You are on page 1of 6

Qu’est ce qu’un Virus ?, !

Un virus est un morceau de programme informatique malicieux conçu et écrit pour qu’il se
reproduise.
Cette capacité à se répliquer, peut toucher votre ordinateur, sans votre permission et sans que
vous le sachiez.
En termes plus techniques, le virus classique s’attachera à un de vos programmes exécutables
et se copiera systématiquement sur tout autre exécutable que vous lancez. Il n’y a pas de
génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but
spécifique. A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste,
allant de l’affichage d’un simple message à la destruction de toutes les données.

Types de virus
Qu’est ce qu’un Cheval de Troie ? :
Un Cheval de Troie est un programme simulant de faire quelque chose, mais faisant tout autre
chose à la place. Leur nom vient du fameux Cheval de Troie de la Grêce antique, offert en
cadeau, mais qui en fait avait pour but de causer la ruine et la destruction de la ville ayant reçu
ce cheval en bois.
Un Cheval de Troie sur un ordinateur est un programme exécutable indépendant, qui est
présenté comme ayant une action précise. Néanmoins lorsque ce programme est lancé, il va
par exemple formater le disque dur, voler les mots de passe ou envoyer des informations
confidentielles au créateur via Internet.
Les trojans ou chevaux de Troie permette aussi de prendre le contrôle à distance d'un
ordinateur.
Qu’est ce qu’un Ver ? :
Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur. La différence
entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc
l’infecter, il va simplement se copier via un réseau ou Internet, d’ordinateur en ordinateur. Ce
type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les
performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action
nuisible du type destruction de données ou envoi d’informations confidentielles.
Virus de Zone d’amorce :
Un virus de zone d’amorce utilise la méthode la plus simple existante pour se propager. Il
infecte la zone d’amorce des disques durs et des disquettes, la zone d’amorce est la première
partie du disque lu par l’ordinateur lors de son démarrage, elle contient les informations
expliquant à l’ordinateur comment démarrer. Cette zone contient aussi des informations
expliquant à l’ordinateur comment le disque est formaté, si il y a des partitions etc.
Pour être infecté, il faut avoir démarré sur une disquette, ou un disque amovible contenant le
virus. Une fois la zone d’amorce de l’ordinateur infectée, ce virus se transmettra sur toute
disquette ou support amovible inséré dans l’ordinateur. La plupart des virus de zone d’amorce
ne fonctionnent plus sous les nouveaux systèmes d’exploitation tels que Windows NT.
Virus DOS :
La plupart des virus programmes écrits fonctionnent sous le système d’exploitation DOS. Le
DOS est le système d’exploitation le plus simple sur machine PC, néanmoins Windows
exécute les programmes DOS sans aucuns problèmes même si beaucoup de virus DOS
n’arrivent pas à se reproduire lorsqu’ils sont exécutés par Windows. Il est beaucoup plus
simple d’écrire un virus pour DOS, car DOS existe depuis beaucoup plus longtemps que
Windows et il y a donc beaucoup plus de gens ayant l’expertise nécessaire à ce genre de
pratiques. De plus un virus écrit sous DOS sera beaucoup plus petit en taille que son
équivalent écrit sous Windows. Néanmoins ce type de virus est doucement en train de
disparaître au fur et à mesure.

Virus Windows :
Les virus Windows fonctionnent sous Windows et vont pouvoir infecter les programmes
Windows. Le nombre de virus Windows est beaucoup plus réduit que le nombre de virus
DOS, néanmoins ils sont considérés comme une plus grande menace que les virus DOS
puisque la plupart des ordinateurs fonctionnent maintenant sous Windows.
Virus Windows NT :
Windows NT est le système Windows souffrant le moins des virus, car c’est le système
Windows ayant la plus faible compatibilité avec le DOS, donc beaucoup de virus écrits pour
le DOS à l’origine ne fonctionnent pas sous Windows NT. L’architecture de sécurité de
Windows NT est aussi très complexe. Les créateurs de virus ont réussi à créer des virus qui
utilisent des fonctions non documentées de cette architecture.

Virus macintosh :
La plupart des virus Macintosh connus à ce jour sont bénins et ne détruisent rien, ils se
contentent d’afficher des images ou des messages. Les virus Macintosh sont spécifiques au
mac et ne peuvent infecter des programmes Windows. Le nombre de virus Macintosh est
assez réduit due à la complexité du système d’exploitation MacOS

Virus Macro :
Les virus Macros sont la plus grande menace à ce jour, ils se propagent lorsqu’un document
Microsoft Word, Excel ou PowerPoint contaminé est exécuté. Un virus Macro est une série de
commandes permettant d’effectuer un certain nombre de tâches automatiquement au sein des
applications ci dessus. Le but non nuisible du langage de macro dans ces applications est à
l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes, par exemple en
une touche imprimer un document, le sauvegarder et fermer l’application.
Les Virus Macros non supprimés se répandent très rapidement. L’ouverture d’un document
infecté va contaminer le document par défaut de l’application, et ensuite tous les documents
qui seront ouverts au sein de l’application. Les documents Word, Excel et PowerPoint étant
les documents les plus souvent partagés, envoyés par Internet, ceci explique la diffusion
rapide de ces virus. De plus le langage de programmation des Macros est beaucoup plus facile
à apprendre et moins compliqué qu’un langage de programmation classique.

Virus Polymorphe :
Ceci est une sous catégorie, dans le sens ou n’importe lequel des types de virus ci dessus peut
en plus être polymorphe. Les virus polymorphes incluent un code spécial permettant de rendre
chaque infection différente de la précédente. Ce changement constant rend la détection de ce
type de virus compliqué. Souvent le code change, mais l’action pour lequel il a été créé est
toujours la même. Par exemple, le virus peut intervertir l’ordre des instructions de son action
en son sein, ou rajouter de fausses instructions afin de tromper la vigilance de l’antivirus, qui
lui, recherche une signature précise.
Beaucoup de virus polymorphes sont aussi encryptés. Le virus encryptera son code et ne le
décryptera que lorsqu’il doit infecter un nouveau fichier, le rendant encore plus difficile à
détecter.

Virus Furtif :
Un virus furtif, comme son nom l’indique, va se cacher lorsque l’ordinateur ou l’utilisateur
accède au fichier infecté. Si l’utilisateur ou l’antivirus tente de voir si le fichier est infecté, le
virus le saura et va se cacher offrant à l’antivirus et à l’utilisateur une version non infectée du
fichier.
Par exemple un virus macro non furtif, serait visible dans le menu Outils, Macros de Word,
révélant sa présence d’un simple coup d’œil, alors qu’un virus macro furtif, ne montrera pas
sa présence de la sorte.

Virus Multi cibles :


Les virus multi cibles utilisent à la fois les techniques d’infection des virus programmes et
ceux de zone d’amorce. Ils infecteront donc à la fois les zones d’amorces et les programmes.
Ces virus ont tendance à avoir une taille un peu plus élevée que les autres types puisqu’ils
doivent contenir les instructions pour effectuer deux types d’infections. En doublant
l’infection, le virus double sa chance d’être transmis à un autre ordinateur et de se répandre.
Ceci explique qu’ils sont responsables d’un grand nombre d’infections, sans être très
nombreux.
Par exemple si vous lancez un programme infecté par le virus Tequila, ce virus infectera dans
un premier temps la zone d’amorce de l’ordinateur. La prochaine fois que vous allumerez
votre ordinateur, ce virus Tequila infectera donc tous les programmes que vous utilisez ou qui
sont lancés au démarrage de votre machine et ainsi de suite, tout programme exécuté sera
donc infecté.

