Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et,...

72
Mails Internet Appareils mobiles Sécurité Annexes Virus Les virus informatiques démystifiés

Transcript of Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et,...

Page 1: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

VirusLes virus informatiques

démystifiés

Page 2: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Copyright © 2002 de Sophos Plc

Tous droits réservés. Toute reproductiond’un extrait du présent livre par quelque procédéque ce soit, notamment par photocopie,microfilm, mail, enregistrement, ou autre,est interdite sans l’accord écrit de l’éditeur.

Tous les produits cités dans cet ouvrage sontdes marques commerciales, sauf mentioncontraire. Sophos est une marque déposéede Sophos Plc.

Publié et conçu par Paul Oldfield.

Demande de renseignements : [email protected] web : www.sophos.fr

Page 3: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

3

Table des matières

Table des matièresLe problème des virus 5

Virus, chevaux de Troie et vers 7

Les canulars de virus 23

Le Top 10 des virus 27

Les mails 33

Internet 39

Téléphones mobiles et portables palmtops 47

Dix mesures pour une informatique sécurisée 55

Liens utiles 59

Lexique 61

Index 69

Page 4: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

4

Page 5: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

5

Le problèmedes virus

Le problème des virus

Virus, pirates informatiques, contournement deprotections logicielles, délinquance informatiquefont les gros titres des journaux et nous coûtentdes millions, si l’on en croit les médias. Maisles virus et tous les autres désagrémentsdu cyberespace posent-ils problème ?Sont-ils vraiment très néfastes ?

Si vous en doutez, imaginez seulement ce quipourrait se passer au bureau ou chez vous.

Scénario : personne n’a mis à jour l’antivirus depuis desmois. Vous vous en chargez et vous découvrez que vos tableauxde comptes sont infectés par un nouveau virus qui change leschiffres au hasard. Bien entendu, vous sauvegardez régulièrementvos documents. Mais cela fait peut-être des mois que voussauvegardez des fichiers infectés. Comment savoir à quelschiffres vous fier ?

Imaginez maintenant qu’un nouveau virus de messagerie viennede sortir. Votre entreprise reçoit tellement de mails que vous décidezde fermer complètement la passerelle de messagerie… et vous ratezune commande urgente d’un gros client.

Autre hypothèse : vous êtes en train de travailler sur vos dossiers.Vous avez pratiquement terminé votre appel d’offres lorsque l’un de vosenfants installe un nouveau jeu sur le PC et y installe par la même

Page 6: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Le problèmedes virus

6

occasion un virus. Le virus efface tout sur le disque dur… y compris letravail que vous y avez enregistré.

Imaginez un ami qui vous envoie en pièces jointes des fichierstrouvés sur Internet. Vous les ouvrez et déclenchez du même coupun virus qui expédie des documents confidentiels à toutes lespersonnes figurant dans votre carnet d’adresses… vos concurrents ycompris.

Enfin, imaginez que vous envoyiez malencontreusement à une autreentreprise un rapport contenant un virus. Se sentira-t-elle, par la suite,suffisamment en sécurité pour continuer à faire affaire avec vous ?

Ces incidents vous sont tous arrivés au moins une fois. A chaque fois,de simples précautions, de celles qui ne coûtent rien, auraient puvous éviter ce souci.

Le but de ce guide est de vous indiquerles risques et comment les éviter.

Page 7: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

7

Virus, chevauxde Troie et vers

Virus, chevauxde Troie et vers

Au milieu des années 80, Basit et AmjadALVI de Lahore s’aperçurent que despersonnes pirataient leurs logiciels. Ilsréagirent en écrivant le premiervirus informatique, programmeplaçant sa propre réplique etun message de copyright danschaque disquette copiée par leursclients. De ces simples commencements aémergé toute une contre-culture du virus.Aujourd’hui, les nouveaux virus peuvent balayerla planète en quelques heures et les craintes qu’ilssuscitent sont amplifiées par les médias. C’estce qui fascine les gens, souvent mal informés.Lisez la suite, vous y apprendrez commentles virus se propagent et comment vous en protéger.

Page 8: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Virus, chevauxde Troie et vers

8

Qu’est-ce qu’un virus ?Un virus informatique est un programme qui se répand àtravers les ordinateurs et les réseaux en créant ses proprescopies, et cela, généralement à l’insu des utilisateurs.

Les virus peuvent avoir des effets secondaires néfastes, qui vont del’affichage de messages agaçants à la suppression de la totalité desfichiers placés dans votre ordinateur.

Comment le virus infecte-t-il l’ordinateur ?Pour infecter votre ordinateur, un programme devirus doit au préalable être exécuté.

Les virus ont des moyens pour s’assurerque cela arrive. Ils peuvent se fixer sur d’autresprogrammes ou se dissimuler au sein d’uncode de programmation qui s’exécuteautomatiquement à l’ouverture de certainstypes de fichiers.

Vous pouvez recevoir un fichier infectédepuis une disquette, une pièce jointe à unmail, ou le web lors d’un téléchargement.

Pour plus de précisions, reportez-vous aux“Virus du secteur de démarrage”, “Virus parasites” et“Virus de macro” définis plus loin dans ce chapitre.

Page 9: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

9

Virus, chevauxde Troie et vers

Chevaux de TroieLes chevaux de Troie sont des programmesréalisant des actions non spécifiées dansleurs caractéristiques.

L’utilisateur lance unprogramme qu’il croitparfaitement légitime,permettant ainsi à celui-cide réaliser des fonctionscachées, et souvent néfastes.

Par exemple, Troj/Zuluprétend être un programmedestiné à corriger le boguede l’an 2000 alors qu’en fait,il écrase le disque dur.

Les chevaux de Troie sont parfois utiliséscomme moyen d’installer un virus chez unutilisateur.

Les chevaux de Troie par porte dérobéesont des programmes qui autorisentd’autres personnes que vous à prendrele contrôle de votre ordinateur au traversd’Internet.

VersLes vers sont semblables auxvirus, mais ne requièrent pasd’hôte (contrairement auxvirus de macro ou du secteurde démarrage).

Les vers ne font que créerleur réplique exacte et utilisentles transmissions entreordinateurs pour se propager.

De nombreux virus, telsKakworm (VBS/Kakworm) ouLove Bug (VBS/LoveLet-A), secomportent comme des verset s’expédient d’eux-mêmes àd’autres utilisateurs.

Page 10: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Virus, chevauxde Troie et vers

10

De quoi sont capables les virus ?Les effets secondaires, souvent appelés la “chargevirale”, sont l’aspect des virus qui intéresse le plusles utilisateurs. Voici certaines des actions dontsont capables les virus.

Afficher un message WM97/Jerk affichele message “I think(user’s name) is abig stupid jerk!”.

Faire des farces Yankee joue la chanson“Yankee Doodle Dandy”chaque jour à 17 heures.

Refuser un accès WM97/Nightshadeprotège, tous les vendredis 13, parun mot de passe le document en cours.

Subtiliser des données Troj/Love Let-A envoie par mail à une adresse auxPhilippines des renseignements sur l’utilisateur et samachine.

Altérer des données XM/Compatable opère des changements dans lesdonnées des tableaux Excel.

Effacer des données Michelangelo écrase des portions du disque dur tousles mardis 6.

Rendre le matériel CIH ou Chernobyl (W95/CIH-10xx) entreprendinopérant d’écraser le BIOS le 26 avril, rendant de ce fait la

machine inutilisable.

Page 11: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

11

Virus, chevauxde Troie et vers

Les risques d’infection viraleVoici les différentes sources qui peuvent rendre votre ordinateur vulnérable.

Disquettes et CD-ROM

Les disquettes peuventcontenir un virus dans leursecteur de démarrage ourenfermer des programmes oudes fichiers documents infectés ;tout comme les CD-ROM.

Programmes

Les programmestransportant un virussont capables d’infectervotre machine dès quevous les lancez.

Documents etfeuilles de calcul

Ils peuvent contenir des virus demacro capables d’infecter etd’opérer des changements dansd’autres fichiers documents oufeuilles de calcul.

Mails

Les mails peuvent inclure une piècejointe infectée. Si vous double-cliquez dessus, vous risquez decontaminer votre machine. Certainsmails contiennent même desscripts malveillants qui s’exécutentdès que vous les affichez en aperçuou les lisez.

Internet

Les programmes oufichiers documentstéléchargés peuventêtre infectés.

Page 12: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Virus, chevauxde Troie et vers

12

La prévention contre les virusIl existe de simples mesures à prendre pour éviter l’infectionvirale ou traiter le virus quand l’infection est déjà là.

Sensibilisez les utilisateurs aux risques

Prévenez tous vos collègues que l’échange de disquettes,le téléchargement de fichiers depuis un site web et l’ouverture depièces jointes aux mails sont des activités à risque.

Installez un antivirus et mettez-le régulièrement à jour

Les antivirus peuvent détecter les virus et, la plupart du temps,désinfecter leurs cibles. Si votre antivirus propose un contrôle viralsur accès, faites-en usage. Ce mode protège les utilisateurs en leurinterdisant l’accès à tout fichier infecté. Voir la section “Lestechnologies antivirales” dans la suite de ce chapitre.

Sauvegardez toutes vos données

Réalisez des sauvegardes de tous vos programmes et données,y compris les systèmes d’exploitation. Si un virus vous atteint,vous aurez ainsi la possibilité de remplacer vos fichiers et programmespar des copies saines.

Pour plus de précisions, reportez-vous à la section“Dix mesures pour une informatique sécurisée”.

Page 13: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

13

Virus, chevauxde Troie et vers

Les virus du secteur de démarrageLes virus du secteur de démarrage ont été les premiers à apparaître.Ils se propagent en modifiant le secteur d’amorçage, dans lequelse situe le programme permettant à l’ordinateur de démarrer.

Lorsque vous allumez votre ordinateur, le BIOSrecherche le programme du secteur de démarrage– il se trouve généralement sur le disque dur, maispeut aussi se situer sur une disquette ou unCD-ROM – et l’exécute. Ce programme charge alorsen mémoire le reste du système d’exploitation.

Le virus de secteur de démarrage est celui quisubstitue sa propre version, modifiée, au secteurde démarrage d’origine (et cache en général l’originalà un autre endroit du disque dur). Au démarragesuivant, l’ordinateur utilise le secteur de démarrageinfecté et le virus est activé.

