Pourquoi les virus ?

Les virus informatiques

Introduction

De nos jours, l'informatique joue un rôle de plus en plus important dans notre vie quotidienne. Il est en effet probable que dans quelques années nous trouvions un ordinateur par foyer. Or le nombre de personnes ayant une connexion à Internet grandit chaque jour. Cela implique donc que dans plusieurs années la plupart des propriétaires d'ordinateur, et donc la plupart des foyers, sera connectée à Internet. Le meilleur moyen d'être victime d'un virus informatique étant de télécharger des données, ce que l'on fait par la simple action de surfer, recevoir un e-mail ou encore tchater, ont sera donc de plus en plus sujet à être contaminé. Lorsque l'on sait qu'un virus peut détruire tout un ordinateur, aussi bien au niveau matériel que logiciel, nous comprenons alors que les virus informatiques deviennent un fléau de plus en plus important dans notre société. Pour tenter de vaincre ou tout du moins de contrer ce fléau, il faut tout d'abord comprendre le fonctionnement des virus informatiques.

C'est pour cela que nous avons défini la problématique suivante : « Quelles sont les causes et conséquences des virus informatiques ?».
Pour y répondre nous développerons trois thèmes principaux. Tout d'abord nous nous attarderons sur la question « Qu'est ce qu'un virus ?». Pour cela nous étudierons les différents types de virus, les raisons de leur existence, leur histoire ainsi que les plus grands virus ayant existés.
Nous aborderons ensuite l'aspect informatique des virus. Nous verrons alors les différents éléments fonctionnels de ceux-ci, nous analyserons le code d'un virus, puis nous nous intéresserons aux parades existantes pour les éliminer.
Pour finir nous traiterons l'aspect juridico-économique ce qui nous amènera à nous pencher sur les différentes lois visant à punir les auteurs des virus puis à évaluer les conséquences de ceux-ci sur le marché.
Qu'est-ce qu'un virus?

Pour répondre à cette question nous traiterons plusieurs points abordés dans cette première partie.

Tenter une définition n'est pas chose aisée. En effet, la littérature spécialisée nous enseigne que pratiquement chaque auteur a sa propre définition « scientifique » de ce que sont et ce que ne sont pas les virus informatiques. Nous dirons ici que tout Code Parasite Autopropageable (CPA) est une virus informatique (définition de Mark Ludwig, tirée de The Little Book of Computers Viruses, 1991). Le terme « code » fait bien évidemment référence à des instructions rédigées dans un langage de programmation évolué ou non. Le mot « parasite » souligne le caractère insidieux du code viral : il est là où on ne devrait normalement pas le trouver. Il constitue un ajout non-voulu par l'utilisateur. Quant à « autopropageable, il renvoie à cette caractéristique de duplication qu'ont les virus : la capacité à se multiplier en infectant d'autres fichiers. Ils recopient leurs propres instructions (code) au sein de celles d'un autre programme. L'efficacité de la duplication se mesure au fait que l'exécution du programme hôte n'est pas altérée, alors que ses fonctionnalités ont été modifiées. C'est une définition parmi tant d'autre d'un virus informatique mais intéressons nous maintenant aux différents types qui existent.

Types de virus

On peut classer les virus selon leur mode de déclenchement ou leur mode de propagation. On distingue alors plusieurs catégories de virus :

• Les vers : il s'agit de programmes possédant la faculté de s'autoreproduire et de se déplacer à travers un réseau en utilisant des mécanismes de communication classiques, comme les RPC (Remote Procedure Call, procédure d'appel à distance) ou le rlogin (connexion à distance), sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) pour se propager. Un ver est donc un virus réseau. Ces virus se servent des programmes de messagerie (notamment Microsoft Outlook) pour se répandre à grande vitesse, en s'envoyant automatiquement à des personnes présentent dans le carnet d'adresses. Leur premier effet est de saturer les serveurs de messagerie, mais ils peuvent également avoir des actions destructrices pour les ordinateurs contaminés. Ils sont particulièrement redoutables, car le fait de recevoir un mail d'une personne connue diminue la méfiance du destinataire, qui ouvre alors plus facilement le fichier joint contaminé.

• Les bombes logiques: elles sont de véritables bombes à retardement. Ce sont de petits programmes restant inactifs tant qu'une condition n'est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est exécutée (dont le but, le plus souvent, hélas, est de faire le plus de dégâts possible).
Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise !
Un exemple célèbre est le virus Michelangelo qui devait se déclencher à la date anniversaire de la naissance de l'artiste (Michel-Ange) ;

• Les chevaux de Troie : par analogie avec la mythologie grecque, ce sont des programmes dont l'aspect malveillant est caché au premier abord. Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent être ensuite utilisés par des programmes d'attaque. Ils sont difficiles à détecter par un utilisateur non averti.
Un cheval de Troie est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté.
Un cheval de Troie peut par exemple :

voler des mots de passe
copier des données sensibles
exécuter tout autre action nuisible
...

• Les macrovirus : ce sont des virus écrits sous forme de macros (une macro est une série de commandes destinée à effectuer automatiquement quelques tâches d'une application spécifique) exécutables dans des applications bureautiques (traitement de texte, tableur, etc.) ou des logiciels clients de messagerie électronique. Ces macrovirus vont détourner tous les appels des macros standards. La propagation se fait généralement par l'opération de sauvegarde. Comme de plus en plus de logiciels intègrent ces notions de macros, les macrovirus sont devenus les virus les plus fréquents et les plus redoutables pouvant malheureusement causer de grands dégâts (formatage du disque dur par exemple).

Un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows).

• Les virus de secteur d'amorce (aussi appelés virus « boot sector ») : cette catégorie regroupe les virus infectant le secteur d'amorçage du disque (disque dur, disquettes, disque zip, ...). Il s'agit d'un type de virus infectant la partie faisant démarrer l'ordinateur.
Ce type de virus est de nos jours peu contagieux. Pour qu'un ordinateur soit infecté, il doit être démarré avec un secteur d'amorçage infecté, ce qui était courant sur les premiers ordinateurs mais qui est rare aujourd'hui. Pourtant ce genre de virus est fort dangereux. En effet, il se trouve dans le premier secteur du disque et est donc chargé à chaque allumage de l'ordinateur. Le secteur d'amorçage du disque est le premier secteur lu au démarrage de l'ordinateur. Ce genre de virus a donc un contrôle complet de la machine, puisqu'il est chargé en premier. Ce peut être un des virus les plus difficiles à déceler et/ou à éradiquer, vu l'« incrustation » du virus dans le système. Ce genre de virus est actif à partir du moment où on allume l'ordinateur, jusqu'au moment où on l'éteint.
Mais pourquoi le secteur d'amorçage d'un ordinateur n'est pas protégé contre l'écriture ? Le secteur d'amorçage est typique au système d'exploitation, donc variable. Il est du coup nécessaire de pouvoir le modifier si l'utilisateur désire changer de système d'exploitation. Ceci dit ce genre de virus est en voie de disparition : il est de plus en plus rare d'amorcer sa machine avec une disquette ou un disque dur de quelqu'un d'autre.

Les virus fichiers :

Virus Non résidents :

C'étaient les virus les plus répandus il y a quelques années. Lors de l'infection, il cherche un fichier cible, et remplace, par sa section virale, le premier segment du programme. La section originale est alors ajoutée en fin de programme. Au moment de l'exécution du fichier, c'est le code viral qui est d'abord lancé. Ce code viral cherche d'autres programmes à infecter, il les infecte. Ensuite il restitue la première section du programme infecté et l'exécute celui-ci. La boucle est bouclée. Le virus a pu se propager de façon tout à fait invisible. Il s'agit donc d'un virus fort contagieux. La détection de ce genre de virus est pourtant assez aisée, le fichier infecté étant plus grand que le fichier sain, puisqu'il contient le virus en plus du programme.

