Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Introduction............................................ 7 Chapitre 1 : Historique................................... 9 Le premier virus : le jeu de la vie............................. 11 Quelques jalons historiques................................ 12 Chapitre 2 : Définition et problématique générale........... 15 Qu est-ce qu un virus informatique?........................ 17 Le but des virus : détruire et désorganiser................... 18 Pourquoi créer des virus?.................................. 18 Chapitre 3 : Typologie des virus........................... 21 Typologie courante........................................ 23 Virus de fichiers......................................... 23 Virus résident........................................... 23 Virus compagnon........................................ 23 Virus système........................................... 23
242 En finir avec les virus Virus furtif.............................................. 24 Virus crypté............................................. 24 Virus polymorphe....................................... 24 Virus-macro............................................. 24 Virus mutant............................................ 24 Ver de messagerie....................................... 24 Virus piège.............................................. 24 Trojan, troyen ou cheval de Troie.......................... 25 Quelques exemples........................................ 25 Typologie technique....................................... 28 Typologie pratique........................................ 30 Chapitre 4 : Le virus informatique est-il «vivant»?.......... 33 Anatomie et principes de fonctionnement................... 35 Comparaison entre le virus biologique et le virus informatique.................................... 36 Sélectivité des cibles..................................... 36 Reproduction........................................... 36 Altération de l hôte...................................... 37 Incubation.............................................. 37 Évolutivité.............................................. 37 Traçabilité............................................... 37 Dissémination........................................... 37 Dangerosité............................................. 38 Parades de l hôte........................................ 38 Vaccins................................................. 38
Table des matières 243 Sérums................................................. 39 Destruction............................................. 39 Isolement des cellules infectées.......................... 40 Neutralisation.......................................... 40 Symptomatologie......................................... 40 Chapitre 5: Histoire naturelle d un virus informatique....... 43 Création.................................................. 45 Gestation................................................. 45 Reproduction............................................. 46 Activation................................................ 46 Découverte............................................... 47 Éradication................................................ 47 Chapitre 6 : Les cibles désignées : les fichiers............... 49 Les fichiers attachés au courrier électronique................ 51 Les cibles que l on croyait inaccessibles...................... 53 Les fichiers compressés.................................. 53 Les pages Web.......................................... 57 Une sécurité : la certification des fichiers................... 60 Chapitre 7 : Les principaux virus.......................... 63 Les virus du secteur d amorçage (boot sector)................ 65 Les virus qui tuent le BIOS................................. 68 Les virus de fichiers........................................ 70
244 En finir avec les virus Virus parasites.......................................... 72 Virus compagnon........................................ 74 Les virus composites (multicible, multiforme, multipartite)... 75 Les virus furtifs............................................ 75 Les virus polymorphes..................................... 76 Les virus de réseau........................................ 78 Le ver (worm)............................................. 80 Les virus mutants........................................ 94 La base de signatures...................................... 95 La bombe logique......................................... 97 Les virus flibustiers (bounty hunters)....................... 101 Les rétrovirus............................................. 101 Les virus de macros (virus macros, virus trans-applicatifs)... 106 Chapitre 8 : Le cheval de Troie............................ 111 Définition................................................ 114 Utilité du troyen.......................................... 114 Installation du troyen..................................... 115 Les symptômes de l infection.............................. 116 Activation du troyen....................................... 117 Détection et suppression.................................. 118 Riposte................................................... 119 Les mots de passe........................................ 126
Table des matières 245 Chapitre 9 : Du côté des serveurs......................... 127 Autre attaque contre un serveur : le DoS.................... 131 Chapitre 10 : Pour une hygiène de vie informatique......... 133 Importation de fichiers.................................... 135 Téléchargement de programmes........................... 136 Fichiers joints aux messages.............................. 136 La prévisualisation de votre boîte aux lettres................ 137 Les serveurs de messagerie publique....................... 138 Accepter les limites des antivirus.......................... 139 Les supports douteux..................................... 140 Prévoir l après-crash...................................... 140 Tenir à jour l OS, l application de messagerie et le navigateur.. 143 Chapitre 11 : Les autres nuisances d Internet............... 145 Hoaxes................................................... 147 La fausse alerte virale................................... 148 La pétition............................................. 150 Atteinte à l image....................................... 151 Fausses promesses...................................... 151 Le classique revisité : la lettre impérative................. 152 Spam.................................................... 153 Le spam et l e-mail marketing........................... 153 Faut-il se désinscrire de la liste d un spam?............... 153
246 En finir avec les virus La constitution des listes................................ 155 Que faire contre le spam?............................... 156 Bombmailing............................................. 158 Spyware................................................. 160 Sécurité sur les chats..................................... 160 ASV?.................................................. 161 Pourquoi ne pas répondre?............................. 162 Effacez vos traces....................................... 163 Chapitre 12 : Les antivirus............................... 165 Quel antivirus?........................................... 167 Un ou plusieurs antivirus?................................ 169 Antivirus en ligne......................................... 170 Les méthodes de détection................................ 170 Du bon usage de l antivirus................................ 174 Qu est-ce qu un kit de désinfection?....................... 176 Chapitre 13 : Le firewall................................. 177 Indispensable pour Internet et le réseau : le firewall......... 179 TCP/IP : les voies royales pour les virus sur Internet.......... 181 IP fixe ou dynamique?.................................... 184 Votre OS est-il équipé d office d un firewall?................ 185 Fonctions de filtrage...................................... 186 Fonctions de surveillance des ports........................ 187 Fonctions annexes........................................ 188 Quel firewall choisir?..................................... 189
Table des matières 247 Limites du firewall........................................ 190 Que faire si vous constatez une tentative d intrusion?....... 191 Nuke : l ultime justification du firewall..................... 192 Chapitre 14 : Évolutions et tendances..................... 195 Microsoft et les virus...................................... 197 TCPA Palladium....................................... 199 En guise de conclusion................................... 202 Un petit dernier pour la route............................ 205 Annexes............................................. 209 Glossaire................................................. 211 Liste non exhaustive des ports exploités par les troyens les plus courants........................... 223 Adresses utiles........................................... 230 Bibliographie............................................. 234 Index des virus........................................... 236