L’infection ne se produit que si vous amorcezle démarrage de l’ordinateur à partir d’un disqueavec un secteur de démarrage infecté, commepar exemple une disquette.

Nombre de virus du secteur de démarrage sontdésormais bien anciens. Généralement, ceuxqui ont été programmés pour les machinesfonctionnant sous DOS ne se propagent pasdans des ordinateurs sous Windows 95, 98, Me, NTou 2000, bien qu’ils puissent parfois les empêcher dedémarrer correctement.

Form

Ce virus est encorelargement répandu dixans après sa premièreapparition. La versionoriginale produit un clicle 18 de chaque moislorsqu’une touche declavier est pressée.

Parity Boot

Ce virus peut afficher, defaçon aléatoire, le message“PARITY CHECK” et figerbrutalement le systèmed’exploitation. Lemessage a l’apparence desvéritables messagesd’erreur qui s’affichentlorsque la mémoire del’ordinateur estdéfaillante.

Page 14: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Virus, chevauxde Troie et vers

14

Les virus parasites (virus de fichiers)

Jerusalem

Les vendredis 13, il supprimetous les programmestournant sur l’ordinateur.

CIH (Chernobyl)

Le 26 de certains mois, cevirus écrase une partie duprocesseur du BIOS, rendantl’ordinateur inutilisable. Il estcapable également d’écraserle disque dur.

Remote Explorer

WNT/RemExp (RemoteExplorer) infecte les fichiersexécutables de Windows NT.Il fut le premier virus àpouvoir s’exécuter en tantque service, c’est à diretourner sur des systèmes NTsans connexion du profil.

Les virus parasites, appelés aussi virus de fichiers, se fixentd’eux-mêmes sur des programmes (ou fichiers exécutables).

Lorsque vous démarrezun programme infectépar un virus,c’est le virusqui s’exécuteen premier. Et pourse camoufler, le viruslance ensuite le programme original.

Le système d’exploitation de votreordinateur voit le virus comme une partie duprogramme que vous essayez de lancer et luidonne les mêmes droits d’exécution. Celapermet au virus de se répliquer, de s’installerde lui-même en mémoire ou encore de libérer sa charge virale.

Les virus parasites sont apparus tôt dansl’histoire du virus informatique, mais sonttoujours une menace réelle. Internet a plusque jamais facilité la propagation desprogrammes, donnant aux virus de nouvellesoccasions de se répandre.

Page 15: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

15

Virus, chevauxde Troie et vers

Les virus de macroLes virus de macro exploitent les macros, qui sont des commandesincorporées aux fichiers, s’exécutant automatiquement.

De nombreuses applications, comme les traitementsde texte ou les tableurs, utilisent des macros.

Un virus de macro est une macro qui peut serépliquer et se propager en passant d’un fichier à unautre. Si vous ouvrez un fichier contenant ce type devirus, ce dernier placera sa copie dans les fichiersde démarrage de l’application et l’ordinateuren sera infecté.

La prochaine fois que vous ouvrirez un fichieraffecté à la même application, le virus infectera cefichier. Si votre ordinateur est en réseau, l’infectionpeut se propager rapidement : quand vous envoyezun fichier, le destinataire peut également êtreinfecté. Par ailleurs, un virus de macro malveillantpeut opérer des changements dans vos fichiersdocuments ou vos paramètres.

Ces virus infectent les fichiers utilisés dansla plupart des entreprises et certains peuventinfecter plusieurs types de fichiers, tels ceuxde Word ou Excel. Ils ont aussi la capacité dese répandre sur n’importe quelle plate-formeoù tourne l’application. Et surtout, ils peuventse propager sans difficulté, vu que les fichiersdocuments s’échangent fréquemment parmail ou téléchargement d’Internet.

WM/Wazzu

Il infecte les documentsWord et insère le mot“wazzu”, à l’aveuglette,tous les un ou trois mots.

OF97/Crown-B

Il infecte les fichiers Word,Excel et PowerPoint.Déclenché dans undocument Word,il désactive la protectioncontre les macros desautres applicationsd’Office 97, pour pouvoiraussi les infecter.

Page 16: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Virus, chevauxde Troie et vers

16

Les technologies antiviralesUn moteur d’antivirus a la capacité de détecter les virus,interdire l’accès aux fichiers infectés et souventéliminer l’infection. Voici une présentation des différentstypes de technologies antivirales disponibles.

Les scannersLes scanners de virus savent détecter et souventsupprimer les virus, connus à la date où le scanner est édité.Les scanners sont le type le plus courant d’antivirusmais ils doivent être mis à jour régulièrementsi l’on veut qu’ils puissent reconnaître les nouveaux virus.

Il existe des scanners à la demande etdes scanners sur accès. Nombre d’antivirusintègrent les deux.

Les scanners à la demande vous permettentde démarrer ou de planifier un contrôle surdes fichiers ou lecteurs spécifiques.

Les scanners sur accès, eux,restent actifs sur votre machinependant que vous l’utilisez. Ils vérifientvos fichiers dès que vous tentez deles ouvrir ou de les exécuter.

Page 17: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

17

Virus, chevauxde Troie et vers

Les checksummersCes programmes peuvent vousindiquer si des fichiers ont étémodifiés. Si un virus infecteun fichier, programme oudocument, en modifiant sastructure, les checksummerssont là pour signaler le changement.

Leur avantage est qu’ils n’ont pas besoinde connaître les caractéristiques d’un viruspour détecter sa présence ; ils ne requièrentdonc pas de mise à jour régulière.

Leur inconvénient est qu’ils ne peuventdistinguer un virus de fichier d’unemodification normale du fichier et les faussesalertes sont donc possibles. Les checksummersrencontrent des difficultés particulières avecles fichiers documents qui sont sujets à deschangements fréquents.

En outre, les checksummers ne vous alertentqu’après que l’infection a eu lieu, ils ne saventpas identifier un virus et ne permettent pas ladésinfection.

Les heuristiquesLes antivirus heuristiquestentent de détecter les virus– connus comme inconnus –en utilisant les règles généralesde reconnaissance des virus.Au contraire des scanners devirus classiques, ce typed’antivirus ne s’appuie passur des mises à jour fréquentesde tous les virus connus.

Cependant, si un nouveautype de virus apparaît,le logiciel ne le reconnaîtrapas et aura par conséquentbesoin d’être actualisé oumême remplacé.

Les heuristiques sont enclinsau déclenchement de faussesalertes.

Page 18: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Virus, chevauxde Troie et vers

18

Un bref historique des virus1949 Le mathématicien John Von NEUMANN émet

l’hypothèse selon laquelle les programmesinformatiques pourraient se reproduire.

Années 50 Les laboratoires Bell développent un jeuexpérimental où les joueurs utilisent desprogrammes malveillants pour attaquerleur ordinateur respectif.

1975 L’auteur de science-fiction JohnBRUNNER imagine un “ver”informatique qui se répandrait àtravers les réseaux.

1984 Fred COHEN introduit le terme“virus informatique” dans unethèse portant sur cesprogrammes.

1986 On prétend que le premier virusinformatique, Brain, a été écrit pardeux frères pakistanais.

1987 Le ver Christmas tree paralyse le réseaumondial d’IBM.

1988 Le ver Internet worm se propage à traversle réseau internet américain DARPA.

Page 19: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

19

Virus, chevauxde Troie et vers

1990 Mark WASHBURN écrit 1260, le premier viruspolymorphe, qui mute (change de forme)à chaque nouvelle infection.

1992 Panique mondiale causée par le virusMichelangelo, même si, au boutdu compte, très peu d’ordinateursont été infectés.

1994 Apparition de Good Times,premier grand canular de virus.

1995 Apparition du premier virus de macro,Concept. La même année, des programmeursde virus australiens créent le premier virusécrit spécialement pour Windows 95.

1998 CIH ou Chernobyl est le premier virusà paralyser le matériel.

1999 Propagation mondiale de Melissa, virusqui s’expédie lui-même par mail.Apparition de Bubbleboy, le premier à infecter

un ordinateur lorsqu’on visualise un mail.

2000 Love Bug est devenu le virus de messageriele plus efficace à ce jour. C’est aussi l’apparitiondu premier virus infectant le système d’exploitationdes Palm, mais les utilisateurs n’en sont pasinfectés pour autant.

Page 20: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Virus, chevauxde Troie et vers

20

Le coût caché des virusEn dehors de l’altération ou de la suppression de données,les virus peuvent aussi causer du tort à votre entreprisede façon moins évidente.

Tout le monde sait que les virus ont poureffets de supprimer ou d’altérer des fichiers.Cela est grave, mais vous pouvez rapidementrécupérer vos données si, au préalable, vousles avez sauvegardées. Mais, certains effetssecondaires, moins visibles eux, sont plus graves.

Des virus peuvent, par exemple, empêcher le fonctionnement desordinateurs ou vous forcer à arrêter le réseau. Pendant ce temps,de précieuses heures de travail et a fortiori de recettes sont perdues.

Certains virus interrompent les transmissions de mails, dontles entreprises dépendent. Melissa ou ExploreZip, qui se propagentpar mail, peuvent occasionner tellement de mails que les serveurstombent en panne. Et même si ce n’est pas le cas, il arrive,de toute façon, que les entreprises réagissent au risque en arrêtantleur serveur de messagerie.

Votre messagerie également est menacée. Melissa est capabled’expédier des documents pouvant contenir des informationssensibles, à n’importe quel contact de votre carnet d’adresses.

Les virus peuvent nuire gravement à votre crédibilité sur le marché.Si vous envoyez des documents infectés à vos clients, ils peuventà l’avenir refuser de faire affaire avec vous et exiger des compensations,ce qui vous mettrait dans l’embarras ou risquerait de compromettrevotre réputation sur le marché. Le meilleur exemple est WM/Polypost,qui poste des copies de vos documents, sous votre nom, surles forums de discussion d’alt.sex.

Page 21: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

21

Virus, chevauxde Troie et vers

Qui programme les virus ?Si un virus atteint votre ordinateur ou votre réseau, votrepremière réaction – en dehors des jurons – serait devous demander “Pourquoi programmer un virus ?”

A première vue, bien peu de raisons peuvent pousserquelqu’un à écrire un programme de virus. Les programmeursde virus n’ont rien à gagner en termes d’argent ni de carrière ;ils atteignent rarement la célébrité ; et, contrairement aux piratesinformatiques, ne ciblent pas de victimes particulières, les virusse propageant de façon imprévisible.