Virus résidents :

Il s'agit de virus qui restent présent dans la mémoire de l'ordinateur (RAM, à ne pas confondre avec le disque dur qui peut aussi être appelé mémoire). Fonctionnement : Une fois un fichier infecté exécuté (NB : ce fichier infecté vient soit d'une source infectée, une source douteuse, soit d'un autre fichier infecté précédemment), le virus se loge dans la mémoire vive, ou il reste actif. Dès qu'un programme est exécuté et qu'il n'est pas infecté, le virus l'infecte. La différence avec celui vu précédemment est qu'il n'y a pas besoin de procédure pour trouver une cible, puisque c'est l'utilisateur qui la désigne en exécutant le programme cible. Ce genre de virus est actif à partir du moment où un programme infecté est exécuté jusqu'à l'arrêt complet de la machine. Certains d'entre eux peuvent résister au simple redémarrage (c-à-d : CTRL – ALT – DEL).

Virus multiformes :

Virus regroupant les caractéristiques des virus parasites et des virus du secteur d'amorçage.

Les autres caractéristiques des virus :

* Virus furtifs (intercepteurs d'interruptions) : ce sont des virus modifiant complètement le fonctionnement du système d'exploitation. Ces virus le modifient tellement qu'il semble sain aux antivirus. Ceci les rend très difficiles à détecter, puisque les antivirus sont trompés, croyant le système d'exploitation sain.

* Virus polymorphes (mutants) : ce virus est différent à chaque infection. Il doit ceci à son encryption (Il existe un algorithme reprenant une valeur au hasard, permettant d'avoir un fichier crypté à chaque fois différent ne dérangeant cependant pas le décryptage). Le programme entier et le virus sont encryptés, excepté le premier segment destiné à la décryption. Ce genre de virus est donc beaucoup plus difficile à détecter que les précédents et presque impossible à détruire sans supprimer le fichier infecté, vu qu'il est crypté.

* Virus réseau : Ces virus se reproduisent dans les réseaux en prenant le contrôle des interruptions réseau (peu fréquents).

* Virus flibustiers (Bounty hunters) : virus visant la modification des antivirus les rendant non - opérationnels. Ce genre de virus est très rare mais très efficace.

Il faut savoir que un virus peut regrouper une, plusieurs, voire toutes les caractéristiques vues ci-dessus. Plus le virus a de caractéristiques, plus il sera dangereux, compliqué, vorace en ressources de l'ordinateur (du à sa complexité). Ce qui signifie gênant sans même être actif, et surtout difficile à détecter par un antivirus (trompé, rendu inactif, ...) mais aussi plus facilement repérable, et ce, dû à la baisse des performances de la machine.

• Les virus VBS script : Ce type de virus se propage par mail à l'aide d'un fichier attaché (type exe, vbs etc..) bien souvent en ayant un nom évocateur. Ces nombreux virus sont en langage Visual Basic. Ils sont de type Vbs (Visual Basic Script) ou plus simplement « script ». Par exemple, le désormais célèbre I Love You et le virus KakWorm sont écrits dans ce langage.

Les canulars :

Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail propageant de fausses informations (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation.
Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple :
provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes
Les conséquences de ces canulars sont multiples :
ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux,
ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers,
ils encombrent inutilement nos boîtes aux lettres déjà chargées,
ils nous font perdre du temps,
ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise,
ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies.
Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet.

Pourquoi les virus existent-ils?

