Le point sur les virus informatiques

Vous êtes ici : Accueil / Ressources / Boîte à outils / Fiches Expert / Le point sur les virus informatiques

Principal élément d'un jeu (Core War) inventé par des informaticiens de la société Bell au début des années 1970, les virus ont, en près de 40 ans, colonisé la plupart des ordinateurs qui depuis ont vu le jour sur la planète. Conçus comme leurs modèles biologiques pour « survivre », ces minuscules programmes recherchent sans cesse un nouvel hôte pour s'y reproduire et réaliser leur mission : détruire des données, les dérober en silence, espionner un internaute pour définir son profil de « cyberconsommateur », ou encore permettre à un pirate de prendre, à distance, la main sur une machine. Alors comment faire pour limiter les risques ?

Connaître ses ennemis...

Le virus est composé de quelques lignes de programme et vient « contaminer » un fichier exécutable existant (.exe, .vbs, .com...). Dès lors, il profite du lancement de son hôte pour se multiplier, voire pour exécuter une mission. sans compter que les virus sont capables de modifier leur code pour être plus difficilement détectés par les antivirus. Ils peuvent également être furtifs, trompant ainsi le système d'exploitation pour se rendre totalement invisibles. Et il en existe plusieurs catégories !

Les vers (worm en anglais)

Les vers ont été conçus pour contaminer le plus vite possible un maximum de machines connectées sur un réseau. Ils utilisent souvent les courriels pour passer d'une machine à l'autre : le ver va identifier les correspondants de l'utilisateur de la machine grâce au carnet d'adresses de sa messagerie, puis va lui-même s'expédier à l'ensemble des contacts en se faisant passer pour une pièce jointe ou attendre qu'un courriel soit envoyé pour s'y accrocher. Comme tous les virus, les vers peuvent exécuter toutes sortes d'opérations destructrices ou d'espionnage.

Les chevaux de Troie, ou « troyen » (Trojan)

En informatique, les chevaux de Troie vont parasiter un programme inoffensif et attendre qu'une personne l'installe sur une machine. Ainsi, en toute discrétion, le programme parasite pourra remplir sa mission qui consiste le plus souvent à permettre à un pirate distant de prendre la main sur l'ordinateur. Une fois la machine sous contrôle, le pirate pourra utiliser l'ordinateur piraté pour, par exemple, faire transiter des programmes piratés ou des oeuvres contrefaites, ou encore bombarder des serveurs de requêtes sans risquer d'être identifié. Plus classiquement, les chevaux de Troie vont permettre de rechercher sur une machine des codes d'accès ou des références bancaires pour les transmettre à un pirate.

Les virus espions (spywares)

À la manière des chevaux de Troie, les spywares utilisent souvent les programmes que l'on télécharge pour prendre place sur une machine. Dédiés à l'espionnage, ils n'ont pas vocation à se reproduire ni à contaminer des tiers et se contentent de transmettre à leur concepteur des informations sur le comportement du ou des utilisateurs de la machine. Dans les cas les moins graves, des habitudes de consommation seront analysées afin de définir des profils, d'autres fois des numéros de cartes bleues entrés au clavier seront communiqués à des pirates.

Les hoax (virus « bidons » ou « pipeaux » en français)
Il s'agit d'une alerte qui le plus souvent prend la forme d'un courriel et qui annonce l'arrivée ou la présence probable sur l'ordinateur d'un virus aux effets dévastateurs. Sans base sérieuse, cette annonce s'appuie sur la mécanique de la rumeur pour se propager. Toutefois, le hoax n'est pas pour autant inoffensif. En effet, outre le stress, la perte de temps et de bande passante qu'il occasionne, il incite souvent à commettre l'irréparable en désignant, par exemple, un programme indispensable au fonctionnement de Windows comme étant un affreux virus et en conseillant de l'effacer.

... pour mieux les combattre

Si les utilisateurs de Mac OS et de Linux n'ont à lutter que contre une poignée de virus, les fidèles de Windows restent sous la menace de plus de cent mille programmes malveillants. Pour travailler dans une paix relative tout en restant connectés au reste du monde, il est indispensable de s'équiper de logiciels de protection et d'adapter ses comportements aux risques encourus.

Les antivirus

Généralement, ces programmes combinent un système de filtre et un système de désinfection. Le premier fonctionne en permanence : il va analyser tous les fichiers qui arrivent sur la machine (par courriel, site Web, clé USB, cédérom...). Si l'un d'entre eux présente un risque, une alerte sera donnée, et la désinfection (l'antivirus détruira le virus), voire la destruction du fichier hôte ou sa mise en quarantaine (dans un répertoire « étanche » en attendant une mise à jour de l'antivirus permettant de le traiter) sera proposée. Le système de désinfection, quant à lui, va permettre de scanner la machine et tous les supports connectés à elle afin de vérifier qu'ils ne sont pas infectés. Les éléments suspects seront traités. Si le scan d'un ordinateur est une opération lourde qui prend du temps et consomme beaucoup de ressources, il convient cependant d'en lancer une à échéance régulière (une fois par semaine, par exemple).

Les pare-feu (firewall)

Ces logiciels analysent les entrées et les sorties des flux de données. Ainsi ils ne permettront pas d'éviter l'installation d'un « troyen », mais l'empêcheront d'entrer en contact avec son concepteur et de faire sortir des données sensibles de la machine. L'utilisation d'un logiciel anti-spywares permet également de limiter le nombre de programmes espions sur la machine. Il convient cependant d'utiliser ces logiciels avec précaution. En effet, lors des opérations de désinfection, ils sont souvent amenés à modifier la base des registres (l'index du disque) et risquent de perturber le fonctionnement de l'ordinateur, rendant alors inévitable une réinstallation du système. Une sauvegarde de la base des registres doit donc systématiquement précéder le lancement d'un anti-spywares.

Quelques règles de bonne conduite

Si les logiciels tels que les antivirus ou les pare-feu aident à lutter contre la plupart des programmes malveillants, ils n'assurent pas une protection absolue. Il convient pour protéger ses données et celles du réseau de son entreprise de respecter quelques règles de bon sens.

Surveiller la provenance des fichiers

Un virus, ça s'attrape. Pour éviter une contamination :
- mettez à jour votre antivirus régulièrement et assurez-vous que son bouclier (qui vérifie chaque fichier entrant) est actif. S'il ne propose pas de « bouclier », il est conseillé d'en changer ;
- évitez de ramener de la maison un virus récupéré sur l'ordinateur familial (clé USB, disques durs, portables, disquettes...) qui, le plus souvent, est moins bien protégé que celui de l'entreprise ;
- ne jamais ouvrir les pièces jointes des courriels dont vous ne connaissez pas l'expéditeur ou dont le contenu du message vous semble douteux ;
- rendre visibles les extensions des pièces jointes. Nombre de virus expédiés par courriels se cachent derrière une fausse extension pour tromper Windows qui, par défaut, identifie la nature d'un fichier en fonction de la première extension qui suit le nom du fichier. Pour que Windows ne se trompe plus, dans le panneau de configuration, cliquez sur « option des dossiers », et dans « affichage » décochez « masquer les extensions des fichiers ».

Attention au Net

- Éviter les systèmes de « peer to peer » (e-mule, Kaaza...) où des milliers d'internautes s'échangent des fichiers. C'est le meilleur endroit pour attraper des virus.
- Sur internet, la plupart des freewares, les logiciels gratuits, embarquent des spywares.
- Évidemment, les sites dits « chauds » sont également des foyers d'infection reconnus !

N'oublions pas la sauvegarde

Enfin, la sauvegarde doit être menée tous les jours. Elle concerne non seulement les fichiers de travail, mais aussi les données des logiciels de messagerie électronique, pour préserver une trace des courriels envoyés et reçus en cas de destruction d'un programme, voire du disque dur.

Publié le lundi 12 janvier 2009 - © Copyright SID Presse - 2009