Les virus informatiques


Les virus informatiques


I.Introduction
II.Qu'est-ce qu'un virus?
1.Types de virus
2.Pourquoi les virus existent-ils?
3.Historique des virus
a.Le prologue
b.Virus cryptés
c.L'ère de la mutation
III.Aspect informatique
1.Les éléments fonctionnels
2.Présentation technique d'un virus
3.Les parades face aux...

Les virus informatiques


I.Introduction
II.Qu'est-ce qu'un virus?
1.Types de virus
2.Pourquoi les virus existent-ils?
3.Historique des virus
a.Le prologue
b.Virus cryptés
c.L'ère de la mutation
III.Aspect informatique
1.Les éléments fonctionnels
2.Présentation technique d'un virus
3.Les parades face aux virus
IV.Aspect juridico-économique.
1.Aspect juridique
d.Le virus est utilisé pour réalisé un accès frauduleux au système
e.Le virus informatique est utilisé pour réalisé une atteinte au système
f.Le virus informatique est utilisé pour réalisé une atteinte aux données
g.Le projet de loi anti-spam
2.Impact économique
h.Les problèmes économiques des virus
i.Un nouveau marché
V.Conclusion
VI.Bibliographie
VII.Annexe

Introduction


De nos jours, l'informatique joue un rôle de plus en plus important dans notre vie quotidienne. Il est en effet probable que dans quelques années nous trouvions un ordinateur par foyer. Or le nombre de personnes ayant une connexion à Internet grandit chaque jour. Cela implique donc que dans plusieurs années la plupart des propriétaires d'ordinateur, et donc la plupart des foyers, sera connectée à Internet. Le meilleur moyen d'être victime d'un virus informatique étant de télécharger des données, ce que l'on fait par la simple action de surfer, recevoir un e-mail ou encore tchater, ont sera donc de plus en plus sujet à être contaminé. Lorsque l'on sait qu'un virus peut détruire tout un ordinateur, aussi bien au niveau matériel que logiciel, nous comprenons alors que les virus informatiques deviennent un fléau de plus en plus important dans notre société. Pour tenter de vaincre ou tout du moins de contrer ce fléau, il faut tout d'abord comprendre le fonctionnement des virus informatiques.


C'est pour cela que nous avons défini la problématique suivante : « Quelles sont les causes et conséquences des virus informatiques ?».
Pour y répondre nous développerons trois thèmes principaux. Tout d'abord nous nous attarderons sur la question « Qu'est ce qu'un virus ?». Pour cela nous étudierons les différents types de virus, les raisons de leur existence, leur histoire ainsi que les plus grands virus ayant existés.
Nous aborderons ensuite l'aspect informatique des virus. Nous verrons alors les différents éléments fonctionnels de ceux-ci, nous analyserons le code d'un virus, puis nous nous intéresserons aux parades existantes pour les éliminer.
Pour finir nous traiterons l'aspect juridico-économique ce qui nous amènera à nous pencher sur les différentes lois visant à punir les auteurs des virus puis à évaluer les conséquences de ceux-ci sur le marché.
Qu'est-ce qu'un virus?


Pour répondre à cette question nous traiterons plusieurs points abordés dans cette première partie.

Tenter une définition n'est pas chose aisée. En effet, la littérature spécialisée nous enseigne que pratiquement chaque auteur a sa propre définition « scientifique » de ce que sont et ce que ne sont pas les virus informatiques. Nous dirons ici que tout Code Parasite Autopropageable (CPA) est une virus informatique (définition de Mark Ludwig, tirée de The Little Book of Computers Viruses, 1991). Le terme « code » fait bien évidemment référence à des instructions rédigées dans un langage de programmation évolué ou non. Le mot « parasite » souligne le caractère insidieux du code viral : il est là où on ne devrait normalement pas le trouver. Il constitue un ajout non-voulu par l'utilisateur. Quant à « autopropageable, il renvoie à cette caractéristique de duplication qu'ont les virus : la capacité à se multiplier en infectant d'autres fichiers. Ils recopient leurs propres instructions (code) au sein de celles d'un autre programme. L'efficacité de la duplication se mesure au fait que l'exécution du programme hôte n'est pas altérée, alors que ses fonctionnalités ont été modifiées. C'est une définition parmi tant d'autre d'un virus informatique mais intéressons nous maintenant aux différents types qui existent.


Types de virus

On peut classer les virus selon leur mode de déclenchement ou leur mode de propagation. On distingue alors plusieurs catégories de virus :

• Les vers : il s'agit de programmes possédant la faculté de s'autoreproduire et de se déplacer à travers un réseau en utilisant des mécanismes de communication classiques, comme les RPC (Remote Procedure Call, procédure d'appel à distance) ou le rlogin (connexion à distance), sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager. Un ver est donc un virus réseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se répandre à grande vitesse, en s'envoyant automatiquement à des personnes présentent dans le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent également avoir des actions destructrices pour les ordinateurs contaminés. Ils sont particulièrement redoutables, car le fait de recevoir un mail d'une personne connue diminue la méfiance du destinataire, qui ouvre alors plus facilement le fichier joint contaminé.

• Les bombes logiques: elles sont de véritables bombes à retardement. Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est exécutée (dont le but, le plus souvent, hélas, est de faire le plus de dégâts possible).
Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !
Un exemple célèbre est le virus Michelangelo qui devait se déclencher à la date anniversaire de la naissance de l'artiste (Michel-Ange) ;

• Les chevaux de Troie : par analogie avec la mythologie grecque, ce sont des programmes dont l'aspect malveillant est caché au premier abord. Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent être ensuite utilisés par des programmes d'attaque. Ils sont difficiles à détecter par un utilisateur non averti.
Un cheval de Troie est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté.
Un cheval de Troie peut par exemple :

voler des mots de passe
copier des données sensibles
exécuter tout autre action nuisible
...


• Les macrovirus : ce sont des virus écrits sous forme de macros (une macro est une série de commandes destinée à effectuer automatiquement quelques tâches d'une application spécifique) exécutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie électronique. Ces macrovirus vont détourner tous les appels des macros standards. La propagation se fait généralement par l'opération de sauvegarde. Comme de plus en plus de logiciels intègrent ces notions de macros, les macrovirus sont devenus les virus les plus fréquents et les plus redoutables pouvant malheureusement causer de grands dégâts (formatage du disque dur par exemple).

Un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows).

• Les virus de secteur d'amorce (aussi appelés virus « boot sector ») : cette catégorie regroupe les virus infectant le secteur d'amorçage du disque (disque dur, disquettes, disque zip, ...). Il s'agit d'un type de virus infectant la partie faisant démarrer l'ordinateur.
Ce type de virus est de nos jours peu contagieux. Pour qu'un ordinateur soit infecté, il doit être démarré avec un secteur d'amorçage infecté, ce qui était courant sur les premiers ordinateurs mais qui est rare aujourd'hui. Pourtant ce genre de virus est fort dangereux. En effet, il se trouve dans le premier secteur du disque et est donc chargé à chaque allumage de l'ordinateur. Le secteur d'amorçage du disque est le premier secteur lu au démarrage de l'ordinateur. Ce genre de virus a donc un contrôle complet de la machine, puisqu'il est chargé en premier. Ce peut être un des virus les plus difficiles à déceler et/ou à éradiquer, vu l'« incrustation » du virus dans le système. Ce genre de virus est actif à partir du moment où on allume l'ordinateur, jusqu'au moment où on l'éteint.
Mais pourquoi le secteur d'amorçage d'un ordinateur n'est pas protégé contre l'écriture ? Le secteur d'amorçage est typique au système d'exploitation, donc variable. Il est du coup nécessaire de pouvoir le modifier si l'utilisateur désire changer de système d'exploitation. Ceci dit ce genre de virus est en voie de disparition : il est de plus en plus rare d'amorcer sa machine avec une disquette ou un disque dur de quelqu'un d'autre.




• Les virus fichiers :

Virus Non résidents :

C'étaient les virus les plus répandus il y a quelques années. Lors de l'infection, il cherche un fichier cible, et remplace, par sa section virale, le premier segment du programme. La section originale est alors ajoutée en fin de programme. Au moment de l'exécution du fichier, c'est le code viral qui est d'abord lancé. Ce code viral cherche d'autres programmes à infecter, il les infecte. Ensuite il restitue la première section du programme infecté et l'exécute celui-ci. La boucle est bouclée. Le virus a pu se propager de façon tout à fait invisible. Il s'agit donc d'un virus fort contagieux. La détection de ce genre de virus est pourtant assez aisée, le fichier infecté étant plus grand que le fichier sain, puisqu'il contient le virus en plus du programme.


Virus résidents :

Il s'agit de virus qui restent présent dans la mémoire de l'ordinateur (RAM, à ne pas confondre avec le disque dur qui peut aussi être appelé mémoire). Fonctionnement : Une fois un fichier infecté exécuté (NB : ce fichier infecté vient soit d'une source infectée, une source douteuse, soit d'un autre fichier infecté précédemment), le virus se loge dans la mémoire vive, ou il reste actif. Dès qu'un programme est exécuté et qu'il n'est pas infecté, le virus l'infecte. La différence avec celui vu précédemment est qu'il n'y a pas besoin de procédure pour trouver une cible, puisque c'est l'utilisateur qui la désigne en exécutant le programme cible. Ce genre de virus est actif à partir du moment où un programme infecté est exécuté jusqu'à l'arrêt complet de la machine. Certains d'entre eux peuvent résister au simple redémarrage (c-à-d : CTRL – ALT – DEL).


Virus multiformes :

Virus regroupant les caractéristiques des virus parasites et des virus du secteur d'amorçage.


Les autres caractéristiques des virus :

* Virus furtifs (intercepteurs d'interruptions) : ce sont des virus modifiant complètement le fonctionnement du système d'exploitation. Ces virus le modifient tellement qu'il semble sain aux antivirus. Ceci les rend très difficiles à détecter, puisque les antivirus sont trompés, croyant le système d'exploitation sain.

* Virus polymorphes (mutants) : ce virus est différent à chaque infection. Il doit ceci à son encryption (Il existe un algorithme reprenant une valeur au hasard, permettant d'avoir un fichier crypté à chaque fois différent ne dérangeant cependant pas le décryptage). Le programme entier et le virus sont encryptés, excepté le premier segment destiné à la décryption. Ce genre de virus est donc beaucoup plus difficile à détecter que les précédents et presque impossible à détruire sans supprimer le fichier infecté, vu qu'il est crypté.

* Virus réseau : Ces virus se reproduisent dans les réseaux en prenant le contrôle des interruptions réseau (peu fréquents).

* Virus flibustiers (Bounty hunters) : virus visant la modification des antivirus les rendant non - opérationnels. Ce genre de virus est très rare mais très efficace.

Il faut savoir que un virus peut regrouper une, plusieurs, voire toutes les caractéristiques vues ci-dessus. Plus le virus a de caractéristiques, plus il sera dangereux, compliqué, vorace en ressources de l'ordinateur (du à sa complexité). Ce qui signifie gênant sans même être actif, et surtout difficile à détecter par un antivirus (trompé, rendu inactif, ...) mais aussi plus facilement repérable, et ce, dû à la baisse des performances de la machine.

• Les virus VBS script : Ce type de virus se propage par mail à l'aide d'un fichier attaché (type exe, vbs etc..) bien souvent en ayant un nom évocateur. Ces nombreux virus sont en langage Visual Basic. Ils sont de type Vbs (Visual Basic Script) ou plus simplement « script ». Par exemple, le désormais célèbre I Love You et le virus KakWorm sont écrits dans ce langage.

• Les canulars : Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail propageant de fausses informations (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation.
Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple :
provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes
Les conséquences de ces canulars sont multiples :
ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux,
ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers,
ils encombrent inutilement nos boîtes aux lettres déjà chargées,
ils nous font perdre du temps,
ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise,
ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies.
Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet.







Schéma de l'infection du virus classique :










(Les numéros correspondent à l'ordre d'exécution du fichier)

Si l'ordre du fichier sur le disque est différent de l'ordre d'exécution, c'est pour des raisons pratiques : étant donné que le virus s'écrit par dessus le programme, il doit le garder intact. Cependant, le virus doit s'exécuter avant le programme. C'est pourquoi il remplace le code de démarrage du programme pour y mettre le sien tout en prenant soin de replacer le code de démarrage du programme à la fin de celui-ci pour pouvoir continuer à l'employer. Par la suite, le virus ajoute encore, éventuellement le reste de son code qui n'aurait pas pu être placé au début du programme, faute de place. On peut cependant remarquer que l'ordre d'exécution n'est pas perturbé et se fait selon l'ordre suivant : virus - programme (suivre l'ordre des chiffres).


Pourquoi les virus existent-ils?

Les virus informatiques n'ont apparemment aucune valeur marchande indépendamment de leurs applications militaires. Alors, pourquoi les créer?
Mark A.Ludwig tente de répondre à cette question dans son livre Naissance d'un virus.
Depuis que les ordinateurs ont été inventés dans les années 40, il y a eu une fraternité entre les personnes employées à explorer les possibilités sans les limites de ces magnifiques machines. Cette fraternité a réuni des mathématiciens et des scientifiques célèbres qui, aussi longtemps que les ordinateurs les ont entouré, ont rêvé de machines intelligentes qui raisonneraient.
Pendant de nombreuses années, c'était purement de la science-fiction.

Pourtant, la pensée même de cette possibilité conduit certains à une plausible réalité. Le virus informatique est une nouvelle approche radicale sur ces machines vivantes. Au lieu d'essayer de concevoir quelque chose qui imite grossièrement le comportement humain, fortement complexe, il est possible de commencer par copier ce qui semble le plus simple dans la matière organique.
Les organismes monocellulaires sont simples et font très peu de choses. Leurs seuls objectifs sont apparemment de survivre et de se reproduire. Si l'on pense à un nouvel univers, non pas un monde physique, mais à un autre électronique, qui existe à l' intérieur d' un ordinateur, alors, un virus n' est pas très différent dans le sens qu' il a les mêmes objectifs que l' organisme vivant : survivre et se reproduire. La création d'un virus est donc le premier pas vers la création de la vie. Nos leaders qui arguent que les virus informatiques sont dangereux et que ceux qui les créent ne mesurent pas leur puissance essaient simplement de centraliser la puissance entre leurs mains. Donc, il n' y a aucun mal à essayer de restaurer une certaine petite puissance de l'individu.
Telle est, en substance, l'opinion de Ludwig sur le problème de l'existence des virus. Celui-ci est clairement en faveur des virus et de leurs créateurs.