La programmation de virus se comprend plus facilement sion la compare à certains actes délictueux comme les graffitis oule vandalisme.

Les programmeurs de virus sont plutôt des hommes, célibataireset âgés de moins de 25 ans. L’estime qu’ils ont d’eux-même estfortement liée à la reconnaissance de leurs pairs, ou tout au moinsd’une petite communauté de fanas d’informatique. Leurs exploits,comme dans le graffiti, sont une sorte de performance offrantun statut au vainqueur.

Par ailleurs, les virus donnent à leur auteur des pouvoirs virtuelstels qu’il n’aurait jamais pu les espérer dans le monde réel. C’est sansdoute pour cette raison que les programmeurs de virus s’attribuentdes noms inspirés du Heavy Metal ou de la littérature fantastique, senourrissant eux aussi de l’illusion de prouesse et de puissance.

Page 22: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Virus, chevauxde Troie et vers

22

Est-il toujours répréhensible deprogrammer des virus ?La plupart d’entre nous considèrent commeun fait établi que les virus ne sont rien d’autrequ’un mal, mais est-ce forcément vrai ?

De nombreux virus sont “inoffensifs” ou revêtentl’apparence d’une blague. D’autres nous alertent surdes défauts dans la sécurité de certains logiciels.Certains soutiennent que les virus pourraient mêmes’avérer utiles, en prodiguant par exemple descorrectifs pour les bogues. Malheureusement,l’innocuité supposée des virus ne résiste pas à unexamen plus approfondi.

Premièrement, les virus opèrent des changementsau sein des ordinateurs sans le consentement etparfois à l’insu des utilisateurs. C’est amoral – etillégal dans de nombreux pays – que l’intention enfût bonne ou mauvaise. On ne doit pas s’immiscerdans l’ordinateur d’autrui de la même façon qu’onn’irait pas emprunter la voiture de quelqu’un sans lelui dire – même si on a remis de l’essence.

Deuxièmement, les virus ne réalisent pas toujoursce qui était prévu par leur auteur. Si un virus est malprogrammé, il peut causer des dégâts imprévisibles.Même s’il est inoffensif pour le systèmed’exploitation pour lequel il avait été conçu, unvirus peut se révéler extrêmement destructeur surd’autres plates-formes ou sur des systèmes destinésà être développés.

Les virus“proof-of-concept”Parfois, des virus sont écritspour prouver qu’on peuttoujours en créer de nouveaux.On leur donne le nom de virus“proof-of-concept” (la preuvepar trois). Ils sont généralementdépourvus d’effets secondaires(charge virale) et n’ont pasvocation à être largués surd’autres ordinateurs.

De la recherche ?Les programmeurs de virusaiment affirmer qu’ils fontde la recherche. Pourtant,les virus sont des programmesde piètre qualité, lancés àl’aveuglette vers des utilisateursqui ne s’y attendaient pas, et iln’existe aucun moyen d’encollecter les résultats. Ce n’estguère ce que l’on peut appelerde la recherche.

Page 23: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

23

Canularsde virus

Si vous avez été prévenu del’existence de virus du nom deGood Times, BudweiserFrogs ou encore How to givea cat a colonic (“commentadministrer un laxatif à votrechat” ), c’est que vous avez étévictime d’un canular. Lescanulars de virus, et plusparticulièrement ceuxapparaissant dans les mails,sont chose courante et peuventêtre tout aussi coûteux pourvous, en termes de tempset d’argent, que les véritables virus.

Les canulars de virus

Page 24: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Canularsde virus

24

Qu’est-ce qu’un canular de virus?Les canulars signalent des virus qui n’existent pas.Le canular typique est un mail qui :

■ Vous avertit de l’existence d’un nouveauvirus, indétectable et extrêmementdestructeur.

■ Vous demande d’éviter la lecture des mailsayant un objet tel que : Join the Crew ouBudweiser Frogs, par exemple.

■ Affirme que l’avertissement a été émispar une grande société informatique,un fournisseur d’accès Internet ou unorganisme d’Etat, ex : IBM, Microsoft,AOL ou la FCC (équiv. américainde l’ART, qui régule les télécoms.)

■ Affirme que le nouveau virus peut réaliserquelque chose d’improbable. Par exemple,A moment of silence annonce qu’il n’est pasnécessaire d’échanger un programme pourinfecter un autre ordinateur.

■ Emploie un jargon d’informaticienpour décrire les effets du virus, ex :Good Times annonce que le virus peut fairerentrer le processeur de votre PC dans “uneboucle binaire infinie de complexitén”.

■ Vous conseille vivement de faire suivrel’avertissement aux autres utilisateurs.

Le canular quin’en était pas unUn mail intitulé Rush-Killervirus alert a commencé àcirculer le 1er avril 2000. Ilprévenait de l’existence de virusprenant le contrôle de votremodem et composantle 911 (numéro des urgencesaux Etats-Unis), en conseillantvivement de faire suivre l’alerte.Le mail présentait tous lessignes extérieurs d’un canular.Et pourtant ce virus était réel :c’était l’un des virus BAT/911qui se propagent à travers lespartages Windows et appellentvraiment le 911. Distinguer uncanular d’un vrai virus n’est paschose facile ; suivez donc lesconseils donnés à la fin de cechapitre, dans “Que faire faceaux canulars ?” .

Page 25: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

25

Canularsde virus

Les canulars sont problématiquesLes canulars peuvent être aussi perturbantset coûter autant qu’un virus authentique.

Si les utilisateurs font vraiment suivreun canular d’alerte à tous leurs amis etcollègues, il en résulte un déluge de mails,qui peut submerger les serveurs et les fairetomber en panne. L’effet est le même quepour le vrai virus Love Bug, à la différenceque l’auteur du canular n’a pas eu besoin deprogrammer le moindre code.

Les utilisateurs finals ne sont pas les seulsà réagir de façon excessive. Les entreprises,qui reçoivent fréquemment des canulars,prennent des mesures drastiques, telles quefermer leur serveur de messagerie ou couperleur réseau, ce qui paralyse les transmissionsplus efficacement que le font beaucoup devirus réels, empêchant l’accès à des mailspotentiellement importants.

Les fausses alertes virales détournentaussi les administrateurs réseaux de leurlutte contre les vraies menaces virales.

Par ailleurs, les canulars peuvent s’avérerremarquablement persévérants. Comme lescanulars ne sont pas des virus, un antivirusne peut ni les détecter, ni les désactiver.

Lequel est apparuen premier ?Un canular peut inspirer unevraie menace virale et vice-versa. Après que le canularGood Times a fait les gros titres,certains programmeurs devirus ont attendu que cetterumeur soit entièrementdémystifiée pour écrire un vraivirus affublé du même nom(les sociétés d’antivirusl’ont appelé GT-Spoof ).

Page 26: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Canularsde virus

26

Que faire face aux canulars ?

Les canulars dépendent, de la même façon que les virus oules chaînes de courriers, de leur propre capacité à se propager.Si vous parvenez à persuader les utilisateurs de briser la chaîne,vous limitez le mal.

Instaurez une politique d’entreprise sur les alertes virales

Une politique d’entreprise sur les alertes virales peut être la solution.En voici un exemple:

“Ne faites suivre d’alertes virales de quelque type que ce soit àPERSONNE D’AUTRE qu’à celui ou celle qui est en charge de la sécuritéantivirale au sein de l’entreprise. Il importe peu que l’alerte viraleprovienne d’une société commercialisant des antivirus ou qu’unegrande entreprise d’informatique ou votre meilleur ami l’ait confirmée.TOUTES les alertes virales doivent être réexpédiées à la personne encharge de ces questions et à elle seule. Cela fait partie de son métier denotifier à l’ensemble de la société les alertes virales. Celles qui sontissues de toute autre source doivent être ignorées.”

Tant que les utilisateurs suivront cette politique, ils ne seront pasinondés de mails et les personnes référentes de la société pourrontdécider de la validité du risque, s’il y a lieu.I

Informez-vous en permanence sur les canulars

Informez-vous en permanence sur les canulars en consultantles pages Canulars et craintes de notre site web sur :www.sophos.fr/virusinfo/hoaxes

Page 27: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

27

Le Top 10des virus

Le Top 10 des virus

Quels virus ont le mieux “réussi”de tous les temps ? Nous avonssélectionné pour vous les 10virus qui ont parcouru lesplus grandes distances, ontinfecté le plus grandnombre d’ordinateurs...ou ont eu la pluslongue durée de vie.

Page 28: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Le Top 10des virus

28

Love Bug(VBS/LoveLet-A)

Love Bug est probablement leplus célèbre des virus. Enfeignant d’être un billet doux, ila joué sur la curiosité desutilisateurs, se propageant enquelques heuressur l’ensemble de la planète.

Première apparition : Mai 2000

Origine : Les Philippines

Alias : Love Letter

Catégorie : Ver Visual Basic Script

Déclenchement : Dès l’infection initiale

Effets : La version originale du virus envoieun mail avec l’objet “I LOVE YOU” et le texte“kindly check the attached love letter comingfrom me”. L’ouverture de la pièce jointe permet auvirus de s’exécuter. Si vous avez installé MicrosoftOutlook, le virus s’en sert pour tenter de s’expédierlui-même à l’ensemble des contacts de votrecarnet d’adresses. Il peut aussi se diffuser tout seulvers d’autres utilisateurs de forums de discussion,subtiliser des renseignements sur l’utilisateurinfecté et écraser certains fichiers.

FormForm figure dans le Top 10 desvirus depuis huit ans et resteencore très répandu. Sous DOSet les premières versionsdeWindows, il agissaitdiscrètement, et a ainsi pu sepropager largement.

Première apparition : 1991

Origine : La Suisse

Catégorie : Virus du secteur dedémarrage

Déclenchement : Le 18 du mois

Effets : Produit un clicchaque fois que vous appuyezsur une touche ; et peutégalement empêcher lefonctionnement des ordinateurssous Windows NT.

Page 29: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

29

Le Top 10des virus

Kakworm(VBS/Kakworm)

Kakworm a rendu possible l’infectionvirale par simple visualisation de mail.

