Sécurité informatique - les virus
Transcription
Sécurité informatique - les virus
La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus Par : Guillaume ROBERT http://www.guillaume-robert.fr.st Guillaume ROBERT – 1 Février 2002 Document distribuable librement 1 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus TABLE DES MATIERES TABLE DES MATIERES................................................................................................... 2 PREFACE ...................................................................................................................... 4 INTRODUCTION ........................................................................................................... 6 Lignes de conduite pour les administrateurs réseau ....................................................... 9 Lignes de conduite pour les utilisateurs ........................................................................10 LES TECHNOLOGIES ANTIVIRALES ...............................................................................11 Les scanners................................................................................................................11 Les checksummers.......................................................................................................11 Les heuristiques ..........................................................................................................11 LES DIFFERENTS ANTIVIRUS DU MARCHE ...................................................................12 Protocole de test .........................................................................................................12 PC CILLIN 7.5 ..........................................................................................................12 VIRUSCAN 4.5..........................................................................................................13 DOCTEUR WEB 4.22 .................................................................................................13 AVP .........................................................................................................................13 SOPHOS ANTIVIRUS ................................................................................................14 PACK ASSURANCE AVG DELUXE................................................................................14 PANDA ANTIVIRUS PLATINUM .................................................................................14 NORTON ANTIVIRUS 2001 .......................................................................................15 DEFINITIONS DES VIRUS.............................................................................................15 Virus système (ou virus de boot) ..................................................................................15 Virus d’application .......................................................................................................15 Virus d’application résidents en mémoire ou furtif.........................................................16 Virus macros ...............................................................................................................16 Vers ............................................................................................................................16 Virus multiformes ........................................................................................................16 Virus polymorphes .......................................................................................................16 TOP 10 DES VIRUS.......................................................................................................17 Love Bug (VBS/LoveLet-A)...........................................................................................17 Form ...........................................................................................................................17 Kakworm ( VBS/Kakworm) ..........................................................................................17 Anticmos.....................................................................................................................18 Melissa (WM97/Melissa)..............................................................................................18 New Zealand ...............................................................................................................18 Concept (WM/Concept) ...............................................................................................18 CIH (Chernobyl) (W95/CIH-10xx)................................................................................19 Parity Boot..................................................................................................................19 Happy 99 (W32/Ska-Happy99) ....................................................................................19 PEUT-ON ATTRAPER UN VIRUS JUSTE EN LISANT UN MAIL ?.........................................20 CONCLUSION ..............................................................................................................20 Guillaume ROBERT – 1 Février 2002 Document distribuable librement 2 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus Guillaume ROBERT – 1 Février 2002 Document distribuable librement 3 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus PREFACE Passionné d’informatique, j’ai décidé de réaliser ce petit guide suite à un stage dans une start-up mais aussi suite aux questions qui m’ont souvent été posées par des amis, que ce soit pour leur usage personnel ou pour régler un problème de virus dans leur entreprise. Je trouvais anormal qu’autant de personnes soient aujourd’hui si peu au courant des moyens à employer pour éviter d’avoir des virus ou des remèdes à employer lorsqu’un ordinateur a été infecté. Pire encore, le fait que nombre de PME ne sachent même pas se protéger correctement alors qu’il existe aujourd’hui des moyens simples, efficaces et peu onéreux. Je profite donc de cette période de chômage (et oui, malheureusement, je cherche du travail – si jamais vous êtes intéressés, vous pouvez vous rendre sur mon site http://www.guillaume-robert.fr.st )pour essayer d’aider les entreprises et les particuliers à se prémunir d’un mal qui sera de plus en plus présent dans l’avenir. Nombre d’entreprises sont aujourd’hui reliées à Internet et le courrier électronique est de plus en plus utilisé. Le principal danger est bien évidemment le risque des virus informatiques transportés par courrier électronique. De plus en plus de virus circulent sur Internet et ceux-ci peuvent coûter très cher aux entreprises. Si vous en doutez, imaginez seulement ce qui pourrait se passer au bureau ou chez vous. Scénario : personne n’a mis à jour l’antivirus depuis des mois. Vous vous en chargez et vous