Les virus informatiques ont infiltré notre réalité. Ces programmes, qui s’infiltrent et se reproduisent dans nos ordinateurs à notre insu pour en prendre le contrôle et y causer d’éventuels dégâts, engendrent une fascination et des dommages considérables. Pourtant, un utilisateur averti qui décide de s’intéresser au sujet et parvient à faire la part de la vérité sur les virus, découvre en eux des objets éminemment intéressants. Le concept même d’un programme capable de se reproduire et d’ « exister » de manière autonome est séduisant.
De plus, la compétition engagée entre les programmeurs de virus et d’antivirus a créé une émulation favorable au développement des techniques de programmations de pointes, où libre court est donné à l’imagination du programmeur. C’est ainsi qu’on rencontre des virus qui se recodent eux même pour continuer à faufiler dans divers secteurs de nos ordinateurs. Ce sont donc les virus multi modes et polymorphes dont nous aurons l’occasion d’en parler.
Le monde informatique devient une jungle dangereuse où évolue une faune virale hétéroclite et des embûches impitoyables. Malheureusement, les virus, comme leur nom l’indique sont souvent employés dans un but destructeur et les dégâts logiciels qu’ils causent ont un coût très élevé.
C’est pourquoi la lutte antivirus revêt une telle importance. Pour la mener à bien, il est nécessaire de comprendre aussi bien que possible les virus informatiques. C’est dans ce sens que nous nous engageons pour mieux nous en prévenir.
Nous avons donc mené une expérience de neutralisation mutuelle de virus, parmi les plus connus et les plus nocifs. Dans un milieu fermé, complètement isolé d’Internet, nous avons lâché ces entités sans aucun antivirus. Le résultat est consternant, et nous encourage à trouver des méthodes de destruction de ces virus.
Dans une première partie, nous nous attacherons à détailler les virus informatiques. Nous commencerons donc par analyser la structure des virus fondamentaux, puis nous étudierons le fonctionnement des logiciels antivirus afin de comprendre les perfectionnements plus récents des virus.
Fléau majeur de l’informatique, les virus se font entendre sur ce domaine. Qu’ils s’attaquent au secteur d’amorce de nos disques, aux fichiers exécutables ou aux documents, leur but est toujours le même : proliférer en cachette, se faire subitement remarquer, puis souvent détruire nos données. C’est ici qu’on les comparera avec leurs homonymes biologiques. Car les virus biologiques causent eux aussi les mêmes dégâts même si les deux domaines à savoir l’informatique et la biologie sont encore assez distincts.
Les virus informatiques se propagent, et pas seulement sur Internet. Un simple échange de disquettes, de clé -USB ou lecteur MP3 entre copains, amis (es), camarades ou collègues de travail peut contaminer nos disques durs, sans même éveiller nos soupçons. Car la bestiole est souvent rusée.
Le réseau Internet relie des milliers de réseaux informatiques et des millions d’ordinateurs dans le monde. D’abord il était un outil utilisé par les chercheurs scientifiques de façon limitée. Il est devenu aujourd’hui accessible dans le monde entier, à presque tous ceux qui ont un ordinateur et une connexion Internet. On peut donc l’utiliser pour se divertir, pour s’instruire ou pour faire des affaires.
En raison de son utilisation répandue, de sa grande accessibilité et de l’absence de mesures de sécurité coordonnées, Internet n’est généralement pas considéré comme un réseau sécuritaire. Si l’utilisateur ne prend pas les mesures de sécurité appropriées, des actes destructeurs ou malveillants, des logiciels indésirables et des virus, risquent d’endommager l’ordinateur ou ses données.
Un virus est un petit programme conçu pour se cacher dans l’ordinateur, puis se multiplier, se répandre de part le monde entier et enfin déclencher une pandémie. On dénombre plusieurs catégories de virus, en fonction de la cible visée dans l’ordinateur. L’évolution des technologies de l’information favorise la réactivité des sites tout en introduisant des risques nouveaux : piratage informatique, mails indésirables, détournement de l’outil informatique de l’entreprise à des fins personnelles et risque de divulgation d’informations confidentielles.
Le piratage informatique est un phénomène passionnant bien que parfois inquiétant selon la zone du champ de bataille dans laquelle on se situe. Il semble que tous les jours on découvre un nouveau point faible dans la toile que tissent tous les systèmes et logiciels interconnectés constituant l’épine dorsale du marché électronique actuel.
De ce fait, il existe une arme essentielle que nous devrons posséder dans notre arsenal : C’est l’information. C’est ici que ce mémoire se positionnera pour tenter d’apporter sa pierre angulaire pour déjouer les malfaisances.
On trouve une foule de produits de sécurité sur le marché et de nombreux constructeurs prêts à nous vendre diverses solutions. Mais ces produits et ces marchands ne peuvent nous venir en aide si nous ne comprenions pas ce qu’ils font effectivement et comment ils peuvent nous venir en aide. Le meilleur moyen d’éviter les solutions ou les problèmes surmédiatisés consiste à comprendre ce qui marche, ce qui ne marche pas et pourquoi. C’est là l’objet de ce travail.