Les virus informatiques n'ont apparemment aucune valeur marchande indépendamment de leurs applications militaires. Alors, pourquoi les créer?
Mark A.Ludwig tente de répondre à cette question dans son livre Naissance d'un virus.
Depuis que les ordinateurs ont été inventés dans les années 40, il y a eu une fraternité entre les personnes employées à explorer les possibilités sans les limites de ces magnifiques machines. Cette fraternité a réuni des mathématiciens et des scientifiques célèbres qui, aussi longtemps que les ordinateurs les ont entouré, ont rêvé de machines intelligentes qui raisonneraient.
Pendant de nombreuses années, c'était purement de la science-fiction.

Pourtant, la pensée même de cette possibilité conduit certains à une plausible réalité. Le virus informatique est une nouvelle approche radicale sur ces machines vivantes. Au lieu d'essayer de concevoir quelque chose qui imite grossièrement le comportement humain, fortement complexe, il est possible de commencer par copier ce qui semble le plus simple dans la matière organique.
Les organismes monocellulaires sont simples et font très peu de choses. Leurs seuls objectifs sont apparemment de survivre et de se reproduire. Si l'on pense à un nouvel univers, non pas un monde physique, mais à un autre électronique, qui existe à l' intérieur d' un ordinateur, alors, un virus n' est pas très différent dans le sens qu' il a les mêmes objectifs que l' organisme vivant : survivre et se reproduire. La création d'un virus est donc le premier pas vers la création de la vie. Nos leaders qui arguent que les virus informatiques sont dangereux et que ceux qui les créent ne mesurent pas leur puissance essaient simplement de centraliser la puissance entre leurs mains. Donc, il n' y a aucun mal à essayer de restaurer une certaine petite puissance de l'individu.
Telle est, en substance, l'opinion de Ludwig sur le problème de l'existence des virus. Celui-ci est clairement en faveur des virus et de leurs créateurs.

Cependant, de nos jours, d'importants dégâts sont causés par de nombreux et nouveaux virus qui apparaissent, et c'est en se posant la question suivante : « à qui profitent les nouveaux virus ? » que l'on peut trouver tout d'abord leurs créateurs et le pourquoi de leur existence.
Certains virus sont peut être fabriqués par esprit de vengeance par quelque informaticien licencié désirant montrer à son ancien employeur combien il aurait dû le garder dans sa société.

Nous avons aussi les spammeurs : ils infectent pour diffuser des messages non sollicités. Depuis quelques mois ces spammeurs sont traqués. Les serveurs qu'ils utilisaient ont été fermés les uns après les autres. Alors, pour inonder les boîtes aux lettres, ils ont trouvé une nouvelle méthode : utiliser les PC de particuliers disposant de connexions à haut débit, les infecter par des virus comme Sobig qui ont été créés uniquement pour prendre le contrôle de ces ordinateurs, ces PC seront alors transformés en « machines zombies » et utilisés pour envoyer des spams, sans débourser un centime.

A cette liste se rajoute les maîtres chanteurs : ils menacent pour obtenir des rançons. En Novembre 2003, six propriétaires de casino en ligne one fait appel à des spécialistes en sécurité car des inconnus leur demandaient de l'argent. Faute de quoi, leurs sites allaient être submergés de demandes de connexion, afin d'empêcher les visiteurs légitimes d'y accéder et cela à cause du virus Mimail.H qui attaque des sites antispam pour les envahir et les faire fermer.

Nous retrouvons également les voleurs de données personnelles : il joue les indiscrets pour créer de faux papiers. Numéro de sécurité sociale, de permis de conduire, de carte bancaire…voici quelques unes des 25 informations que le virus Cayam tente de soustraire à ses victimes, en leur présentant un courriel contenant un faux écran d'identification d'eBay.

Enfin les braqueurs de banque :ils dérobent les mots de passe pour vider les comptes bancaires. Crédit agricol, Banque populaire, Crédit lyonnais : ces trois banques figurent parmi les 1300 espionnées par le vicieux virus Bugbear.B, il enregistre en permanence les données tapées au clavier par ses victimes et les envoie à son auteur par courriel.