Cependant, de nos jours, d'importants dégâts sont causés par de nombreux et nouveaux virus qui apparaissent, et c'est en se posant la question suivante : « à qui profitent les nouveaux virus ? » que l'on peut trouver tout d'abord leurs créateurs et le pourquoi de leur existence.
Certains virus sont peut être fabriqués par esprit de vengeance par quelque informaticien licencié désirant montrer à son ancien employeur combien il aurait dû le garder dans sa société.

Nous avons aussi les spammeurs : ils infectent pour diffuser des messages non sollicités. Depuis quelques mois ces spammeurs sont traqués. Les serveurs qu'ils utilisaient ont été fermés les uns après les autres. Alors, pour inonder les boîtes aux lettres, ils ont trouvé une nouvelle méthode : utiliser les PC de particuliers disposant de connexions à haut débit, les infecter par des virus comme Sobig qui ont été créés uniquement pour prendre le contrôle de ces ordinateurs, ces PC seront alors transformés en « machines zombies » et utilisés pour envoyer des spams, sans débourser un centime.

A cette liste se rajoute les maîtres chanteurs : ils menacent pour obtenir des rançons. En Novembre 2003, six propriétaires de casino en ligne one fait appel à des spécialistes en sécurité car des inconnus leur demandaient de l'argent. Faute de quoi, leurs sites allaient être submergés de demandes de connexion, afin d'empêcher les visiteurs légitimes d'y accéder et cela à cause du virus Mimail.H qui attaque des sites antispam pour les envahir et les faire fermer.

Nous retrouvons également les voleurs de données personnelles : il joue les indiscrets pour créer de faux papiers. Numéro de sécurité sociale, de permis de conduire, de carte bancaire…voici quelques unes des 25 informations que le virus Cayam tente de soustraire à ses victimes, en leur présentant un courriel contenant un faux écran d'identification d'eBay.

Enfin les braqueurs de banque :ils dérobent les mots de passe pour vider les comptes bancaires. Crédit agricol, Banque populaire, Crédit lyonnais : ces trois banques figurent parmi les 1300 espionnées par le vicieux virus Bugbear.B, il enregistre en permanence les données tapées au clavier par ses victimes et les envoie à son auteur par courriel.

Voyons maintenant l'évolution de ceux-ci depuis le premier virus : « Brain » jusqu' aux dernières évolutions.


Historique des virus

a.Le prologue

Le concept de virus est apparu avec les premiers calculateurs électroniques. Dès 1949, John Von NEUMANN, pionner de l'informatique à qui l'on attribut la conception du programme mémorisé, présente les fondements théoriques de l'auto-copie de logiciels dans un article intitulé Theory and Organisation of Complicated Automata.

En 1986, deux amis passionnés d ‘informatique s'aperçoivent que les disquettes contiennent, dans leur secteur de démarrage, un programme servant démarrer l' ordinateur. Ils le remplacent par leur propre programme qui, d' une part, a pour mission de se copier par la suite sur le secteur de démarrage de toute disquette insérée dans le lecteur, d' autre part de changer le nom de la disquette par l'intitulé « (C) Brain ». Ensuite, le programme démarre l'ordinateur. Ils appellent cela un virus. Au début, donc, rien de bien méchant. Seulement voilà, leur idée va faire des émules et bientôt la création échappe à tout contrôle.

Toujours en 1986, Ralph Burger, programmeur, développe un virus greffant une copie de lui-même sur les fichiers COM. Ralph Burger distribue ce virus lors d' une conférence et écrit un livre sur le sujet. Un an plus tard, le virus Vienna décrit dans ce livre se répand : une fois sur huit cela provoque le redémarrage de l'ordinateur. Puis vient le virus Lehigh : à la quatrième infection, du fichier Command.com, le virus détruit la FAT du disque (sorte de table des matières du disque).

Les meilleurs crus de l'année 1987 sont Suriv-01, -02, -03 et Jérusalem. Les trois premiers infectent les fichiers COM, EXE, ou COM et EXE. Le quatrième échappe à tout contrôle et va habituellement infecter tous les fichiers qui sont exécutés… sauf les vendredis 13, date à laquelle il les écrase. Son nom vient du fait que c'est l'université de Jérusalem qui a, la première, eu affaire au dit virus. Cette année voit aussi naître trois virus les plus connus : Ping-Pong qui fait dégringoler les lettres affichées.

Les années 1988 et 1989 ont vu peu de nouveaux virus. Le grand public fait la connaissance des virus le vendredi 13 janvier 1988, par l'intermédiaire d'une vigoureuse campagne de presse exploitant l'aura de mystère entourant le virus Jérusalem. Fin 1989, on recense une trentaine de virus.


b.Virus cryptés

Les premiers virus polymorphiques apparaissent en 1990. Il s'agit de virus disposant d'une routine de cryptage variable. Repérer un tel virus devient une tâche compliquée, puisque deux exemplaires d'un même fichier infecté n'ont pas la même apparence. Ces nouveaux virus sont 1260, V2P1, V2P2, et V2P6.
L'année 1990 est aussi celle de Dark Avenger, un auteur bulgare qui a joué un rôle important dans l'élaboration de techniques avancées d'infection des virus. Les virus crées par ses soins se nomment, entre autres, Dark Avenger 180, Number of the beast ou encore Nomenklatura. Dark Avenger se sert des BBS pour la diffusion. Certains se dissimulent dans les logiciels anti-virus du domaine public !!! Toujours en Bulgarie est crée le VX BBS. Il s'agit d'un serveur d'échange de virus, d'information, et surtout de codes sources, auquel tout le monde s'accorde à reconnaître une responsabilité dans la naissance des vocations douteuses. Fin 1990, le nombre de virus s'élève à environ 250.
La possibilité de télécharger les lignes de programmes d'un virus permet à beaucoup d'introduire de subtiles modifications et de lâcher un nouvel agent infectieux dans la nature. En 1991, l'influence de ces serveurs se fait sentir et fin 1991, un millier de virus sont reconnus. Cette année-là, les éditeurs prennent la véritable mesure du marché qui s'ouvre à eux et de la difficulté de la lutte. Car les virus polymorphes croissent en nombre et en complexité. En Avril, un jeune suisse vole à un ami un nouveau virus et l'installe chez son père. La propagation du virus Téquila aurait été moins fulgurante si le père en question n'avait pas été un important distributeur de sharewares…Téquila se loge sur la table de répartitions du disque et infecte les fichiers. Or il est si difficile à détecter que si 1% des fichiers contaminés échappent au contrôle, l'infection recommence.