Première apparition : 1999

Catégorie : Ver Visual Basic Script

Déclenchement : Dès l’infectioninitiale (pour la plupart de seseffets) ou le premier de n’importe quelmois (pour l’effet arrêt de Windows)

Effets : Vous recevez le ver incorporé aumessage du mail. Si vous utilisez MicrosoftOutlook ou Outlook Express avec InternetExplorer 5, il suffit de lire ou d’afficher en aperçule mail infecté pour infecter votre machine. Levirus change les paramètres d’Outlook Express defaçon à ce que le code du virus s’inclueautomatiquement dans chaque mail émis. Le 1erde n’importe quel mois après 17h, il affiche lemessage “Kagou-Anti_Kro$oft says not today” etarrête Windows.

AnticmosAnticmos est un virus desecteur de démarrage typique.Il était très répandu au milieu

des années 90 et estapparu souvent

parmi le Top 10 des virus.

Première apparition : Janvier1994

Origine : Détecté la premièrefois à Hong Kong, mais on pensequ’il est originaire de ChinePopulaire

Catégorie : Virus du secteurde démarrage

Déclenchement : Aléatoire

Effets : Tente d’effacer lesinformations sur le typede lecteurs de disquettes etdisques durs installés.

Page 30: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Le Top 10des virus

30

Melissa(WM97/Melissa)

Melissa est un virus de messagerie quiemploie des subtilités psychologiquespour se propager rapidement. On diraitqu’il provient de quelqu’un qu’on connaît etqu’il inclut un document qu’on doit à tout prixlire. Résultat, Melissa s’est propagé dansle monde entier en une seule journée.

Première apparition : Mars 1999

Origine : Un programmeur américainde 31 ans, David L Smith, a postéun document infecté sur le forum de discussiond’alt.sex

Catégorie : Virus de macro Word 97 ;exploite aussi Word 2000

Déclenchement : Dès l’infection initiale

Effets : Envoie un message aux cinquantepremiers contacts de tous les carnets d’adressesaccessibles à partir d’Outlook, en mettantle nom de l’utilisateur comme objet etun exemplaire du document infectécomme pièce jointe. Si, à l’ouverture du document,la minute et le quantième du mois sont identiques(ex : à 10h05 le 5 du mois), le virus y ajouteun texte sur le Scrabble.

New ZealandNew Zealand était bien le virusle plus courant au début desannées 90.

Première apparition : Fin desannées 80

Origine : La Nouvelle Zélande

Alias : Stoned

Catégorie : Virus du secteurde démarrage

Déclenchement : 1 fois sur 8, sivous démarrez à partir d’unedisquette

Effets : Il affiche le message“Your PC is now Stoned!”,place une copie du secteur dedémarrage d’origine dans ledernier secteur du répertoireracine sur les disquettes de 360 Ko ;mais peut aussi endommager desdisquettes de plus grande capacité.

Page 31: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

31

Le Top 10des virus

Concept(WM/Concept)

Concept a remporté un succès instantané enétant accidentellement livré avec un logicielstandard de Microsoft. Ce fut le premier virusde macro découvert dans la nature et l’un desvirus les plus courants des années1996-98. Le virus prend le contrôlede Word au moyen de sa macroAutoOpen qui s’exécuteautomatiquement, et réalisel’infection au moyen de la macro“Enregistrer le fichier sous”, lancéelorsque Word enregistre un document.Il a de nombreuses variantes.

Première apparition : Août 1995

Catégorie : Virus de macro

Déclenchement : Aucun

Effets : Lorsque vous ouvrez un documentinfecté, apparaît une boîte de dialogue intitulée“Microsoft Word” et contenant le chiffre 1.Le virus inclut le texte “That’s enough to provemy point”, mais ne l’affiche jamais.

CIH (Chernobyl)(W95/CIH-10xx)

CIH a été le premier virus àendommager le matériel. Une foisqu’il a écrasé le BIOS, on n’ad’autre choix que de remplacerla puce du BIOS avant de pouvoirréutiliser l’ordinateur.

Première apparition : Juin 1998

Origine : Programmé par leTaïwanais Chen Ing-Hau

Catégorie : Virus parasites’exécutant dans les ordinateurssous Windows 95

Déclenchement : Le 26 avril.Ces variantes se déclenchentle 26 juin, ou bien le 26 den’importe quel mois

Effets : Tente d’écraser le BIOSpuis écrase le disque dur.

Page 32: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Le Top 10des virus

32

Parity BootParity Boot se propage dans les secteursde démarrage des disquettes. Son succèsdémontre que les virus du secteur dedémarrage, qui étaient les plus courantsdans les années 80 et au début des années90, peuvent encore prospérer. Récemmentencore (1998), il était encore parmi lesvirus les plus régulièrement signalés ; etplus particulièrement en Allemagne, oùil fut diffusé en 1994 dans un CD-ROMdistribué avec des magazines.

Première apparition : Mars 1993

Origine : Peut-être l’Allemagne

Catégorie : Virus du secteur de démarrage

Déclenchement : Aléatoire

Effets : Affiche le message “PARITYCHECK” et gèle d’un seul coup l’ordinateur,en imitant une authentique erreur mémoire.Résultat, les utilisateurs imaginent souventqu’ils ont un problème avec leur RAM(mémoire vive de l’ordinateur).

Happy99(W32/Ska-Happy99)

Happy99 a été le premier virus connuà se répandre rapidement par mail.

Première apparition : Janvier 1999

Origine : Posté sur un forum dediscussion par le programmeur de virusfrançais “Spanska”

Catégorie : Virus de fichier s’exécutantdans les ordinateurs sous Windows 95/98/Me/NT/2000

Déclenchement : Aucun

Effets : Affiche un feu d’artifice etle message “Happy New Year 1999”.Par ailleurs, le virus modifie le fichierwsock32.dll dans le dossier système deWindows de façon à ce que, à chaquefois qu’un mail est envoyé, un secondmessage incluant le virus soit envoyéen même temps.

Page 33: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

33

Mails

Les mails

Si vous demandez à des gens de citer un nom de virus, il ya de grandes chances que, pour la plupart, cesoit Love Bug ou Melissa. Ces virus,qui défrayent la chronique, ont encommun de se répandre à traversle monde par mail.

Les mails sont aujourd’hui laplus grande source de virus.Pourquoi en est-il ainsi ?

Tant que les virus étaient transférés par disquette, ils sepropageaient avec lenteur. Les entreprises pouvaient interdirel’usage des disquettes ou exiger qu’elles soient examinéespour vérifier leur innocuité avant utilisation. Les mails ontchangé tout cela. On peut maintenant échanger des fichiersbeaucoup plus rapidement et infecter un PC n’est pas pluscompliqué que de cliquer sur une icône – c’est même plusfacile. Les virus classiques peuvent se propager plus viteet de nouveaux types de virus exploitent les fonctions desprogrammes de messagerie.

Page 34: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Mails

34

Peut-on attraper un virusjuste en lisant un mail ?Certains utilisateurs pensent qu’ils neprennent aucun risque à ouvrirun mail tant qu’ils ne visualisentpas la pièce qui y est jointe.Ceci n’est plus nécessairementvrai aujourd’hui.

Les virus tels que Kakworm ou Bubbleboysont capables d’infecter les utilisateursà la lecture d’un mail. Ils ont l’apparence den’importe quel autre message, maiscontiennent pourtant un script cachéqui s’exécute dès que vous ouvrez le mail,ou même le prévisualisez dans le panneaud’aperçu (si tant est que vous utilisiezOutlook avec la version correcte d’InternetExplorer). Ce script peut changerles paramètres de votre système et envoyerle virus à d’autres utilisateurs par mail.

Microsoft a émis un patch qui élimine cettefaille dans la securité. Pour le télécharger,rendez-vous à www.microsoft.com/technet/security/bulletin/ms99-032.asp

Les mails de canularLes mails sont un vecteur courantpour les canulars. Ce sont defaux signalements de virusqui vous recommandent vivement defaire suivre le message à toutesles personnes que vous connaissez.

Un canular par mail peutse répandre à travers les réseauxde la même manière qu’un virus etprovoquer une avalanche de mails,la différence étant que le canularne nécessite pas de code viral :il ne repose que sur la crédulitédes utilisateurs. Pour plusd’informations, reportez-vousau chapitre “Les canulars de virus”.

Page 35: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

35

Mails

Les virus qui se propagentautomatiquement par mailLes virus qui parviennent le mieux à se répandre aujourd’huisont ceux que vous recevez automatiquement par mail.

Ce sont les virus typiques qui s’activentpar un simple clic de l’utilisateur sur ledocument joint. Celui-ci exécute unscript qui utilise les programmesde messagerie pour faire suivreles documents infectés àd’autres utilisateursde mails. Melissa, par exemple,envoie un message auxcinquante premiers contacts de tous lescarnets d’adresses auxquels MicrosoftOutlook peut accéder. D’autres viruss’envoient d’eux-mêmes à tous les contactsdu carnet d’adresse.

Qu’est-ce qu’un spam ?Un spam est un mail non sollicité,qui fait souvent la promotion deplans d’enrichissement rapide,d’emplois à domicile, de prêts bancairesou de sites à caractère pornographique.Les spams arrivent souvent avecde fausses références sur l’expéditeur,d’où la difficulté à réagir contre leur auteur.Ces mails doivent simplement être détruits.

Page 36: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Mails

36

Les risques d’une pièce jointeA l’heure actuelle, le plus grand risquepour la sécurité n’est pas le maillui-même, mais la pièce jointe au mail.

N’importe quel programme, document oufeuille de calcul reçu par mail est susceptible deporter un virus ; le fait de lancer une telle piècejointe peut infecter votre ordinateur.

Malheureusement, la pièce jointe au mail estun moyen courant d’échanger des informations.De nombreux utilisateurs pensent qu’il est“amusant et inoffensif ” de faire circuler desécrans de veille, des cartes de vœux ou desprogrammes de blagues. Toutefois, ces fichierssont capables de transporter des virus.

Même une pièce jointe apparaissant commeun type de fichier sûr (ex. : un fichier avec uneextension .txt) représente une menace. Ce“fichier texte” peut se révéler être un VBS scriptmalveillant avec une extension (.vbs) cachée.

Le ver VBS/Monopoly est un exemple deprogramme malveillant déguisé endivertissement. Il apparaît masqué en “blaguesur Bill Gates”. Ce qu’il est, puisqu’il affiche unplateau de Monopoly contenant des images deMicrosoft. Par ailleurs, il s’expédie de lui-même à d’autres utilisateurs en communiquantles références de votre système à des adressesélectroniques spécifiques, menaçant ainsi laconfidentialité d’informations sensibles.

Interception etfalsification de mails

L’interception de mails impliqueque d’autres utilisateurs que vouslisent vos mails en transit. Vouspouvez les protéger par le cryptage.

La falsification de mailscorrespond à l’envoi d’un mail avecune adresse d’expéditeur falsifiéeou en ayant eu accès à son contenu.Vous pouvez protéger vos mails parl’utilisation de signaturesnumériques.

Page 37: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

37

Mails

Comment arrêter les virus demessagerie ?

Instaurez une politique stricte surla gestion des pièces jointes

Le fait de modifier votre comportement (et celui des autres utilisateurs)est le moyen le plus simple de lutter contre la menace virale.N’ouvrez aucune pièce jointe, même si elle vient de votre meilleur ami.Ne vous laissez pas tenter par des promesses de plaisirs instantanés ou parce qui est “amusant et inoffensif ”. Si vous ignorez si un élément est exemptde virus, traitez-le comme s’il était infecté. Instaurez donc une politiqueselon laquelle toutes les pièces jointes devront avoir reçu un agrémentet été vérifiées par un antivirus avant d’être lancées.

Désactivez l’Exécution de Scripts

L’Exécution de Scripts(WSH) automatise certaines actions, telles quel’exécution de VBS ou de script Java sur les ordinateurs sous Windows.En outre, elle permet aussi à des virus comme Love Bug de se propager.Vous pouvez sans doute vous passer du WSH (mais consultez d’abordvotre administrateur réseaux). Pour obtenir des instructions sur le retrait duWSH de l’ordinateur, reportez-vous à www.sophos.fr/support/faqs/wsh.html.Et rappelez-vous qu’à chaque fois que vous mettrez à jour Windowsou Internet Explorer, le WSH sera réinstallé.

Utilisez un logiciel antivirus

Utilisez un antivirus sur accès sur votre ordinateur de bureau et surla passerelle de messagerie. Ces deux dispositions vous protégerontdes virus envoyés par mail.

Page 38: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

38

Page 39: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

39

Internet

Internet

Internet a mis plusd’informations à dispositionde plus de gens, et ceplus rapidement que jamaisauparavant. Le reversde la médaille est qu’Interneta également permis que du code

informatique nuisible atteigneplus facilement vos

ordinateurs au bureauou à domicile.

Page 40: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Internet

40

Un clic et c’est l’infection ?Internet a augmenté le risque d’infection.

Il y a dix ans, la plupart des virus se répandaient pardisquette. La propagation par ce vecteur était lenteet dépendait des utilisateurs qui, pour être infectés,devaient exécuter sciemment de nouveauxprogrammes. Si le virus avait des effets secondairestrop évidents, il était peu susceptible d’affecter denombreux utilisateurs. Maintenant qu’Internet est silargement utilisé, tout cela a changé.

La mise en commun de logiciels sur le net est facile.D’un clic de souris, vous joignez un programme à unmail et il est aisé de le détacher ensuite pour l’exécuter.Des utilisateurs peuvent tout aussi facilement placer unprogramme sur une page web, que n’importe qui peuttélécharger. C’est ainsi que les virus de fichier (ou“parasites”), qui prennent pour cible les programmes,peuvent se développer sur le net.

Les virus qui bénéficient réellement de cette évolution, cependant,sont les virus de macro, qui affectent les documents ou feuilles decalcul. Les utilisateurs en téléchargent fréquemment, ou se leséchangent par mail. Tout ce que vous avez à faire pour infectervotre ordinateur est de cliquer sur un fichier téléchargé ouune pièce jointe à un mail.

Lorsque vous utilisez Internet, ouvrez vos documents téléchargésavec un éditeur de texte qui ignore les macros, et n’exécutez pas lesprogrammes qui ne viennent pas d’une source digne de confiance.

Page 41: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

41

Internet

Puis-je être infecté justeen consultant des sites web ?Consulter un site web est moins périlleuxque d’ouvrir des programmes oudes documents inconnus. Les risquesexistent, néanmoins. La menace dépenddu type de code utilisé par le site etdes mesures de sécurité mises en placepar le fournisseur d’accès et par vous.Voici les principaux types de codeque vous rencontrerez.

HTML

Les pages web s’écrivent en HTML (ouHypertext Markup Language). Ce langagepermet aux créateurs de sites web de mettreen forme leur texte et de créer des liens versdes images et d’autres pages. Le code HTMLne peut abriter lui-même de virus. Cependant,les pages web peuvent contenir du code quilance des applications ou ouvre desdocuments automatiquement. Cela présentele risque de lancer un élément infecté.

ActiveX

ActiveX est une technologiede Microsoft destinée auxdéveloppeurs web et utiliséeuniquement sur les ordinateursexécutant Windows.

Les applets ActiveX, utiliséespour créer des visuels sur lespages web, ont un accès total auxressources de votre ordinateur,ce qui en fait une menacepotentielle. Cependant, lessignatures numériques, attestantde l’authenticité et de l’intégritéd’une applet, fournissent bel etbien une sécurité limitée.

Page 42: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Internet

42

D’autres types de code utilisésdans les sites web

Java

Si les gens s’inquiètent parfois outremesure des virus d’Internet écrits en Java,c’est parce qu’ils confondent les appletsJava, qui s’utilisent pour créer des effetssur les pages web, avec les applicationset les scripts Java.

En général, les applets sont sûres.Elles sont exécutés seulement enenvironnement sécurisé (qu’on appellela sandbox) par le navigateur. Même siune faille de sécurité peut laisser échapperune applet, une applet malveillant ne peutpas se propager aisément. Les appletss’écoulent habituellement d’un serveurvers les ordinateurs des utilisateurs, et nond’un utilisateur à un autre (vous dites àvos amis d’aller consulter un site, vous nelui envoyez pas une copie de l’applet). Desurcroît, les applets ne sont passauvegardées sur le disque dur, sauf dansle cache du navigateur web.

Si malgré tout, vous rencontrez uneapplet néfaste, c’est très probablement uncheval de Troie, c’est à dire un programmemalveillant feignant d’être un véritablelogiciel.

Les applications Java sont simplementdes programmes écrits en langage Java.A l’instar de tout autre programme, ellessont capables de porter un virus. Vousdevez les traiter avec la même prudenceque celle dont vous feriez preuve avec

d’autres programmes.Un JavaScript est un script

incorporé à du code HTMLdans les pages web. Comme

n’importe quel autre script, ilpeut réaliser des opérations de

façon automatique, ce qui comporte desrisques. Vous pouvez désactiver les scriptsactifs (reportez-vous à “La sécurité sur lenet” à la fin de ce chapitre).

Les scripts VBS

Les VBS (scripts en Visual Basic) peuvents’exécuter dès qu’une page est visualisée,selon le navigateur utilisé. Vous n’avez rienà faire pour les lancer.

Ces scripts sont utilisés par les vers demessagerie tels Kakworm ou Bubbleboy,mais peuvent tout aussi bien être exécutésdepuis une page web.

Page 43: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

43

Internet

Les chevaux de Troiepar porte dérobéeUn cheval de Troie parporte dérobée est unprogramme qui autorisequelqu’un à prendre lecontrôle de la machined’un autre utilisateur parl’intermédiaire d’Internet.

De même que les autreschevaux de Troie, le cheval deTroie par porte dérobée seprésente comme unprogramme légitime qui donne envie d’être utilisé.Lorsqu’il est exécuté (en général, sur un PC sousWindows 95/98), il s’ajoute de lui-même à la routinede démarrage du PC. Le cheval de Troie peut ensuitesurveiller le PC jusqu’à ce que ce dernier se connecteà Internet. Une fois que le PC est en ligne, celui quia envoyé le cheval de Troie peut utiliser les logicielsde son ordinateur pour ouvrir ou fermer desprogrammes sur l’ordinateur-cible, modifier desfichiers et même envoyer des éléments sur sonimprimante. Subseven et BackOrifice sontparmi les chevaux de Troie par porte dérobéeles plus connus.

Les cookiessont-ils un risque ?

Les cookies ne représentent pasde menace directe pourvotre ordinateur ou les donnéesqui y sont placées. Cependant,ils sont vraiment une menacepour la confidentialité : uncookie permet à un site webde conserver vos référenceset de suivre à la trace vosvisites du site. C’est pourquoi,si vous préférez garderl’anonymat, vous devriezdésactiver les cookies enutilisant les paramètres desécurité de votre navigateur.

Page 44: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Internet

44

Les attaques sur les serveurs webLes utilisateurs ne sont pas les seulsà être menacés sur Internet. Certainspirates informatiques prennent pourcible les serveurs web qui diffusent lessites web que l’on consulte depuis unordinateur.

Il existe une forme courante d’attaque quiconsiste à envoyer tellement de requêtes à unserveur web qu’il ralentit ou tombe en panne.Lorsque cela arrive, les vrais utilisateurs nepeuvent plus consulter sur les sites webhébergés par le serveur.

Les scripts CGI (ou Common GatewayInterface) sont un autre point faible. Cesscripts s’exécutent sur les serveurs web pourgérer les moteurs de recherches, avaliser les entrées d’un formulaire, et autres.Les pirates informatiques sont capables de tirer profit de scripts CGI rédigés defaçon médiocre pour prendre le contrôle d’un serveur.

Page 45: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

45

Internet

La sécurité sur le netSi vous souhaitez faire usage des paramètres de sécuritéd’Internet, voici ce que vous devez faire :

Isolez de votre réseau les machines d’accès à Internet

Séparez vos réseaux entre les ordinateurs connectés à Internetet ceux qui n’ont qu’un intranet. Cette manipulation diminueles risques de téléchargement de fichiers infectés et de

propagation des virus sur votre réseau principal.

Utilisez des pare-feux et/ou routeurs

Un pare-feu permet au seul trafic autorisé de pénétrer dansvotre entreprise. Un routeur, quant à lui, contrôle le flux de paquets

de données reçus au travers d’Internet.

Paramétrez la sécurité de votre navigateur Internet

Désactivez les applets Java ou ActiveX, les cookies, etc.,ou demandez à être averti lorsque ces types de codesont exécutés. Par exemple, dans Internet Explorerde Microsoft, sélectionnez Outils|Options Internet|Sécurité| Personnalisez le Niveau et sélectionnezles paramètres de sécurité que vous souhaitez.

Page 46: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

46

Page 47: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

47

Téléphones mobileset portables palmtops

Téléphones mobileset portables palmtopsLa dernière décennie amenait le monde(ou le web mondial) sur votreordinateur de bureau ; la prochainel’amènera sur votre téléphone mobile.Vous pouvez déjà accéder à des siteset des services de type internet surles mobiles de nouvellegénération et la technologiese développe vite. Mais comme ildevient plus aisé de transférer des données –même en déplacement – le risque est que denouvelles menaces à la sécuritéémergent elles aussi.

Page 48: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Téléphones mobileset portables palmtops

48

Existe-t-il des virus pourtéléphones mobiles ?

Vos données courent-elles des risques ?

Les appareils mobiles ne sontpas un lieu aussi sûr pour placervos données qu’un PC :

■ Ils se perdent ouse volent facilement.

■ Les coupures d’alimentationpeuvent faire perdre lesdonnées qui s’y trouvent.

■ Les données n’y sontpas sauvegardées.

A mesure que les appareilsmobiles se complexifient, ilspourraient aussi devenirvulnérables aux virus ouaux piratages informatiques.

Au moment où nous écrivons,il n’existe aucun virus quiinfecte les téléphones mobiles,malgré les dires des médias etles canulars.

Il y a eu des virus quienvoyaient des messages auxmobiles. Exemple, VBS/Timo-A,un ver se propageant de lui-même par mail,utilise également les modems pour envoyerdes mini-messages (SMS) à une sélection denuméros de téléphones mobiles. Le virusnotoire Love Bug a aussi la faculté d’expédierdu texte vers des télécopieurs et des mobiles.Cependant, ces virus ne sont pas capablesd’infecter ou de porter atteinte à votretéléphone mobile.

Les choses pourraient changer à mesureque les téléphones mobiles se font plussophistiqués.

Page 49: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

49

Téléphones mobileset portables palmtops

Mobiles WAP et virusLa nouvelle technologie, dont on parle le plus dansce domaine, est le WAP (ou Wireless Application Protocol).

Le WAP vous apporte des informations etdes services de type internet sur votretéléphone mobile ou votre organiseur. Il est basésur le même modèle que les communicationsweb, c’est à dire qu’un serveur central transmetdu code au navigateur de votre téléphone quil’exécute. Pour l’instant, les possibilités de virussont donc très limitées.

Un virus pourrait infecter le serveur lui-même,mais les chances qu’il se propage ou qu’il aitun effet sur les utilisateurs seront très faibles.

Premièrement, il n’y a aucun endroit surun système WAP où un virus pourrait serépliquer ou survivre. Contrairement à un PC,un téléphone WAP ne stocke pas d’applications.Le téléphone télécharge le code dont il a besoinet n’en garde aucune copie, sauf de façonprovisoire dans le cache du navigateur.

Deuxièmement, un virus peut d’autant moinsse propager d’un utilisateur à un autre qu’iln’y a pas de communications entre deuxtéléphones clients.

En théorie, un “virus” pourrait diffuser desliens vers des sites WAP malveillants, lesutilisateurs étant alors tentés d’utiliser desapplications néfastes, mais cela implique encored’exécuter du code depuis le serveur.

Mots à la mode

WAP Wireless ApplicationProtocol

WML Wireless MarkupLanguage

WML C’est un langage deScript programmation

similaire au script Java

Cartes C’est le nomdes pages en WML

Jeu C’est un ensemble dede cartes pages reliées entre

elles, toutes disponiblespour un navigateurWAP sanstéléchargementsupplémentaire

Page 50: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Téléphones mobileset portables palmtops

50

Sous WAP, les serveurs seront bientôt capablesde délivrer de façon automatique etsystématique (le push) du contenu surles téléphones mobiles. En dehors du faitd’alerter les utilisateurs sur des informationsactualisées (telles que des résultats financiers oudes scores de matchs) ou de nouveaux mailsreçus, la technologie push a la capacité detélécharger des données dans le cache – sansque vous ayez à agir. Du code malveillantpourrait exploiter ce système pour se diffuser delui-même.

Il existe encore d’autres problèmes potentiels.Par exemple, des sites WAP malveillantspourraient s’afficher comme pourvoyeurs deservices utiles. De tels sites pourraient fairetomber en panne le navigateur de l’utilisateurou obturer sa mémoire.

Mots à la modeXML eXtensible Markup

Language,recommandé pourl’utilisation sur leworld wide web

WTLS Wireless TransportLayer Security.Méthode de cryptageutilisée sur lesréseaux de téléphoniemobile

Les risques à venirdu WAPLe WAP utilise une version du HTTP,le protocole des pages web, qui ala capacité de transmettre des contenusplus complexes que ceux que traitentà présent les navigateurs WAP. Une futuregénération de navigateurs pourrait êtrecapable de télécharger des fichiers, telsque les documents, qui peuvent hébergerdes virus de macro.

Page 51: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

51

Téléphones mobileset portables palmtops

Les systèmes d’exploitationdes mobilesLes ordinateurs palmtops ou les assistantspersonnels numériques (les PDA) sontsusceptibles, dans un avenir très proche, decréer de nouvelles opportunités pour les virus.

Les portables palmtops et les PDA utilisentdes systèmes d’exploitation spécialement écritspour eux ou réduits à leur échelle, parmi lesquelsEPOC, PalmOS ou PocketPC (anciennementWindows CE). Ces systèmes finiront par pouvoirutiliser les versions ordinateur de bureau desapplications les plus courantes, ce qui les rendravulnérables au code malveillant de la même façonque les machines de bureau. Début 2001, il y avaitdéjà des virus affectant le système des Palm.

Les portables palmtops sont par ailleursrégulièrement connectés au PC du domicile oudu bureau pour synchroniser les données surles deux machines (par ex. : des contacts ducarnet d’adresses ou le calendrier). Cettesynchronisation de données pourrait permettreaux virus de se propager facilement.

Personne ne sait encore lequel, des ordinateursmobiles ou des smart phones, obtiendra le plus desuccès. Que ce soit l’un ou l’autre, les risques pour lasécurité augmenteront à mesure que les ordinateursmobiles deviendront plus communicants.

Mots à la mode

EPOC C’est un systèmed’exploitation pourportables palmtop

PDA Personal DigitalAssistant

PalmOS Système d’exploitationpour les ordinateursPalm

PocketPC Système d’exploitationde Microsoft pourportables palmtop,anciennementWindows CE

UPNP Universal Plug and Play,c’est un systèmede Microsoft quipermet les connexionsentre les ordinateursmobiles et d’autresappareils

Page 52: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Téléphones mobileset portables palmtops

52

Des virus dans votre frigo ?Des appareils de plus en plus variés “se parleront”bientôt les uns aux autres en utilisant les liaisonsinfrarouges ou les ondes radio basse tension, faisantapparaître de nouveaux risques pour la sécurité.

Bluetooth est une norme de transmission dedonnées par ondes radio basse tension de trèsfaible portée, (par ex. : 10 m). Les ordinateurs,téléphones mobiles, télécopieurs et même lesappareils domestiques tels que les magnétoscopesou les réfrigérateurs pourront utiliser Bluetoothpour connaître les services fournis par d’autresappareils voisins et établir des liaisons avec eux defaçon transparente.

Les logiciels exploitant Bluetooth émergent. Latechnologie Jini de Sun, par exemple, permet à desappareils de créer des connexions, d’échanger ducode Java de façon automatique et de donner uncontrôle des services à distance. Le risque estqu’un utilisateur non autorisé, ou du codemalveillant, puisse exploiter Bluetooth pourinterférer avec ces services.

Bluetooth et Jini sont conçus pour veiller à ceque seul du code dans lequel on a confiance etprovenant de sources connues puisse réaliserdes opérations sensibles. Ces mesures rendentpeu probable un accès viral, mais si un viruscontourne bel et bien la sécurité, il est possiblequ’il n’y ait pas grand chose à faire pour stoppersa propagation.

Mots à la mode

3G Technologie mobile de“3ème génération”

Bluetooth Transmission de donnéespar ondes radio de faibleportée

Jini C’est une technologiequi permet à desappareils d’échanger ducode Java

MExE Mobile station applicationExecution Environment,c’est un successeurpossible au WAP quipermettrait auxfournisseurs de servicesde télécharger du codeJava vers un mobile

Page 53: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

53

Téléphones mobileset portables palmtops

Comment protégerles appareils mobiles ?A mesure que la technologie des mobiles et des PDA évolue,les mesures de securité devront être adaptées. Le problème principalétant de savoir où utiliser ces mesures antivirales.

Le contrôle à la passerelle et durant le transfert des données

Dans un avenir proche, le meilleur moyen de protéger les appareils mobilespourra être de vérifier les données lors de leur transfert en sortie ouen entrée. Pour les téléphones mobiles, par exemple, lapasserelle WAP pourrait être un bon endroit pourinstaller une protection antivirale. Toutes lestransmissions passent par cette passerelle sous uneforme non cryptée, et il y aurait ainsi une occasionidéale de réaliser un contrôle antiviral.

Pour les ordinateurs palmtops, on pourrait utiliserune protection antivirale lors de la synchronisation desdonnées du palmtop avec un PC ordinaire. Le PCpourrait exécuter la majeure partie du logiciel de vérification virale,et de ce fait, le manque de puissance ou de mémoire du palmtopne serait plus un problème.

Le contrôle antiviral sur les appareils mobiles

Comme les appareils mobiles s’interconnectent de plus en plus, il deviendradifficile de surveiller le transfert de données en un point central. Lasolution sera de mettre un antivirus dans chaque appareil – une fois qu’ilsauront acquis une puissance de traitement et une mémoire suffisantes.

Page 54: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

54

Page 55: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

55

Dix mesures pour uneinformatique sécurisée

Dix mesures pour uneinformatique sécurisée

Outre l’utilisation d’un logicielantivirus, il y a une foule

de mesures simples à prendrepour vous aider à vousprotéger ainsi que votre

entreprise contre les virus.Voici les dix trucs importants

pour une informatiquesans souci.

