Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Documents pareils
Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

ISEC. Codes malveillants

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Niveau d assurance de stérilité (NAS) Hôpital Neuchâtelois Sylvie Schneider Novembre 2007

Le VIH et votre foie

EXERCICES : MECANISMES DE L IMMUNITE : pages

Maladie de Hodgkin ou lymphome de Hodgkin

Qu'est-ce qu'un virus?

Ce que les femmes enceintes doivent savoir au sujet de la grippe H1N1 (appelée grippe porcine auparavant)

Dossier sécurité informatique Lutter contre les virus

gale - Brochure d information -

A. Sécuriser les informations sensibles contre la disparition

Lymphome non hodgkinien

Plan d action mondial de l OMS pour le confinement des poliovirus sauvages en laboratoire

Pandémie : pas de fermetures de classes Évaluation de la situation au 13 novembre 2009

SURVEILLANCE DES SALARIES MANIPULANT DES DENREES ALIMENTAIRES

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits

Formation des formateurs relais 3RB. Paris, 2 et 3 avril 2009

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Sensibilisation des opérateurs à l hygiène des aliments

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

N Contenu Dates. N Contenu Date 1 Dates 2

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Unity Real Time 2.0 Service Pack 2 update

Avantages. Protection des réseaux corporatifs de gestion centralisée

CliniPACS : distribution sécurisée d'images DICOM en réseau local hospitalier

Réussir. son. référencement. web. Olivier Andrieu. Groupe Eyrolles, 2008, ISBN :

Norton Internet Security pour Macintosh Guide de l utilisateur

Résolution de problèmes à distance

MONTELIMAR ENERGIE POSITIVE

vaccin pneumococcique polyosidique conjugué (13-valent, adsorbé)

Information à un nouveau donneur de cellules souches du sang

«Peut-on jeûner sans risque pour la santé?»

Rhume ou grippe? Pas d antibiotiques!

Club informatique Mont-Bruno

VIRUS et ANTIVIRUS. 1. Les virus... 2

Biologie Appliquée. Dosages Immunologiques TD9 Mai Stéphanie Sigaut INSERM U1141

Mise à jour d avast! et de vos logiciels Ciel

Etes-vous vacciné? La rougeole oblige à rester à la maison.

Optimisation des performances

Ensemble de documents d orientation sur la maladie à virus Ebola

HEPATITES VIRALES 22/09/09. Infectieux. Mme Daumas

Montréal, 24 mars David Levine Président et chef de la direction DL Strategic Consulting. DL Consulting Strategies in Healthcare

Dracunculose Association Française des Enseignants de Parasitologie et Mycologie (ANOFEL)

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

Cadre complet de mieux-être en milieu travail Présenté par : Marilyn Babineau, Réseau de santé Horizon Isabelle Duguay, Réseau de santé Vitalité Le 7

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Comment envoyer un en gardant les adresses de ses correspondants confidentielles!!!

Peut-on assimiler le vivant à une machine?

Guide d implémentation des ISBN à 13 chiffres


Principes de la sécurité informatique

Sécurité sur le web : protégez vos données dans le cloud

CODES DE BONNE CONDUITE : QUAND LES SOCIETES JOUENT A L APPRENTI LEGISLATEUR

CHARTE INFORMATIQUE LGL

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

Panorama général des normes et outils d audit. François VERGEZ AFAI

Municipalité de la paroisse de Saint-Lazare

CHARTE WIFI ET INTERNET

POURQUOI L HYGIENE HYGIENE = PROPRETE HYGIENE = PREVENTION DES INFECTIONS COMMUNAUTAIRES ET DES INFECTIONS ASSOCIEES AUX SOINS

Toute utilisation du site doit respecter les présentes conditions d utilisation.

Modélisation du virus informatique Conficker

Votre Réseau est-il prêt?

Première partie: Restitution + Compréhension (08 points)

Retrouvez votre Sourire! Les implants dentaires peuvent vous aider à retrouver un sourire naturel.

La sécurité des systèmes d information

Intrants médicamenteux en agriculture et en santé : les écosystèmes microbiens sont-ils un problème ou une solution?

Comment se déroule le prélèvement? Il existe 2 modes de prélèvements des cellules souches de la moelle osseuse:

+ Questions et réponses

Conseil économique et social. Document établi par le Bureau central de statistique d Israël

janvier 2010 Construire en zone agricole Ce qu il faut savoir PRÉFECTURE DU RHÔNE

Sommaire de la séquence 7

Une espèce exotique envahissante: Le Roseau commun. ou Phragmites australis

DIAPOSITIVE 2 Cette présentation est axée sur les mesures réglementaires, les rappels et les rapports d écarts des produits.

MINISTERE DE LA SANTE, DE LA FAMILLE ET DES PERSONNES HANDICAPEES

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

Exposé sur la Transfusion Sanguine

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

CONDITIONS GENERALES D UTILISATION SAHE

Qu est-ce que la peste?

VOTRE TALENT. NOTRE TECHNOLOGIE. UN AJUSTEMENT PARFAIT.

Service d ambulance. Normes. de soins aux patients. et de transport

Efasst Comment Gérer les Comptes d Utilisateur? Guide Rapide d Utilisation

L Assemblée Nationale a délibéré et adopté en sa séance du 14 décembre ;

De Mes à Télépac

1.1.2 : Indiquer la voie de pénétration du microorganisme

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Table des matières. Introduction

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Test direct à l Antiglobuline (TDA ou Coombs direct)

Charges virales basses sous traitement: définition impact virologique. Laurence Bocket Virologie CHRU de Lille

DÉFICITS IMMUNITAIRE COMMUN VARIABLE

!! 1/ Analyse économique des bio-invasions. !! 2/ Les instruments de la régulation économique

Gestion de la crise sanitaire grippe A

Référentiel Officine

La légalité du «marketing viral»

Transcription:

Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Chapitre 4 Le virus informatique est-il «vivant»?

Forme de vie artificielle destinée à parasiter, à coloniser et à utiliser voire à détruire son hôte lui aussi simili-vivant, le virus informatique lutte pour rester en vie (il se cache), pour se reproduire et se propager, imitant en cela les organismes vivants. Au contraire des parasites naturels dont certains peuvent vivre en symbiose avec leur hôte, les virus n apportent rien au système, ils ne font, dans le meilleur des cas, que consommer des ressources. Et le virus a un souci supplémentaire, une mission à lui imposée par son créateur : le payload. Généralement, les virus biologiques affectent leurs hôtes de manière à les épuiser progressivement, les virus informatiques frappent plus volontiers avec la soudaineté d une balle en plein cœur. Anatomie et principes de fonctionnement Essentiellement, un virus informatique est un programme capable de se reproduire et de se disséminer. Les méthodes utilisées pour effectuer ces deux tâches sont diverses et entraînent autant de qualifications. Le virus peut être doté d un code supplémentaire, visant d ordinaire la destruction de fichiers. Le virus peut aussi être équipé d un code lui permettant de se camoufler, voire de survivre au nettoyage opéré par un antivirus. C est à ce niveau que les virus font montre de la plus grande ingéniosité.

36 En finir avec les virus Un virus est donc un programme structuré qui comporte différentes fonctions spécialisées. Comparaison entre le virus biologique et le virus informatique On observe qu il existe une grande similitude entre les virus biologiques (encore que certains virus «biologiques» soient proches du minéral) et les virus informatiques, quasiment à tous les niveaux. Les principes de fonctionnement des antivirus sont eux aussi comparables à ceux mis en œuvre par un organisme attaqué. Il est d usage d opérer cette comparaison point par point et nous n y manquerons pas. Cependant, certains virus informatiques ont d ores et déjà laissé loin en arrière leurs homologues, par exemple en important de nouvelles fonctions, ce qu un virus vivant ne fait pas. Biologique : micro-organisme contenant son propre patrimoine génétique. Informatique : micro-programme contenant un code d autoreproduction. Sélectivité des cibles Ω Biologique : s attaque à certaines cellules. Ω Informatique : s attaque à certains types de fichiers. Reproduction Ω Biologique : se reproduit en accrochant son code génétique à des cellules de l hôte infecté. Ω Informatique : se reproduit en accrochant son code à des fichiers de l hôte.

4. Le virus informatique est-il «vivant»? 37 Altération de l hôte Ω Biologique : modifie le code génétique de la cellule infectée. Ω Informatique : modifie le comportement du fichier infecté en lui ajoutant des fonctions (parfois en lui retirant ses fonctions d origine). Incubation Ω Biologique : action immédiate ou différée. Ω Informatique : action immédiate ou différée. Évolutivité Ω Biologique : capacité de mutation. Ω Informatique : capacité de mutation (polymorphisme). Traçabilité Ω Biologique : peut disparaître de la cellule infectée après s être reproduit. Ω Informatique : peut disparaître du fichier infecté après s être reproduit. Dissémination Ω Biologique : les cellules infectées contaminent les cellules saines. Ω Informatique : les fichiers infectés contaminent les fichiers sains.