découvrez que vos tableaux de comptes sont infectés par un nouveau virus qui change les chiffres au hasard. Bien entendu, vous sauvegardez régulièrement vos documents. Mais cela fait peut-être des mois que vous sauvegardez des fichiers infectés. Comment savoir à quels chiffres vous fier ? Imaginez maintenant qu’un nouveau virus de messagerie vienne de sortir. Votre entreprise reçoit tellement de mails que vous décidez de fermer complètement la passerelle de messagerie… et vous ratez une commande urgente d’un gros client. Autre hypothèse : vous êtes en train de travailler sur vos dossiers. Vous avez pratiquement terminé votre appel d’offres lorsque l’un de vos enfants installe un nouveau jeu sur le PC et y installe par la même occasion un virus. Le virus efface tout sur le disque dur… y compris le travail que vous y avez enregistré. Imaginez un ami qui vous envoie en pièces jointes des fichiers trouvés sur Internet. Vous les ouvrez et déclenchez du même coup un virus qui expédie des documents confidentiels à toutes les personnes figurant dans votre carnet d’adresses… vos concurrents y compris. Enfin, imaginez que vous envoyiez malencontreusement à une autre entreprise un rapport contenant un virus. Se sentira-t-elle, par la suite, suffisamment en sécurité pour continuer à faire affaire avec vous ? Ces incidents vous sont tous arrivés au moins une fois. A chaque fois, de simples précautions auraient pu vous éviter ce souci. La plupart des employés des entreprises sont très mal informés sur les virus alors qu’il arrive souvent que l’entreprise en reçoive par mail, soit à cause de clients dont l’ordinateur est déjà infecté, soit pour d’autres raisons. Preuve en est la prolifération des virus du type Love Bug. "Love Bug" a été en effet l'un des premiers virus à utiliser, avec succès, certains penchants de la nature humaine pour faciliter sa propagation. Se présentant comme une simple lettre d'amour, ce virus aiguise la curiosité des utilisateurs et joue avec leurs sentiments en les invitant à double-cliquer sur la pièce jointe et à déclencher son exécution. Malgré les dommages provoqués par le virus lui-même, et en dépit de la forte couverture médiatique dont il a été l'objet, il semble que de nombreux utilisateurs continuent à commettre les mêmes erreurs. L’information des employés de votre entreprise est le premier maillon important de la chaîne « sécuritaire » car il est difficile de faire appliquer des processus si les personnes concernées ne sont pas du tout mises au courant de l’intérêt de la démarche. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 4 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus La première solution est bien entendu d’équiper tous les ordinateurs d’un antivirus « performant » (nous le verrons plus loin, tous les antivirus ne se valent pas), ce qui est loin d’être le cas dans les entreprises, et quand les ordinateurs en sont équipés, ces derniers ne sont pratiquement jamais mis à jour. Or, l’évolution des virus fait qu’une mise à jour au moins hebdomadaire est obligatoire, le mieux étant bien sûr une mise à jour journalière afin que l’antivirus puisse reconnaître les derniers virus, ceux-ci étant en général les plus destructeurs. J’ai donc décidé de rédiger ce guide afin de réduire les risques au minimum. Ce guide est un résumé de toutes les ressources disponibles sur Internet et sur de nombreux ouvrages, les principales ressources étant celles de l’excellent éditeur antivirus Sophos que vous pouvez retrouver sur http://www.sophos.fr/. Vous pouvez réduire les risques d´infection de virus dans votre entreprise par la mise à jour de votre logiciel antivirus et par d´autres moyens. Les quelques recommandations qui suivent doivent être prises en considération dans la mise en place d´une stratégie de protection globale. Ce document n’a pas pour but de vous faire céder à la panique. Il ne faut pas devenir « paranoïaque » mais plutôt être prudent. Si ces quelques conseils sont suivis à la lettre, votre entreprise ne devrait pas être infectée par un virus, ou si elle l’était, ce serait dans des proportions très limitées. Enfin, je n’aborderai pas ici la question des firewalls, autre système de protection informatique mais contre les intrusions de toutes sortes, ce sujet sera développé dans un prochain dossier. Guillaume ROBERT Guillaume ROBERT – 1 Février 2002 Document distribuable librement 5 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus INTRODUCTION Au milieu des années 80, Basit et Amjad ALVI de Lahore s’aperçurent que des personnes pirataient leurs logiciels. Ils réagirent en écrivant le premier virus informatique, programme plaçant sa propre réplique et un message de copyright dans chaque disquette copiée par leurs clients. De ces simples commencements a émergé toute une contre-culture du virus. Aujourd’hui, les nouveaux virus peuvent balayer la planète en quelques heures et les craintes qu’ils suscitent sont amplifiées par les médias. C’est ce qui fascine les gens, souvent mal informés. Un virus informatique est un programme qui se répand à travers les ordinateurs et les réseaux en créant ses propres copies, et cela, généralement à l’insu des utilisateurs. Les virus peuvent avoir des effets secondaires néfastes, qui vont de l’affichage de messages agaçants à la suppression de la totalité des fichiers placés dans votre ordinateur. Il s'agit d'un programme informatique parasite, généralement de petite taille, qui a la faculté de se recopier par ses propres moyens. Il peut être réalisé de façon extrêmement simple, à partir d'un simple éditeur de texte tel que NotePad, par exemple. Dans tous les cas, c'est le créateur qui régit les règles de propagation de son virus, et ce dernier s'active après un temps d'incubation. Cependant, les virus n'agissent pas tous de la même manière, ni avec la même force. Certains se contenteront d'occuper de l'espace sur votre disque dur, alors que d'autres se feront une joie de détruire tous les documents personnels ou les fichiers système. Pour cela, ils se greffent sur le contenu de fichiers existants, ou encore sur les séquences d'amorçage du disque dur de votre ordinateur, et parallèlement, ils se reproduisent. Ils peuvent être découverts et, dans le cas d'une infection dans une entreprise, ils sont systématiquement transmis aux services compétents. Ensuite, ils sont mis à la disposition des éditeurs de logiciels antivirus afin qu'ils recherchent des solutions appropriées. Son éradication finale dépend des développeurs d'antivirus, s'ils trouvent une parade, et de l'utilisateur, s'il effectue la mise à jour de son antivirus. Il faut garder à l'esprit qu'il peut exister en théorie autant de virus, eux-mêmes déclinés en différentes versions. La réalité est bien sûr toute autre, mais il n'empêche qu'en matière de virus, on est confronté à