Sécurité informatique - les virus

Transcription

Sécurité informatique - les virus
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
La sécurité informatique
Ligne de conduite pour une
informatique sécurisée
contre les virus
Par :
Guillaume ROBERT
http://www.guillaume-robert.fr.st
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
1
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
TABLE DES MATIERES
TABLE DES MATIERES................................................................................................... 2
PREFACE ...................................................................................................................... 4
INTRODUCTION ........................................................................................................... 6
Lignes de conduite pour les administrateurs réseau ....................................................... 9
Lignes de conduite pour les utilisateurs ........................................................................10
LES TECHNOLOGIES ANTIVIRALES ...............................................................................11
Les scanners................................................................................................................11
Les checksummers.......................................................................................................11
Les heuristiques ..........................................................................................................11
LES DIFFERENTS ANTIVIRUS DU MARCHE ...................................................................12
Protocole de test .........................................................................................................12
PC CILLIN 7.5 ..........................................................................................................12
VIRUSCAN 4.5..........................................................................................................13
DOCTEUR WEB 4.22 .................................................................................................13
AVP .........................................................................................................................13
SOPHOS ANTIVIRUS ................................................................................................14
PACK ASSURANCE AVG DELUXE................................................................................14
PANDA ANTIVIRUS PLATINUM .................................................................................14
NORTON ANTIVIRUS 2001 .......................................................................................15
DEFINITIONS DES VIRUS.............................................................................................15
Virus système (ou virus de boot) ..................................................................................15
Virus d’application .......................................................................................................15
Virus d’application résidents en mémoire ou furtif.........................................................16
Virus macros ...............................................................................................................16
Vers ............................................................................................................................16
Virus multiformes ........................................................................................................16
Virus polymorphes .......................................................................................................16
TOP 10 DES VIRUS.......................................................................................................17
Love Bug (VBS/LoveLet-A)...........................................................................................17
Form ...........................................................................................................................17
Kakworm ( VBS/Kakworm) ..........................................................................................17
Anticmos.....................................................................................................................18
Melissa (WM97/Melissa)..............................................................................................18
New Zealand ...............................................................................................................18
Concept (WM/Concept) ...............................................................................................18
CIH (Chernobyl) (W95/CIH-10xx)................................................................................19
Parity Boot..................................................................................................................19
Happy 99 (W32/Ska-Happy99) ....................................................................................19
PEUT-ON ATTRAPER UN VIRUS JUSTE EN LISANT UN MAIL ?.........................................20
CONCLUSION ..............................................................................................................20
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
2
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
3
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
PREFACE
Passionné d’informatique, j’ai décidé de réaliser ce petit guide suite à un stage dans une start-up
mais aussi suite aux questions qui m’ont souvent été posées par des amis, que ce soit pour leur usage
personnel ou pour régler un problème de virus dans leur entreprise. Je trouvais anormal qu’autant de
personnes soient aujourd’hui si peu au courant des moyens à employer pour éviter d’avoir des virus
ou des remèdes à employer lorsqu’un ordinateur a été infecté. Pire encore, le fait que nombre de PME
ne sachent même pas se protéger correctement alors qu’il existe aujourd’hui des moyens simples,
efficaces et peu onéreux. Je profite donc de cette période de chômage (et oui, malheureusement, je
cherche du travail – si jamais vous êtes intéressés, vous pouvez vous rendre sur mon site
http://www.guillaume-robert.fr.st )pour essayer d’aider les entreprises et les particuliers à se prémunir
d’un mal qui sera de plus en plus présent dans l’avenir.
Nombre d’entreprises sont aujourd’hui reliées à Internet et le courrier électronique est de plus en
plus utilisé. Le principal danger est bien évidemment le risque des virus informatiques transportés par
courrier électronique. De plus en plus de virus circulent sur Internet et ceux-ci peuvent coûter très
cher aux entreprises.
Si vous en doutez, imaginez seulement ce qui pourrait se passer au bureau ou chez vous.
Scénario : personne n’a mis à jour l’antivirus depuis des mois. Vous vous en chargez et vous
découvrez que vos tableaux de comptes sont infectés par un nouveau virus qui change les chiffres au
hasard. Bien entendu, vous sauvegardez régulièrement vos documents. Mais cela fait peut-être des
mois que vous sauvegardez des fichiers infectés. Comment savoir à quels chiffres vous fier ?
Imaginez maintenant qu’un nouveau virus de messagerie vienne de sortir. Votre entreprise reçoit
tellement de mails que vous décidez de fermer complètement la passerelle de messagerie… et vous
ratez une commande urgente d’un gros client.
Autre hypothèse : vous êtes en train de travailler sur vos dossiers. Vous avez pratiquement
terminé votre appel d’offres lorsque l’un de vos enfants installe un nouveau jeu sur le PC et y installe
par la même occasion un virus. Le virus efface tout sur le disque dur… y compris le travail que vous y
avez enregistré.
Imaginez un ami qui vous envoie en pièces jointes des fichiers trouvés sur Internet. Vous les
ouvrez et déclenchez du même coup un virus qui expédie des documents confidentiels à toutes les
personnes figurant dans votre carnet d’adresses… vos concurrents y compris.
Enfin, imaginez que vous envoyiez malencontreusement à une autre entreprise un rapport
contenant un virus. Se sentira-t-elle, par la suite, suffisamment en sécurité pour continuer à faire
affaire avec vous ?
Ces incidents vous sont tous arrivés au moins une fois. A chaque fois, de simples précautions
auraient pu vous éviter ce souci.
La plupart des employés des entreprises sont très mal informés sur les virus alors qu’il arrive
souvent que l’entreprise en reçoive par mail, soit à cause de clients dont l’ordinateur est déjà infecté,
soit pour d’autres raisons.
Preuve en est la prolifération des virus du type Love Bug. "Love Bug" a été en effet l'un des
premiers virus à utiliser, avec succès, certains penchants de la nature humaine pour faciliter sa
propagation. Se présentant comme une simple lettre d'amour, ce virus aiguise la curiosité des
utilisateurs et joue avec leurs sentiments en les invitant à double-cliquer sur la pièce jointe et à
déclencher son exécution.
Malgré les dommages provoqués par le virus lui-même, et en dépit de la forte couverture
médiatique dont il a été l'objet, il semble que de nombreux utilisateurs continuent à commettre les
mêmes erreurs.
