Présentation
Auteur(s)
-
Éric FILIOL : Directeur du laboratoire de virologie et de cryptologieÉcole supérieure et d’application des transmissions (Rennes)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Le terme de virus informatique, né en 1984, est désormais bien connu du grand public. L’informatique, omniprésente dans le milieu professionnel et, de plus en plus, dans les foyers, l’utilisation d’Internet et plus généralement des réseaux, ont confronté, au moins une fois, une importante majorité des utilisateurs au risque viral. Cependant, il s’avère que dans les faits, la connaissance de ces derniers (au sens le plus large du terme) en matière de virologie informatique présente encore beaucoup de lacunes, au point d’augmenter les risques plutôt que de les diminuer. Le terme de virus, lui‐même, est en fait improprement utilisé pour désigner une classe plus générale de programmes qui n’ont rien à voir avec les virus : vers, chevaux de Troie, bombes logiques, leurres, etc. Les virus, de plus, recouvrent une réalité bien plus complexe qu’il n’y paraît. De nombreuses sous‐catégories existent, de nombreuses techniques virales s’y rapportent, impliquant des risques différents, qui doivent être connus en vue d’une protection et d’une lutte efficaces.
Afin d’illustrer l’importance du risque viral, résumons‐le par quelques chiffres particulièrement pertinents : le ver ILoveYou a infecté en 1999 plus de 45 millions d’ordinateurs dans le monde. Plus récemment, le ver Sapphire/Slammer a infecté plus de 75 000 serveurs sur toute la planète, en dix minutes environ. Le virus CIH dit Chernobyl a obligé des milliers d’utilisateurs, en 1998, à changer la carte mère de leur ordinateur après en avoir détruit le programme BIOS. Les dégâts provoqués par ce virus sont estimés à près de 250 millions d’euros pour la seule Corée du Sud tandis que ce chiffre atteint plusieurs milliards d’euros pour un ver informatique. Ces chiffres montrent avec force l’importance d’une prise en compte sérieuse de la menace virale.
Dans cet article, nous allons présenter les virus et les vers informatiques et les envisager dans le contexte général, et plus réaliste aujourd’hui, des infections informatiques. Nous définirons dans un premier temps toutes les variétés existant pour ces programmes ainsi que leur fonctionnement, sans oublier leurs techniques d’adaptation aux défenses que l’utilisateur peut lui opposer. Dans une deuxième partie, seront exposées les techniques de lutte antivirale utilisées de nos jours. Ces techniques, bien que généralement efficaces, ne suppriment pas tous les risques et ne peuvent que les réduire. Il est donc essentiel de ne pas baser une politique de lutte antivirale sur la seule mise en œuvre d’un antivirus, aussi performant soit‐il. Nous présenterons donc les principales règles, très efficaces lorsque strictement observées, qui doivent, en amont de l’antivirus, être appliquées.
VERSIONS
- Version archivée 2 de avr. 2008 par Eric FILIOL
- Version archivée 3 de oct. 2017 par Éric FILIOL, Baptiste DAVID, Paul IROLLA
- Version courante de oct. 2024 par Éric FILIOL, Baptiste DAVID, Paul IROLLA
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Infections informatiques
Les virus ne représentent qu’une partie, certes la plus importante, des programmes malicieux pouvant attaquer un environnement informatique. Le terme plus général d’infection informatique (les Anglo‐Saxons utilisent le terme de malware) devrait de nos jours être utilisé pour décrire la grande variété de programmes malfaisants qui frappent les systèmes d’information modernes. Les travaux théoriques de Fred Cohen et de Leonard Adleman ont en effet formalisé, dans un cadre très élargi, la notion d’infection informatique. En particulier, ces auteurs ont caractérisé ces programmes soit à l’aide de machines de Turing, soit à l’aide de fonctions récursives. La figure 1 en détaille les différents types.
Il existe plusieurs définitions de la notion d’infection informatique mais en général, aucune n’est véritablement complète dans la mesure où les évolutions récentes en matière de criminalité informatique ne sont pas prises en compte. Nous adopterons, pour notre part, la définition, générale, suivante :
Définition 1 – Infection informatique
Programme simple ou autoreproducteur, à caractère offensif, s’installant dans un système d’information, à l’insu du ou des utilisateurs, en vue de porter atteinte à la confidentialité, l’intégrité ou la disponibilité de ce système, ou susceptible d’incriminer à tort son possesseur ou l’utilisateur dans la réalisation d’un crime ou d’un délit.
Le mode général de propagation et d’action de ces programmes est le suivant :
-
le programme infectant proprement dit...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Infections informatiques
BIBLIOGRAPHIE
-
(1) - COHEN (F.) - Computer viruses (Les virus informatiques). - Thèse de doctorat, université de Californie du sud (janv. 1986).
-
(2) - ADLEMAN (L.M.) - An abstract Theory of Computer Viruses (Une théorie abstraite des virus informatiques). - In Advances in Cryptology‐ CRYPTO’88, p. 354‐374, Springer-Verlag (1988).
-
(3) - FILIOL (E.) - L’ingénierie sociale. - Linux Magazine, no 42, p. 30‐35 (sept. 2002).
-
(4) - von NEUMANN (J.) - Theory of Self‐reproducing Automata (Théorie des automates autoreproducteurs). - Édité et complété par BURKS (A.W.). University of Illinois Press (1966).
-
(5) - FILIOL (E.) - Les virus informatiques : théorie, pratique et applications. - Collection IRIS, Springer-Verlag (à paraître en 2003).
-
(6) - * - Recommandation...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive