Présentation

Article

1 - INFECTIONS INFORMATIQUES

2 - LUTTE CONTRE LES INFECTIONS INFORMATIQUES

3 - CONCLUSION

| Réf : H5440 v3

Lutte contre les infections informatiques
Virus informatiques et autres infections informatiques

Auteur(s) : Éric FILIOL, Baptiste DAVID, Paul IROLLA

Date de publication : 10 oct. 2017

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Les virus et autres codes malveillants recouvrent une réalité complexe. Il existe de nombreuses sous-catégories avec des techniques virales et des risques différents, à connaître pour une protection et une lutte efficaces. Cet article présente les virus dans un contexte général, et en lien avec les infections informatiques. Il expose toutes les variétés existantes pour ces programmes et détaille leur fonctionnement, avec leurs techniques d'adaptation aux défenses. Sont exposées également les techniques de lutte antivirale utilisées de nos jours, permettant de réduire les risques, sans toutefois les supprimer complètement. Enfin sont présentées les principales règles qui doivent être appliquées en amont de l’antivirus pour une politique de lutte efficace.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

Computer Virus and other malware

Viruses and other malicious codes fall into many sub-categories, with many viral techniques, and different risks. This article presents viruses in the now more realistic general context of computer infections (malware). First, all the varieties of these programs and their functioning are explained in detail, along with their adaptation to the defenses that a user can marshal. Second, techniques to protect against malware are described. These, while generally effective, and boosted by machine learning, cannot remove all the risks, but only reduce them. It is thus essential not to rely only on installing antivirus software, however efficient. The rules of computer hygiene, which have proved very effective, must also be followed.

Auteur(s)

  • Éric FILIOL : Directeur de recherche Laboratoire de virologie et de cryptologie opérationnelles de l’ESIEA, Laval, France

  • Baptiste DAVID : Doctorant Laboratoire de virologie et de cryptologie opérationnelles de l’ESIEA, Laval, France

  • Paul IROLLA : Doctorant Laboratoire de virologie et de cryptologie opérationnelles de l’ESIEA, Laval, France

INTRODUCTION

Le terme de virus informatique, né en 1984, est désormais bien connu du grand public. L’informatique, omniprésente dans le milieu professionnel et maintenant dans les foyers, l’utilisation d’Internet et plus généralement des réseaux (informatiques, téléphoniques), l’émergence des objets connectés et communiquants ont confronté, au moins une fois, la quasi-totalité des utilisateurs au risque viral. Cependant, il s’avère que dans les faits, la connaissance de ces derniers (au sens le plus large du terme) en matière de virologie informatique présente encore beaucoup de lacunes, au point d’augmenter les risques plutôt que de les diminuer. Le terme de virus, lui-même, est en fait improprement utilisé pour désigner une classe plus générale de programmes qui n’ont rien à voir avec les virus : vers, chevaux de Troie, bombes logiques, leurres... Les virus, de plus, recouvrent une réalité bien plus complexe qu’il n’y paraît. De nombreuses sous-catégories existent, de nombreuses techniques virales s’y rapportent, toutes impliquant des risques différents, qui doivent être connus en vue d’une protection et d’une lutte efficaces.

Afin d’illustrer l’importance du risque viral, résumons-le par quelques chiffres particulièrement pertinents : le ver ILoveYou a infecté en 1999 plus de 45 millions d’ordinateurs dans le monde. En 2003, le ver Sapphire/Slammer a infecté plus de 75 000 serveurs sur toute la planète, en dix minutes environ. Le virus CIH dit Chernobyl a obligé des milliers d’utilisateurs, en 1998, à changer la carte mère de leur ordinateur après en avoir détruit le programme BIOS. Les dégâts provoqués par ce virus sont estimés à près de 250 millions d’euros pour la seule Corée du Sud tandis que ce chiffre atteint plusieurs milliards d’euros pour un ver informatique. La menace représentée par les BotNets depuis 2002-2003 concerne, selon le FBI, un ordinateur sur quatre dans le monde, soit près de deux cent millions de machines infectées à l’insu de leur propriétaire. L’attaque Storm Worm, durant l’été 2007, a frappé en moins d’un mois, plus de 10 millions de machines à travers le monde. Ces chiffres montrent avec force l’importance d’une prise en compte sérieuse de la menace virale. Depuis, les attaques se sont tellement multipliées que les medias n’en font plus systématiquement écho. Cela semble être devenu une réalité avec laquelle particuliers et entreprises ont compris qu’ils devaient vivre. Le cas des ransomware en est un des exemples les plus illustratifs. La récente attaque du virus Wannacry en juin 2017 a cependant sorti le monde de sa torpeur : en donnant une seconde naissance à certains codes que l’on croyait appartenir au passé, il confirme avec force que les mafieux et autres pirates ne sont plus les seuls acteurs malfaisants utilisant les virus informatiques. Il faut en effet désormais y ajouter les États qui en font un usage de plus en plus fréquent non seulement dans leurs opérations d’espionnage mais également dans des opérations plus classiques de guerre : la dimension dite « cyber », après les composantes Terre, Air et Mer, est devenue une triste réalité.

Dans cet article, nous allons présenter les virus et les vers informatiques et les envisager dans le contexte général, plus réaliste aujourd’hui, des infections informatiques. Nous définirons dans un premier temps toutes les variétés existant pour ces programmes ainsi que leur fonctionnement, sans oublier leurs techniques d’adaptation aux défenses que l’utilisateur peut lui opposer. Dans une deuxième partie, seront exposées les techniques de lutte antivirale utilisées de nos jours. Ces techniques, bien que généralement efficaces et dopées par l’apport scientifique et technique du machine learning, ne suppriment pas tous les risques et ne peuvent que les réduire. Il est donc essentiel de ne pas faire reposer une politique de lutte antivirale sur la seule mise en œuvre d’un antivirus, aussi performant soit-il. Nous présenterons donc les principales règles, très efficaces lorsque strictement observées, qui doivent, en amont de l’antivirus, être appliquées.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

KEYWORDS

computer virus   |   malware   |   antiviral protection   |   computer hygiena

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v3-h5440


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

2. Lutte contre les infections informatiques

Les études théoriques des années 1980  ont très vite permis de définir un certain nombre de techniques et de modèles permettant une lutte effective contre les diverses infections informatiques. Si leur mise en œuvre est plus ou moins aisée, leur efficacité varie suffisamment pour obliger à les utiliser de manière conjointe. Le résultat théorique le plus important est celui de Fred Cohen, qui démontra, en 1986, que déterminer si un programme est infecté, est un problème en général indécidable (au sens mathématique du terme).

Un corollaire important est qu’il est toujours possible de leurrer un logiciel antivirus (exercice favori des programmeurs de virus et autres infections informatiques). Une étape préalable nécessitera de passer par une étude des forces et faiblesses de ces antivirus, afin de mieux comprendre comment les contourner.

Que dire de l’efficacité des techniques de lutte antivirale aujourd’hui ? Près de vingt ans après les travaux de Fred Cohen et l’apparition des premiers codes malveillants, force est de constater que d’un point de vue conceptuel, les antivirus actuels n’ont pratiquement pas évolué alors que les techniques antivirales, elles, ont sensiblement progressé. La raison de ce décalage tient au fait qu’un produit antivirus est avant tout un produit commercial dont la contrainte essentielle est de ne pas consommer de manière trop perceptible, les ressources de l’utilisateur. Cela impose de faire des compromis entre efficacité et rapidité. Bon nombre de techniques antivirales efficaces ont une complexité calculatoire incompatible avec le souci commercial des éditeurs.

Les antivirus actuels, pour les plus efficaces, présentaient jusqu’à ces dernières années, et pour la plupart des techniques virales à affronter réellement...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Lutte contre les infections informatiques
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - ADLEMAN (L.M.) -   An abstract theory of computer viruses (Une théorie abstraite des virus informatiques).  -  In Advances in Cryptology, CRYPTO’88, Springer Verlag, Berlin Heidelberg, New York, p. 354-374 (1988).

  • (2) - ARCAS (G.), MELL (X.) -   Botnets : la « menace fantôme » ou pas ?  -  MISC Le journal de la sécurité informatique, Diamond Éditions, n° 27, sept.-oct. 2006.

  • (3) - BRASSIER (M.) -   Mise en place d’une cellule de veille technologique.  -  MISC Le journal de la sécurité informatique, Diamond Éditions, n° 5, p. 6-11, janv. 2003.

  • (4) - CASES.LU -   Sauvegarde des données  -  https://www.cases.lu/sauvegarde-des-donnees.html

  • (5) - COHEN (F.) -   Computer viruses (Les virus informatiques).  -  Thèse de doctorat, University of Southern California, janv. 1986.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS