. Bien
entendu on ne peut détecter que des virus déjà connus; c’est pourquoi la liste
des signatures doit être complétée périodiquement.

5- Les logiciels anti-espions

Ils protégeront des logiciels espions appelés aussi les spywares qui sont des
logiciels qu'un "cyberpirate" installe sur un ordinateur cible sans en informer le
LES VIRUS INFORMATIQUES
7
2ème Année BTS/FCGE 2022-2023

propriétaire. Son but étant de récolter des informations intéressantes (mots de


passe, no de carte de crédit…). Il faut faire attention, ces spywares sont
rarement détectés par de simples antivirus.

6- Les pare-feux (firewalls)

Lorsqu’un ordinateur est connecté à l’Internet il est susceptible de subir


des agressions variées en provenance du réseau. Ces tentatives d’intrusion
utilisent des portes d’entrées (ports) par lesquels les divers protocoles
communiquent avec d’autres ordinateurs (par exemple les serveurs Web
communiquent à travers le port 80).
Le rôle d’un programme pare-feu est de fermer tous les ports inutilisés et
d’ouvrir les ports nécessaires sur la base de critères bien précis.

CONCLUSION

Actuellement, on trouve des logiciels qui agissent à la fois comme


pare-feu, antivirus, anti-spam et anti espion. Ils ne protègent pas
totalement mais diminuent considérablement les risques. Certains
sont gratuits d'autres payants.
S'il convient d'éviter la paranoïa, il faut également éviter de croire que les
virus ne touchent que les autres !
Un ordinateur non protégé = un appartement avec une porte grande ouverte.
Rester vigilant, s'informer, se protéger
• avec un antivirus régulièrement mis à jour, un pare-feu et un anti-espion
• mettre à jour les patchs des systèmes d'exploitation,
• trier son courrier avant de l'ouvrir,
• sauvegarder ses données sur un support externe.

LES VIRUS INFORMATIQUES


8

Vous aimerez peut-être aussi