c.L'ère de la mutation

Dark Avenger distribue, en janvier 1992, le MtE, Mutation Engine, sorte de kit de création de virus polymorphes. Les anti-virus sont un temps tenus en échec mais une fois la parade trouvée, il suffit de détecter la signature du MtE pour pouvoir détecter tout virus crée par son intermédiaire. Le virus Michelangelo ; le plus médiatisé de tous, menace la planète informatique : l'infection doit se déclencher le 6 mars. Au lieu de cinq millions de contaminations annoncées, seuls 5 à 10000 PC ont été attaqués.
A partir de cette date ; les virus sont connus du grand public, plusieurs grands éditeurs se lancent dans la bataille. Les serveurs BBS dédiés aux virus sont interdits une fois le mal largement répandu. De plus en plus de kits de création de virus circulent. Les années qui suivent voient le perfectionnement des virus polymorphes et un déluge de nouveaux virus. Les records de contamination se succèdent et ce qui inquiète aujourd'hui les experts en sécurité, ce sont les chevaux de Troie installés sur les PC infectés par les virus. « Entre novembre 2003 et janvier 2004, le nombre de portes dérobées circulant sur Internet a doublé, alors qu'il était resté stable les mois précédents », avertit François Paget, chercheur antivirus chez Network Associates. Une mesure effectuée par Vpatrol, l'outil de veille commun à tous les éditeurs d'antivirus. Ces « backdoors » permettent à tous ceux qui disposent du bon code de s'introduire dans les machines infectées pour lancer contre des sites des attaques identiques à celle de MyDoom (virus que nous verrons par la suite) contre SCO. Des attaques de ce type auraient été précédées d'opérations de chantage, comme cela semble avoir été le cas pour les casinos en ligne.







Détail


1949 : John Von Neumann présente les fondements théoriques des logiciels autocopiés.
1960 : Un groupe de jeunes ingénieurs des laboratoires Bell met au point un jeu informatique du nom de Core war : on installe dans la mémoire vive d'un ordinateur deux programmes chargés de se retrouver. Le gagnant doit détruire l'autre en s'autocopiant dans ses fichiers.
1984 : Le magazine Scientific American présente un guide pour fabriquer ses propres virus.
1986 : Les frères Alvi, deux Pakistanais, fournissent à des touristes des copies de logiciels pirates infectés du virus Brain. Ce serait le premier virus clairement identifié et connu. Il a causé de sérieux dégâts sur les campus américains.
1988 : Peace/Mac affiche son message de paix universelle sur les écrans de possesseurs de Macintosh II.

1988 : Robent Morris est arrêté pour fraude informatique. Cet étudiant vient de causer 15 millions de dollars de dommage sur Internet à cause de son virus.
1989 : Datacrime : trois virus font trembler les Pays-Bas et la France. La police néerlandaise propose alors un ensemble de programmes informatiques à bas prix pour lutter contre ces virus. C'est à cette époque que la France prend réellement conscience de l'existence des virus.
1991 : Diffusé par une disquette vendue dans la revue Soft et Micro, le virus Frodo/4096 arrive en France. Le Clusif (Club de la sécurité des systèmes d'information français) propose sur son serveur une procédure de détection et de décontamination pour lutter contre Frodo. Le serveur enregistre 8 000 connexions.
1992 : Le virus Michelangelo plonge la planète dans l'effroi. Ses effets restent pourtant limités : 200 000 machines, au lieu des 5 à 15 millions annoncés.
1995 : Les premiers virus macros destructeurs apparurent en été.
1998 : D'après les chiffres publiés par Dr Salomon's, éditeur d'antivirus, on recensait 17 745 virus différents en 1998, contre 18 en 1989.
1999 : Le virus Mélissa se propage par internet. Caché dans un document Word, Mélissa s'auto envoyait aux 50 premiers contacts contenus dans le carnet d'adresses d'Outlook. Résultat : plus de 300 000 ordinateurs infectés. Internet devenait le premier vecteur de contamination.
2000 : Le virus I Love You sème de nouveau la panique sur Internet.
2003 : Le virus MyDoom a beaucoup fait parlé de lui, et la tête de l'auteur de ce dernier reste mise à prix.


Les Virus Célèbres

L'histoire des virus relativement courte possède déjà ses stars. Le premier virus ayant infecté le réseau Internet est un ver écrit par un étudiant américain du nom de Robert Morris en 1988. Ce virus, et les dommages qu'il a engendrés, sont à l'origine de la prise de conscience des dangers de diffusion via les réseaux.
En 1991, un nouveau virus sème la terreur sur toute la planète : la bombe logique Michelangelo. Ce virus, très médiatisé à l'époque et devant se déclencher le 6 mars 1992, aura beaucoup moins d'effets que prévus (environ 200 000 ordinateurs infectés).
En l'an 2000, c'est au tour du virus I Love You de faire trembler la planète. Variante du macrovirus relativement inoffensif Melissa, ce virus très destructeur se propage par courrier électronique sous la forme d'un fichier joint nommé LOVE-LETTER-FOR-YOU.TXT.vbs.
Enfin en janvier 2003, le nouveau virus venu, baptisé MyDoom, est « in the wild », dans la nature. Il se répand par la messagerie sous forme de pièce jointe à raison de plusieurs dizaines de milliers d'exemplaires par minutes. Plus original,son auteur a aussi programmé un mode de dissémination par Kazaa.
MyDoom a été programmé pour attaquer un site, en l'occurrence celui de SCO, un éditeur de logiciels UNIX. A partir de début février, MyDoom a submergé ce site de connexions, plus de 100 par minute. Avec un million d'ordinateurs infectés, cela a suffi pour mettre KO les serveurs de SCO. Microsoft a même lancé une chasse à l'homme en offrant une prime, comme SCO.

Toutefois, au-delà des effets d'annonce des médias, tous ces virus n'ont heureusement pas eu les effets cataclysmiques annoncés. La prudence des utilisateurs, doublée de divers systèmes de sécurité informatique (pare-feu, logiciels antivirus, etc.), permettent généralement d'enrayer assez rapidement la propagation des virus.

« Qu'est ce qu'un virus ? » voici la question à laquelle nous avons essayer de répondre le mieux possible dans cette première partie en vous expliquant les différents types de virus, leur évolution, le pourquoi de leur existence. Intéressons nous maintenant à leur fonctionnement.
Aspect informatique


Les éléments fonctionnels

Comme nous l'avons expliqué dans la première partie, il existe différents types de virus, ces différentes catégories sont faites en fonction des modes de transmission des virus mais également en fonction de leur fonctionnement, de la manière dont ils infectent les ordinateurs.

Tout d'abord, il faut savoir qu'un virus en lui même est inoffensif tant que le fichier infecté par ce virus n'est pas exécuté, que ce soit par l'utilisateur ou par un programme. Il existe ensuite des éléments fonctionnels à chaque type de virus, mais il y a également des éléments fonctionnels propre à tous les virus.
Parmi ces derniers, signalons que tout virus informatique voulant survivre et se propager doit contenir au moins deux routines : Une routine de recherche des fichiers à infecter, et une routine de contamination. Ces deux routines sont essentielles. En effet, un virus ayant une routine de recherche inefficace et mal pensée n'infectera pas assez de fichiers (provoquant ainsi la disparition du virus) ou, au contraire, en infectera trop (provoquant la découverte du virus par l'utilisateur qui pourra ensuite mettre en place une parade au virus). La présence de ces deux routines est suffisante à la propagation d'un virus, même si celui-ci ne fait rien d'autre que se propager.
Il existe aussi d'autres routines : des routines ayant pour but d'ennuyer l'utilisateur de l'ordinateur infecté, le Virus peut aussi y avoir des routines destinées à crypter son code et ainsi se rendre moins détectable les antivirus (virus polymorphes) .

Revenons maintenant plus en détail sur ces différentes fonctions des virus, fonctions qui vont permettre à un virus de se propager, de faire des dégâts, le tout de la manière la plus invisible possible pour ne pas être repéré par l'antivirus ou par l'utilisateur.


Fonction de recherche

C'est la première chose que fait un virus. Cette fonction de recherche va sélectionner les types de fichier à infecter (.com .exe .doc .bat …), elle va également décider de la vitesse à laquelle ces fichiers doivent être infecter. La vitesse d'infection est une composante majeur de la bonne propagation d'un virus. Si un virus se reproduit trop rapidement, il sera rapidement repéré par l'utilisateur car il utilisera de manière incessante le disque dur. En revanche, si un virus se reproduit trop lentement, il ne sera pas assez efficace.


Fonction de reproduction

C'est elle qui ajoute le code du virus au code du fichier choisi par la fonction de recherche. Cette fonction définie également le type du virus : Virus avec ou sans recouvrement, crypté ou non, virus de fichier ou virus système… Quand un virus écrit son code, il doit préserver la structure de l'exécutable infecté.
Par exemple, quand un virus s'écrit dans le code d'un fichier, la date de modification du fichier infectée est normalement mise à jour. L'utilisateur pourrait alors remarqué ce changement de date et repérer le virus. Afin de ne laisser aucune trace de l'infection, le virus sauvegarde la précédente date de modification et la replace au bon endroit quand l'opération de reproduction est terminée. Cette fonction joue donc un rôle capitale dans la bonne propagation du virus. Si cette fonction venait à être mal codée, le fichier infectée ne s'exécuterait plus de la même façon ce qui pourrait alerter l'utilisateur sur la présence du virus.


Fonction de destruction

Les routines de destruction peuvent être très variées mais se décomposent généralement en deux routines: la " Bombe " en elle même et une routine d'activation. C'est cette dernière qui décidera ou non de l'activation de la bombe. La routine d'activation se présente sous de multiples formes : Le virus peut s'activer à partir d'un certain nombre de copies, à partir d'une date, à partir d'une combinaison de touches au clavier, un certain nombre d'accès au disque dur, ou encore la présence d'un certain antivirus… Ces routines d'activations dépendent parfois du type de virus, mais le plus souvent, c'est le concepteur du virus qui choisit cette routine selon ces goûts et ces capacités.
Une fois que le virus est activé par la routine d'activation, la bombe, c'est à dire sa fonction de destruction en elle même, se met en route.
Elle aussi se présente sous de multiples formes : faire ralentir l'ordinateur avec des boucles (for, while, etc), le virus peut aussi afficher un simple message ou encore lancer le formatage du disque dur. Enfin, le virus peut écrire aléatoirement sur le disque ou bien faire planter la machine. Les virus peuvent aussi avoir une fonction spécifique tel que supprimer tel ou tel fichier.


Fonction de cryptage

Malgré leur grand nombre et la volonté des développeurs à dissimuler leurs créations, les nouveaux virus sont rapidement repérés et les antivirus sont rapidement mis à jour afin d'offrir une parade contre le virus. C'est ainsi que les développeurs essaient de cacher de façon toujours plus efficace leurs virus. Afin de dissimuler au maximum leur création, les développeurs ont imaginés plusieurs techniques : il y a d'abord le cryptage qui consiste a rajouter au virus une routine de cryptage plus ou moins élaborées. Le problème est qu'une fois un virus crypter, il faut le décrypter afin qu'il puisse s'exécuter et appliquer ses précédentes fonctions. Il y a donc en plus de la routine de cryptage, une routine de décryptage qui apparaît en clair dans le virus. Afin de parer cette lacune, d'ingénieux concepteurs de virus ont eu l'idée d'intégrer dans la séquence de décryptage des instructions aléatoire n'ayant aucun effet. Chaque variante du virus devient donc vraiment unique et indétectable par les antivirus, on appelle ces virus des virus polymorphes.

Une autre technique de furtivité des virus est de faire croire au système d'exploitation que des secteurs du disque dur sont défectueux, il suffit alors au virus de s'y camoufler en attendant son activation. Cependant, si trop de secteurs deviennent défectueux, le système repère quelque chose d'anormal et il se peut que le virus soit détecté.

Enfin, un dernière méthode permettant de ״ cacher ״ le virus est de le placer dans le secteur de Boot puisque quand un ordinateur se lance, il exécute toujours un certain secteur du disque (le boot) qui va lui permettre de lancer le système d'exploitation . Le virus se situant dans ce secteur sera alors exécuté à chaque démarrage. De plus, les antivirus n'étant pas encore opérationnels à ce moment du lancement de la machine, cette exécution passe inaperçu.
Les virus sont donc des programmes complexes réunissant de nombreuses fonctions. C'est cette complexité qui attirent bon nombre des programmeurs plus ou moins qualifiés, des programmeurs pour qui construire un virus le plus efficace possible présente un challenge de taille. Quand un virus réunis la majorité des fonctions pré-citées, le tout assortie d'une bonne programmation, il devient alors difficilement détectable et il peut ensuite effectuer son travail de destruction (le plus souvent dévastateur) dans la plus grande discrétion.

Présentation technique d'un virus

Afin de mieux comprendre le fonctionnement d'un virus, étudions le code de l'un d'entre eux.
Intéressons nous à un virus VBS Script créé avec Microsoft Visual Basic, et plus particulièrement à sa fonction de destruction qui consiste à lancer un formatage du disque C : , sans en demander la permission à la victime évidemment.

Code de ce virus :









Analyse du code





Cette ligne permet de choisir une date précise d'exécution du virus






Ensuite on lance windows explorer. On lance son exécution 10 fois grâce à une boucle for afin de s'assurer que ça fonctionne bien. La commande shell permet d'exécuter.







Puis on créer le fichier Virus.bat qui est le virus en lui même. Dans celui-ci on rajoute deux commandes qui lanceront le formatage du disque C, pour cela on utilise la commande print qui permet d'écrire dans un fichier. Pour cela on utilise les commandes deltree et Format. Deltree est la commande de suppression en elle même, le /y permet de supprimer les fichiers de C : sans demander la permission à l'utilisateur.








Une fois le fichier Virus créé, il faut maintenant l'exécuter. Pour cela on lance une fenêtre d'invité de commande DOS (CMD.com) en arrière plan . C'est depuis cette fenêtre que l'on exécute le virus. Comme au début, on lance cette exécution 10 fois pour s'assurer qu'elle ai lieu. On cache les affichages à l'aide de la commande vbHide.






Dans le cas où le système d'exploitation est windows 98, il n'est pas nécessaire de créer un fichier spécial pour le virus. Le système étant moins protéger, il est possible de rajouter les commandes de formatages directement dans le fichier système AutoExec.bat. Ce fichier se trouve à la racine du disque dur, il est exécuté à chaque démarrage de la machine, le virus sera donc exécuté au même moment.









Pour terminer, on bloque l'ordinateur grâce à une particularité du système. En effet, le système se bloque lorsque les noms de périphériques sont utilisés plusieurs fois dans le même chemin de fichier (par ex. : c:\CON\CON).


Ce virus permet entre autre de remarqué l'évolution des systèmes d'exploitation qui tentent de se sécuriser. En effet, il est impossible de modifier sans permission le fichier AutoExec.Bat dans les systèmes les plus récents, cela oblige à créer un nouveau fichier qui risque d'être remarqué par l'utilisateur ou par un antivirus. En revanche Windows 98 étant bien moins sécurisé, on peut directement modifier le fichier système Autoexec.bat ce qui est bien plus discret.


Les parades face aux virus

La première chose à laquelle on pense lorsque l'on souhaite se protéger des virus, c'est l'antivirus. Pourtant pour éviter au maximum d'être infecté par un virus, il faut surtout adopter un comportement de méfiance et de prévention face à ces programmes indésirables.


Une méfiance de tous les instants

Un antivirus seul ne suffit pas à éviter les attaques quotidiennes des virus, il est en effet nécessaire que l'utilisateur lui-même soit vigilant quand il utilise sa machine.
Cette vigilance se présente sous la forme de réflexes de base à acquérir, la plupart peuvent paraître évident mais cela n'empêche pas certaines personnes de faire des erreurs qui peuvent par la suite se révéler dévastatrices. Ces réflexes se présentent sous de multiples formes et il serait impossible de tous les citer, en voici cependant quelques-uns :
Il est nécessaire de toujours se méfier d'un nom de fichier attaché ou d'un objet de courrier trop attractif. De plus, il ne faut jamais ouvrir un fichier joint dont le nom se termine par .EXE, .COM, .BAT, .VBS, .PIF, .OVL ou .SCR, sauf si l'on est absolument sûr de son contenu et/ou de son origine. Dans le cas contraire, il est préférable de le mettre directement dans la corbeille sans le lire.
Deuxièmement, il est préférable de télécharger les freeware et les shareware depuis des sites réputés. Il est recommandé d'éviter de télécharger des fichiers des sites peu connus et encore moins sur des sites pirates.
Pour finir, un des réflexes fondamentaux est d'analyser tous les fichiers téléchargés ou reçus avec un logiciel de détection (antivirus au autre) avant l'exécution du fichier. Ces logiciels de détection peuvent agir de deux façons : ils peuvent soit examiner les disques et disquettes sur demande soit examiner chacun des programmes qui sera exécuté. Ils doivent être le plus à jour possible. Deux ou trois logiciels de détection peuvent être utilisés en même temps afin d'augmenter les chances de déceler les virus. De plus, certains de ces utilitaires contiennent également un programme de désinfection qui permet parfois de se débarrasser des indésirables.


Prévenir les dégâts d'un virus

Même en faisant très attention et en possédant les meilleurs antivirus et logiciels de détection, il est impossible d'écarter totalement le risque d'être atteint par un virus et donc de s'exposer à son pouvoir de destruction. Il est donc fortement recommander de faire régulièrement des copies de sauvegarde du disque dur, copies qu'il faut dater et conserver puisqu'il est possible que la désinfection des fichiers infectés ne soit pas suffisante pour éradiquer le virus. Par ailleurs, il est probable que le programme causant le problème ait été introduit depuis un certain temps, ce qui obligera à remonter loin dans le temps avant de retrouver une sauvegarde saine. De telles précautions pourront peut-être permettre que ne soient perdues à jamais des données importantes.


Les antivirus

Un antivirus est de par son nom destiné à combattre les virus. Ces derniers étant toujours plus sophistiqués, les antivirus doivent s'adapter et devenir de plus en plus performant sous peine de devenir inutiles. Il est donc nécessaires de posséder un antivirus de qualité et surtout de le mettre à jour de façon très régulière.

Pour commencer, analysons le fonctionnement des antivirus. Le travail d'un antivirus se découpe en deux phases : la recherche du virus puis sa destruction.

Il existe plusieurs techniques de repérage d'un virus. La méthode la plus ancienne, et la plus utilisée, est la recherche de signature, cette méthode est aussi nommée scanning. Son avantage est qu'elle permet de détecter les virus avant leur exécution en mémoire. Son principe est de rechercher sur le disque dur toute chaîne de caractères identifiée comme appartenant à un virus, ce qui implique une mise à jour quasi permanente de l'antivirus afin de recenser un maximum de virus.

Une autre méthode de détection des virus par l'antivirus est de stocker dans une base de données la date de création et la taille de chaque fichier exécutable, de vérifier régulièrement les modifications éventuelles. Il est en effet rare de modifier la taille ou la date d'un fichier exécutable. Plus généralement, l'antivirus construit un fichier dans lequel il stock de multiples données à propos des fichiers, ce qui va lui permettre de repérer d'éventuelles modifications anormales et de prévenir l'utilisateur.

Enfin, une autre manière de repérer les virus est de surveiller les instructions envoyées au processeur, en effet, tout code généré automatiquement est supposé contenir des signes révélateurs du compilateur utilisé. Cette analyse vise à repérer les virus polymorphes qui sont indétectables autrement (leurs signatures changeant à chaque réplication). En effet, lorsqu'un virus polymorphe crypte son code, la séquence en résultant contient certaines associations d'instructions que l'on ne trouve pas en temps normal, c'est ce que peut détecter l'antivirus.

Une fois un virus détecté, il ne reste plus qu'à le supprimer. Mais ce n'est pas si simple qu'on le croit d'éradiquer l'intrus et de récupérer le programme original. En effet cela est impossible dans le cas de virus avec recouvrement : ils détruisent une partie du programme sain lors de leur duplication. La seule solution est alors la destruction des fichiers infectés. Pour les autre types de virus, même si la récupération du fichier d'origine n'est pas impossible, la tache est cependant très ardue : il faut savoir très précisément où est localisé le virus dans le code du fichier en question, sachant qu'il peut être composé de plusieurs parties, ensuite le supprimer puis aller chercher la partie du programme dont le virus avait pris la place et la restaurer. Toutes ces manipulations nécessitent une connaissance parfaite du virus et de son mode d'action, d'ou la nécessité de répertorier dans une base de donnée mise à jour régulièrement toutes les caractéristiques des différents virus.

Une fois que l'on possède un antivirus de qualité, encore faut-il l'utiliser de manière efficace. Pour cela, un antivirus possède deux fonctions essentielles :
une fonction de balayage (communément appelé scan) qui permet sur demande à l'utilisateur, de vérifier le disque dur ou certains fichiers à la recherche d'un virus qui pourrait déjà y être présent. Idéalement, ce scan devrait être effectué une fois par semaine.
une fonction résidente ou permanente : elle fonctionne dès le lancement de l'ordinateur jusqu'à son extinction. Celle-ci opère en arrière plan, de façon transparente, et elle surveille toute l'activité du PC : elle analyse de façon dynamique les fichiers entrants et sortants de l'ordinateur, que ce soit par disquette, CD-ROM, courrier ou téléchargement. Elle inspecte aussi tous les exécutables à leur lancement, afin d'être sûre qu'ils ne déclenchent pas un virus dont ils seraient porteurs.
Aspect juridico-économique.


Aspect juridique

Comme nous avons pu le voir précédemment le concept de virus informatique est un concept trompeur. Du cheval de Troie au virus destructeur le plus classique, en passant par les bombes logiques, le mode de fonctionnement de ces programmes indésirables est des plus divers et leurs effets des plus variables. Certains ont pour objet la prise de contrôle à distance de l'ordinateur, alors que d'autres visent à supprimer des données ou afficher un quelconque message politique.
Tout dépend donc du fonctionnement et de l'effet donné par le programmeur. Il existe même des virus bénéfiques qui ont pour fonction de crypter les fichiers (ex : le virus KOH).
De cette diversité de programmes nous n'étudierons ici que les virus indésirables, transmis contre notre volonté dans un système quelconque. Il n'existe donc pas une unique loi visant à punir le créateur d'un virus nous parlerons en premier temps des virus qui sont utilisé pour réaliser un accès frauduleux au système puis nous traiterons des virus qui sont utilisé pour réaliser une atteinte au système et enfin des virus utilisés pour réaliser une atteinte aux données et pour finir nous verrons un aperçu du projet de loi anti-spam.


d.Le virus est utilisé pour réalisé un accès frauduleux au système

Ici nous traiterons de la transmission du programme vise, pour celui qui le transmet, à réaliser un accès frauduleux au système, ce peut être le cas de l'utilisation de « backdoors » et autres « chevaux de Troie » à l'insu du maître du système.
L'accès et le maintien frauduleux sont incriminés par l'article 323-1 du code pénal dont en voici un extrait :

Art 323-1 c.pen : « Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 15000 euros d'amende. Lorsqu'il est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce sytème, la peine est de deux ans d'emprisonnement et de 30000 euros d'amende. »

L'article 323-1 ne distingue pas le procédé utilisé pour réaliser l'accès ou le maintien au système informatique, donc peu importe le logiciel ou la méthode utilisée. Pour pouvoir être incriminés, l'accès ou le maintien doivent être frauduleux c'est à dire réalisés en fraude des droits du maître du système. Ils doivent également avoir été réalisés volontairement, leur auteur devant avoir conscience qu'il accède ou se maintient sans droit sur un système de traitement automatisé de données. Un accès réalisé par erreur ne serait dont pas incriminé.

Donc suivant cette article pourront être incriminées toutes personnes ayant utilisé des chevaux de Troie mais aussi l'utilisation de programmes utilisés pour l'administration à distance plus classiques livré avec Windows ou Linux comme SSH ou Telnet à partir du moment où ils sont utilisés frauduleusement.

e.Le virus informatique est utilisé pour réalisé une atteinte au système

C'est l'article 323-2 du code pénal qui incrimine les atteintes aux systèmes en voici un extrait :
« Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 45000 euros d'amende. »

Les cas d'entrave au système sont divers, ils peuvent être matériels ou logiques, partiels ou totaux, ils peuvent correspondre à une impossibilité d'utiliser le système ou simplement un blocage temporaire.
L'article 323-2 du code pénal pourrait donc parfaitement trouver application en cas de propagation virale, dès que celle-ci aboutirait à fausser ou entraver le fonctionnement régulier du système d'information. Tout comme l'article 323-1 du code pénale, l'entrave ou le faussement doivent avoir été conscient et volontaires. Autrement dit on ne peut poursuivre un utilisateur qui infecte un système sans avoir eut connaissance de la présence d'un virus dans le fichier.

La jurisprudence1 a déjà eut l'occasion de se prononcer à propos de l'introduction volontaire d'une « bombe logique »: « Constitue le délit d'entrave au fonctionnement d'un système de traitement de données automatisé, le fait d'introduire [volontairement] dans le système ayant pour effet de le paralyser régulièrement. »


f.Le virus informatique est utilisé pour réalisé une atteinte aux données

Au-delà des atteintes aux systèmes, le législateur a également incriminé les atteintes aux données. Elles sont incriminées par l'article 323-3 du Code pénal dont voici un extrait :
« Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois ans d'emprisonnement et de 45000 euros d'amende. »

A partir du moment où il y a modification des données faite de façon frauduleuse le créateur du virus est incriminé par l'article 323-3 du code pénal.Tout comme les deux articles précédents, l'article 323-3 suppose que les suppressions ou modifications ont été effectuées volontairement et en fraude des droits d'autrui, sans quoi cette responsabilité pénale du diffuseur ne pourrait être engagée.
L'article 323-7 incrimine également la tentative de l'une des trois infractions que nous venons de voir. Ainsi, qu'ils soient réalisés, ou simplement tentés, ces comportements pourront être incriminés.
Les articles 323-1 et 323-3 sont à peu près identique car on peut très bien entraver le fonctionnement d'un système en y supprimant des données.


g.Le projet de loi anti-spam

Le spam est un procédé qui permet d'envoyer des emails non désiré (pornographique, publicitaire …) et qui ont souvent un but commercial. Le 15 janvier 2003 l'Assemblée nationale a émis un projet de loi (Loi pour la Confiance dans l'Economie Numérique) qui traite des spams, notamment l'article 12 :
« L'article 12 renforce la protection vis-à-vis de la prospection directe effectuée par courrier électronique. Celui-ci est un outil attractif pour les entreprises, mais ne doit pas devenir une gêne pour les utilisateurs des réseaux. C'est pourquoi l'article L. 33-4-1 du code des postes et télécommunications prévoit que l'utilisation de courriers électroniques à des fins de prospection directe est subordonnée à l'accord préalable du destinataire, sauf lorsque les coordonnées ont été fournies par ce dernier à l'occasion d'une vente de bien ou d'une prestation de service. »
Un projet de loi similaire a été approuvé aux Etats-Unis en novembre 2003 et mise en œuvre depuis le 1er janvier 2004, il n'interdit pas les mails non sollicités mais prévoit d'établir des registres pour les consommateurs américains ne désirant pas recevoir ces courriers électroniques non sollicités. Les contrevenants seront ainsi passibles de lourdes amendes, voire de peines de prison pour l'envoie de messages mensongers ou à caractère pornographique sans avertissement. L'approche des deux projets de loi est similaire, aucun des deux n'interdit l'envoi d'email mais induit une meilleure gestion du phénomène. Une bonne partie de la communauté européenne a signé ce projet de loi, la France devait le signer au 31 octobre 2003 mais elle a pris du retard.
Mais cette loi n'a pas porté ses fruits pour le moment aux Etats-Unis.


Impact économique

Les attaques virales sur Internet sont récurrentes. Il ne se passe pas un mois sans que les internautes ne reçoivent de virus dans leurs messageries électroniques. De même les sites web essuient continuellement des attaques et autres tentatives de piratages de la part des hackers. Ces agressions électroniques peuvent entraîner des dommages conséquents, voire déstabiliser l'économie d'un pays ou d'une région. De plus, ces atteintes à la sécurité ont un coût important, pour les particuliers comme pour les entreprises et elles freinent l'essor du commerce électronique. Dans cette partie nous étudierons les problèmes économiques posés par la prolifération des virus puis nous verrons quel en sont les bienfaits.


h.Les problèmes économiques des virus

Les pertes économiques des grands virus

Voici un tableau montrant les impacts économiques des grands virus de 1999 à 2001 :









Trend Micro, troisième éditeur mondial de logiciels antivirus, estime que les attaques de virus informatiques avaient coûté quelque 55 milliards de dollars (44 milliards d'euros) aux entreprises à travers le monde en 2003, un chiffre qui augmentera cette année.
Les entreprises ont perdu entre 20 et 30 milliards (16 et 24 milliards d'euros) en 2002, contre 13 milliards de dollars (10,5 milliards d'euros) en 2001, selon différentes estimations du secteur.