Voyons maintenant l'évolution de ceux-ci depuis le premier virus : « Brain » jusqu' aux dernières évolutions.

Les parades face aux virus

La première chose à laquelle on pense lorsque l'on souhaite se protéger des virus, c'est l'antivirus.
Pourtant pour éviter au maximum d'être infecté par un virus, il faut surtout adopter un comportement de méfiance et de prévention face à ces programmes indésirables.

Une méfiance de tous les instants

Un antivirus seul ne suffit pas à éviter les attaques quotidiennes des virus, il est en effet nécessaire que l'utilisateur lui-même soit vigilant quand il utilise sa machine.
Cette vigilance se présente sous la forme de réflexes de base à acquérir, la plupart peuvent paraître évident mais cela n'empêche pas certaines personnes de faire des erreurs qui peuvent par la suite se révéler dévastatrices. Ces réflexes se présentent sous de multiples formes et il serait impossible de tous les citer, en voici cependant quelques-uns :
Il est nécessaire de toujours se méfier d'un nom de fichier attaché ou d'un objet de courrier trop attractif. De plus, il ne faut jamais ouvrir un fichier joint dont le nom se termine par .EXE, .COM, .BAT, .VBS, .PIF, .OVL ou .SCR, sauf si l'on est absolument sûr de son contenu et/ou de son origine. Dans le cas contraire, il est préférable de le mettre directement dans la corbeille sans le lire.
Deuxièmement, il est préférable de télécharger les freeware et les shareware depuis des sites réputés. Il est recommandé d'éviter de télécharger des fichiers des sites peu connus et encore moins sur des sites pirates.
Pour finir, un des réflexes fondamentaux est d'analyser tous les fichiers téléchargés ou reçus avec un logiciel de détection (antivirus au autre) avant l'exécution du fichier. Ces logiciels de détection peuvent agir de deux façons : ils peuvent soit examiner les disques et disquettes sur demande soit examiner chacun des programmes qui sera exécuté. Ils doivent être le plus à jour possible. Deux ou trois logiciels de détection peuvent être utilisés en même temps afin d'augmenter les chances de déceler les virus. De plus, certains de ces utilitaires contiennent également un programme de désinfection qui permet parfois de se débarrasser des indésirables.

Prévenir les dégâts d'un virus

Même en faisant très attention et en possédant les meilleurs antivirus et logiciels de détection, il est impossible d'écarter totalement le risque d'être atteint par un virus et donc de s'exposer à son pouvoir de destruction. Il est donc fortement recommander de faire régulièrement des copies de sauvegarde du disque dur, copies qu'il faut dater et conserver puisqu'il est possible que la désinfection des fichiers infectés ne soit pas suffisante pour éradiquer le virus. Par ailleurs, il est probable que le programme causant le problème ait été introduit depuis un certain temps, ce qui obligera à remonter loin dans le temps avant de retrouver une sauvegarde saine. De telles précautions pourront peut-être permettre que ne soient perdues à jamais des données importantes.

Les antivirus

Un antivirus est de par son nom destiné à combattre les virus. Ces derniers étant toujours plus sophistiqués, les antivirus doivent s'adapter et devenir de plus en plus performant sous peine de devenir inutiles. Il est donc nécessaires de posséder un antivirus de qualité et surtout de le mettre à jour de façon très régulière.

Pour commencer, analysons le fonctionnement des antivirus. Le travail d'un antivirus se découpe en deux phases : la recherche du virus puis sa destruction.

Il existe plusieurs techniques de repérage d'un virus. La méthode la plus ancienne, et la plus utilisée, est la recherche de signature, cette méthode est aussi nommée scanning. Son avantage est qu'elle permet de détecter les virus avant leur exécution en mémoire. Son principe est de rechercher sur le disque dur toute chaîne de caractères identifiée comme appartenant à un virus, ce qui implique une mise à jour quasi permanente de l'antivirus afin de recenser un maximum de virus.

