Virus

En informatique, on regroupe sous le terme générique de virus plusieurs types de programmes et/ou de codes malveillants qui disposent tous des mêmes facultés à se reproduire et à se propager.

Typologie des virus

Classifiées par les éditeurs de solutions anti-virus selon leur degré de virulence et leur dangerosité (effets & dommages potentiels), les familles de virus sont innombrables et en constante évolution d'où l'importance d'équiper son équipement informatique d'un logiciel de protection et de le maintenir à jour.

  • Les vers ou worm en anglais :
    Apparus au cours de l'année 2003, les vers présentent la double particularité de pouvoir se propager et se reproduire de manière autonome, c'est à dire sans avoir recours au parasitage d'un programme hôte ou d'un support physique. Se propageant via les réseaux et les failles de sécurité, ils sont discrets, peu destructifs et servent le plus souvent à mener une attaque de serveur par saturation (connexion simultanée de milliers de machines infectées à un serveur donné dans le but de le rendre inaccessible également baptisé attaque DDOS ou attaque par Deni de service).

  • Les virus de boot ou de secteur d'amorçage :
    Considérés comme disparus de nos jours, ces virus affectent la zone du disque dur ou de la mémoire employée lors du démarrage de l'équipement informatique.

  • Les macro-virus :
    Développés en langage VBA (Visual Basic for Applications), ces virus s'attaquent aux macros incluses dans les documents Microsoft Office (PowerPoint, Excel...). La circulation d'un document contaminé au sein d'une entreprise ou d'un réseau peut conduire à la corruption de tous les documents du même type sur chacune des machines contaminées par le document initial.

  • Les bombes temporelles :
    Pouvant sommeiller durant de très longues périodes, ces virus s'activent et exécutent des actions destructives à une date donnée. Parmi les plus célèbres bombes temporelles, citons le virus « Tchernobyl » qui se déclencha le 26 avril 1999.

  • Les bombes logiques :
    "Cousines" des bombes temporelles, elles s'en différencient par l'élément déclencheur qui repose sur une action donnée ou la combinaison de certaines conditions.

  • Les chevaux de Troie ou Trojan horses et rootkits :
    Il s'agit de programmes visant à créer une faille au cœur d'un système afin d'en prendre le contrôle à distance. N'ayant pas la faculté de se reproduire et de se propager de manière autonome, les chevaux de Troie et les rootkits sont embarqués et véhiculés par les vers.

  • Les virus polymorphes et encryptés :
    Ils se distinguent par leur faculté à changer d'apparence afin de tromper les logiciels anti-virus. Les virus polymorphes et/ou encryptés ne sont pas une famille à part entière mais une sous-catégorie pour chacun des virus précédemment cités. En effet, nous pouvons rencontrer des vers, des bombes logiques ou des chevaux de Troie polymorphes.

  • Les rétrovirus :
    Les rétrovirus informatiques s'attaquent aux logiciels de protection des ordinateurs dans le but de les tromper, voire même de les rendre inopérants.

  • Les Hoax ou faux virus :
    Les hoax ne sont pas des virus en soi mais peuvent avoir un effet tout aussi dévastateur. La stratégie de ces canulars de très mauvais goût repose sur la naïveté et la désinformation. Au travers de faux mails d'alerte, finement étayés, les internautes sont invités à détruire un fichier essentiel au bon fonctionnement de leur ordinateur. Avant d'agir, pensez toujours à vérifier la véracité d'une alerte sur le site hoaxbuster.com, y compris celle transmise par un proche.

Principe de fonctionnement des virus

Les virus se composent généralement de trois éléments :

1. un dispositif de recherche et de ciblage,

2. un procédé de réplication et de propagation,

3. une charge active.

La contamination se déroule en trois étapes :

1. une phase d'infection durant laquelle le virus va se propager à son environnement direct (système d'exploitation, logiciels, autres ordinateurs du réseau) ou indirect au travers des supports qui lui sont fournis (CD, clés USB, bluetooth, ...),

2. une phase d'incubation pendant laquelle le virus tente d'assurer sa survie en s'attaquant notamment aux logiciels de protection,

3. une phase active durant laquelle le programme malveillant accomplit son œuvre (destruction, transmission de données...).

 

Comment se prémunir des virus

  • Equipez votre terminal d'un anti-virus et d'un pare-feu intégrant les toutes dernières mises à jour.
  • Effectuez régulièrement les mises à jour de sécurité de votre système d'exploitation.
  • Limitez vos téléchargements de fichiers et de logiciels dont l'origine n'est pas garantie.
  • Détruisez sans les ouvrir, les mails d'émetteurs inconnus comportant une pièce jointe aussi alléchante soit-elle.
  • Désactivez l'exécution automatique des macros dans les logiciels de bureautique.

Si vous suspectez une infection...

  • Contactez l'assistance technique de votre logiciel anti-virus ou bien recherchez sur le site Internet de celui-ci la fiche correspondant au virus détecté et suivez la procédure de désinfection indiquée.
  • Assurez-vous de l'élimination complète du virus, en procédant à une analyse intégrale de votre terminal à l'aide de votre logiciel anti-virus mis à jour ou d'une solution concurrente en ligne avant de vous connecter de nouveau à des sites sensibles, notamment celui de votre banque à distance.
  • Dans les cas les plus extrêmes, il peut être nécessaire de procéder à un réinstallation complète de l'équipement. Pensez donc à sauvegarder fréquemment vos documents.