Page 56: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Dix mesures pour uneinformatique sécurisée

56

Mesures pour uneinformatique sécurisée

N’utilisez pas de documents au format .doc ou .xls

Enregistrez vos documents Word en RTF (Rich Text Format) et vos feuilles decalcul Excel comme fichiers CSV (Comma Separated Values). Ces formatsne supportent pas les macros, et par conséquent ne peuvent propager devirus de macros, qui constituent de loin la menace virale la plus courante.Dites aux autres personnes de vous envoyer des fichiers avec respectivementles extensions RTF ou CSV. Attention, cependant ! Certains virus de macrosinterceptent la macro EnregistrerSous RTF, qui sauvegarde alors le fichier àcette extension, mais en conservant le format DOC. Pour être en totale sécurité,sélectionnez “texte seulement”.

Ne lancez pas de programmes ou de documents non sollicités

Si vous ne savez pas si un élément est exempt de virus, partez du principequ’il ne l’est pas. Dites aux personnes de votre entreprise qu’ils ne doivent pastélécharger de programmes ou de documents non autorisés depuis Internet,y compris des écrans de veille ou des programmes de “blagues”. Instaurezune politique selon laquelle tous les programmes doivent recevoir l’agrément duResponsable Informatique et que l'absence de virus doit être vérifiée avant leurutilisation.

Ne faites suivre les avertissements sur les virus qu’à la personne autorisée

Les canulars sont un problème aussi important que les virus eux-mêmes. Ditesaux utilisateurs de ne pas faire suivre les avertissements sur les virus à leurs amis,collègues ou à quiconque figurant dans leur carnet d’adresses. Instaurez une politiqued’entreprise selon laquelle toutes les alertes virales devront parvenir uniquement àla personne ou au service responsable.

Page 57: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

57

Dix mesures pour uneinformatique sécurisée

Mesures pour uneinformatique sécurisée

Si vous n’avez pas besoin de l’Exécution de Scripts, retirez-la

L’Exécution de Scripts (WSH) automatise certaines tâches sur les ordinateurs sousWindows, mais elle vous rend également vulnérable aux virus de messageriecomme Love Bug ou Kakworm. A moins que vous en ayez besoin, désactivez-la.Pour les instructions, consultez la Foire Aux Questions du web surwww.sophos.fr/support/faqs/wsh.html

Suivez les bulletins de securité des autres éditeurs de logiciels

Guettez les dernières infos sur la sécurité et téléchargez des patchs pourvous protéger contre les menaces virales. Voir le chapitre “Liens utiles”.

Bloquez les types de fichiers non désirés à la passerelle

De nombreux virus utilisent aujourd’hui les VBS (Scripts en Visual Basic) etle type de fichiers scrap object (.SHS) de Windows pour se propager. Commeil est peu probable que vous ayez besoin qu’on vous envoie ces types de fichiersde l’extérieur, bloquez-les plutôt à la passerelle de messagerie.

Changez la séquence de démarrage de votre ordinateur

La plupart des ordinateurs essaient de démarrer en premier sur la disquette(souvent le lecteur A:). Il est préférable que votre service informatique changeles paramètres du CMOS de manière à ce que l’ordinateur démarre par défautsur le disque dur. Dans ce cas, même si une disquette infectée est laissée dansl’ordinateur, elle ne pourra infecter le secteur de démarrage du disque.Si, à l’occasion, vous avez besoin de démarrer à nouveau sur une disquette,vous pourrez rétablir les paramètres initiaux.

Page 58: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Dix mesures pour uneinformatique sécurisée

58

Mesures pour uneinformatique sécurisée

Protégez vos disquettes en écriture

Protégez vos disquettes en écriture avant de les donner à d’autres. Une disquetteprotégée en écriture ne peut pas s’infecter.

Abonnez-vous à un service d’alertes virales par mail

Un service d’alertes virales peut vous avertir de l’apparition de nouveaux viruset vous proposer les identités virales qui permettront à votre antivirus de lesdétecter. Sophos a un service d’alertes virales gratuit. Pour des précisions,consultez www.sophos.fr/virusinfo/notifications

Sauvegardez régulièrement vos données

Si un virus vous infecte, vous serez ainsi en mesure de restaurer tous lesprogrammes et données perdus.

Page 59: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

59

Liens utiles

Liens utiles

Consultez ces sites pour plus d’informations

Analyses viraleshttp://www.sophos.fr/virusinfo/analyses

Bulletins de Sécurité de Microsofthttp://www.microsoft.com/france/technet/default.asp

Canulars et craintes sur les virushttp://www.sophos.fr/virusinfo/hoaxeshttp://www.vmyths.com ����������

Envoi automatique d’alertes virales par mailhttp://www.sophos.fr/virusinfo/notifications

Informations sur la sécurité de Javahttp://www.java.sun.com/security ����������

La WildList Organizationhttp://www.wildlist.org ����������

Le Virus Bulletinhttp://www.virusbtn.com ����������

Netscape Security Centerhttp://home.netscape.com/fr/security

Page 60: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

60

Page 61: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

61

Lexique

Lexique

Page 62: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Lexique

62

A

ActiveX Technologie de Microsoft qui accroît les capacitésde votre navigateur web.

Agents doubles Ils prennent l’identité de quelqu’un ou de quelque chose(ou spoof ) d’autre (en contrefaisant, par ex., l’adresse de

l’expéditeur du mail).

Amorçage Processus se réalisant lorsqu’on allume un ordinateur, parlequel le système d’exploitation est chargé depuis un disque.

Applet Une “petite application”. On parle habituellement d’appletsJava.

Applet Java Petite application utilisée généralement pour créer des effetsdans les pages web. Les applets sont exécutées par lenavigateur dans un environnement sain (voir Sandbox) et nepeuvent pas opérer de changements dans votre système.

Application Java Programme basé sur Java qui peut mener à bienles fonctions complètes qu’on attend de lui, commesauvegarder des fichiers sur un disque.

ASCII American Standard Code for Information Interchange. C’estle système normatif de représentation des lettres etsymboles.

BIOS Basic Input/Output System (système de base d’entrées/sorties). C’est le logiciel de la couche inférieurequi fait l’interface avec le matériel.

Canular Signalement d’un virus qui n’a jamais existé.

CGI Common Gateway Interface. C’est un mécanismepermettant au serveur web d’exécuter des programmes oudes scripts et d’en envoyer le résultat à un navigateur web.

Cheval de Troie Programme informatique ayant des effets (indésirables)qui ne sont pas décrits dans ses spécifications.

Page 63: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

63

Lexique

Cheval de Troie Programme de cheval de Troie qui donne à un utilisateurpar porte dérobée distant un accès et un contrôle non autorisés sur un

ordinateur.

Cookie Petit paquet de données qui renferme des renseignementssur l’ordinateur d’un utilisateur. Les cookies sontgénéralement utilisés pour permettre à un site web de suivreà la trace les visites et les caractéristiques des utilisateurs.

CSV Comma Separated Values. C’est un format de fichier danslequel les valeurs (ex. : celles d’une feuille de calcul Excel)apparaissent – cf. son nom – séparées par des virgules.Ce format ne supporte pas les macros, et ne peut donc paspropager de virus de macro.

Disque dur Disque magnétique, généralement interne à un ordinateur, etutilisé pour stocker des données.

Disquette Disque magnétique amovible souple utilisépour stocker des données.

Enregistrement Le master boot record, appelé aussi secteur de partition, est led’amorçage maître premier secteur physique du disque dur à être chargé et

exécuté lorsqu’un PC amorce son démarrage ; et par ailleursla partie la plus critique dans le code du démarrage.

FTP File Transfer Protocol. C’est le système permettant auxutilisateurs d’Internet de se connecter à des sites distantspour télécharger des fichiers (d’un serveur web au terminalou dans le sens inverse).

HTML Hypertext Markup Language. C’est le format de la plupartdes documents sur le web.

HTTP Hypertext Transport Protocol. C’est le protocole utilisé par lesserveurs web pour rendre les documents d’un sitedisponibles pour les navigateurs.

Hypertexte Texte lisible par un ordinateur qui permet une créationétendue de liens vers des fichiers.

Page 64: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Lexique

64

A

Identité virale Description des caractéristiques d’un virusque l’on utilise pour sa reconnaissance.

Internet Signifie un réseau composé de nombreux réseauxinterconnectés ; Internet étant de loin le plus vaste d’entre eux.

Java Langage de programmation indépendant des plates-formesou du web où il s’utilise, developpé par Sun Microsystems.Les programmes écrits en Java sont soit des applications,soit des applets.

Macro Ensemble d’instructions au sein de fichiers de donnéesqui peuvent réaliser automatiquement des commandesde programme, ex. : l’ouverture ou la fermeture de fichiers.

Modem Le MOdulateur/DEModulateur convertit les donnéesinformatiques dans une forme adaptée à la transmission parligne téléphonique, liaison radio ou satellite.

Mot de passe Suite de caractères donnant accès à un système.

Navigateur web Programme utilisé pour accéder à des informations sur leweb, c’est donc la partie “client” du web.

Ordinateur palmtop Il est suffisamment petit pour tenir surla paume (palm) de votre main.

Par porte dérobée Moyen dissimulé de contourner le système normal decontrôle d’accès à un ordinateur. Voir Cheval de Troie parporte dérobée.

Pare-feu Système de sécurité placé entre Internet et le réseaud’une entreprise – ou au sein-même d’un réseau – pourne laisser passer que le trafic réseau autorisé.

Passerelle Ordinateur servant au transfert de données (ex. d’unepasserelle de messagerie, par laquelle transitent tous lesmails parvenant à une entreprise) ; ce peut être aussi unordinateur qui convertit des données d’un protocole dans unautre (ex. en messagerie : du SMTP en POP3).

Page 65: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

65

Lexique

PC Personal Computer (ordinateur individuel). C’est unordinateur autonome, de bureau ou portable.

PDA Personal Digital Assistant. C’est un petit appareilinformatique mobile qui s’utilise la plupart du temps pourgérer les données des carnets d’adresses ou des calendriers.

Pièce jointe Fichier document, feuille de calcul, image, programme oude tout autre type, qui est greffé sur le message d’un mail.

Pirate informatique Utilisateur d’ordinateur qui tente de débusquer un accès nonautorisé aux systèmes informatiques d’autres utilisateurs.