Une autre méthode de détection des virus par l'antivirus est de stocker dans une base de données la date de création et la taille de chaque fichier exécutable, de vérifier régulièrement les modifications éventuelles. Il est en effet rare de modifier la taille ou la date d'un fichier exécutable. Plus généralement, l'antivirus construit un fichier dans lequel il stock de multiples données à propos des fichiers, ce qui va lui permettre de repérer d'éventuelles modifications anormales et de prévenir l'utilisateur.

Enfin, une autre manière de repérer les virus est de surveiller les instructions envoyées au processeur, en effet, tout code généré automatiquement est supposé contenir des signes révélateurs du compilateur utilisé. Cette analyse vise à repérer les virus polymorphes qui sont indétectables autrement (leurs signatures changeant à chaque réplication). En effet, lorsqu'un virus polymorphe crypte son code, la séquence en résultant contient certaines associations d'instructions que l'on ne trouve pas en temps normal, c'est ce que peut détecter l'antivirus.

Une fois un virus détecté, il ne reste plus qu'à le supprimer. Mais ce n'est pas si simple qu'on le croit d'éradiquer l'intrus et de récupérer le programme original. En effet cela est impossible dans le cas de virus avec recouvrement : ils détruisent une partie du programme sain lors de leur duplication. La seule solution est alors la destruction des fichiers infectés. Pour les autre types de virus, même si la récupération du fichier d'origine n'est pas impossible, la tache est cependant très ardue : il faut savoir très précisément où est localisé le virus dans le code du fichier en question, sachant qu'il peut être composé de plusieurs parties, ensuite le supprimer puis aller chercher la partie du programme dont le virus avait pris la place et la restaurer. Toutes ces manipulations nécessitent une connaissance parfaite du virus et de son mode d'action, d'ou la nécessité de répertorier dans une base de donnée mise à jour régulièrement toutes les caractéristiques des différents virus.

Une fois que l'on possède un antivirus de qualité, encore faut-il l'utiliser de manière efficace. Pour cela, un antivirus possède deux fonctions essentielles :
une fonction de balayage (communément appelé scan) qui permet sur demande à l'utilisateur, de vérifier le disque dur ou certains fichiers à la recherche d'un virus qui pourrait déjà y être présent. Idéalement, ce scan devrait être effectué une fois par semaine.
une fonction résidente ou permanente : elle fonctionne dès le lancement de l'ordinateur jusqu'à son extinction. Celle-ci opère en arrière plan, de façon transparente, et elle surveille toute l'activité du PC : elle analyse de façon dynamique les fichiers entrants et sortants de l'ordinateur, que ce soit par disquette, CD-ROM, courrier ou téléchargement. Elle inspecte aussi tous les exécutables à leur lancement, afin d'être sûre qu'ils ne déclenchent pas un virus dont ils seraient porteurs.

Un nouveau marché

Comme on a pu le voir précédemment par l'intermédiaire du virus Goner la prolifération des virus a crée un nouveau marché en pleine essor, le marché de la sécurité informatique . On a vu que les entreprises devaient constamment investir dans ce nouveau marché car les fréquentes attaques virales créent un climat de suspicion préjudiciable aux transactions sur le net auquel elles se doivent de remédier. En effet l'impact économique des attaques informatiques est également sensible au niveau de la consommation des ménages d'après un sondage Ipsos : "Aujourd'hui, 70% des personnes interrogées estiment que les données informatiques sensibles, numéro de carte bleue, dossiers de Sécurité Sociale, sont plutôt (43%), voire très mal (27%) protégées d'où certainement une petite appréhension au moment d'envoyer son numéro de carte bleue sur le réseau des réseaux." Ainsi, il suffit parfois de faire circuler de fausses informations pour déstabiliser les internautes sans même se donner la peine de créer un virus (phénomène des "hoax" ou canulars informatiques).

