VIRUS INFORMATIQUE
Les concepteurs de virus et leurs cibles
Les motivations qui poussent un programmeur expérimenté à concevoir un virus sont multiples, mais il s'agit en général d'une forme de défi sociétal, d'une recherche de notoriété ou, beaucoup plus grave, de chantage, de vol et de terrorisme. Les virus informatiques et leur épidémiologie sont pour cette raison suivis quotidiennement par des cellules spécialisées, gouvernementales ou non, qui sont coordonnées en permanence entre elles à l’échelle mondiale. La loi française Godfrain du 5 janvier 1988 punit d'amende et de prison quiconque aura frauduleusement accédé, se sera maintenu, ou aura altéré tout ou partie d'un système de traitement automatisé de données.
La variété et la dangerosité des virus n'ont d'égales que l'ingéniosité et la malhonnêteté de leurs concepteurs. En théorie, tout fichier informatique tiers (écrit par un programmeur indépendant du système d'exploitation) ayant reçu la permission de s'exécuter sur un ordinateur, contenant des instructions d'autoréplication et disposant d'une autorisation d'écriture dans la mémoire du système est un virus potentiel. C'est en particulier vrai pour les fichiers exécutables comme les fichiers d'extension .exe ou .com du système d'exploitation Windows, et dans lesquels le code d'un virus peut venir se nicher de manière quasi invisible. Les fichiers de configuration système ou les documents contenant des macrofonctions sont aussi des cibles privilégiées par les concepteurs de virus. Les logiciels modernes de bureautique, traitements de texte ou tableur, disposent tous d'environnements de programmation intégrés permettant l'exécution de macrofonctions, programmes dédiés et encapsulés dans le document qui sont exécutés automatiquement lors de son chargement. Les documents joints à un courrier électronique sont ainsi une cible de choix pour ce que l'on nomme des macrovirus, macrofonctions contenant des instructions malveillantes. Le simple fait d'ouvrir un courrier électronique contenant en pièce jointe un fichier d'extension .doc (logiciel de traitements de texte Word) ou .xls (logiciel tableur Excel) peut déclencher l'exécution de séquences d'instructions malveillantes menant à l'infection. Un des macrovirus les plus connus est Melissa. Il a été créé en 1997, au moyen du langage de macros de Word 97, par David L. Smith, un informaticien américain âgé alors de trente et un ans. Smith a posté le fichier infecté sur un forum de discussion. Une fois activé, ce macrovirus a eu pour effet d'envoyer un message électronique aux cinquante premiers contacts du carnet d'adresses du logiciel de courrier Outlook, en y attachant le fichier infecté en pièce jointe. On peut également citer le macrovirus Wazzu, plus nuisible que destructeur, s'attaquant plus particulièrement aux documents Word en ajoutant automatiquement le terme « wazzu » tous les trois mots.
Afficher une page Web dans un navigateur Internet peut également avoir de lourdes conséquences car les pages elles-mêmes peuvent être le résultat de l'exécution d'un code susceptible de contenir des instructions malveillantes. Ces pages html (hypertext markup language) infectées se trouvent généralement sur des sites sensibles ou proposant des contenus illégaux (piratage de musiques, de films, d'applications). L'utilisateur joue alors un rôle actif dans l'infection de son propre ordinateur.
Les virus du secteur de démarrage (boot sector virus) sont les plus dangereux car ils s'installent dans une partie privilégiée des disques durs, la première chargée lors de l'initialisation du système d'exploitation. La contamination d'un tel système est totale car les fonctions vitales du système deviennent alors suspectes.[...]
La suite de cet article est accessible aux abonnés
- Des contenus variés, complets et fiables
- Accessible sur tous les écrans
- Pas de publicité
Déjà abonné ? Se connecter
Écrit par
- François PÊCHEUX : professeur, Sorbonne université
Classification
Médias
Autres références
-
CYBERCRIMINALITÉ
- Écrit par Olivier PALLUAULT
- 2 561 mots
...malveillants au sein des serveurs (cracking). On parle alors d'attaques dites « logiques » perpétrées grâce à des programmes informatiques de type virus, vers, cheval de Troie et autres « bombes » logiques dont les plus célèbres, tels I Love You (2000), Code Red et Nimda (2001), Slammer (2003) ou... -
INTERNET - Histoire
- Écrit par Danièle DROMARD et Dominique SERET
- 6 984 mots
- 2 médias
Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs, principalement dans les fichiers téléchargés. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. Les machines des internautes sont également...