38 En finir avec les virus Dangerosité Ω Biologique : tous les virus n ont pas une tendance létale pour l hôte. Ω Informatique : certains virus n opèrent aucune action destructive. Parades de l hôte Ω Biologique : l organisme atteint est doté de systèmes d auto-défense. Ω Informatique : l hôte est équipé d office d un antivirus élémentaire (dans le BIOS). Ω Biologique : le système immunitaire de l organisme est auto-évolutif. Ω Informatique : certains antivirus sont capables de détecter un virus encore inconnu. Vaccins Ω Biologique : des vaccins peuvent être mis au point. Ω Informatique : des vaccins peuvent être mis au point. Ω Biologique : le vaccin est une variante affaiblie du virus. Ω Informatique : le vaccin comporte la signature du virus mais n inclut pas la séquence de destruction. On inocule le vaccin à l hôte. Lors d une attaque virale, le virus reconnaît sa propre signature et ne réinfecte pas l hôte. Cette stratégie est efficace contre les virus évolués, ceux qui testent leur propre existence chez l hôte avant de procéder à l infection. L inoculation d un vaccin, c est tout de même l inoculation d un virus, mais volontaire, et avec plus de 20.000 virus neutralisés à inoculer à chacun des fichiers cibles (qui se comptent par centaines de milliers sur les

4. Le virus informatique est-il «vivant»? 39 postes les plus courants), l ordinateur finirait par contenir plus de vaccins que de codes utiles. Les vaccins peuvent aussi se télescoper entre eux en utilisant des routines similaires voire identiques, tout ceci entraînant que la vaccination virale est sortie de l arsenal des mesures antivirales. Sérums Ω Biologique : un sérum adapté au virus permet de guérir une cellule infectée. Ω Informatique : un programme antivirus permet de retirer du fichier infecté le code du virus. Destruction Ω Biologique : certaines stratégies tendent à détruire la cellule infectée. Ω Informatique : l antivirus peut détruire le fichier infecté. Les options de la protection en temps réel permettent de fixer le sort des fichiers détectés comme infectés (destruction, réparation, quarantaine).

40 En finir avec les virus Isolement des cellules infectées Ω Biologique : certaines stratégies isolent les cellules infectées, les empêchant de se reproduire et de contaminer d autres cellules. Ω Informatique : les antivirus permettent de rendre inactif le fichier infecté, sans le détruire. Le virus est alors inopérant, tout comme le fichier infecté. On procède ainsi dans l attente d un sérum qui «guérira» le fichier infecté. Neutralisation Ω Biologique : l organisme dispose d anticorps. Ω Informatique : un antivirus ou un kit de désinfection peut anéantir le virus. Symptomatologie Comme tous les patients en souffrance, les ordinateurs infectés manifestent des symptômes. Certains virus se manifestent à visage découvert, par exemple en affichant un message ou une animation. D autres ne s en tiennent pas là et font suivre cette manifestation par la destruction de tout ou partie des fichiers du poste. D autres encore ne se manifestent pas ouvertement mais peuvent signaler leur présence par des signes auxquels l utilisateur doit être attentif. Ralentissement des processus, temps de lancement anormalement long pour une application, diminution des ressources disponibles (RAM et mémoire de masse), disparition d un élément dans un menu, interdiction de modifier les paramètres d un programme, non-lancement automatique de l antivirus

4. Le virus informatique est-il «vivant»? 41 au démarrage, retour en messagerie d un envoi dont vous n avez aucun souvenir, voilà autant de signes inquiétants qui, s ils ne traduisent pas forcément l action d un virus, doivent être interprétés au moins comme un dysfonctionnement et nécessitent des mesures immédiates, à commencer par l examen complet du système par l antivirus préalablement mis à jour. D autres virus enfin sont rigoureusement indétectables par l utilisateur, ce sont malheureusement les plus courants. Le symptôme le plus redouté, c est évidemment l extinction brutale du poste, ou l impossibilité de le démarrer. Ces symptômes, s ils ne sont pas dus à une panne du système, signifient qu un virus a délivré son payload. Ceci ne signifie pas automatiquement que le poste est détruit et les données qu il contenait, perdues à jamais. Un symptôme trop souvent négligé et pourtant très efficace est l annonce dans la presse de la découverte d un virus particulièrement nuisible. Cette annonce incite l utilisateur à mettre son antivirus à jour et à être attentif aux symptômes révélés par l article (spécifiques à chaque virus). À l heure où un virus peut faire le tour du monde en moins de vingt-quatre heures, il ne s agit pas de la presse imprimée mais bien des sites voués à cette veille technologique très spécialisée. Conseil L utilisateur avisé commencera toujours sa session Internet par la lecture des nouvelles prodiguées par les sites voués aux alertes virales (deux valent mieux qu un). Voir l annexe Adresses.

42 En finir avec les virus Cette routine quotidienne ne prend que quelques minutes et permet de se dire qu on a «fait le nécessaire». En corollaire de cette démarche volontariste, l utilisateur évitera de se fier à un quelconque abonnement à une liste de diffusion d alertes virales si cette liste n est pas gérée par un organisme officiel, un fournisseur de services ou un veilleur technologique réputé. Ces listes sauvages, quoique souvent animées des meilleures intentions, colportant souvent de fausses alertes, des hoaxes et d autres informations (publicités) génératrices de perte de temps. On se méfiera particulièrement de toute alerte non sollicitée provenant par messagerie (voir au chapitre Les autres nuisances d Internet).