| Réf : H5440 v2

Conclusion
Virus informatiques

Auteur(s) : Eric FILIOL

Date de publication : 10 avr. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

L’informatique, omniprésente dans les sphères professionnelles et domestiques, ne manque pas de confronter régulièrement ses utilisateurs à la dure réalité du risque viral. Pour autant, les connaissances sur ce sujet complexe restent encore floues et incertaines. Cet article fait une présentation complète de toutes les variétés d’infections informatiques existants à ce jour, leur programme, fonctionnement et techniques d’adaptation permettant de déjouer les défenses mises en place par l’utilisateur. En effet, de nombreuses techniques de lutte virale sont utilisées, mais pour autant elles ne suppriment pas le risque d’infection, tout au plus le réduisent-elles. Pour terminer, sont exposées les principales règles d’hygiène informatique à appliquer en amont de l'antivirus.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Eric FILIOL : Directeur du laboratoire de virologie et de cryptologie de l'École Supérieure d'Application des Transmissions à Rennes

INTRODUCTION

Le terme de virus informatique, né en 1984, est désormais bien connu du grand public. L'informatique, omniprésente dans le milieu professionnel et, de plus en plus, dans les foyers, l'utilisation d'Internet et plus généralement des réseaux ont confronté, au moins une fois, une importante majorité des utilisateurs au risque viral. Cependant, il s'avère que dans les faits, la connaissance de ces derniers (au sens le plus large du terme) en matière de virologie informatique présente encore beaucoup de lacunes, au point d'augmenter les risques plutôt que de les diminuer. Le terme de virus, lui-même, est en fait improprement utilisé pour désigner une classe plus générale de programmes qui n'ont rien à voir avec les virus : vers, chevaux de Troie, bombe logique, leurres... Les virus, de plus, recouvrent une réalité bien plus complexe qu'il n'y paraît. De nombreuses sous-catégories existent, de nombreuses techniques virales s'y rapportent, toutes impliquant des risques différents, qui doivent être connus en vue d'une protection et d'une lutte efficaces.

Afin d'illustrer l'importance du risque viral, résumons-le par quelques chiffres particulièrement pertinents : le ver ILoveYou a infecté en 1999 plus de 45 millions d'ordinateurs dans le monde. Plus récemment, le ver Sapphire/Slammer a infecté plus de 75 000 serveurs sur toute la planète, en dix minutes environ. Le virus CIH dit Chernobyl a obligé des milliers d'utilisateurs, en 1998, à changer la carte mère de leur ordinateur après en avoir détruit le programme BIOS. Les dégâts provoqués par ce virus sont estimés à près de 250 millions d'euros pour la seule Corée du Sud tandis que ce chiffre atteint plusieurs milliards d'euros pour un ver informatique. La menace représentée par les BotNets depuis 2002-2003 concerne, selon le FBI, un ordinateur sur quatre dans le monde, soit près de deux cent millions de machines infectées à l'insu de leur propriétaire. Enfin, l'attaque Storm Worm, durant l'été 2007, a frappé en moins d'un mois, plus de 10 millions de machines à travers le monde. Ces chiffres montrent avec force l'importance d'une prise en compte sérieuse de la menace virale.

Dans ce dossier, nous allons présenter les virus et les vers informatiques et les envisager dans le contexte général, et plus réaliste aujourd'hui, des infections informatiques. Nous définirons dans un premier temps toutes les variétés existant pour ces programmes ainsi que leur fonctionnement, sans oublier leurs techniques d'adaptation aux défenses que l'utilisateur peut lui opposer. Dans une deuxième partie, seront exposées les techniques de lutte antivirale utilisées de nos jours. Ces techniques, bien que généralement efficaces, ne suppriment pas tous les risques et ne peuvent que les réduire. Il est donc essentiel de ne pas baser une politique de lutte antivirale sur la seule mise en œuvre d'un antivirus, aussi performant soit-il. Nous présenterons donc les principales règles, très efficaces lorsque strictement observées, qui doivent, en amont de l'antivirus, être appliquées.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-h5440


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Conclusion

Le risque infectieux informatique est bien réel et représente l'une des plus grandes menaces de demain mais il convient de le considérer non plus isolément mais dans la perspective plus large de la sécurité des réseaux, des applicatifs, des protocoles... En d'autres termes, la lutte contre le risque viral ne peut se faire sans une veille technologique de tous les instants. La découverte périodique de failles, exploitables par des programmes infectieux et la publication des correctifs correspondants doivent être connues du responsable de la sécurité informatique de l'entreprise. Donnons deux chiffres édifiants : la vulnérabilité des serveurs web IIS, qui a permis au ver CodeRed de se propager, ainsi que son correctif, avaient été publiés un mois avant l'attaque du ver (près de 400 000 serveurs infectés dans le monde). La vulnérabilité utilisée par le ver Sapphire/Slammer (janvier 2003) et son correctif étaient disponibles six mois avant l'apparition du ver (200 000 serveurs infectés, au total, dans le monde). Un exemple de politique de veille technologique est décrit dans [3].

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ADLEMAN (L.M.) -   An abstract Theory of Computer Viruses (Une théorie abstraite des virus informatiques).  -  In Advances in Cryptology – CRYPTO'88. Springer Verlag Berlin Heidelberg, New York, p. 354-374 (1988).

  • (2) - ARCAS (G.), MELL (X.) -   Botnets : la « menace fantôme » ou pas ?.  -  MISC Le journal de la sécurité informatique, numéro 27, Diamond Éditions, sept.-oct. 2006.

  • (3) - BRASSIER (M.) -   Mise en place d'une cellule de veille technologique.  -  MISC Le journal de la sécurité informatique, numéro 5, Diamond Éditions, p. 6-11, janv. 2003.

  • (4) - COHEN (F.) -   Computer viruses (Les virus informatiques).  -  Thèse de doctorat, University of Southern California, janv. 1986.

  • (5) - DODGE (Y.) -   Premiers pas en statistiques.  -  Springer Verlag France, ISBN 2-287-59678-X.

  • (6)...

DANS NOS BASES DOCUMENTAIRES

Site Internet

* - http//:www.virus.gr

HAUT DE PAGE

2 Événements

HAUT DE PAGE

2.1 Conférences

EICAR (European Institute of Computer Antivirus Research)

http://www.eicar.org

Virus Bulletin Conférence

http://www.virusbtn.com

WTCV (Workshop on Theoretical Computer Virology)

HAUT DE PAGE

2.2 Formation

École Supérieure et d'Application des Transmissions à Rennes (cursus de 15 à 50 heures).

HAUT DE PAGE

3 Outils

Virus http://vx.netlux.org

Antivirus programs and protection guide, virus info, antivirus tests Free Antivirus Tools http://www.virus.gr/portal/en/

...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS