Qu’est-ce qu’un virus informatique ?

Qu’est-ce qu’un virus ?

C’est un petit programme qui a la faculté de se répliquer (reproduire) automatiquement. Il va recopier son propre code tel quel , ou en le modifiant, dans des éléments qui sont déjà dans l’ordinateur. Le plus souvent son but est de nuire. Le principe des virus date de 1949. lorsque Johanes Von Neuman, mathématicien hongrois, réussit à mettre au point une machine capable de mémoriser les instructions d’un programme. A l’époque le but n’est pas de nuire. Dans les années 60, un jeu le Core War utilise ce principe des virus et le fait connaître. Dans les années 80, avec l’arrivée de la micro informatique les premiers virus nuisibles débarquent et se propagent via les disquettes. Aujourd’hui, c’est l’invasion de virus destinés le plus souvent à nuire et personne n’est à l’abri. Pourquoi?  ∗ Par jeu, ∗ Par vengeance ∗ Par mal-être pour être reconnu ∗ Par cupidité, pour récolter des mots de passe ou des no de cartes de crédit….

fichier infecté une trace particulière à chaque virus qu’on appelle sa signature. (quelques octets) Les virus informatiques, comme les autres, ont un cycle de vie Un humain, le programmeur, va créer un petit programme capable de se reproduire (éventuellement en se modifiant) pour nuire au plus grand nombre. L’imagination est sans limite et va du simple affichage d’un texte sur l’écran à la destruction de données, à l’arrêt de l’ordinateur.  Le programmeur va introduire son virus dans le système. Il copie ce programme sur le serveur d’une entreprise, d’une école, d’un grand distributeur de courrier électronique…le but étant de le diffuser le plus largement possible sans se faire remarquer.  Le virus par définition va se reproduire. (il a été créé pour ça) donc il va se multiplier. C’est à dire le programme va se recopier indéfiniment, soit à l’identique comme un clone, soit en se modifiant légèrement pour brouiller les pistes. C’est la période pendant laquelle il va infecter le maximum d’ordinateurs, via internet, le courrier électronique, les disquettes, … Tant qu’il ne fait rien d’autre, il est difficile de le détecter.

LIRE AUSSI :  Etude et Mise en place d’un laboratoire virtuel informatique Open Source

C’est le moment où il va entrer en action et exécuter la partie du programme issue de l’imagination du programmeur. C’est la période pendant laquelle il va commettre des dégâts. Pour qu’un virus s’active, il faut certaines conditions (écrites dans son programme). Par exemple une date, un compteur… C’est le plus souvent à ce moment, qu’on s’aperçoit que son ordinateur est contaminé. Encore faut-il être capable d’isoler le virus. Quand le nouveau virus est identifié il est transmis aux sociétés qui développent les antivirus, souvent via le NCSA (National Computer Security Association) http://www.ncsa.com/ On ne peut pas parler vraiment de mort d’un virus informatique. Tout au plus on peut le neutraliser si les utilisateurs pensent à mettre à jour leurs logiciels antivirus. Ce virus ne disparaît pas mais il cesse de représenter un danger réel.

Différents classements possibles, selon leurs agissements, leurs cibles, la manière dont ils se propagent, où ils se localisent. Un virus peut être multiforme c’est à dire à la fois un ver et un cheval de Troie Ils représentaient 83% des virus en 2003 et ont la particularité de pouvoir se reproduire très facilement sans avoir besoin de se greffer sur un programme. Ce sont eux qui infectent le plus souvent les messageries. A l’insu de l’internaute, il se propage en utilisant le carnet d’adresses.  Ils permettent à un utilisateur extérieur de profiter d’une faille pour vulnérabiliser le système de sécurité en le « marquant » c’est –à-dire en laissant un code qui permettra à cet utilisateur extérieur éventuellement de prendre le contrôle de votre ordinateur. Ils s’infiltrent sur le disque dur, souvent via des fichiers utilitaires ou des macros cachées dans des documents word ou excel….et s’activent dès qu’on ouvre le fichier: vols de mots de passe, destructions de données….

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *