mardi 16 juin 2009

» Définitions des virus

1- Définition


Les virus sont de petits programmes pirates qui peuvent détruire ou perturber certains composants d'un ordinateur (système d'exploitation, disque dur, fichiers). Cette contamination a surtout pour source le transfère de données à partir d'Internet ou d'une disquette.

Certains programmes peuvent ne causer aucun dommage et néanmoins être qualifiés de virus dans la mesure où ils sont indésirables. En effet, les virus sont généralement caractérisés par les deux traits suivants:

- la tentative de dissimuler leur action;

- la capacité de se répandre le plus largement possible à

toutes les fonctions de l'ordinateur.

Bref, un virus informatique est un programme nocif qui attend la réalisation d'une condition prédéterminée (date, heure, séquence, opération) pour devenir actif.

2 - Processus de contamination

Les virus s'introduisent dans un ordinateur lorsqu'il charge dans sa mémoire vive des fichiers contaminés. Les fichiers-programmes sont les plus susceptibles de contenir des virus (en général, ils portent l'extension EXE ou COM). Cependant, les fichiers provenant d'applications qui peuvent exécuter des macros, tels les traitements de texte, les tableurs et les logiciels de bases de données sont eux aussi susceptibles d'être contaminés.

Les fichiers image, son, vidéo et les messages de courrier électronique ne sont pas dangereux. Par contre, les fichiers annexés à un message électronique doivent être utilisés avec précaution.

Pour "attraper" un virus, l'utilisateur doit nécessairement exécuter ou ouvrir le fichier infecté. Le simple fait de télécharger un fichier sans l'ouvrir ne contamine pas l'ordinateur.

Les fichiers exécutables (extension EXE et COM) ainsi que les fichiers susceptibles de contenir des macros de raient donc être systématiquement analysés avec un antivirus avant d'être ouverts.

3 - Mode d'action des virus

Les virus se propagent de deux façons:

- en ajoutant leurs données à un programme d'où une augmentation de la taille du fichier;

- en substituant leurs données à celles du programme, d'où une modification du contenu sans augmentation de la taille du fichier.

Les virus qui n'augmentent pas la taille des programmes sont un peu plus difficiles à déceler. En effet, la vérification de la taille des programmes est une technique utilisée pour détecter la présence de virus.

Les virus d'ajout s'insèrent au début d'un programme et en augmentent la taille. Le virus, qui est alors lancé avant le programme, cherche généralement à contaminer d'autres programmes en y laissant une empreinte qu'il pourra par la suite reconnaître.

Les virus de substitution contaminent d'abord les logiciels qui ne contiennent pas sa signature, puis ils vérifient la présence d'une condition déterminée pour décider s'ils commettront ou non leurs méfaits.


4 - Conséquences des attaques virales

Il n'existe pas de convention universelle pour l'identification des virus. Néanmoins, on les classe généralement selon deux types:

- ceux qui s'attaquent aux applications.

- ceux qui s'attaquent au système.

On trouve aujourd'hui plus de 8 000 virus classifiés par les grandes compagnies de logiciels. Notons, par exemple, le virus INT_10 et ses variantes qui s'installent dans un ordinateur, modifient la taille du programme du système d'exploitation et perturbent les entrées/sorties. Le virus PING et sa variante PINGPONG, quant à eux, font fonctionner l'écran de façon erratique: les caractères se désagrègent de façon aléatoire et tombent littéralement en poussière vers le bas de l'écran.

Certains virus détruisent des composantes matérielles de l'ordinateur. Par exemple, ils peuvent forcer un disque dur à se détruire en effaçant les informations essentielles à son existence ou encore en faisant de façon répétitive et rapide des déplacements qui l'usent en quelques heures.

Plus les altérations sont subtiles, moins il y a de chances que le virus soit dépisté.

De plus, les virus informatiques ont tendance à proliférer plus rapidement qu'on ne réussit à les identifier et à en limiter les dégâts. Même le plus inoffensif des virus peut causer des torts irréparables lorsqu'il modifie un fichier ou paralyse un ordinateur dans un contexte crucial.

5 - Règles de conduite préventive

La meilleur façon de se protéger des virus est de se procurer et installer sur tous ses ordinateurs des logiciels de détection de virus et d'en faire régulièrement la mise à
jour.


Les autres règles de bonne conduite sont:

- vérifier toujours avec un anti-virus les fichiers annexés aux messages électroniques avant de les ouvrir, surtout s'ils proviennent d'une source inconnue;

- protéger les disquettes en écriture, ce qui empêche toute écriture non désirée sur la surface magnétique;

- protéger particulièrement les logiciels originaux en les copiant avant de les installer;

- faire régulièrement des copies de sauvegarde de ses données les plus sensibles;

- tester d'abord sur un poste isolé les programmes destinés à un usage en réseau;

- établir un procédé d'accès sécurisé au réseau local, et limiter aux seules personnes autorisées l'accès physique aux serveurs de réseau.

- ne jamais télécharger des logiciels qui proviennent de sites non autorisé; (les sites autorisés sont produits par les fabricants de logiciels, distributeurs ou sites reconnus dans la communauté internaute dans le cas des gratuitiels et partagiciels) ;

- ne jamais ouvrir sans les avoir vérifiés au préalable des fichiers susceptibles de contenir des macros (documents de traitement de texte, de tableur ou de bases de données, etc.) ;

- ne jamais copier des programmes piratés;

- ne jamais utiliser des disquettes d'origine inconnue notamment les disquettes contenant des jeux.

6 - Règles de conduite face aux virus

En cas d'attaque virale, le premier réflexe doit être d'arrêter l'ordinateur contaminé. Il faut ensuite identifier la ou les disquette(s) contaminée(s) de même que tous les ordinateurs ayant utilisés cette source de contamination.

En cas d'utilisation en réseau, il faut aussi éviter de remettre en marche l'ordinateur contaminé avant de l'isoler sous peine de transmettre "la bébête" aux autres ordinateurs.

La dernière étape consiste à éliminer le virus à laid d'un anti-virus et à réinstaller les programmes qui ont été détruits.



Aucun commentaire:

Enregistrer un commentaire

Artisteer - Web Design Generator