qui, lorsqu’on l’exécute, se charge en mémoire et exécute les instructions que son auteur a programmées.
La définition pourrait être la suivante:
tout programme capable d’infecter un autre programme en le modifiant de façon à ce qu’il puisse à son tour se reproduire est un virus informatique
Le véritable nom donné aux virus informatique est CPA « Code Auto-Propageable » , mais par analogie avec le domaine médical, le nom de « virus » a été donné.
Ils se reproduisent en infectant des « applications hôtes« , c’est-à-dire en copiant une portion de code exécutable au sein d’un programme existant.
Or, afin de ne pas avoir un fonctionnement chaotique, ils sont programmés pour ne pas infecter plusieurs fois un même fichier.
Les virus vont de la simple balle de ping-pong qui traverse l’écran, aux virus informatiques les plus dangereux destructeur de données.
Ce dernier étant la forme de virus la plus virulente. Ainsi, étant donné qu’il existe une vaste gamme de virus ayant des actions aussi diverses que variées,
les virus informatiques ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d’infection.
Les antivirus sont capables de les détecter si il les connaissent , permettant ainsi que de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés.
On parle ainsi d‘éradication de virus pour désigner la procédure de nettoyage de l’ordinateur.
Ils intègrent ainsi dans l’application infectée une suite d’octets leur permettant de vérifier si le programme a préalablement été infecté :
il s’agit de la signature virale. Les antivirus s’appuient ainsi sur cette signature propre à chacun d’entre eux pour les détecter.
Il s’agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. Cette méthode n’est fiable que si l’antivirus possède une base virale à jour, c’est-à-dire comportant les signatures de tous les virus connus.
Toutefois cette méthode ne permet pas la détection de tous n’ayant pas encore répertoriés par les éditeurs d’antivirus.
De plus, les programmeurs malveillant les ont désormais dotés de capacité de camouflage, de manière à rendre leur signature indétectable,
il s’agit de « virus polymorphes ». Certains antivirus utilisent un contrôleur d’intégrité pour vérifier si les fichiers ont été modifiés.
Ainsi le contrôleur d’intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle).
Ainsi, lorsqu’un fichier exécutable change de caractéristiques, l’antivirus prévient l’utilisateur de la machine.
Les 3 catégories de virus informatique On distingue ainsi 3 catégories types :
les vers sont des virus capables de se propager à travers un réseau
les troyens (cheval de Troie) sont des virus permettant de créer une faille dans un système généralement pour permettre à son concepteur de s’introduire dans le système infecté afin d’en prendre le contrôle.
les bombes logiques sont des virus capables de se déclencher suite à un évènement particulier (date système, activation distante, ect …)
Les 6 différents types de Virus informatique
1. Le Virus informatique Mutant En réalité, la plupart des virus sont des clones, ou plus exactement des « mutants », c’est-à-dire ayant été réécrits par d’autres programmeurs afin d’en modifier leur comportement ou bien uniquement leur signature. Le fait qu’il existe plusieurs versions (on parle de variantes) d’un même virus le rend d’autant plus difficile à repérer dans la mesure où les éditeurs d’antivirus doivent ajouter ces nouvelles signatures à leurs bases de données …
2. Le Virus informatique polymorphes Etant donné que les antivirus détectent (entre autres) les virus informatique grâce à leur signature (la succession de bits qui les identifie), certains créateurs malveillant ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en les dotant de fonction de chiffrement et de déchiffrement de leur signature de telle manière à ce que seul le virus soit capable de reconnaître sa propre signature. Ce type de virus informatique est appelé polymorphe (ce mot provenant du grec signifie qui peut prendre plusieurs formes).
3. Les rétrovirus On appelle « rétrovirus » ou « virus flibustier » (en anglais bounty hunters) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.
4. Le Virus informatique de boot On appelle virus de boot, un virus informatique capable d’infecter le secteur de démarrage d’un disque (MBR, soit Master Boot Record), c’est-à-dire un secteur du disque copié dans la mémoire au démarrage de l’ordinateur, puis exécuté afin d‘amorcer le démarrage du système d’exploitation.
5. Le Cheval de Troie Représente une faille dans la sécurité d’un réseau en créant une connexion dissimulées qu’un pirate pourra utiliser pour s’introduire dans le système, ou pour lui fournir des informations. Ces virus marquent les systèmes de telle façon à ce qu’ils puissent être repérés par leurs créateurs. De tels virus informatique dévoilent l’ensemble des systèmes d’informations d’une machine et brisent ainsi la confidentialité des documents qu’elle renferme, on les appelle cheval de Troie
6. Le macros virus informatique Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s’agit de VBScript, un sous-ensemble de Visual Basic. Ces virus informatiques arrivent actuellement à infecter les macros des documents Microsoft Office, c’est-à-dire qu’il peut être situé à l’intérieur d’un banal document Word ou Excel, et exécuter une portion de code à l’ouverture de celui-ci lui permettant d’une part de se propager dans les fichiers, mais aussi d’accéder au système d’exploitation (Windows). Celui-ci a la possibilité, lorsqu’il est ouvert sur un client de messagerie Microsoft, d’accéder à l’ensemble du carnet d’adresse et de s’auto diffuser par le réseau. Ce type est appelé un ver (ou worm en anglais). Je vous invite à participer en commentant. Le partage va tous nous aider à être bien informé de tous ces dangers.