Hoax ou “Faux virus” :


Ces fausses alertes sont aussi sérieuses que les vrais virus. En effet elles font perdre du temps
et peuvent générer une certaine anxiété quant à la véracité ou non du message. Une des
raisons pour lesquels ces Hoax sont si répandus, c’est q’il suffit d’avoir une certaine créativité
et un talent rédactionnel, pour envoyer un e mail contenant de fausses informations.
Le premier de ces Hoax connu a été envoyé par deux abonnés à AOL en 1992, il s’appelle
Good Times. Depuis les messages du type “si vous recevez un email avec comme sujet
bonjour, effacez le, ne l’ouvrez pas, il détruira votre ordinateur”, sont presque aussi répandus
que les vrais virus. Nous pouvons facilement développer des armes pour lutter contre les vrais
virus, il est plus difficile de concevoir quelque chose pour lutter contre la désinformation. Le
seul moyen c’est l’éducation des utilisateurs de micro ordinateurs.
En cas de contamination
Si vous soupçonnez que votre système est contaminé, faites comme ceci :

• Déconnectez vous de l'Internet (sauf pour faire un scan en ligne). Ainsi,vous évitez au virus
de se propager et d'aggraver votre cas.
• Localisez le câble qui relie le modem DSL/câble externe à votre prise de téléphone, et
débranchez-le d'un côté ou de l'autre. puis
• Faites Ctrl+Alt+Suppr dans la fenêtre des processus fermez Internet explorer ou firefox car
le programme reste actif en arrière plan.
• Évitez de redémarrer votre PC car certains programme malveillant achèvent leur installation
après le redémarrage.
• Faites un scan avec votre anti-virus.
• Si le problème persiste procédez comme suit :
• Branchez de nouveau le câble à votre ordinateur, votre prise téléphonique ou votre modem
puis
• Faites un Scan en ligne.
http://fr.bitdefender.com/scan
http://www.symantec.com/securitycheck/
http://www.kaspersky.com/remoteviruschk.html
http://us.mcafee.com/root/mfs/scan.asp?affid=56
http://www3.ca.com/securityadvisor/virusinfo/scan.aspx

Piratage informatique : ce que veulent les «hackers»


Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au
moins une tentative d’intrusion au cours de l'année 2000. Serveurs piratés, numéros de cartes
bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais
leurs objectifs et le détail de leurs actions restent inconnus du grand public. Quelles sont leurs
cibles et par quels moyens procèdent-ils ? Que cherchent-ils à obtenir en s'infiltrant dans les
systèmes informatiques ? Que faut-il faire pour se protéger de leurs attaques ? Quelques
repères.
Hacker, cracker, script-kiddies : on assiste à une multiplication des mots utilisés pour désigner
les pirates. Qui est véritablement un hacker ?
Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Ils
veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les
capacités des outils et leurs connaissances. La plupart des hackers affirment s'introduire dans
les systèmes par passion pour l'informatique et pas dans l'objectif de détruire ou de voler des
données. Ils veillent ainsi à se distinguer des crackers (criminels informatiques) ou des script-
kiddies (pirates débutants qui agissent uniquement à l'aide des logiciels prêts à utiliser) qui
sont dans une logique de destruction ou de gain financier. Pour les experts du "monde
underground", un vrai hacker est celui qui s'infiltre dans un serveur pour découvrir les failles
de sécurité et qui alerte ensuite les responsables.
Tous les pirates n’ont pas les mêmes motivations.
Beaucoup d'entre eux affirment attaquer les systèmes pour le fun, pour le challenge. On
trouve aussi des pirates qui veulent se faire connaître ou même trouver un emploi par ce
moyen ! Une station de radio canadienne avait par exemple embauché un pirate en tant que
responsable sécurité car celui-ci avait découvert des failles importantes et il était le seul à
savoir comment y remédier.
Contrairement aux idées reçues, les pirates qui attaquent des serveurs pour gagner de l'argent
ou accéder aux données financières ne sont pas très nombreux. Car ce type de piratage
nécessite des compétences de très haut niveau. Or, le "monde underground" fourmille des
script-kiddies qui n'ont pas de compétences pointues et qui se contentent d'installer des
chevaux de Troie téléchargés sur le Net. Pour les hackers, les script-kiddies sont responsables
de près de 90 % des attaques.
Attention à ne pas relativiser le danger.
Même si les pirates débutants n'ont pas de compétences pointues, ils sont souvent dans une
logique de récupération des mots de passe ou de destruction des fichiers. Et ils s'attaquent aux
PC des particuliers - soit pour voler des données, soit pour utiliser cette machine comme
paravent lors d'autres attaques - alors que les hackers ne s'intéressent qu'aux architectures
complexes des entreprises. Les particuliers ont donc de bonnes raisons de se méfier des
attaques des scripts-kiddies.
Les outils et méthodes des hackers.
Les débutants utilisent des logiciels qui scannent le web à la recherche des systèmes
vulnérables. Quant aux hackers, ils commencent leur travail d'abord par une enquête sur leur
cible : l'adresse IP, les logiciels installés, etc. Ces informations sont parfois très facilement
accessibles : les forums en ligne fourmillent de messages d'administrateurs qui détaillent les
caractéristiques de leur système en cherchant une solution à leur problème. Une fois ces
informations obtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusion par un
port TCP/IP non protégé, l’exploitation des failles de sécurité des logiciels, l’IP Spoofing
(usurpation de l'adresse IP de la victime) ou le Buffer overflow (blocage de l'ordinateur par
l'envoi répétitif de données).
Que faut-il faire pour se protéger ?
On trouve aujourd'hui sur le marché des outils de sécurité - comme des firewall personnels ou
des détecteurs d'intrusion - accessibles aux particuliers et aux PME. Mais ces outils seuls ne
suffisent pas à assurer une protection efficace. La majorité des pirates exploitent les failles de
sécurité dues aux absences de mise à jour des logiciels. Il faut également veiller à ne pas
laisser sur le Web des informations relatives aux caractéristiques de son système. Télécharger
des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est
également à proscrire. Dans le cas contraire, vous donnez un carton d'invitation à tous les
pirates du monde pour venir attaquer votre ordinateur.
Votre PC intéresse les pirates !
(Tour d’horizon des techniques de piratage)
Vous avez trouvé sur le web un super économiseur d'écran avec la photo de votre artiste
préféré. Très content de votre découverte, vous le téléchargez immédiatement, mais
malheureusement, un "DLL non trouvé" l'empêche de fonctionner. En apparence seulement.
Le petit logiciel que vous avez installé a probablement déjà commencé à communiquer avec
son auteur et est en train de lui envoyer vos mots de passe et vos données confidentielles.
Vous venez d'être infecté par un cheval de Troie, une des techniques de piratage les plus
utilisées aujourd'hui.
Mais qu’est-ce qu’un hacker, un pirate du Net, espère trouver sur un ordinateur personnel ?