Conclusion

Bien que représentants une menace pour les systèmes informatiques, les virus semblent avoir acquis une certaine célébrité, sans doute parce que les dégâts qu'ils ont pu causer ont su frapper les esprits des utilisateurs normaux, comme ceux des programmeurs ambitieux.
Au delà des fantasmes que le terme déclenche, les virus, sous les formes variées qu'ils peuvent prendre, constituent effectivement un vecteur de choix pour conduire ou faciliter des attaques contre les systèmes faisant appels à l'informatique, qu'il s'agisse de simples micro-ordinateurs personnels ou de machines à utilisations variées et de bien plus grande échelles (tel que les systèmes de défense ou de contrôle des centrales nucléaires).
Si cette forme d'agression revêt souvent un aspect ludique et se trouve régulièrement assimilée à une compétition, voire à une confrontation entre les responsables de systèmes et des attaquants abusivement qualifiés de géniaux, il n'en demeure pas moins qu'il s'agit d'actions délibérées destinées à nuire, c'est à dire de sabotages parfaitement répréhensibles et d'ailleurs passibles de poursuites pénales, contre lesquels il convient de se prémunir et de lutter.
Les parades miracles efficaces à 100% n'existent pas. A peine un remède est-il diffusé qu'il est contourné. L'extrême degré de sophistication de certains virus et la multitude de techniques utilisées ne font que renforcer un constat déjà bien trop inquiétant. Seul une vigilance de tous les instants, une prévention régulière et l'utilisation de logiciels antivirus évolués peut éloigner le risque d'une contamination ou tout du moins en diminuer les effets. Par la crainte, parfois même la panique, qu'ils suscitent, les virus ont au moins le mérite de réveiller les consciences et de faire adopter des mesures de défense souvent négligées dont certaines sont efficaces contre d'autres formes d'agression.

Les domovirus....

Juin 2012. Sous l'émergence d'appareils domestiques connectés au réseau, un nouveau type de virus sème la panique dans les foyers : les domovirus. Tout était calme depuis plusieurs années. Les technologies antivirales faisaient preuve d'une efficacité redoutable. Malgré les bugs et failles de sécurité récurrents dans les logiciels édités par la firme de Richmond, seuls quelques macro-virus et autres mass-mailers venaient troubler la toile.

Puis tout est parti très vite. Le premier fut Kawa. De nombreux individus s'étonnent du fonctionnement de leur cafetière. Ces dernières, programmables à distance via Internet, présentent le symptôme suivant : 1 litre de café est produit toutes les heures. De quoi énerver les gens !

Puis frigo, nettement plus sympathique. Sa cible est les réfrigérateurs. La faculté de ces derniers à vous informer des produits périmés et à les commander est remplacée par d'autres facultés parmi les moins séduisantes. En effet, les appareils infectés éructent "Wazza" en permanence et commandent un pack de bières tous les jours. Curieusement, seuls les Etats-Unis n'ont pas eu l'impression d'être touchés par un virus !

LE PSYCHO ....lol

Schéma de l'infection du virus classique :

Pourquoi les virus par DEPAN-ORDI57

(Les numéros correspondent à l'ordre d'exécution du fichier)
Si l'ordre du fichier sur le disque est différent de l'ordre d'exécution, c'est pour des raisons pratiques : étant donné que le virus s'écrit par dessus le programme, il doit le garder intact. Cependant, le virus doit s'exécuter avant le programme. C'est pourquoi il remplace le code de démarrage du programme pour y mettre le sien tout en prenant soin de replacer le code de démarrage du programme à la fin de celui-ci pour pouvoir continuer à l'employer. Par la suite, le virus ajoute encore, éventuellement le reste de son code qui n'aurait pas pu être placé au début du programme, faute de place. On peut cependant remarquer que l'ordre d'exécution n'est pas perturbé et se fait selon l'ordre suivant : virus - programme (suivre l'ordre des chiffres).