Portable laptop Ordinateur portatif suffisamment petit pour être utilisésur les genoux (on top of the lap).

Portable notebook Ordinateur encore plus petit qu’un portable laptop(notebook = carnet) ; appellé aussi “ultra-portable”.

Poste de travail Ordinateur individuel, souvent connecté à un réseau.

Programme Ensemble d’instructions qui indique à un ordinateurles actions à réaliser.

RAM Random Access Memory, une sorte de mémoire temporairede l’ordinateur. Cette mémoire vive agit comme l’espace detravail de la machine, mais les données qui y sont stockéessont perdues une fois l’ordinateur éteint.

ROM Read Only Memory, une sorte de mémoire permanente dansl’ordinateur. Cette mémoire morte s’utilise généralementpour stocker le logiciel de démarrage d’un ordinateur.

RTF Rich Text Format. C’est un format de fichier document quine supporte pas les macros, et ne peut donc pas propager devirus de macros.

Sandbox Mécanisme servant à exécuter des programmes enenvironnement contrôlé, en particulier au moyen d’appletsJava.

Page 66: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Lexique

66

A

Sauvegarde Copie des données d’un ordinateur s’utilisant pour recréerles données qui ont été perdues, égarées, altérées ou effacées.

Scanner de virus Programme qui détecte les virus. La plupart des scannerssont viro-dépendants, c’est à dire qu’ils identifient ceux desvirus qu’ils connaissent déjà. Voir aussi Scanner heuristique.

Scanner heuristique Programme qui détecte les virus en utilisant des règlesgénérales sur l’aspect courant et le mode de comportementdes virus.

Secteur de démarrage Partie du système d’exploitation qui est lue en premier par ledisque lorsqu’on allume un PC. Le programme stocké dansle secteur de démarrage est ensuite exécuté, ce qui permet aureste du système d’exploitation de se charger.

Secteur de démarrage Secteur de démarrage qui charge le DOS dansdu DOS la mémoire vive d’un PC. C’est par ailleurs, un point

d’attaque courant des virus de secteurs de démarrage.

Serveur de fichiers Ordinateur fournissant un stockage de données centralisé et,souvent, d’autres services aux postes de travail d’un réseau.

Serveur de proxy Serveur qui envoie des requêtes à Internet de la partd’une autre machine. Il se situe entre l’entreprise etInternet et peut être utilisé dans un but de sécurité.

Serveur web Ordinateur connecté à Internet qui met à disposition lesdocuments du web, au moyen généralement du HTTP.

SHS Extension des fichiers scrap object de Windows. Les fichiersSHS peuvent renfermer du code de presque tous les typeset s’exécutent automatiquement si vous cliquez dessus.Cette extension peut être cachée.

Signature numérique Moyen de s’assurer que personne n’a touché à votremessage et qu’il provient bien de l’expéditeur annoncé.

SMTP Simple Mail Transport Protocol. C’est le système dedélivrance des mails d’Internet.

Page 67: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

67

Lexique

Somme/résultat Valeur calculée à partir d’un (ou des) élément(s)des contrôles de données pouvant être utilisée pour vérifier que ces

données n’ont pas été altérées.

Spam Courrier électronique non sollicité.

Système d’exploitation Programme qui contrôle l’utilisation des ressourcesmatérielles de l’ordinateur et effectue des fonctions de basetelles que la maintenance des listes de fichiers etl’exécution des programmes.

TCP/IP Transmission Control Protocol/Internet Protocol.C’est le nom collectif des protocoles standards d’internet.

Téléchargement Transfert de données d’un ordinateur (serveur) versun autre ordinateur (terminal).

URL Uniform Resource Locator. C’est l’adresse d’un site web.

VBS Script en Visual Basic. C’est du code incorporé à uneapplication, un document, ou une page web qui peuts’exécuter dès que la page est visualisée.

Ver Programme qui se diffuse en multiples exemplaires. Aucontraire du virus, le ver ne requiert pas de programme hôte.

Virus Programme qui a la capacité de se répandre à traversles ordinateurs et les réseaux en se greffant sur un autreprogramme et en créant ses propres répliques.

Virus compagnon Virus qui exploite le fait que lorsque deux fichiersprogramme ont le même nom, le système d’exploitationutilise leur extension pour décider lequel exécuter.Par exemple, les ordinateurs sous DOS exécuteront parpréférence un fichier .com plutôt qu’un .exe. Le virus créedonc un fichier .com qui contient le code viral et lui donnele même nom que le .exe existant.

Virus de fichier Voir Virus parasite.

Page 68: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Lexique

68

A

Virus de macro Virus employant les macros d’un fichier de donnéespour s’activer et se greffer sur d’autres fichiers de données.

Virus de redirection Virus qui bouleverse les entrées d’un répertoirede façon à ce qu’elles pointent vers le code du virus,permettant à celui-ci de s’exécuter.

Virus du secteur Type de virus dérèglant le processus d’amorçage.de démarrage

Virus furtif Ces virus dissimulent leur présence à l’utilisateuret aux antivirus, en déroutant généralementles services d’interruption.

Virus multipartite Virus qui infecte à la fois les secteurs de démarrage etles fichiers programme.

Virus parasite Virus qui se greffe sur un autre programme informatique,et s’active lorsqu’on exécute le programme.

Virus polymorphe Virus qui se modifie de lui-même. En changeant son proprecode, le virus essaie de se rendre plus difficile à détecter.

WAP Wireless Application Protocol. Semblable à l’internet, ilapporte des informations consultables sur un téléphonemobile ou un organiseur.

Web Voir World wide web.

World wide web Système hypertexte diffusé pour la lecture des documentsà travers Internet.

WSH Windows Scripting Host (Exécution de Scripts) ; cet outilautomatise certaines actions, comme l’exécution des fichiersVBS ou Java Script, sur les ordinateurs sous Windows.

WWW Sigle de WorldWide Web.

Page 69: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

69

Index

IndexSymbols

3G 52

A

ActiveX 41, 62agents doubles 62amorçage 62appareils mobiles 53applets 42, 62applications Java 42, 62ASCII 62attaques sur les serveurs web 44

B

BIOS 62, 66Bluetooth 52BRUNNER, John 18

C

canulars 23–26, 34, 62CGI 44, 62checksummers 17cheval de Troie 9, 62

par porte dérobée 9, 43, 63CMOS 57COHEN, Fred 18Common Gateway Interface. Voir CGIcookie 43, 63CSV 56, 63

D

disque dur 63DOS

secteur de démarrage 66

E

enregistrement d’amorçage maître 63EPOC 51Exécution de Scripts (WSH) 57, 68

F

formatCSV 63RTF 65

FTP 63

H

HTML 41, 63HTTP 63

I

identité virale 64informatique sécurisée 55–58Internet 39, 64

cookies 43, 63règles de sécurité 45risques des virus 40serveurs web 44sites web 41

Page 70: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Index

70

A

J

Javaapplets 42, 62applications 42, 62

Jini 52

M

macro 64mail 33–37

de canular 34falsification 36interception 36pièce jointe 36spam 35, 67

MBR. Voir enregistrement d’amorçagemaître

messageriever de 9virus de 35

prévention 37MExE 52modem 64mot de passe 64

N

net. Voir Internet

O

ordinateurindividuel 65palmtop 51, 53, 64mobiles 51

P

PalmOS 51par porte dérobée 64paramètres du CMOS 57pare-feu 64PDA 51, 65pièce jointe 36, 65pirate informatique 65PocketPC 51portable

laptop 65notebook 65

poste de travail 65protéger 7

R

RAM 65ROM 65RTF 56, 65

S

sandbox 42sauvegarde 66scanner heuristique 66scripts CGI 44secteur de démarrage 66

DOS 66virus du 68

secteur de partition. Voir enregistrementd’amorçage maître

serveur de fichiers 66signature numérique 66

Page 71: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

71

Index

sites webrisques des virus 41

SMS 48SMTP 66somme des contrôles 67spam 35, 67système d’exploitation 67

des mobiles 51

T

TCP/IP 67technologies antivirales 16–17

checksummers 17heuristiques 17scanners 16, 66

téléchargement 67téléphones mobiles 47–53

virus 48

U

UPNP 51URL 67

V

VBS 42, 67ver 9, 67

Christmas tree 18Internet 18

virus 7–22, 67canulars de 23–26, 34, 62compagnon 67de fichier 14, 67de macro 15, 19, 68de redirection 68définition 8du secteur de démarrage 68effets secondaires 10furtif 68multipartite 68parasite 14, 68polymorphe 19, 68premier 18prévention 16–17, 55–58

dans les mails 37sur Internet 45sur les mobiles 53

programmeurs 21–22proof-of-concept 22scanner de 16, 67

Von NEUMANN, John 18

W

WAP 68téléphones 49–50

web 68navigateur 64serveur 44, 66

WML 49world wide web. Voir webWTLS 50

X

XML 50

Page 72: Les virus informatiques en toute clarté - Voisin · Les antivirus peuvent détecter les virus et, la plupart du temps, désinfecter leurs cibles. Si votre antivirus propose un contrôle

Mails

Internet

Appareils mobiles

Sécurité

Annexes

Virus

Index

72

A

Index des virus

Anticmos 29BackOrifice 43Brain 18Bubbleboy 34Chernobyl. Voir W95/CIH-10xxCIH. Voir W95/CIH-10xxConcept. Voir WM/ConceptForm 13, 28GT-Spoof 25Happy 99. Voir W32/Ska-Happy 99Jerusalem 14Kakworm. Voir VBS/KakwormLove Bug. Voir VBS/Love Let-ALove Letter. Voir VBS/Love Let-AMelissa. Voir WM97/MelissaMichelangelo 10, 19New Zealand 30OF97/Crown-B 15Parity Boot 13, 32Remote Explorer. Voir WNT/RemExp

Stoned. Voir New ZealandSubseven 43Troj/Love Let-A 10Troj/Zulu 9VBS/Kakworm 29, 34VBS/Love Let-A 28VBS/Monopoly 36VBS/Timo-A 48W32/ExploreZip 20W32/Ska-Happy 99 32W95/CIH-10xx 14WM/Concept 19, 31WM/Polypost 20WM/Wazzu 15WM97/Jerk 10WM97/Melissa 20, 30, 33WM97/Nightshade 10WNT/RemExp 14XM/Compatable 10Yankee 10