l'inconnu. Heureusement, l'homme cherche toujours à classer ce qu'il ne connaît pas bien, aussi a-t-on établi une typologie des virus. Celle-ci change à chaque découverte d'un nouveau type de parasite, développé grâce à une nouvelle idée, qu'il s'agisse de la propagation ou du mode d'action. En effet, c'est l'imagination des développeurs de virus qui régit le monde de la sécurité et l'évolution des antivirus. À la fin de l'année 2000, on comptait plus de 57 000 virus recensés. Les sociétés qui proposent des solutions antivirales en traitent en moyenne 500 nouveaux par mois. 65,5 % des virus sont de type macro - un petit programme contenu dans une macro sous Word ou Excel -, 20,5 % sont des chevaux de Troie, c'est-à-dire qu'ils donnent l'accès à votre PC à n'importe qui, 9 % ont pour cible un fichier exécutable. Enfin, les virus de boot, qui attaquent les séquences d'amorçage, représentent 5 % des attaques. Cependant, les virus Macro, et plus précisément, appelés "scripts" sont responsables de 36,6 % des dégâts subis par les sociétés et les particuliers. Les virus macros, eux, n'en représentent que 16,7 % et les virus exécutables, 25,1 %. On peut dire qu'un virus est un programme OS dédié. C'est-à-dire qu'il agira uniquement sur un système d'exploitation donné. Même chose en ce qui concerne les plates-formes: impossible pour un virus PC, de passer au Mac, et inversement. Seules les applications communes permettent le passage d'un virus d'un environnement à un autre. C'est le cas, par exemple, des virus de type macro qui sont contenus dans des fichiers Microsoft Word ou Excel. Cependant, les Macintosh sont nettement moins exposés aux attaques virales, du fait de leur petit nombre - 90 % des ordinateurs personnels sont équipés de Windows. On ne dénombre qu'un peu plus de 40 virus typiquement Mac... Autrement dit, si vous disposez d'une machine Apple à votre Guillaume ROBERT – 1 Février 2002 Document distribuable librement 6 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus domicile, un antivirus n'est pas nécessaire. En revanche, il est indispensable de s'assurer qu'un système de protection antivirale existe si vous travaillez dans un environnement multiplates-formes. Selon la 6e enquête "Computer Virus Prevalence Survey" annuelle publiée début novembre 2000, entre janvier 1999 et février 2000, 99,67 % des 300 organisations qui avaient pris part à l'étude, rapportaient que leurs ordinateurs avaient souffert d'au moins une "incidence" de codes malveillants. Début 2000, on pouvait recenser 14 cas par mois, par tranche de 1 000 ordinateurs. Depuis 1996, il y a eu une augmentation annuelle de l'ordre de 22 incidents par mois. Si, d'un côté, les connaissances en matière de protection face aux virus augmentent, de l'autre, les pirates débordent d'imagination pour développer de nouveaux intrus, toujours plus féroces, qui se déclinent de plus en plus rapidement. Les autoroutes de l'information sont aussi celles des virus. Ces petits programmes se répandent grâce aux téléchargements via Internet, aux newsgroups, aux e-mails et à l'échange de données sur supports amovibles tels que les disquettes, CD-Rom, Zip, et au réseau local. La forte croissance d'Internet à l'échelle mondiale, permet aux mauvais plaisants d'élargir sensiblement leur champ d'action. De fait, plus de 85 % des attaques ont lieu dans les entreprises et moins de 15 chez les particuliers. Cela, parce que de très nombreuses sociétés sont connectées en permanence à Internet, et qu'elles possèdent pour la plupart un réseau interne où l'ennemi circule facilement. Cela dit, les travailleurs peuvent très bien en ramener un chez eux par l'intermédiaire d'un support amovible. Faut-il pour autant céder à la panique lorsque les médias annoncent l'apparition d'un intrus de type encore inconnu ? Toutes les personnes s'occupant quotidiennement de virus répondent non. En effet, il faut d'abord garder à l'esprit que ces derniers ne sont, et de loin, pas tous destructeurs. La plupart ne causent aucun dégât. Ils sont juste présents sur votre machine. Ce qui ne doit pas empêcher de rester vigilant. Ensuite, il s'agit de faire la part entre le vrai et le faux. De fausses alertes apparaissent de plus en plus fréquemment dans les messageries électroniques. Elles sont assez facilement reconnaissables. Vous recevez, par exemple, un message d'alerte vous signalant qu'un mail nommé "good times" ou "holidays" va vous être envoyé, et vous prévient que "si vous ouvrez ce message, la totalité de votre disque dur sera irrémédiablement effacée". Afin d'être plus crédible, ce type de message contient également des références à des éditeurs très connus (Symantec par exemple) ou à des fournisseurs d'accès Internet tels qu'AOL ou Wanadoo. On vous demande enfin de diffuser cette "précieuse" information à tous vos amis et connaissances. Le but : que ces messages se propagent selon une échelle exponentielle, de manière à engorger le réseau. La chasse aux virus étant une course contre la montre, les personnes qui reçoivent ce type de message se croient obligées de le relayer le plus rapidement possible. Les destinataires s'affolent et font de même. Ainsi, des dizaines de milliers de mails transitent sur le réseau des réseaux et freinent la navigation. Et la paranoïa s'installe. Ainsi naît un nouveau type de nuisance : la dégradation de la qualité du service Internet. Pour ne pas tomber dans ce genre de piège, l'utilisateur d'ordinateur doit se tenir au courant en se rendant sur le site http://www.hoaxbuster.com/. Pas de panique, donc. Cependant, il faut rester vigilant au regard du nombre toujours croissant de virus. La première mesure de défense est préventive : elle consiste à mettre en place dans votre foyer ou au sein de votre entreprise une stratégie de protection et d'observer quelques consignes. Il faut instaurer un dialogue avec les personnes qui ont accès aux sources délicates. Une certaine sensibilisation est nécessaire quant aux modes de propagation des virus et aux moyens de s'en défendre, entre autres, auprès des enfants. Concrètement, il existe des solutions très simples et à la portée de tous que vous retrouverez en pages 9 et 10 de ce guide. Par ailleurs, les éditeurs d'antivirus diffusent, au moyen de brochures explicatives et informatives, nommées Cahier blanc, comme chez Sophos, ou d'e-mails, ainsi chez Panda Software, des informations et quelques conseils pratiques. Vous y trouverez, entre autres, des exemples de virus accompagnés de leur antidote, des descriptifs détaillés du contenu du virus, ainsi que son mode de propagation et le moyen de l’éradiquer. Ces informations sont également accessibles à tous, que vous soyez client ou non, sur les sites des éditeurs d'antivirus. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 7 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus Nous venons de voir qu'il existait des moyens simples et relativement efficaces pour se protéger des virus. Ils ne suffisent pas toujours, ou ne peuvent pas toujours être mis en oeuvre. Reste alors la solution répressive : installer un antivirus sur son ordinateur. Tout en sachant qu'aucun produit n'est absolument infaillible. Cet antivirus peut se présenter sous forme logicielle ou matérielle (très rarement). L'antivirus logiciel est un programme que l'on installe sur son ordinateur et qui détecte la présence d'intrus sur votre disque dur ou en mémoire. Pour bien choisir, plusieurs critères entrent en ligne de compte. Un bon antivirus est, avant tout un produit développé par une société fiable. Les parties de code employées par les auteurs de virus doivent être absolument maîtrisées sur le bout des doigts par les ingénieurs en charge du développement et de l'analyse du code contenu dans les virus. Les mises à jour éventuelles des bases de virus doivent être également faciles pour un utilisateur débutant, et très rapides. De la même façon, le temps de réaction de l'éditeur face à un virus inconnu doit être le plus court possible. La qualité du support technique est donc un facteur déterminant. Une disponibilité 7 jours sur 7 et 24 heures sur 24 est requise. En dehors des heures de bureau, certains éditeurs tels que Panda Software ou Symantec ont mis en place une assistance via un serveur vocal. D'autres, comme Sophos, proposent un contact avec une personne physique et ce, quels que soit l'heure et le jour. L'éditeur du logiciel doit, en outre, prévenir les utilisateurs, pour les particuliers, et les administrateurs réseau, pour les entreprises, de la découverte d'un nouveau virus, qu'il soit destructeur ou non. À l'évidence, seule une entente parfaite entre les clients et les entreprises fournissant un service permet d'aboutir à un résultat satisfaisant. Quant aux ténors, Trend Micro et Symantec semblent légèrement en avance sur leurs concurrents pour fournir des solutions via Internet. En effet, hormis leurs antivirus respectifs disponibles en version " boîte ", ils proposent un scanner de votre disque dur en ligne. D'autres éditeurs, comme Panda Software, devraient les rejoindre prochainement. Le procédé est louable, mais pose le problème de la confidentialité de la connexion entre l'utilisateur et un serveur qui peut être à l'autre bout de la planète. Une intrusion est toujours possible. Par ailleurs, les éditeurs, perfectionnent toujours plus les moteurs de recherche de virus. En effet, les premiers logiciels disposaient uniquement d'une base de signatures des virus connus. Si le virus correspondait à une entrée dans la base de données, le fichier suspect était reconnu comme étant un virus. Puis sont venus les moteurs dits "checksummers" qui surveillaient les éventuelles modifications apportées par un virus sur les fichiers sensibles. Ces moteurs sont toujours utilisés. Mais les techniques ont évolué : les antivirus disposent également d'autres moteurs contenant des algorithmes dits heuristiques permettant de "prévoir" les comportements douteux. L'intelligence artificielle, également, se développe. Elle permettrait de devancer les concepteurs de virus. Notez que cette technologie est actuellement utilisée dans le logiciel de Trend Micro PC Cillin 7.5. Quoi qu'il en soit, la lutte ne cesse jamais. Les systèmes de protection, aussi perfectionnés soientils, sont amenés à être cassés tôt ou tard. Les concepteurs de virus trouvent sans cesse de nouveaux modes de propagation pour leur création. Il est entendu qu'Internet jouera un rôle de plus en plus important, et ce, aussi bien pour la protection que pour la contamination. Les éditeurs d'antivirus, de leur côté, prennent les devants. Certains, comme Sophos, axent leur réflexion sur le développement des services vers leurs clients pour une réactivité accrue. D'autres, comme Symantec, s'attaquent à l'étude de nouvelles formes de virus tels que ceux visant les agendas électroniques. Cet éditeur est d'ailleurs le seul à proposer un antivirus pour les Palm. Pour les téléphones portables, il est pour l'instant impossible d'introduire des virus tels que nous les connaissons. Aucun intrus n'a encore été recensé dans les Psion ou Epoc, ni dans les Personal Digital Assistant (PDA) équipés de Windows CE ou Pocket P même si, sur certains d'entre eux, c'est techniquement possible. Sur PalmOS, un seul virus a été vu une fois quelque part sur la planète. Pas de panique, donc. Mais de la vigilance. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 8 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus Lignes de conduite pour les administrateurs réseau 1. Ayez une politique stricte dans votre entreprise déclarant que le téléchargement des exécutables et des documents à partir du net est inacceptable et que tout programme s'exécutant dans votre entreprise doit d'abord être vérifié contre les virus et approuvé. Les exécutables, documents, tableurs, etc. non sollicités ne devraient pas être exécutés. Si vous ne savez pas si un objet est sain, assumez qu'il ne l'est pas. Idéalement, le personnel ne devrait pas être autorisé à avoir ce qu'il ne leur est pas utile. Cependant, vous pouvez considérer fournir une sélection de jeux/écrans de veille vérifiés contre les virus que le personnel peut utiliser. 2. Bloquez tous les types de fichiers non désirés à la passerelle e-mail. Les virus utilisent souvent des types de fichiers tels que VBS, SHS, EXE, SCR, CHM et BAT pour se propager. Il est improbable que votre entreprise ait besoin de recevoir de l'extérieur des fichiers de ces types. Dans ce cas là, il est recommandé de bloquer tous ces types à la passerelle e-mail qu'ils soient infectés par un virus ou non. 3. Certains virus essaient de déguiser leur vraie nature exécutable en utilisant des "doubles extensions". Des fichiers tels que LOVELETTER.TXT.VBS ou ANNAKOURNIKOVA.JPG.VBS peuvent sembler être des fichiers inoffensifs de graphique ou de texte ASCII à première vue. Il est recommandé de bloquer l'entrée dans l'entreprise de tout fichier ayant une "double extension". 