Dans la plus part des situations, le réseau n’est pas la ressource menacée. Ce sont plutôt les terminaux de celui-ci qui le sont. Par analogie, on peut dire que les escrocs volent rarement les télécoms directement, mais utilisent en revanche le téléphone comme outil pour atteindre leurs victimes réelles. Il en est ainsi, dans un sens, avec la sécurité du réseau Internet.
Etant donné que les cibles des agresseurs sont les machines connectées sur le réseau, ne doit-on pas convenablement comprendre, configurer et renforcer celles-ci pour mieux résister aux différentes intrusions?
La méthode traditionnelle pour se protéger des virus et les spywares consiste à acheter un antivirus et le laisser les traquer. Pour un utilisateur simple qui ne se sert que de quelques applications pour rédiger son courrier et tenir sa comptabilité familiale, il s’agie sans aucun doute d’une solution pertinente. Mais il existe aussi des situations où une telle projection ne saurait suffire.
Une entreprise qui possède un grand nombre d’ordinateurs peut s’attendre à être contaminé par des virus assez rares ou par des nouveaux virus. Bien que seulement une centaine de virus soient responsable de 98% de toutes les infections virales, quelques espèces rares font parfois leur apparition. Avec un peu de « pas de chance » on risque de devenir la cible d’une toute nouvelle variété.
Dans un parc informatique possédant de nombreuses machines, la probabilité d’être confronté à un virus que le logiciel antivirus ne reconnaît pas, est indubitablement plus élevé que le risque auquel est exposé un utilisateur isolé dont la configuration applicative est plutôt figée.
Tout d’abord il existera toujours des virus que les antivirus sont incapables de détecter. Il s’écoule souvent une longue période entre le moment où un virus est créé, et celui où le développeur intègre dans son produit une procédure correcte de détection et d’éradication.
Traditionnellement, les développeurs de produits antivirus fréquentent les serveurs underground, s’échangent des informations ou encore reposent sur leur clientèle pour acquérir de nouveaux virus. Toute infection qui ne circule pas par ces canaux peut fort bien rester insoupçonnée pendant des années. Si un virus ayant fait l’objet d’une publication peut ainsi rester inaperçu pendant presque une année, qu’en serait-il d’un virus diffusé sous le manteau ou dans un cercle restreint ?
En outre, un antivirus peut identifier un virus sans être en mesure d’en débarrasser. Au bout du compte, toute personne ayant un minimum de compétences informatiques conçoit aisément que de solides connaissances techniques constituent la meilleure base d’une défense antivirale.
Dans une deuxième partie, nous illustrerons les principales analogies des virus biologiques et informatiques. Nous nous intéresserons surtout sur ce qui se ressemble comme mode d’infection. Il existait, sous le nom de « bionique » un rapprochement propre à la cybernétique entre l’informatique naissante et la biologie. La question du rapport métaphorique ou non entre le virus informatique et le virus biologique est un sujet débattu avec passion. Cette question se place largement dans des rapports entre l’intelligence et les ordinateurs. C’est parmi les problématiques relevant de l’Intelligence Artificielle (IA) et de la vie artificielle (AL, pour Artificiel Life) qui dominent le monde d’aujourd’hui.
Ce qui caractérise le virus biologique c’est son mode de duplication : il ne peut se reproduire sans l’intervention de la cellule qu’il parasite : la cellule hôte. Cette dernière va en effet, et malgré elle, reproduire le virus, une fois que l’acide nucléique de ce dernier l’a pénétrée.
Les sources de risques biologiques sont notamment des bactéries, virus, insectes, plantes, oiseaux, animaux et humains. Les effets que ces agents peuvent produire sur la santé sont aussi divers que l’irritation de la peau et les réactions allergiques, les infections le cancer et d’autres maladies dégénératives.
La confusion entre les virus biologiques et les virus informatiques est courante dans les milieux non initiés. S’il existe beaucoup d’analogies, ils n’en restent pas moins très distincts. Nous allons tenter ces deux mondes mais bien entendu notre domaine reste sans aucun doute les virus informatiques.
Pour rassembler les informations qui suivent, nous avons étudié de nombreux document, traités, articles de revues spécialisées, documentation gratuites sur le Internet. Nous nous sommes efforcés, aussi souvent que possible, de mentionner l’origine des informations, mais il est certain que, parfois, nous n’avons pas retrouver la référence exacte d’un texte, ou d’un contenu informationnel. Si le lecteur est amené à retrouver un texte où l’origine manque dans ce mémoire, je serais très désireux de l’incorporer dans une version corrigée ultérieure, et je l’en remercie d’avance.
MAHAMOUDOU Ali
Septembre 2006
Laisser un commentaire
Vous devez vous connecter pour publier un commentaire.