Le cas particulier du virus Goner

Les noms des virus informatiques les plus virulents sont désormais bien connus du grand public, Melissa, I love You, Nimdia, Angelina, pour ne citer qu'eux, ont en effet causé suffisamment de désagréments et de dégâts pour acquérir une large notoriété. Goner / Gone / Pentagone est le virus à propagation rapide de la fin 2002 : "Comme à l'habitude, l'intrus qui se présente sous la forme d'un email doté d'une pièce jointe avec une extension ".scr" (extension des fichiers d'écrans de veille Windows) puise dans le carnet Outlook des adresses vers lesquelles il pourra se propager. […] Gone semble d'ailleurs avoir un goût prononcé pour les applications de chat puisqu'il tente d'utiliser aussi la messagerie instantanée pour se répandre. Enfin, cerise sur le gâteau pourrait-on dire, Pentagone une fois niché dans le poste utilisateur part en quête de certaines applications pour les tuer. Parmi elles, des anti-virus et des firewalls personnels..." (Goner : le ver qui fait plus de peur que de mal, Cyril Dhenin)
Malgré son extraordinaire ubiquité, Goner n'a pas occasionné de gros dégâts, certainement parce que son mode de diffusion en fait un virus destiné au grand public plutôt qu'aux entreprises (les firewalls des sociétés bloquent les extensions en .scr). Ainsi, contrairement à certains de ses prédécesseurs, Goner n'a pas eu d'impact économique très important. D'après Computer Economics, une société de conseil spécialisée dans la sécurité informatique : "Goner a eu un impact économique relativement faible. Nous estimons que 840 000 machines dans le monde ont reçu le virus mais il y a eu un faible taux d'infection. Le processus de neutralisation de Goner a été vite automatisé grace à l'utilisation juste à temps des mises à jours des fournisseurs d'antivirus. Nous estimons au 6 décembre l'impact économique de Goner à $7.5 million, dans lequel $6 million a été payé par les entreprises qui n'avait pas de mise à jour en place. Il y a eu un impact sur la productivité nous estimons que $1.5 million de l'impact total est du à la perte de productivité." (Economic Impact of Malicious Code Attacks, Computer Economics, 10/12/2001).
Même s'il n'est pas très dangereux, Goner suscite de l'inquiétude car il s'inscrit dans une longue liste d'attaques dont a été victime le réseau Internet. De fait, ces dernières sont de plus en plus nombreuses et rapprochées. Cette tendance ne fait que s'aggraver, les anciens virus ne sont jamais vraiment éradiqués et les nouveaux sont de plus en plus nombreux et résistants : "Un virus ne s'éteint jamais. Il reste à l'état latent sur un ordinateur ou une disquette, jusqu'au moment où on le réveille. Et puis il y a toujours des petits malins pour améliorer le code des virus qui circulent, d'où des rafales de mutants nécessitant de nouvelles parades." (Violente averse de virus, Edouard Launet, Laure Noualhat, Libération, 06/12/2001).


i.Un nouveau marché

Comme on a pu le voir précédemment par l'intermédiaire du virus Goner la prolifération des virus a crée un nouveau marché en pleine essor, le marché de la sécurité informatique . On a vu que les entreprises devaient constamment investir dans ce nouveau marché car les fréquentes attaques virales créent un climat de suspicion préjudiciable aux transactions sur le net auquel elles se doivent de remédier. En effet l'impact économique des attaques informatiques est également sensible au niveau de la consommation des ménages d'après un sondage Ipsos : "Aujourd'hui, 70% des personnes interrogées estiment que les données informatiques sensibles, numéro de carte bleue, dossiers de Sécurité Sociale, sont plutôt (43%), voire très mal (27%) protégées d'où certainement une petite appréhension au moment d'envoyer son numéro de carte bleue sur le réseau des réseaux." Ainsi, il suffit parfois de faire circuler de fausses informations pour déstabiliser les internautes sans même se donner la peine de créer un virus (phénomène des "hoax" ou canulars informatiques).

Conclusion


Bien que représentants une menace pour les systèmes informatiques, les virus semblent avoir acquis une certaine célébrité, sans doute parce que les dégâts qu'ils ont pu causer ont su frapper les esprits des utilisateurs normaux, comme ceux des programmeurs ambitieux.
Au delà des fantasmes que le terme déclenche, les virus, sous les formes variées qu'ils peuvent prendre, constituent effectivement un vecteur de choix pour conduire ou faciliter des attaques contre les systèmes faisant appels à l'informatique, qu'il s'agisse de simples micro-ordinateurs personnels ou de machines à utilisations variées et de bien plus grande échelles (tel que les systèmes de défense ou de contrôle des centrales nucléaires).
Si cette forme d'agression revêt souvent un aspect ludique et se trouve régulièrement assimilée à une compétition, voire à une confrontation entre les responsables de systèmes et des attaquants abusivement qualifiés de géniaux, il n'en demeure pas moins qu'il s'agit d'actions délibérées destinées à nuire, c'est à dire de sabotages parfaitement répréhensibles et d'ailleurs passibles de poursuites pénales, contre lesquels il convient de se prémunir et de lutter.
Les parades miracles efficaces à 100% n'existent pas. A peine un remède est-il diffusé qu'il est contourné. L'extrême degré de sophistication de certains virus et la multitude de techniques utilisées ne font que renforcer un constat déjà bien trop inquiétant. Seul une vigilance de tous les instants, une prévention régulière et l'utilisation de logiciels antivirus évolués peut éloigner le risque d'une contamination ou tout du moins en diminuer les effets. Par la crainte, parfois même la panique, qu'ils suscitent, les virus ont au moins le mérite de réveiller les consciences et de faire adopter des mesures de défense souvent négligées dont certaines sont efficaces contre d'autres formes d'agression.



Les domovirus








Juin 2012. Sous l'émergence d'appareils domestiques connectés au réseau, un nouveau type de virus sème la panique dans les foyers : les domovirus. Tout était calme depuis plusieurs années. Les technologies antivirales faisaient preuve d'une efficacité redoutable. Malgré les bugs et failles de sécurité récurrents dans les logiciels édités par la firme de Richmond, seuls quelques macro-virus et autres mass-mailers venaient troubler la toile.

Puis tout est parti très vite. Le premier fut Kawa. De nombreux individus s'étonnent du fonctionnement de leur cafetière. Ces dernières, programmables à distance via Internet, présentent le symptôme suivant : 1 litre de café est produit toutes les heures. De quoi énerver les gens !
Puis vint Bud, nettement plus sympathique. Sa cible est les réfrigérateurs. La faculté de ces derniers à vous informer des produits périmés et à les commander est remplacée par d'autres facultés parmi les moins séduisantes. En effet, les appareils infectés éructent "Wazza" en permanence et commandent un pack de bières tous les jours. Curieusement, seuls les Etats-Unis n'ont pas eu l'impression d'être touchés par un virus !
La psycho



Copyright © 2004-2011, ClashInfo. Tous droits réservés. Par WebEvolutis SARL