Contactez-nous
Lutte contre les infections informatiques
Virus informatiques
H5440 v1 Archive

Lutte contre les infections informatiques
Virus informatiques

Auteur(s) : Éric FILIOL

Date de publication : 10 oct. 2003

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Infections informatiques

2 - Lutte contre les infections informatiques

  • 2.1 - Techniques antivirales
  • 2.2 - Règles d’hygiène informatique

3 - Conclusion

Sommaire

Présentation

Auteur(s)

  • Éric FILIOL : Directeur du laboratoire de virologie et de cryptologieÉcole supérieure et d’application des transmissions (Rennes)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le terme de virus informatique, né en 1984, est désormais bien connu du grand public. L’informatique, omniprésente dans le milieu professionnel et, de plus en plus, dans les foyers, l’utilisation d’Internet et plus généralement des réseaux, ont confronté, au moins une fois, une importante majorité des utilisateurs au risque viral. Cependant, il s’avère que dans les faits, la connaissance de ces derniers (au sens le plus large du terme) en matière de virologie informatique présente encore beaucoup de lacunes, au point d’augmenter les risques plutôt que de les diminuer. Le terme de virus, lui‐même, est en fait improprement utilisé pour désigner une classe plus générale de programmes qui n’ont rien à voir avec les virus : vers, chevaux de Troie, bombes logiques, leurres, etc. Les virus, de plus, recouvrent une réalité bien plus complexe qu’il n’y paraît. De nombreuses sous‐catégories existent, de nombreuses techniques virales s’y rapportent, impliquant des risques différents, qui doivent être connus en vue d’une protection et d’une lutte efficaces.

Afin d’illustrer l’importance du risque viral, résumons‐le par quelques chiffres particulièrement pertinents : le ver ILoveYou a infecté en 1999 plus de 45 millions d’ordinateurs dans le monde. Plus récemment, le ver Sapphire/Slammer a infecté plus de 75 000 serveurs sur toute la planète, en dix minutes environ. Le virus CIH dit Chernobyl a obligé des milliers d’utilisateurs, en 1998, à changer la carte mère de leur ordinateur après en avoir détruit le programme BIOS. Les dégâts provoqués par ce virus sont estimés à près de 250 millions d’euros pour la seule Corée du Sud tandis que ce chiffre atteint plusieurs milliards d’euros pour un ver informatique. Ces chiffres montrent avec force l’importance d’une prise en compte sérieuse de la menace virale.

Dans cet article, nous allons présenter les virus et les vers informatiques et les envisager dans le contexte général, et plus réaliste aujourd’hui, des infections informatiques. Nous définirons dans un premier temps toutes les variétés existant pour ces programmes ainsi que leur fonctionnement, sans oublier leurs techniques d’adaptation aux défenses que l’utilisateur peut lui opposer. Dans une deuxième partie, seront exposées les techniques de lutte antivirale utilisées de nos jours. Ces techniques, bien que généralement efficaces, ne suppriment pas tous les risques et ne peuvent que les réduire. Il est donc essentiel de ne pas baser une politique de lutte antivirale sur la seule mise en œuvre d’un antivirus, aussi performant soit‐il. Nous présenterons donc les principales règles, très efficaces lorsque strictement observées, qui doivent, en amont de l’antivirus, être appliquées.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5440

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

2. Lutte contre les infections informatiques

Les études théoriques des années 1980  ont très vite permis de définir un certain nombre de techniques et de modèles permettant une lutte effective contre les diverses infections informatiques. Si leur mise en œuvre est plus ou moins aisée, leur efficacité varie suffisamment pour obliger à les utiliser de manière conjointe. Le résultat théorique le plus important est celui de Fred Cohen, qui démontra, en 1986, que déterminer si un programme est infecté est un problème en général indécidable (au sens mathématique du terme).

Un corollaire important est qu’il est toujours possible de leurrer un logiciel antivirus (exercice favori des programmeurs de virus et autres infections informatiques). Une étape préalable nécessitera de passer par une étude des forces et faiblesses de ces antivirus, afin de mieux comprendre comment les contourner.

Que dire de l’efficacité des techniques de lutte antivirale aujourd’hui ? Les antivirus actuels, pour les plus efficaces, présentent des performances globalement excellentes. Encore faut‐il regarder dans le détail. Sur les virus connus, le taux de détection est proche de 100 % avec un taux de fausses alarmes très faible. En ce qui concerne les virus inconnus, le taux de succès se situe entre 80 et 90 %. Encore faut‐il également différencier les virus inconnus utilisant des techniques virales connues des virus véritablement inconnus, qui mettent en œuvre des techniques virales inconnues. Dans ce dernier cas, aucune statistique n’est connue car les éditeurs d’antivirus ne communiquent pas sur ce sujet. La réalité des expériences prouve qu’un virus (ou un ver) vraiment novateur parvient à leurrer non seulement les antivirus mais également les pare‐feu (le meilleur exemple est le ver Nimda).

Pour les vers, la situation est nettement moins reluisante....

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Lutte contre les infections informatiques

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - COHEN (F.) -   Computer viruses (Les virus informatiques).  -  Thèse de doctorat, université de Californie du sud (janv. 1986).

  • (2) - ADLEMAN (L.M.) -   An abstract Theory of Computer Viruses (Une théorie abstraite des virus informatiques).  -  In Advances in Cryptology‐ CRYPTO’88, p. 354‐374, Springer-Verlag (1988).

  • (3) - FILIOL (E.) -   L’ingénierie sociale.  -  Linux Magazine, no 42, p. 30‐35 (sept. 2002).

  • (4) - von NEUMANN (J.) -   Theory of Self‐reproducing Automata (Théorie des automates autoreproducteurs).  -  Édité et complété par BURKS (A.W.). University of Illinois Press (1966).

  • (5) - FILIOL (E.) -   Les virus informatiques : théorie, pratique et applications.  -  Collection IRIS, Springer-Verlag (à paraître en 2003).

  • (6) -   *  -  Recommandation...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Attaques des réseaux

La sécurité des réseaux informatiques est devenue un véritable fléau que personne aujourd’hui ne cherche ...

Protocoles cryptographiques : analyse par méthodes formelles

Le développement des technologies de communication a considérablement augmenté le besoin de sécuriser ...

Systèmes d'exploitation : principes et fonctions

Le système d'exploitation d'un ordinateur est un logiciel qui vise à faciliter l'emploi de cet ...