Les histoires de piratage ne sont-elles pas réservées aux grandes entreprises ? "Contrairement
aux idées reçues, les particuliers font partie des cibles privilégiées des pirates informatiques",
répond Laurent Gelu, ingénieur expert en sécurité des systèmes d'information. "Car ils ne
disposent souvent d’aucun moyen de protection. C’est un jeu d’enfant pour un hacker
d’accéder à leurs mots de passe Internet ou à leurs documents personnels".
Le contrôle total de votre ordinateur
Les chevaux de Troie (ou "Troyens") constituent pour les pirates un des meilleurs moyens
pour s’infiltrer dans un ordinateur. A la différence des virus, les chevaux de Troie ne cherchent
pas à contaminer vos fichiers, mais agissent comme un espion au service du pirate qui l'a
envoyé. Cachés derrière une apparence innocente (comme un logiciel gratuit, un accélérateur
d'affichage ou un jeu), ils contiennent souvent des logiciels de prise de main à distance qui
permettent au pirate de voir toutes vos actions sur votre ordinateur pendant votre connexion
Internet, y compris les mots que vous tapez à l’écran. Le pirate prend ainsi le contrôle total de
votre machine : il peut lancer des logiciels, bouger le curseur, lire vos courriers, détruire vos
documents, ou encore faire apparaître une fenêtre indiquant "je suis ton cauchemar"… De
quoi terrifier un utilisateur non averti.
Les Troyens ouvrent aux pirates les portes virtuelles de votre PC : les ports TCP/IP (pour
"Transmission Control Protocol/Internet Protocol" qui désigne le mode de communication des
ordinateurs sur Internet). Au nombre de 65 000 sur un ordinateur, ces ports sont des voies
virtuelles d'entrée et de sortie des informations provenant de l'Internet. Ils servent au transit de
données déterminées : le port 80 est consacré au chargement des pages web, le port 25 à la
messagerie, etc. Les Troyens utilisent un de ces ports pour communiquer via le web avec le
pirate. Un ralentissement notable de votre ordinateur ou l’activité inhabituelle de votre
modem alors que vous n’êtes pas en train de l’utiliser peuvent être des signes d’infection par
un Troyen.
S'infiltrer par les ports ouverts
Pour pirater votre ordinateur, les hackers n’ont pas toujours besoin d’un logiciel espion. Ils
peuvent attaquer directement votre machine et essayer de s’infiltrer par les failles de sécurité
et via les ports TCP/IP. Mais pour s'introduire dans votre disque dur, ils doivent connaître
votre numéro d'identification sur le web, donc votre adresse IP (Internet Protocol). Les
utilisateurs connectés en permanence (par câble ou l'ADSL) ont des adresses IP fixes,
contrairement à ceux qui se connectent par modem. Les internautes qui surfent à haut débit
sont donc plus exposés aux risques de piratage car leurs adresses sont facilement détectables.
Sur le web, vous laissez une trace de votre identité sans même vous en apercevoir : sur
certains forums, sur les espaces de dialogue en direct comme les "chat rooms" de l'IRC ou sur
les messageries instantanées comme ICQ, votre adresse IP apparaît à côté de votre nom. Le
pirate peut également scanner une partie du réseau mondial avec des logiciels spécialisés pour
trouver les IP des ordinateurs connectés à ce moment.
Une fois les clés de votre machine en poche, le hacker n'a plus qu'à exploiter les failles de
Windows 95 et 98. Il établit une session NetBios - une connexion privée entre deux machines
- pour accéder à vos fichiers partagés. Des logiciels de piratage lui permettent aussi de
scanner les ports ouverts d'un ordinateur et d'entrer par ces ports. Certains hackers s'amusent à
"nuker" votre machine, c'est-à-dire de la bloquer à distance : l'envoi répétitif de données sur le
port 139 déclenche un magnifique écran bleu et vous oblige à redémarrer. Rien d'inquiétant,
par rapport au "ping of death" : le transfert des paquets de très grande taille - qui dépassent la
limite de 65 535 octets - sur un port déterminé peut causer des dégâts importants dans votre
disque dur. Autre technique de piratage à partir de l'adresse IP: le spoofing IP. Rarement
utilisé, car difficile à mettre en œuvre, cette méthode consiste à l'usurpation de votre adresse
IP par un hacker pour cacher son identité lors de ses actions.
Un antivirus à jour et un firewall personnel vous protégeront de ces attaques. Le firewall (ou
pare-feu) est un dispositif de protection, sous forme de logiciel ou de matériel, qui constitue
un filtre entre un ordinateur et le web. Il sera chargé de surveiller les ports et de vous avertir à
chaque tentative d'intrusion. Les outils servant de "passerelle" entre votre PC et le réseau
Internet, c'est-à-dire les proxy, constituent également une solution intéressante. Ces filtres
commercialisés sous forme de logiciels permettront de cacher votre adresse IP. "Mais le
meilleur moyen de protection reste l'information", souligne Laurent Gelu. "Il faut suivre les
dernières mises à jour de Windows et des autres applications en matière de sécurité. Mais
avant tout, les internautes doivent surveiller leurs téléchargements et choisir des sites sérieux
pour récupérer des logiciels".

ZizouTec.

Tiny-tux@hotmail.com

You might also like