4. Les alertes de canulars de virus et les chaînes de lettres e-mail, aussi appelés hoaxes, peuvent perturber l'entreprise autant que les virus. Tout en propageant de fausses informations et faisant perdre du temps au personnel et aux ressources, il peut aussi être très embarrassant pour votre entreprise si un employé envoie des informations erronées à vos clients. Une politique stricte concernant les canulars telle que celle-ci devrait être mise en place : "Faites suivre toute alerte de virus à <insérez le nom du membre responsable des problèmes viraux et antiviraux>, que l´alerte provienne d´un vendeur antivirus ou qu´elle ait été confirmée par une grande entreprise informatique ou votre meilleur ami. Toutes les alertes de virus devraient être uniquement envoyées à <insérez le nom>. C´est le travail de <insérez le nom> d´envoyer toutes les alertes de virus. Toute alerte provenant d´une autre source doit être ignorée ».Vous avez la possibilité de vérifier si « l’alerte que vous avez reçue » est un canular en vous rendant sur cet excellent site français : http://www.hoaxbuster.com 5. Si vous n'avez pas besoin de "Exécution des scripts", désactivez-le. 6. Changez la séquence de démarrage du BIOS de votre ordinateur pour démarrer par défaut à partir du lecteur C:, au lieu du lecteur A:, au cas où vous laisseriez une disquette dans votre machine. Ceci devrait arrêter tous les purs virus de secteur de démarrage (comme Form, CMOS4, AntiCMOS, Monkey, etc.) de vous infecter. Si vous avez besoin de démarrer à partir d´une disquette, le CMOS de votre ordinateur peut être rapidement changé. 7. Sauvegardez régulièrement vos fichiers, puis vérifiez vos sauvegardes. 8. Abonnez-vous à un service d'alerte par e-mail qui vous mettra en garde contre les nouveaux virus. 9. Tenez-vous informé des bulletins de sécurité de Microsoft. Ils peuvent vous avertir de nouvelles failles de sécurité et de problèmes avec les logiciels de Microsoft. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 9 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus Lignes de conduite pour les utilisateurs 1. Pensez à mettre à jour régulièrement la base de données virales de votre antivirus, sans quoi celui-ci sera inefficace. 2. N´exécutez pas, n´ouvrez pas d´exécutable, de document ou de feuille de calcul non sollicité. Tout objet s'exécutant sur votre PC devrait d'abord être vérifié contre les virus et approuvé. 3. Tout e-mail non attendu devrait être traité avec suspicion, même s'il provient de quelqu'un que vous connaissez. Il est prudent de téléphoner à l'envoyeur pour savoir s'il a bien envoyé un e-mail. 4. N'ouvrez pas les fichiers avec une double-extension (par ex : iamavirus.txt.vbs). Dans des circonstances normales, vous ne devriez jamais avoir besoin de recevoir ou d'utiliser ces types de fichiers. 5. Ne téléchargez pas d'exécutables ou de documents à partir de sites inconnus. Ils sont souvent utilisés pour propager des virus informatiques. 6. Bien que les fichiers JPG, GIF et MP3 ne puissent pas être infectés par un virus, les virus peuvent se faire passer pour ce genre de fichier. Les fichiers blagues, images, graphiques, écrans de veille et vidéo devraient être traités avec la même suspicion que les autres types de fichiers. 7. En cas de doute, demandez toujours au responsable informatique, n'ouvrez pas le fichier ou l'e-mail. 8. Si vous pensez avoir été infecté par un virus, informez immédiatement votre responsable informatique. Ne paniquez pas ou n'interrompez pas les autres utilisateurs. 9. Toutes les alertes de virus ou canulars devraient être envoyés à votre responsable informatique qui peut confirmer s'il s'agit d'un vrai virus. Ne faîtes pas suivre ces alertes aux autres personnes, à moins que vous ayez souscrit à un service officiel d'alerte de virus, il est improbable que l'alerte soit réelle. Vous pouvez le vérifier en vous rendant sur http://www.hoaxbuster.com 10. Si vous devez travailler à la maison, assurez-vous de suivre les mêmes procédures que celles au travail. Les virus peuvent facilement être transférer dans l'entreprise avec le travail effectué sur un PC personnel. Un logiciel antivirus empêchera l'entrée de la majorité des virus dans une entreprise mais il n'est pas parfait. C'est votre responsabilité d'assurer que vous ne serez pas infecté par un virus informatique. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 10 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus LES TECHNOLOGIES ANTIVIRALES Un moteur d’antivirus a la capacité de détecter les virus, interdire l’accès aux fichiers infectés et souvent éliminer l’infection. Voici une présentation des différents types de technologies antivirales disponibles. Les scanners Les scanners de virus savent détecter et souvent supprimer les virus, connus à la date où le scanner est édité. Les scanners sont le type le plus courant d’antivirus mais ils doivent être mis à jour régulièrement si l’on veut qu’ils puissent reconnaître les nouveaux virus. Il existe des scanners à la demande et des scanners sur accès. Nombre d’antivirus intègrent les deux. Les scanners à la demande vous permettent de démarrer ou de planifier un contrôle sur des fichiers ou lecteurs spécifiques. Les scanners sur accès, eux, restent actifs sur votre machine pendant que vous l’utilisez. Ils vérifient vos fichiers dès que vous tentez de les ouvrir ou de les exécuter. Les checksummers Ces programmes peuvent vous indiquer si des fichiers ont été modifiés. Si un virus infecte un fichier, programme ou document, en modifiant sa structure, les checksummers sont là pour signaler le changement. Leur avantage est qu’ils n’ont pas besoin de connaître les caractéristiques d’un virus pour détecter sa présence ; ils ne requièrent donc pas de mise à jour régulière. Leur inconvénient est qu’ils ne peuvent distinguer un virus de fichier d’une modification normale du fichier et les fausses alertes sont donc possibles. Les checksummers rencontrent des difficultés particulières avec les fichiers documents qui sont sujets à des changements fréquents. En outre, les checksummers ne vous alertent qu’après que l’infection a eu lieu, ils ne savent pas identifier un virus et ne permettent pas la désinfection. Les heuristiques Les antivirus heuristiques tentent de détecter les virus – connus comme inconnus – en utilisant les règles générales de reconnaissance des virus. Au contraire des scanners de virus classiques, ce type d’antivirus ne s’appuie pas sur des mises à jour fréquentes de tous les virus connus. Cependant, si un nouveau type de virus apparaît, le logiciel ne le reconnaîtra pas et aura par conséquent besoin d’être actualisé ou même remplacé. Les heuristiques sont enclins au déclenchement de fausses alertes. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 11 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus LES DIFFERENTS ANTIVIRUS DU MARCHE Protocole de test Pour le test d'un antivirus, l’ergonomie, les mises à jour et les options sont à prendre en compte. Le taux, la qualité de détection, ainsi que les moyens pour éradiquer le virus ont été également notés. Signalons que le très sérieux "Virus Bulletin", publication Internet anglaise, certifie chaque mois un certain nombre d'éditeurs dont les logiciels détectent 100% d'une base de virus. Pour plus d'Informations, consultez le site http://www.virusbtn.com/. Enfin, notez que tous les éditeurs d'antivirus appartiennent è des organisations (ICSA - International Computer Security Association, Clusif) qui vise d'abord l'échange d'informations et de données. Les principaux logiciels ont à peu près la même efficacité en matière de détection de virus. Ce sont les méthodes d'éradication qui diffèrent. Comme vous pourrez le remarquer, les antivirus sont loin de tous se valoir. Même si ce test date d'environ un an, il reflète toujours bien la réalité. Pour vous en convaincre, vous pouvez aller faire un tour sur les nombreux forums informatiques disponibles sur Internet. Le meilleur antivirus pour particuliers reste aujourd'hui Antiviral Toolkit Pro (Kaspersky Lab). Malgré son efficacité, il ne demande pas énormément de ressources système (et ne ralentit donc pas inutilement votre ordinateur) et reste tout à fait abordable. Pour les entreprises, Sophos reste sans doute la meilleure solution, même si Antiviral Toolkit Pro peut rester suffisant pour les PME. Mais n’oubliez pas qu’un antivirus qui n’est pas mis à jour depuis plusieurs mois n’est pas efficace. Même si vous installez le plus performant des antivirus, celui-ci ne pourra rien contre les virus dont il ne connaît pas les signatures. PC CILLIN 7.5 16/20 Éditeur : Trend Micro Site Web : http://www.idepro.fr/ Prix: 38€ Une recherche de virus est lancée avant même que l'installation ne débute. En plus de traiter les virus, PC Cillin permet également d'effectuer un contrôle parental et de bloquer les applets Java et les ActiveX pour la navigation sur Internet. À partir d'une interface similaire à celle d'Outlook, il est possible de lancer un scan grâce au moteur heuristique et à l'intelligence artificielle. Outre l'analyse, que l'on peut exécuter de façon manuelle, PC Cillin offre une surveillance en temps réel. La mise à jour, rapide, s'effectue très simplement. Enfin, une encyclopédie des virus connus est disponible. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 12 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus VIRUSCAN 4.5 14/20 Éditeur : Mc Afee Web : http://www.mcafee.com/ Prix: 38€ Avant l'installation du logiciel sur l'ordinateur, une première analyse est automatiquement lancée. L’interface sommaire donne accès à des options simples, mais également, à partir d'une interface "avancée ", à des fonctions plus complexes destinées à des utilisateurs avertis. Le scan de votre disque dur et du réseau est réalisée à partir de moteurs de type "scanner" et "checksummer". II est également possible d'activer le mode heuristique. Par défaut, le logiciel va analyser trente-neuf extensions de fichiers mais l'ajout est autorisé. Le groupe Networks Associates, dont Mc Afee fait partie, est membre du ICSA. DOCTEUR WEB 4.22 16/20 Éditeur : Safe-Work Web : http://www.safe-work.com Prix: 25€ L'interface, simple, permet de sélectionner rapidement le(s) lecteur(s) à analyser. La configuration est accessible même aux débutants et les options sont nombreuses afin que les usagers plus avancés puissent affiner le paramétrage. Vous pouvez lancer une analyse heuristique en sélectionnant l'option correspondante dans le menu Type d'analyse. La mise à jour, assez rapide, est transparente pour l'utilisateur. II n'aura pas à maîtriser le paramétrage de son ordinateur pour s'en sortir. Enfin, les rapports sont complets et diffusent des informations pertinentes. AVP 17/20 Éditeur : Kaspersky Lab Web : http://www.kaspersky.com/ Prix: 40€ L’installation est légèrement plus complexe que celle de ses concurrents. La mise à jour ainsi qu'une première analyse débute juste après. AVP analyse les disques durs locaux et les supports amovibles de votre machine. L’interface est assez classique : elle comporte des onglets permettant d'accéder aux options - pas très nombreuses. Avant de lancer une analyse, il est important de configurer convenablement le traitement des fichiers infectés. Des mises à jour des bases virales sont disponibles tous les jours. En terme de détection, AVP a le mérite d'avoir été certifié une douzaine de fois sur 18 présentations par le très sérieux Virus Bulletin. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 13 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus SOPHOS ANTIVIRUS 17/20 Éditeur : Sophos Web : http://www.sophos.fr/ Prix: 58€ Sophos Antivirus est réservé exclusivement aux professionnels. II est possible d'installer le logiciel directement sur un ordinateur local ou sur un serveur qui le distribuera ensuite sur les stations de travail auxquelles il est relié. II permet d'effectuer une analyse des disques durs locaux ou sur un réseau entier. L’interface reste malgré tout plutôt simple et la configuration facile. L’analyse est gérée par un moteur heuristique et, bien sûr, un scanner. II est possible de cibler votre recherche sur un dossier ou un fichier particulier. Enfin, une base de données est disponible donnant des informations sur la majorité des virus. Enfin, il a été certifié douze fois sur dix-huit présentations par le Virus Bulletin. PACK ASSURANCE AVG DELUXE 16/20 Éditeur : Grisoft Web : http://www.packassurance.com/ Prix: 38€ Nouveau venu en France, Packassurance propose une solution originale. Outre l'antivirus classique, Grisoft offre pendant un an une assistance permettant de limiter les risques de pertes de données ainsi qu'une assurance qui, le cas échéant, rembourse le montant du sinistre. L’interface, plutôt réussie, permet de lancer aisément l'analyse de disques locaux, en réseau ou amovibles. La mise à jour est totalement transparente pour l'utilisateur et, de surcroît, assez rapide. Enfin, un scanner en temps réel agit en tâche de fond et une base de données d'informations sur certains virus est disponible. Seul regret : on ne peut pas sélectionner les fichiers à analyser en fonction de leurs extensions. PANDA ANTIVIRUS PLATINUM 15/20 Éditeur : Panda Software Web : http://www.pandasoftware.com/fr Prix: 58€ Un scanner peut être effectué pendant l'installation. Vous pouvez lancer les moteurs scanner et heuristique, paramétrables dans leur action, à partir d'une interface de type Explorer. Pour les utilisateurs expérimentés, une interface avancée permet de cibler la recherche sur un dossier ou un fichier suspect. En cas de copie sur le disque d'un fichier infecté, un simple message Windows prévient que ledit fichier est actuellement en cours d'utilisation, mais pas de notification d'une infection possible. L'ordinateur le rejette simplement. Panda Software a été certifié par le Virus Bulletin pour la première fois en décembre 2000. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 14 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus NORTON ANTIVIRUS 2001 15/20 Éditeur : Symantec Web : http://www.symantec.fr/ Prix: 53€ L'avantage de NAV est qu'il effectue des mises à jour très régulières aussi bien pour sa base de signatures que pour le logiciel lui-même. Cependant, elles sont parfois un peu lourdes à télécharger et demandent un certain temps de connexion. L'interface, simple et efficace, permet de lancer les moteurs de recherche de type scanner, checksummer et heuristique. II donne de bons résultats tant en matière de détection que de réparation. NAV scanne également les e-mails. Enfin, un paramétrage complet est possible. En revanche, la désinstallation s'opère avec difficulté et il utilise beaucoup plus de ressources systèmes que ses concurrents. DEFINITIONS DES VIRUS Virus système (ou virus de boot) Les virus système ciblent le disque dur de votre ordinateur et, plus particulièrement, le MBR (Master Boot Record). Ils déplacent une partie du contenu de ce dernier, afin d'en prendre la place et pouvoir être activés avant tout le reste. Cela leur donne une puissance et une grande variété d'actions. Ces virus se chargent généralement en mémoire et y demeurent jusqu'à la mise hors tension de l'ordinateur. Virus d’application Les virus d'application visent les fichiers exécutables, c'est-à-dire le code exécutable par le système d'exploitation de la machine, par exemple, sous Dos ou Windows, les fichiers possédant une extension Bat, Exe, Com, Sys, ainsi que tout autre fichier associé à une application. Il en existe maintes sortes. - Les virus d'application non résidents en mémoire avec recouvrement copient leur propre code sur le fichier cible, écrasant une partie de son contenu. La taille du fichier infecté reste donc inchangée. Ce dernier ne peut plus être exécuté convenablement ni restauré. Son rôle se réduit à lancer le virus, lequel infecte à son tour un ou plusieurs autres fichiers. - Les virus compagnon sont aussi des virus d'application non résidents en mémoire avec recouvrement. Cependant, ils ne modifient pas le fichier infecté. Ils en créent des clones. Quand le fichier infecté est lancé, son clone prend le contrôle des opérations à sa place. Ce clone est modifié de plusieurs manières : l'extension du fichier peut être transformée ; le fichier cloné et infecté peut également être copié à un niveau supérieur dans l'arborescence des fichiers. Lors d'une recherche, il sera donc le premier à être repéré par le système. - Les virus d'application non résidents en mémoire sans recouvrement, à l'inverse des virus avec recouvrement, n'écrasent pas le code du fichier cible. Ils l'ajoutent en début, en fin ou même au milieu du programme, utilisant l'espace laissé libre. Ce type de virus ajoute également une partie de code nommée routine de saut, qui se place au début du programme infecté. Dès la lecture de celle-ci, le virus peut être exécuté. La plupart du temps, ce type de virus est indétectable pour l'utilisateur puisque aucun dysfonctionnement n'est visible. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 15 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus Virus d’application résidents en mémoire ou furtif Ce type de virus prend la main sur certaines parties de votre ordinateur afin de contrôler, de manière dynamique, les écritures sur le disque. Le virus se positionne entre la table d'interruption, qui permet de contrôler les périphériques de l'ordinateur, et le programme principal, chargé d'effectuer la requête. Virus macros Ce type de virus est très répandu. D'une part, parce que les applications cibles (Word, Excel,...) sont largement utilisées. D'autre part, parce que les macros sont stockées dans le fichier lui-même et se déclenchent sous certaines conditions (ouverture du fichier infecté, démarrage de l'application) sans que celui-ci ne puisse faire quoi que ce soit. Vers Un ver est un petit programme indépendant. La différence entre un ver et un virus est que le ver ne peut se greffer à un autre programme et donc l'infecter. II va simplement se copier via un réseau, ou Internet, ou encore, d'ordinateur en ordinateur. Ce type de réplication peut dégrader les performances du réseau d'une entreprise. II peut contenir une action nuisible, du type destruction ou l'envoi d'informations confidentielles. Virus multiformes Ils attaquent en même temps, le secteur d'amorçage ou la partition du disque dur et les fichiers exécutables. lis se définissent à la fois comme des virus système, d'application et macros. Virus polymorphes La recherche virale traditionnelle, bien qu'ayant évolué, utilise toujours ce que l'on appelle une bibliothèque de signatures. Laquelle correspond à un annuaire des virus connus dans le monde. Les virus polymorphes changent d'aspect chaque fois qu'ils se reproduisent; leur signature n'est donc pas la même dans chacun des fichiers infectés. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 16 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus TOP 10 DES VIRUS Love Bug (VBS/LoveLet-A) Love Bug est probablement le plus célèbre des virus. En feignant d’être un billet doux, il a joué sur la curiosité des utilisateurs, se propageant en quelques heures sur l’ensemble de la planète. Première apparition : Mai 2000 Origine : Les Philippines Alias : Love Letter Catégorie : Ver Visual Basic Script Déclenchement : Dès l’infection initiale Effets : La version originale du virus envoie un mail avec l’objet “I LOVE YOU” et le texte “kindly check the attached love letter coming from me”. L’ouverture de la pièce jointe permet au virus de s’exécuter. Si vous avez installé Microsoft Outlook, le virus s’en sert pour tenter de s’expédier luimême à l’ensemble des contacts de votre carnet d’adresses. Il peut aussi se diffuser tout seul vers d’autres utilisateurs de forums de discussion, subtiliser des renseignements sur l’utilisateur infecté et écraser certains fichiers. Form Form figure dans le Top 10 des virus depuis huit ans et reste encore très répandu. Sous DOS et les premières versions de Windows, il agissait discrètement, et a ainsi pu se propager largement. Première apparition : 1991 Origine : La Suisse Catégorie : Virus du secteur de démarrage Déclenchement : Le 18 du mois Effets : Produit un clic chaque fois que vous appuyez sur une touche et peut également empêcher le fonctionnement des ordinateurs sous Windows NT. Kakworm ( VBS/Kakworm) Kakworm a rendu possible l’infection virale par simple visualisation de mail. Première apparition : 1999 Catégorie : Ver Visual Basic Script Déclenchement : Dès l’infection initiale (pour la plupart de ses effets) ou le premier de n’importe quel mois (pour l’effet arrêt de Windows) Effets : Vous recevez le ver incorporé au message du mail. Si vous utilisez Microsoft Outlook ou Outlook Express avec Internet Explorer 5, il suffit de lire ou d’afficher en aperçu le mail infecté pour infecter votre machine. Le virus change les paramètres d’Outlook Express de façon à ce que le code du virus s’incluse automatiquement dans chaque mail émis. Le 1er de n’importe quel mois après 17h, il affiche le message “Kagou-Anti_Kro$oft says not today” et arrête Windows. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 17 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus Anticmos Anticmos est un virus de secteur de démarrage typique. Il était très répandu au milieu des années 90 et est apparu souvent parmi le Top 10 des virus. Première apparition : Janvier 1994 Origine : Détecté la première fois à Hong Kong, mais on pense qu’il est originaire de Chine Populaire Catégorie : Virus du secteur de démarrage Déclenchement : Aléatoire Effets : Tente d’effacer les informations sur le type de lecteurs de disquettes et disques durs installés. Melissa (WM97/Melissa) Melissa est un virus de messagerie qui emploie des subtilités psychologiques pour se propager rapidement. On dirait qu’il provient de quelqu’un qu’on connaît et qu’il inclut un document qu’on doit à tout prix lire. Résultat, Melissa s’est propagé dans le monde entier en une seule journée. Première apparition : Mars 1999 Origine : Un programmeur américain de 31 ans, David L Smith, a posté un document infecté sur le forum de discussion d’alt.sex Catégorie : Virus de macro Word 97 ; exploite aussi Word 2000 Déclenchement : Dès l’infection initiale Effets : Envoie un message aux cinquante premiers contacts de tous les carnets d’adresses accessibles à partir d’Outlook, en mettant le nom de l’utilisateur comme objet et un exemplaire du document infecté comme pièce jointe. Si, à l’ouverture du document, la minute et le quantième du mois sont identiques (ex : à 10h05 le 5 du mois), le virus y ajoute un texte sur le Scrabble. New Zealand New Zealand était bien le virus le plus courant au début des années 90. Première apparition : Fin des années 80 Origine : La Nouvelle Zélande Alias : Stoned Catégorie : Virus du secteur de démarrage Déclenchement : 1 fois sur 8, si vous démarrez à partir d’une disquette Effets : Il affiche le message “Your PC is now Stoned!”, place une copie du secteur de démarrage d’origine dans le dernier secteur du répertoire racine sur les disquettes de 360 Ko ; mais peut aussi endommager des disquettes de plus grande capacité. Concept (WM/Concept) Concept a remporté un succès instantané en étant accidentellement livré avec un logiciel standard de Microsoft. Ce fut le premier virus de macro découvert dans la nature et l’un des virus les plus courants des années 1996-98. Le virus prend le contrôle de Word au moyen de sa macro AutoOpen qui s’exécute automatiquement, et réalise l’infection au moyen de la macro “Enregistrer le fichier sous”, lancée lorsque Word enregistre un document. Il a de nombreuses variantes. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 18 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus Première apparition : Août 1995 Catégorie : Virus de macro Déclenchement : Aucun Effets : Lorsque vous ouvrez un document infecté, apparaît une boîte de dialogue intitulée “Microsoft Word” et contenant le chiffre 1. Le virus inclut le texte “That’s enough to prove my point”, mais ne l’affiche jamais. CIH (Chernobyl) (W95/CIH-10xx) CIH a été le premier virus à endommager le matériel. Une fois qu’il a écrasé le BIOS, on n’a d’autre choix que de remplacer la puce du BIOS avant de pouvoir réutiliser l’ordinateur. Première apparition : Juin 1998 Origine : Programmé par le Taïwanais Chen Ing-Hau Catégorie : Virus parasite s’exécutant dans les ordinateurs sous Windows 95 Déclenchement : Le 26 avril. Ses variantes se déclenchent le 26 juin, ou bien le 26 de n’importe quel mois Effets : Tente d’écraser le BIOS puis écrase le disque dur. Parity Boot Parity Boot se propage dans les secteurs de démarrage des disquettes. Son succès démontre que les virus du secteur de démarrage, qui étaient les plus courants dans les années 80 et au début des années 90, peuvent encore prospérer. Récemment encore (1998), il était encore parmi les virus les plus régulièrement signalés ; et plus particulièrement en Allemagne, où il fut diffusé en 1994 dans un CD-ROM distribué avec des magazines. Première apparition : Mars 1993 Origine : Peut-être l’Allemagne Catégorie : Virus du secteur de démarrage Déclenchement : Aléatoire Effets : Affiche le message “PARITY CHECK” et gèle d’un seul coup l’ordinateur, en imitant une authentique erreur mémoire. Résultat, les utilisateurs imaginent souvent qu’ils ont un problème avec leur RAM (mémoire vive de l’ordinateur). Happy 99 (W32/Ska-Happy99) Happy99 a été le premier virus connu à se répandre rapidement par mail. Première apparition : Janvier 1999 Origine : Posté sur un forum de discussion par le programmeur de virus français “Spanska” Catégorie : Virus de fichier s’exécutant dans les ordinateurs sous Windows 95/98/Me/NT/2000 Déclenchement : Aucun Effets : Affiche un feu d’artifice et le message “Happy New Year 1999”. Par ailleurs, le virus modifie le fichier wsock32.dll dans le dossier système de Windows de façon à ce que, à chaque fois qu’un mail est envoyé, un second message incluant le virus soit envoyé en même temps. Guillaume ROBERT – 1 Février 2002 Document distribuable librement 19 La sécurité informatique Ligne de conduite pour une informatique sécurisée contre les virus PEUT-ON ATTRAPER UN VIRUS JUSTE EN LISANT UN MAIL ? Certains utilisateurs pensent qu’ils ne prennent aucun risque à ouvrir un mail tant qu’ils ne visualisent pas la pièce qui y est jointe. Ceci n’est plus nécessairement vrai aujourd’hui. Les virus tels que Kakworm ou Bubbleboy sont capables d’infecter les utilisateurs à la lecture d’un mail. Ils ont l’apparence de n’importe quel autre message, mais contiennent pourtant un script caché qui s’exécute dès que vous ouvrez le mail, ou même le prévisualisez dans le panneau d’aperçu (si tant est que vous utilisiez Outlook avec la version correcte d’Internet Explorer). Ce script peut changer les paramètres de votre système et envoyer le virus à d’autres utilisateurs par mail. Microsoft a émis un patch qui élimine cette faille dans la sécurité. Pour le télécharger, rendez-vous à http://www.microsoft.com/technet/security/bulletin/ms99-032.asp CONCLUSION Voilà tout ! J’espère que ces quelques pages vous auront permis de mieux comprendre les virus et vous auront permis d’améliorer certaines choses chez vous ou dans votre entreprise. Si chacun se protège correctement, la diffusion des virus sera beaucoup plus lente et peut-être qu’un jour, rêvons un peu, les créateurs de virus se lasseront…. Mais ce n’est pas encore d’actualité. Tous les spécialistes prédisent une recrudescence du nombre de virus pour ces prochaines années. Le génie des programmeurs de virus ne cessera de nous surprendre et rendra la tâche plus difficile aux programmeurs d’antivirus. C’est sans doute une longue bataille qui se profile entre eux, chacun usant de ruses toujours plus difficiles à contourner pour l’autre. Guillaume ROBERT http://www.guillaume-robert.fr.st Guillaume ROBERT – 1 Février 2002 Document distribuable librement 20