L’information des employés de votre entreprise est le premier maillon important de la chaîne
« sécuritaire » car il est difficile de faire appliquer des processus si les personnes concernées ne sont
pas du tout mises au courant de l’intérêt de la démarche.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
4
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
La première solution est bien entendu d’équiper tous les ordinateurs d’un antivirus « performant »
(nous le verrons plus loin, tous les antivirus ne se valent pas), ce qui est loin d’être le cas dans les
entreprises, et quand les ordinateurs en sont équipés, ces derniers ne sont pratiquement jamais mis à
jour. Or, l’évolution des virus fait qu’une mise à jour au moins hebdomadaire est obligatoire, le mieux
étant bien sûr une mise à jour journalière afin que l’antivirus puisse reconnaître les derniers virus,
ceux-ci étant en général les plus destructeurs. J’ai donc décidé de rédiger ce guide afin de réduire les
risques au minimum.
Ce guide est un résumé de toutes les ressources disponibles sur Internet et sur de nombreux
ouvrages, les principales ressources étant celles de l’excellent éditeur antivirus Sophos que vous
pouvez retrouver sur http://www.sophos.fr/.
Vous pouvez réduire les risques d´infection de virus dans votre entreprise par la mise à jour de
votre logiciel antivirus et par d´autres moyens. Les quelques recommandations qui suivent doivent
être prises en considération dans la mise en place d´une stratégie de protection globale.
Ce document n’a pas pour but de vous faire céder à la panique. Il ne faut pas devenir
« paranoïaque » mais plutôt être prudent. Si ces quelques conseils sont suivis à la lettre, votre
entreprise ne devrait pas être infectée par un virus, ou si elle l’était, ce serait dans des proportions
très limitées.
Enfin, je n’aborderai pas ici la question des firewalls, autre système de protection informatique
mais contre les intrusions de toutes sortes, ce sujet sera développé dans un prochain dossier.
Guillaume ROBERT
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
5
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
INTRODUCTION
Au milieu des années 80, Basit et Amjad ALVI de Lahore s’aperçurent que des
personnes pirataient leurs logiciels. Ils réagirent en écrivant le premier virus
informatique, programme plaçant sa propre réplique et un message de copyright dans
chaque disquette copiée par leurs clients. De ces simples commencements a émergé toute
une contre-culture du virus.
Aujourd’hui, les nouveaux virus peuvent balayer la planète en quelques heures et les
craintes qu’ils suscitent sont amplifiées par les médias. C’est ce qui fascine les gens,
souvent mal informés.
Un virus informatique est un programme qui se répand à travers les ordinateurs et les réseaux en
créant ses propres copies, et cela, généralement à l’insu des utilisateurs.
Les virus peuvent avoir des effets secondaires néfastes, qui vont de l’affichage de messages
agaçants à la suppression de la totalité des fichiers placés dans votre ordinateur.
Il s'agit d'un programme informatique parasite, généralement de petite taille, qui a la faculté de
se recopier par ses propres moyens. Il peut être réalisé de façon extrêmement simple, à partir d'un
simple éditeur de texte tel que NotePad, par exemple. Dans tous les cas, c'est le créateur qui régit les
règles de propagation de son virus, et ce dernier s'active après un temps d'incubation. Cependant, les
virus n'agissent pas tous de la même manière, ni avec la même force. Certains se contenteront
d'occuper de l'espace sur votre disque dur, alors que d'autres se feront une joie de détruire tous les
documents personnels ou les fichiers système. Pour cela, ils se greffent sur le contenu de fichiers
existants, ou encore sur les séquences d'amorçage du disque dur de votre ordinateur, et
parallèlement, ils se reproduisent. Ils peuvent être découverts et, dans le cas d'une infection dans une
entreprise, ils sont systématiquement transmis aux services compétents. Ensuite, ils sont mis à la
disposition des éditeurs de logiciels antivirus afin qu'ils recherchent des solutions appropriées. Son
éradication finale dépend des développeurs d'antivirus, s'ils trouvent une parade, et de l'utilisateur, s'il
effectue la mise à jour de son antivirus.
Il faut garder à l'esprit qu'il peut exister en théorie autant de virus, eux-mêmes déclinés en
différentes versions. La réalité est bien sûr toute autre, mais il n'empêche qu'en matière de virus, on
est confronté à l'inconnu. Heureusement, l'homme cherche toujours à classer ce qu'il ne connaît pas
bien, aussi a-t-on établi une typologie des virus. Celle-ci change à chaque découverte d'un nouveau
type de parasite, développé grâce à une nouvelle idée, qu'il s'agisse de la propagation ou du mode
d'action.
En effet, c'est l'imagination des développeurs de virus qui régit le monde de la sécurité
et l'évolution des antivirus.
À la fin de l'année 2000, on comptait plus de 57 000 virus recensés. Les sociétés qui proposent
des solutions antivirales en traitent en moyenne 500 nouveaux par mois. 65,5 % des virus sont de
type macro - un petit programme contenu dans une macro sous Word ou Excel -, 20,5 % sont des
chevaux de Troie, c'est-à-dire qu'ils donnent l'accès à votre PC à n'importe qui, 9 % ont pour cible un
fichier exécutable. Enfin, les virus de boot, qui attaquent les séquences d'amorçage, représentent 5 %
des attaques.
Cependant, les virus Macro, et plus précisément, appelés "scripts" sont responsables de 36,6 %
des dégâts subis par les sociétés et les particuliers. Les virus macros, eux, n'en représentent que 16,7
% et les virus exécutables, 25,1 %. On peut dire qu'un virus est un programme OS dédié. C'est-à-dire
qu'il agira uniquement sur un système d'exploitation donné. Même chose en ce qui concerne les
plates-formes: impossible pour un virus PC, de passer au Mac, et inversement. Seules les applications
communes permettent le passage d'un virus d'un environnement à un autre. C'est le cas, par
exemple, des virus de type macro qui sont contenus dans des fichiers Microsoft Word ou Excel.
Cependant, les Macintosh sont nettement moins exposés aux attaques virales, du fait de leur petit
nombre - 90 % des ordinateurs personnels sont équipés de Windows. On ne dénombre qu'un peu
plus de 40 virus typiquement Mac... Autrement dit, si vous disposez d'une machine Apple à votre
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
6
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
domicile, un antivirus n'est pas nécessaire. En revanche, il est indispensable de s'assurer qu'un
système de protection antivirale existe si vous travaillez dans un environnement multiplates-formes.
Selon la 6e enquête "Computer Virus Prevalence Survey" annuelle publiée début novembre 2000,
entre janvier 1999 et février 2000, 99,67 % des 300 organisations qui avaient pris part à l'étude,
rapportaient que leurs ordinateurs avaient souffert d'au moins une "incidence" de codes malveillants.
Début 2000, on pouvait recenser 14 cas par mois, par tranche de 1 000 ordinateurs. Depuis 1996, il y
a eu une augmentation annuelle de l'ordre de 22 incidents par mois. Si, d'un côté, les connaissances
en matière de protection face aux virus augmentent, de l'autre, les pirates débordent d'imagination
pour développer de nouveaux intrus, toujours plus féroces, qui se déclinent de plus en plus
rapidement.
Les autoroutes de l'information sont aussi celles des virus. Ces petits programmes se répandent
grâce aux téléchargements via Internet, aux newsgroups, aux e-mails et à l'échange de données sur
supports amovibles tels que les disquettes, CD-Rom, Zip, et au réseau local. La forte croissance
d'Internet à l'échelle mondiale, permet aux mauvais plaisants d'élargir sensiblement leur champ
d'action. De fait, plus de 85 % des attaques ont lieu dans les entreprises et moins de 15 chez les
particuliers. Cela, parce que de très nombreuses sociétés sont connectées en permanence à Internet,
et qu'elles possèdent pour la plupart un réseau interne où l'ennemi circule facilement. Cela dit, les
travailleurs peuvent très bien en ramener un chez eux par l'intermédiaire d'un support amovible.
Faut-il pour autant céder à la panique lorsque les médias annoncent l'apparition d'un intrus de
type encore inconnu ? Toutes les personnes s'occupant quotidiennement de virus répondent non. En
effet, il faut d'abord garder à l'esprit que ces derniers ne sont, et de loin, pas tous destructeurs. La
plupart ne causent aucun dégât. Ils sont juste présents sur votre machine. Ce qui ne doit pas
empêcher de rester vigilant.
Ensuite, il s'agit de faire la part entre le vrai et le faux. De fausses alertes apparaissent de plus en
plus fréquemment dans les messageries électroniques. Elles sont assez facilement reconnaissables.
Vous recevez, par exemple, un message d'alerte vous signalant qu'un mail nommé "good times" ou
"holidays" va vous être envoyé, et vous prévient que "si vous ouvrez ce message, la totalité de votre
disque dur sera irrémédiablement effacée". Afin d'être plus crédible, ce type de message contient
également des références à des éditeurs très connus (Symantec par exemple) ou à des fournisseurs
d'accès Internet tels qu'AOL ou Wanadoo. On vous demande enfin de diffuser cette "précieuse"
information à tous vos amis et connaissances. Le but : que ces messages se propagent selon une
échelle exponentielle, de manière à engorger le réseau. La chasse aux virus étant une course contre la
montre, les personnes qui reçoivent ce type de message se croient obligées de le relayer le plus
rapidement possible. Les destinataires s'affolent et font de même. Ainsi, des dizaines de milliers de
mails transitent sur le réseau des réseaux et freinent la navigation. Et la paranoïa s'installe. Ainsi naît
un nouveau type de nuisance : la dégradation de la qualité du service Internet.
Pour ne pas tomber dans ce genre de piège, l'utilisateur d'ordinateur doit se tenir au courant en
se rendant sur le site http://www.hoaxbuster.com/.
Pas de panique, donc. Cependant, il faut rester vigilant au regard du nombre toujours croissant de
virus. La première mesure de défense est préventive : elle consiste à mettre en place dans votre foyer
ou au sein de votre entreprise une stratégie de protection et d'observer quelques consignes. Il faut
instaurer un dialogue avec les personnes qui ont accès aux sources délicates. Une certaine
sensibilisation est nécessaire quant aux modes de propagation des virus et aux moyens de s'en
défendre, entre autres, auprès des enfants. Concrètement, il existe des solutions très simples et à la
portée de tous que vous retrouverez en pages 9 et 10 de ce guide.
Par ailleurs, les éditeurs d'antivirus diffusent, au moyen de brochures explicatives et informatives,
nommées Cahier blanc, comme chez Sophos, ou d'e-mails, ainsi chez Panda Software, des
informations et quelques conseils pratiques. Vous y trouverez, entre autres, des exemples de virus
accompagnés de leur antidote, des descriptifs détaillés du contenu du virus, ainsi que son mode de
propagation et le moyen de l’éradiquer. Ces informations sont également accessibles à tous, que vous
soyez client ou non, sur les sites des éditeurs d'antivirus.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
7
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
Nous venons de voir qu'il existait des moyens simples et relativement efficaces pour se protéger
des virus. Ils ne suffisent pas toujours, ou ne peuvent pas toujours être mis en oeuvre. Reste alors la
solution répressive : installer un antivirus sur son ordinateur. Tout en sachant qu'aucun produit n'est
absolument infaillible. Cet antivirus peut se présenter sous forme logicielle ou matérielle (très
rarement).
L'antivirus logiciel est un programme que l'on installe sur son ordinateur et qui détecte la présence
d'intrus sur votre disque dur ou en mémoire. Pour bien choisir, plusieurs critères entrent en ligne de
compte. Un bon antivirus est, avant tout un produit développé par une société fiable. Les parties de
code employées par les auteurs de virus doivent être absolument maîtrisées sur le bout des doigts par
les ingénieurs en charge du développement et de l'analyse du code contenu dans les virus.
Les mises à jour éventuelles des bases de virus doivent être également faciles pour un utilisateur
débutant, et très rapides.
De la même façon, le temps de réaction de l'éditeur face à un virus inconnu doit être le plus court
possible. La qualité du support technique est donc un facteur déterminant. Une disponibilité 7 jours
sur 7 et 24 heures sur 24 est requise.
En dehors des heures de bureau, certains éditeurs tels que Panda Software ou Symantec ont mis
en place une assistance via un serveur vocal. D'autres, comme Sophos, proposent un contact avec
une personne physique et ce, quels que soit l'heure et le jour. L'éditeur du logiciel doit, en outre,
prévenir les utilisateurs, pour les particuliers, et les administrateurs réseau, pour les entreprises, de la
découverte d'un nouveau virus, qu'il soit destructeur ou non. À l'évidence, seule une entente parfaite
entre les clients et les entreprises fournissant un service permet d'aboutir à un résultat satisfaisant.
Quant aux ténors, Trend Micro et Symantec semblent légèrement en avance sur leurs concurrents
pour fournir des solutions via Internet. En effet, hormis leurs antivirus respectifs disponibles en
version " boîte ", ils proposent un scanner de votre disque dur en ligne. D'autres éditeurs, comme
Panda Software, devraient les rejoindre prochainement. Le procédé est louable, mais pose le
problème de la confidentialité de la connexion entre l'utilisateur et un serveur qui peut être à l'autre
bout de la planète. Une intrusion est toujours possible.
Par ailleurs, les éditeurs, perfectionnent toujours plus les moteurs de recherche de virus.
En effet, les premiers logiciels disposaient uniquement d'une base de signatures des virus connus.
Si le virus correspondait à une entrée dans la base de données, le fichier suspect était reconnu
comme étant un virus. Puis sont venus les moteurs dits "checksummers" qui surveillaient les
éventuelles modifications apportées par un virus sur les fichiers sensibles. Ces moteurs sont toujours
utilisés. Mais les techniques ont évolué : les antivirus disposent également d'autres moteurs contenant
des algorithmes dits heuristiques permettant de "prévoir" les comportements douteux. L'intelligence
artificielle, également, se développe. Elle permettrait de devancer les concepteurs de virus. Notez que
cette technologie est actuellement utilisée dans le logiciel de Trend Micro PC Cillin 7.5.
Quoi qu'il en soit, la lutte ne cesse jamais. Les systèmes de protection, aussi perfectionnés soientils, sont amenés à être cassés tôt ou tard. Les concepteurs de virus trouvent sans cesse de nouveaux
modes de propagation pour leur création. Il est entendu qu'Internet jouera un rôle de plus en plus
important, et ce, aussi bien pour la protection que pour la contamination. Les éditeurs d'antivirus, de
leur côté, prennent les devants. Certains, comme Sophos, axent leur réflexion sur le développement
des services vers leurs clients pour une réactivité accrue. D'autres, comme Symantec, s'attaquent à
l'étude de nouvelles formes de virus tels que ceux visant les agendas électroniques. Cet éditeur est
d'ailleurs le seul à proposer un antivirus pour les Palm. Pour les téléphones portables, il est pour
l'instant impossible d'introduire des virus tels que nous les connaissons. Aucun intrus n'a encore été
recensé dans les Psion ou Epoc, ni dans les Personal Digital Assistant (PDA) équipés de Windows CE
ou Pocket P même si, sur certains d'entre eux, c'est techniquement possible. Sur PalmOS, un seul
virus a été vu une fois quelque part sur la planète. Pas de panique, donc. Mais de la vigilance.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
8
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
Lignes de conduite pour les administrateurs réseau
1. Ayez une politique stricte dans votre entreprise déclarant que le téléchargement des
exécutables et des documents à partir du net est inacceptable et que tout programme
s'exécutant dans votre entreprise doit d'abord être vérifié contre les virus et approuvé. Les
exécutables, documents, tableurs, etc. non sollicités ne devraient pas être exécutés. Si vous
ne savez pas si un objet est sain, assumez qu'il ne l'est pas. Idéalement, le personnel ne
devrait pas être autorisé à avoir ce qu'il ne leur est pas utile. Cependant, vous pouvez
considérer fournir une sélection de jeux/écrans de veille vérifiés contre les virus que le
personnel peut utiliser.
2. Bloquez tous les types de fichiers non désirés à la passerelle e-mail. Les virus utilisent
souvent des types de fichiers tels que VBS, SHS, EXE, SCR, CHM et BAT pour se propager. Il
est improbable que votre entreprise ait besoin de recevoir de l'extérieur des fichiers de ces
types. Dans ce cas là, il est recommandé de bloquer tous ces types à la passerelle e-mail qu'ils soient infectés par un virus ou non.
3. Certains virus essaient de déguiser leur vraie nature exécutable en utilisant des
"doubles
extensions".
Des
fichiers
tels
que
LOVELETTER.TXT.VBS
ou
ANNAKOURNIKOVA.JPG.VBS peuvent sembler être des fichiers inoffensifs de graphique ou de
texte ASCII à première vue. Il est recommandé de bloquer l'entrée dans l'entreprise de tout
fichier ayant une "double extension".
4. Les alertes de canulars de virus et les chaînes de lettres e-mail, aussi appelés hoaxes,
peuvent perturber l'entreprise autant que les virus. Tout en propageant de fausses
informations et faisant perdre du temps au personnel et aux ressources, il peut aussi être très
embarrassant pour votre entreprise si un employé envoie des informations erronées à vos
clients. Une politique stricte concernant les canulars telle que celle-ci devrait être mise en
place :
"Faites suivre toute alerte de virus à <insérez le nom du membre responsable des problèmes
viraux et antiviraux>, que l´alerte provienne d´un vendeur antivirus ou qu´elle ait été
confirmée par une grande entreprise informatique ou votre meilleur ami. Toutes les alertes de
virus devraient être uniquement envoyées à <insérez le nom>. C´est le travail de <insérez le
nom> d´envoyer toutes les alertes de virus. Toute alerte provenant d´une autre source doit
être ignorée ».Vous avez la possibilité de vérifier si « l’alerte que vous avez reçue » est un
canular en vous rendant sur cet excellent site français : http://www.hoaxbuster.com
5. Si
vous
n'avez
pas
besoin
de
"Exécution
des
scripts",
désactivez-le.
6. Changez la séquence de démarrage du BIOS de votre ordinateur pour démarrer par
défaut à partir du lecteur C:, au lieu du lecteur A:, au cas où vous laisseriez une disquette
dans votre machine. Ceci devrait arrêter tous les purs virus de secteur de démarrage (comme
Form, CMOS4, AntiCMOS, Monkey, etc.) de vous infecter. Si vous avez besoin de démarrer à
partir d´une disquette, le CMOS de votre ordinateur peut être rapidement changé.
7. Sauvegardez
régulièrement
vos
fichiers,
puis
vérifiez
vos
sauvegardes.
8. Abonnez-vous à un service d'alerte par e-mail qui vous mettra en garde contre les
nouveaux virus.
9. Tenez-vous informé des bulletins de sécurité de Microsoft. Ils peuvent vous avertir de
nouvelles failles de sécurité et de problèmes avec les logiciels de Microsoft.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
9
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
Lignes de conduite pour les utilisateurs
1. Pensez à mettre à jour régulièrement la base de données virales de votre antivirus,
sans quoi celui-ci sera inefficace.
2. N´exécutez pas, n´ouvrez pas d´exécutable, de document ou de feuille de calcul non
sollicité. Tout objet s'exécutant sur votre PC devrait d'abord être vérifié contre les virus et
approuvé.
3. Tout e-mail non attendu devrait être traité avec suspicion, même s'il provient de
quelqu'un que vous connaissez. Il est prudent de téléphoner à l'envoyeur pour savoir s'il a
bien envoyé un e-mail.
4. N'ouvrez pas les fichiers avec une double-extension (par ex : iamavirus.txt.vbs). Dans
des circonstances normales, vous ne devriez jamais avoir besoin de recevoir ou d'utiliser ces
types de fichiers.
5. Ne téléchargez pas d'exécutables ou de documents à partir de sites inconnus. Ils sont
souvent utilisés pour propager des virus informatiques.
6. Bien que les fichiers JPG, GIF et MP3 ne puissent pas être infectés par un virus, les
virus peuvent se faire passer pour ce genre de fichier. Les fichiers blagues, images,
graphiques, écrans de veille et vidéo devraient être traités avec la même suspicion que les
autres types de fichiers.
7. En cas de doute, demandez toujours au responsable informatique, n'ouvrez pas le
fichier ou l'e-mail.
8. Si vous pensez avoir été infecté par un virus, informez immédiatement votre
responsable informatique. Ne paniquez pas ou n'interrompez pas les autres utilisateurs.
9. Toutes les alertes de virus ou canulars devraient être envoyés à votre responsable
informatique qui peut confirmer s'il s'agit d'un vrai virus. Ne faîtes pas suivre ces alertes aux
autres personnes, à moins que vous ayez souscrit à un service officiel d'alerte de virus, il est
improbable que l'alerte soit réelle. Vous pouvez le vérifier en vous rendant sur
http://www.hoaxbuster.com
10. Si vous devez travailler à la maison, assurez-vous de suivre les mêmes procédures
que celles au travail. Les virus peuvent facilement être transférer dans l'entreprise avec le
travail effectué sur un PC personnel.
Un logiciel antivirus empêchera l'entrée de la majorité des virus dans une entreprise mais il n'est
pas parfait. C'est votre responsabilité d'assurer que vous ne serez pas infecté par un virus
informatique.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
10
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
LES TECHNOLOGIES ANTIVIRALES
Un moteur d’antivirus a la capacité de détecter les virus, interdire l’accès aux fichiers infectés et
souvent éliminer l’infection. Voici une présentation des différents types de technologies antivirales
disponibles.
Les scanners
Les scanners de virus savent détecter et souvent supprimer les virus, connus à la date où le
scanner est édité. Les scanners sont le type le plus courant d’antivirus mais ils doivent être mis à jour
régulièrement si l’on veut qu’ils puissent reconnaître les nouveaux virus.
Il existe des scanners à la demande et des scanners sur accès. Nombre d’antivirus intègrent les
deux. Les scanners à la demande vous permettent de démarrer ou de planifier un contrôle sur des
fichiers ou lecteurs spécifiques. Les scanners sur accès, eux, restent actifs sur votre machine pendant
que vous l’utilisez. Ils vérifient vos fichiers dès que vous tentez de les ouvrir ou de les exécuter.
Les checksummers
Ces programmes peuvent vous indiquer si des fichiers ont été modifiés. Si un virus infecte un
fichier, programme ou document, en modifiant sa structure, les checksummers sont là pour signaler le
changement.
Leur avantage est qu’ils n’ont pas besoin de connaître les caractéristiques d’un virus pour détecter
sa présence ; ils ne requièrent donc pas de mise à jour régulière.
Leur inconvénient est qu’ils ne peuvent distinguer un virus de fichier d’une modification normale
du fichier et les fausses alertes sont donc possibles. Les checksummers rencontrent des difficultés
particulières avec les fichiers documents qui sont sujets à des changements fréquents.
En outre, les checksummers ne vous alertent qu’après que l’infection a eu lieu, ils ne savent pas
identifier un virus et ne permettent pas la désinfection.
Les heuristiques
Les antivirus heuristiques tentent de détecter les virus – connus comme inconnus – en utilisant les
règles générales de reconnaissance des virus. Au contraire des scanners de virus classiques, ce type
d’antivirus ne s’appuie pas sur des mises à jour fréquentes de tous les virus connus.
Cependant, si un nouveau type de virus apparaît, le logiciel ne le reconnaîtra pas et aura par
conséquent besoin d’être actualisé ou même remplacé.
Les heuristiques sont enclins au déclenchement de fausses alertes.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
11
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
LES DIFFERENTS ANTIVIRUS DU MARCHE
Protocole de test
Pour le test d'un antivirus, l’ergonomie, les mises à jour et les options sont à prendre en compte.
Le taux, la qualité de détection, ainsi que les moyens pour éradiquer le virus ont été également notés.
Signalons que le très sérieux "Virus Bulletin", publication Internet anglaise, certifie chaque mois un
certain nombre d'éditeurs dont les logiciels détectent 100% d'une base de virus. Pour plus
d'Informations, consultez le site http://www.virusbtn.com/. Enfin, notez que tous les éditeurs
d'antivirus appartiennent è des organisations (ICSA - International Computer Security Association,
Clusif) qui vise d'abord l'échange d'informations et de données. Les principaux logiciels ont à peu près
la même efficacité en matière de détection de virus. Ce sont les méthodes d'éradication qui diffèrent.
Comme vous pourrez le remarquer, les antivirus sont loin de tous se valoir. Même si ce test date
d'environ un an, il reflète toujours bien la réalité. Pour vous en convaincre, vous pouvez aller faire un
tour sur les nombreux forums informatiques disponibles sur Internet.
Le meilleur antivirus pour particuliers reste aujourd'hui Antiviral Toolkit Pro (Kaspersky Lab).
Malgré son efficacité, il ne demande pas énormément de ressources système (et ne ralentit donc pas
inutilement votre ordinateur) et reste tout à fait abordable. Pour les entreprises, Sophos reste sans
doute la meilleure solution, même si Antiviral Toolkit Pro peut rester suffisant pour les PME.
Mais n’oubliez pas qu’un antivirus qui n’est pas mis à jour depuis plusieurs mois n’est pas efficace.
Même si vous installez le plus performant des antivirus, celui-ci ne pourra rien contre les virus
dont il ne connaît pas les signatures.
PC CILLIN 7.5
16/20
Éditeur : Trend Micro Site
Web : http://www.idepro.fr/
Prix: 38€
Une recherche de virus est lancée avant même que l'installation ne débute. En plus de traiter les
virus, PC Cillin permet également d'effectuer un contrôle parental et de bloquer les applets Java et les
ActiveX pour la navigation sur Internet. À partir d'une interface similaire à celle d'Outlook, il est
possible de lancer un scan grâce au moteur heuristique et à l'intelligence artificielle. Outre l'analyse,
que l'on peut exécuter de façon manuelle, PC Cillin offre une surveillance en temps réel. La mise à
jour, rapide, s'effectue très simplement. Enfin, une encyclopédie des virus connus est disponible.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
12
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
VIRUSCAN 4.5
14/20
Éditeur : Mc Afee
Web : http://www.mcafee.com/
Prix: 38€
Avant l'installation du logiciel sur l'ordinateur, une première analyse est automatiquement lancée.
L’interface sommaire donne accès à des options simples, mais également, à partir d'une interface
"avancée ", à des fonctions plus complexes destinées à des utilisateurs avertis. Le scan de votre
disque dur et du réseau est réalisée à partir de moteurs de type "scanner" et "checksummer". II est
également possible d'activer le mode heuristique. Par défaut, le logiciel va analyser trente-neuf
extensions de fichiers mais l'ajout est autorisé. Le groupe Networks Associates, dont Mc Afee fait
partie, est membre du ICSA.
DOCTEUR WEB 4.22
16/20
Éditeur : Safe-Work
Web : http://www.safe-work.com
Prix: 25€
L'interface, simple, permet de sélectionner rapidement le(s) lecteur(s) à analyser. La configuration
est accessible même aux débutants et les options sont nombreuses afin que les usagers plus avancés
puissent affiner le paramétrage. Vous pouvez lancer une analyse heuristique en sélectionnant l'option
correspondante dans le menu Type d'analyse. La mise à jour, assez rapide, est transparente pour
l'utilisateur. II n'aura pas à maîtriser le paramétrage de son ordinateur pour s'en sortir. Enfin, les
rapports sont complets et diffusent des informations pertinentes.
AVP
17/20
Éditeur : Kaspersky Lab
Web : http://www.kaspersky.com/
Prix: 40€
L’installation est légèrement plus complexe que celle de ses concurrents. La mise à jour ainsi
qu'une première analyse débute juste après. AVP analyse les disques durs locaux et les supports
amovibles de votre machine. L’interface est assez classique : elle comporte des onglets permettant
d'accéder aux options - pas très nombreuses. Avant de lancer une analyse, il est important de
configurer convenablement le traitement des fichiers infectés. Des mises à jour des bases virales sont
disponibles tous les jours. En terme de détection, AVP a le mérite d'avoir été certifié une douzaine de
fois sur 18 présentations par le très sérieux Virus Bulletin.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
13
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
SOPHOS ANTIVIRUS
17/20
Éditeur : Sophos
Web : http://www.sophos.fr/
Prix: 58€
Sophos Antivirus est réservé exclusivement aux professionnels. II est possible d'installer le logiciel
directement sur un ordinateur local ou sur un serveur qui le distribuera ensuite sur les stations de
travail auxquelles il est relié. II permet d'effectuer une analyse des disques durs locaux ou sur un
réseau entier. L’interface reste malgré tout plutôt simple et la configuration facile. L’analyse est gérée
par un moteur heuristique et, bien sûr, un scanner. II est possible de cibler votre recherche sur un
dossier ou un fichier particulier. Enfin, une base de données est disponible donnant des informations
sur la majorité des virus. Enfin, il a été certifié douze fois sur dix-huit présentations par le Virus
Bulletin.
PACK ASSURANCE AVG DELUXE
16/20
Éditeur : Grisoft
Web : http://www.packassurance.com/
Prix: 38€
Nouveau venu en France, Packassurance propose une solution originale. Outre l'antivirus
classique, Grisoft offre pendant un an une assistance permettant de limiter les risques de pertes de
données ainsi qu'une assurance qui, le cas échéant, rembourse le montant du sinistre. L’interface,
plutôt réussie, permet de lancer aisément l'analyse de disques locaux, en réseau ou amovibles. La
mise à jour est totalement transparente pour l'utilisateur et, de surcroît, assez rapide. Enfin, un
scanner en temps réel agit en tâche de fond et une base de données d'informations sur certains virus
est disponible. Seul regret : on ne peut pas sélectionner les fichiers à analyser en fonction de leurs
extensions.
PANDA ANTIVIRUS PLATINUM
15/20
Éditeur : Panda Software
Web : http://www.pandasoftware.com/fr
Prix: 58€
Un scanner peut être effectué pendant l'installation. Vous pouvez lancer les moteurs scanner et
heuristique, paramétrables dans leur action, à partir d'une interface de type Explorer. Pour les
utilisateurs expérimentés, une interface avancée permet de cibler la recherche sur un dossier ou un
fichier suspect. En cas de copie sur le disque d'un fichier infecté, un simple message Windows
prévient que ledit fichier est actuellement en cours d'utilisation, mais pas de notification d'une
infection possible. L'ordinateur le rejette simplement. Panda Software a été certifié par le Virus
Bulletin pour la première fois en décembre 2000.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
14
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
NORTON ANTIVIRUS 2001
15/20
Éditeur : Symantec
Web : http://www.symantec.fr/
Prix: 53€
L'avantage de NAV est qu'il effectue des mises à jour très régulières aussi bien pour sa base de
signatures que pour le logiciel lui-même. Cependant, elles sont parfois un peu lourdes à télécharger et
demandent un certain temps de connexion. L'interface, simple et efficace, permet de lancer les
moteurs de recherche de type scanner, checksummer et heuristique. II donne de bons résultats tant
en matière de détection que de réparation. NAV scanne également les e-mails. Enfin, un paramétrage
complet est possible. En revanche, la désinstallation s'opère avec difficulté et il utilise beaucoup plus
de ressources systèmes que ses concurrents.
DEFINITIONS DES VIRUS
Virus système (ou virus de boot)
Les virus système ciblent le disque dur de votre ordinateur et, plus particulièrement, le MBR
(Master Boot Record). Ils déplacent une partie du contenu de ce dernier, afin d'en prendre la place et
pouvoir être activés avant tout le reste. Cela leur donne une puissance et une grande variété
d'actions. Ces virus se chargent généralement en mémoire et y demeurent jusqu'à la mise hors
tension de l'ordinateur.
Virus d’application
Les virus d'application visent les fichiers exécutables, c'est-à-dire le code exécutable par le
système d'exploitation de la machine, par exemple, sous Dos ou Windows, les fichiers possédant une
extension Bat, Exe, Com, Sys, ainsi que tout autre fichier associé à une application. Il en existe
maintes sortes.
- Les virus d'application non résidents en mémoire avec recouvrement copient leur propre
code sur le fichier cible, écrasant une partie de son contenu. La taille du fichier infecté reste donc
inchangée. Ce dernier ne peut plus être exécuté convenablement ni restauré. Son rôle se réduit à
lancer le virus, lequel infecte à son tour un ou plusieurs autres fichiers.
- Les virus compagnon sont aussi des virus d'application non résidents en mémoire avec
recouvrement. Cependant, ils ne modifient pas le fichier infecté. Ils en créent des clones. Quand le
fichier infecté est lancé, son clone prend le contrôle des opérations à sa place. Ce clone est modifié de
plusieurs manières : l'extension du fichier peut être transformée ; le fichier cloné et infecté peut
également être copié à un niveau supérieur dans l'arborescence des fichiers. Lors d'une recherche, il
sera donc le premier à être repéré par le système.
- Les virus d'application non résidents en mémoire sans recouvrement, à l'inverse des virus
avec recouvrement, n'écrasent pas le code du fichier cible. Ils l'ajoutent en début, en fin ou même au
milieu du programme, utilisant l'espace laissé libre. Ce type de virus ajoute également une partie de
code nommée routine de saut, qui se place au début du programme infecté. Dès la lecture de celle-ci,
le virus peut être exécuté. La plupart du temps, ce type de virus est indétectable pour l'utilisateur
puisque aucun dysfonctionnement n'est visible.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
15
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
Virus d’application résidents en mémoire ou furtif
Ce type de virus prend la main sur certaines parties de votre ordinateur afin de contrôler, de
manière dynamique, les écritures sur le disque. Le virus se positionne entre la table d'interruption, qui
permet de contrôler les périphériques de l'ordinateur, et le programme principal, chargé d'effectuer la
requête.
Virus macros
Ce type de virus est très répandu. D'une part, parce que les applications cibles (Word, Excel,...)
sont largement utilisées. D'autre part, parce que les macros sont stockées dans le fichier lui-même et
se déclenchent sous certaines conditions (ouverture du fichier infecté, démarrage de l'application)
sans que celui-ci ne puisse faire quoi que ce soit.
Vers
Un ver est un petit programme indépendant. La différence entre un ver et un virus est que le ver
ne peut se greffer à un autre programme et donc l'infecter. II va simplement se copier via un réseau,
ou Internet, ou encore, d'ordinateur en ordinateur. Ce type de réplication peut dégrader les
performances du réseau d'une entreprise. II peut contenir une action nuisible, du type destruction ou
l'envoi d'informations confidentielles.
Virus multiformes
Ils attaquent en même temps, le secteur d'amorçage ou la partition du disque dur et les fichiers
exécutables. lis se définissent à la fois comme des virus système, d'application et macros.
Virus polymorphes
La recherche virale traditionnelle, bien qu'ayant évolué, utilise toujours ce que l'on appelle une
bibliothèque de signatures. Laquelle correspond à un annuaire des virus connus dans le monde. Les
virus polymorphes changent d'aspect chaque fois qu'ils se reproduisent; leur signature n'est donc pas
la même dans chacun des fichiers infectés.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
16
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
TOP 10 DES VIRUS
Love Bug (VBS/LoveLet-A)
Love Bug est probablement le plus célèbre des virus. En feignant d’être un billet doux, il a joué
sur la curiosité des utilisateurs, se propageant en quelques heures sur l’ensemble de la planète.
Première apparition : Mai 2000
Origine : Les Philippines
Alias : Love Letter
Catégorie : Ver Visual Basic Script
Déclenchement : Dès l’infection initiale
Effets : La version originale du virus envoie un mail avec l’objet “I LOVE YOU” et le texte “kindly
check the attached love letter coming from me”. L’ouverture de la pièce jointe permet au virus de
s’exécuter. Si vous avez installé Microsoft Outlook, le virus s’en sert pour tenter de s’expédier luimême à l’ensemble des contacts de votre carnet d’adresses. Il peut aussi se diffuser tout seul vers
d’autres utilisateurs de forums de discussion, subtiliser des renseignements sur l’utilisateur infecté et
écraser certains fichiers.
Form
Form figure dans le Top 10 des virus depuis huit ans et reste encore très répandu. Sous DOS et
les premières versions de Windows, il agissait discrètement, et a ainsi pu se propager largement.
Première apparition : 1991
Origine : La Suisse
Catégorie : Virus du secteur de démarrage
Déclenchement : Le 18 du mois
Effets : Produit un clic chaque fois que vous appuyez sur une touche et peut également
empêcher le fonctionnement des ordinateurs sous Windows NT.
Kakworm ( VBS/Kakworm)
Kakworm a rendu possible l’infection virale par simple visualisation de mail.
Première apparition : 1999
Catégorie : Ver Visual Basic Script
Déclenchement : Dès l’infection initiale (pour la plupart de ses effets) ou le premier de
n’importe quel mois (pour l’effet arrêt de Windows)
Effets : Vous recevez le ver incorporé au message du mail. Si vous utilisez Microsoft Outlook ou
Outlook Express avec Internet Explorer 5, il suffit de lire ou d’afficher en aperçu le mail infecté pour
infecter votre machine. Le virus change les paramètres d’Outlook Express de façon à ce que le code
du virus s’incluse automatiquement dans chaque mail émis. Le 1er de n’importe quel mois après 17h, il
affiche le message “Kagou-Anti_Kro$oft says not today” et arrête Windows.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
17
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
Anticmos
Anticmos est un virus de secteur de démarrage typique.
Il était très répandu au milieu des années 90 et est apparu souvent parmi le Top 10 des virus.
Première apparition : Janvier 1994
Origine : Détecté la première fois à Hong Kong, mais on pense qu’il est originaire de Chine
Populaire
Catégorie : Virus du secteur de démarrage
Déclenchement : Aléatoire
Effets : Tente d’effacer les informations sur le type de lecteurs de disquettes et disques durs
installés.
Melissa (WM97/Melissa)
Melissa est un virus de messagerie qui emploie des subtilités psychologiques pour se propager
rapidement. On dirait qu’il provient de quelqu’un qu’on connaît et qu’il inclut un document qu’on doit à
tout prix lire. Résultat, Melissa s’est propagé dans le monde entier en une seule journée.
Première apparition : Mars 1999
Origine : Un programmeur américain de 31 ans, David L Smith, a posté
un document infecté sur le forum de discussion d’alt.sex
Catégorie : Virus de macro Word 97 ; exploite aussi Word 2000
Déclenchement : Dès l’infection initiale
Effets : Envoie un message aux cinquante premiers contacts de tous les carnets d’adresses
accessibles à partir d’Outlook, en mettant le nom de l’utilisateur comme objet et un exemplaire du
document infecté comme pièce jointe. Si, à l’ouverture du document, la minute et le quantième du
mois sont identiques (ex : à 10h05 le 5 du mois), le virus y ajoute un texte sur le Scrabble.
New Zealand
New Zealand était bien le virus le plus courant au début des années 90.
Première apparition : Fin des années 80
Origine : La Nouvelle Zélande
Alias : Stoned
Catégorie : Virus du secteur de démarrage
Déclenchement : 1 fois sur 8, si vous démarrez à partir d’une disquette
Effets : Il affiche le message “Your PC is now Stoned!”, place une copie du secteur de démarrage
d’origine dans le dernier secteur du répertoire racine sur les disquettes de 360 Ko ; mais peut aussi
endommager des disquettes de plus grande capacité.
Concept (WM/Concept)
Concept a remporté un succès instantané en étant accidentellement livré avec un logiciel
standard de Microsoft. Ce fut le premier virus de macro découvert dans la nature et l’un des virus les
plus courants des années 1996-98. Le virus prend le contrôle de Word au moyen de sa macro
AutoOpen qui s’exécute automatiquement, et réalise l’infection au moyen de la macro “Enregistrer le
fichier sous”, lancée lorsque Word enregistre un document. Il a de nombreuses variantes.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
18
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
Première apparition : Août 1995
Catégorie : Virus de macro
Déclenchement : Aucun
Effets : Lorsque vous ouvrez un document infecté, apparaît une boîte de dialogue intitulée
“Microsoft Word” et contenant le chiffre 1. Le virus inclut le texte “That’s enough to prove my point”,
mais ne l’affiche jamais.
CIH (Chernobyl) (W95/CIH-10xx)
CIH a été le premier virus à endommager le matériel. Une fois qu’il a écrasé le BIOS, on n’a
d’autre choix que de remplacer la puce du BIOS avant de pouvoir réutiliser l’ordinateur.
Première apparition : Juin 1998
Origine : Programmé par le Taïwanais Chen Ing-Hau
Catégorie : Virus parasite s’exécutant dans les ordinateurs sous Windows 95
Déclenchement : Le 26 avril. Ses variantes se déclenchent le 26 juin, ou bien le 26 de n’importe
quel mois
Effets : Tente d’écraser le BIOS puis écrase le disque dur.
Parity Boot
Parity Boot se propage dans les secteurs de démarrage des disquettes. Son succès démontre que
les virus du secteur de démarrage, qui étaient les plus courants dans les années 80 et au début des
années 90, peuvent encore prospérer. Récemment encore (1998), il était encore parmi les virus les
plus régulièrement signalés ; et plus particulièrement en Allemagne, où il fut diffusé en 1994 dans un
CD-ROM distribué avec des magazines.
Première apparition : Mars 1993
Origine : Peut-être l’Allemagne
Catégorie : Virus du secteur de démarrage
Déclenchement : Aléatoire
Effets : Affiche le message “PARITY CHECK” et gèle d’un seul coup l’ordinateur, en imitant une
authentique erreur mémoire. Résultat, les utilisateurs imaginent souvent qu’ils ont un problème avec
leur RAM (mémoire vive de l’ordinateur).
Happy 99 (W32/Ska-Happy99)
Happy99 a été le premier virus connu à se répandre rapidement par mail.
Première apparition : Janvier 1999
Origine : Posté sur un forum de discussion par le programmeur de virus français “Spanska”
Catégorie : Virus de fichier s’exécutant dans les ordinateurs sous Windows 95/98/Me/NT/2000
Déclenchement : Aucun
Effets : Affiche un feu d’artifice et le message “Happy New Year 1999”. Par ailleurs, le virus
modifie le fichier wsock32.dll dans le dossier système de Windows de façon à ce que, à chaque fois
qu’un mail est envoyé, un second message incluant le virus soit envoyé en même temps.
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
19
La sécurité informatique
Ligne de conduite pour une informatique sécurisée contre les virus
PEUT-ON ATTRAPER UN VIRUS JUSTE EN LISANT UN MAIL ?
Certains utilisateurs pensent qu’ils ne prennent aucun risque à ouvrir un mail tant qu’ils ne
visualisent pas la pièce qui y est jointe. Ceci n’est plus nécessairement vrai aujourd’hui.
Les virus tels que Kakworm ou Bubbleboy sont capables d’infecter les utilisateurs à la lecture d’un
mail. Ils ont l’apparence de n’importe quel autre message, mais contiennent pourtant un script caché
qui s’exécute dès que vous ouvrez le mail, ou même le prévisualisez dans le panneau d’aperçu (si tant
est que vous utilisiez Outlook avec la version correcte d’Internet Explorer). Ce script peut changer les
paramètres de votre système et envoyer le virus à d’autres utilisateurs par mail.
Microsoft a émis un patch qui élimine cette faille dans la sécurité. Pour le télécharger, rendez-vous
à http://www.microsoft.com/technet/security/bulletin/ms99-032.asp
CONCLUSION
Voilà tout !
J’espère que ces quelques pages vous auront permis de mieux comprendre les virus et vous
auront permis d’améliorer certaines choses chez vous ou dans votre entreprise. Si chacun se protège
correctement, la diffusion des virus sera beaucoup plus lente et peut-être qu’un jour, rêvons un peu,
les créateurs de virus se lasseront….
Mais ce n’est pas encore d’actualité. Tous les spécialistes prédisent une recrudescence du nombre
de virus pour ces prochaines années.
Le génie des programmeurs de virus ne cessera de nous surprendre et rendra la tâche plus
difficile aux programmeurs d’antivirus. C’est sans doute une longue bataille qui se profile entre eux,
chacun usant de ruses toujours plus difficiles à contourner pour l’autre.
Guillaume ROBERT
http://www.guillaume-robert.fr.st
Guillaume ROBERT – 1 Février 2002
Document distribuable librement
20