I.6.1.3. La contamination via Internet
Sur Internet, il existe principalement deux moyens de contracter
un virus informatique.
- II est ainsi qu'un de ces programmes indésirables
s'infiltre sur un système lors d'une opération de
téléchargement d'un programme ou d'un fichier compresse au format
« .zip »
38
- Les virus informatiques peuvent se révéler
présents dans des messages électroniques (reçus dans la
boite aux lettres personnelles d'un utilisateur ou sur un groupe de discussion.
Dans ce dernier cas, ils se présentent sous la forme de fichiers
attaches.
1.6.1.4. La protection contre les virus
informatiques43
Plusieurs logiciels permettent a l'heure actuelle d'assurer une
certaine protection du système contre des virus résidents. Parmi
les plus répandus, on compte Mac Afee Virus Scan, Norton Antivirus,
Thunderbyte Antivirus. Ces logiciels sont proposes a la vente a des prix
variables pouvant atteindre plusieurs milliers de francs pour des solutions
professionnelles a tres haut niveau de sécurité.
I.6.1.5. Le virus en action44
Un nouveau virus, du type « ver », fait parler de lui
le jeudi 4 mai 2000. il aurait été détecté d'abord
a Hong -- Kong. II aurait été créé au mois de mars
par un programmeur de Manille (philippines) appelé Spyder.
II se propage par le biais d'un email intitulé « I
Love You », qui propose d'ouvrir un fichier attaché. Celui-ci
contient en fait un script Visual Basic qui, après un double clic,
envoie le ver a toutes les personnes présentées dans le carnet
d'adresses du récepteur : c'est un moyen de propagation simple mais
efficace.
Mais les effets ne s'arrêtent pas la. Le virus se duplique
dans tous les fichiers ayant une extension .jpg(images), .mp3 (son), mais aussi
vbs (VB script), vbe, js (JavaScript), jse, css (feuilles de style), wsh, sct,
hta et mps. II les rend inutilisables, et conserve le nom de fichiers en lui
ajoutant une extension vbs qui le rend exécutable.
Windows rendant par défaut invisible les extensions de
fichiers, les utilisateurs sont tentes de cliquer sur leurs fichiers familiers,
ce qui lance a nouveau le ver. Le programme infecte aussi l'application de chat
par Internet mIRC32 et tente de se connecter a un site Internet choisi au
hasard parmi quatre, pour télécharger un programme appelé
WIN -- BUGSFIX.exe. La seule manière de s'affranchir complètement
des risques lies a ce type de virus consiste a interdire aux utilisateurs
l'ouverture de fichiers attaches exécutables.
I.6.1.6. Le premier bilan effectué un mois
après45
Un mois après la plus grande infection informatique
qu'Internet ait connu, il est possible
43 Idem p.69
44 www.cybercrime.ifrance page
consultée le 12 juillet 2006
45 www.cybercrime.ifrance page
consultée le 12 juillet2006
39
d'envisager de dresser le bilan de l'épidémie, et
surtout d'en tirer les renseignements nécessaires. « I Love You
» s'est répandu sur la Toile le jeudi 4 mai 2000, mais certaines
sources déclarent en avoir eu connaissance une semaine avant, suite a
!Infection de certains ordinateurs a Hong -- Kong. Toujours est il que ce jour
la, 45 millions d'ordinateurs l'auraient reçu, et 2 millions de
personnes auraient clique sur la pièce jointe, déclenchant le
virus et participant a sa propagation, rapporte l'éditeur d'anti --
virus Network Associates.
Les dégâts se chiffreraient a 47 milliards de
francs, mais cette évaluation est basée en premier lieu sur les
pertes de temps occasionnes aux nombreux techniciens et responsables de
systèmes d'information, ainsi qu'aux employés qui n'ont pas pu
travailler ce jour la. Parmi les entreprises françaises touchées,
Network Associates cite L'Oréal, Ubisoft ou Spray.fr
Selon une étude réalisée par ToTeam, 99%
des internautes connaissent maintenant le virus, dont la propagation et les
méfaits ont été largement relayes par les medias. Mais
seulement 3% des mêmes internautes ont clique sur le virus, alors que 14%
l'ont reçu. La protection antivirus s'effectue aussi par l'information
des utilisateurs.
La plupart des antivirus ne seront révélés
efficaces qu'après le plus gros de l'infection. En effet, leur
système de fonctionnement par mise a jour atteint ici les limites,
puisqu'un tel antivirus n'est efficace pour un nouveau virus qu'une fois que
celui -- ci est passé dans les mains des spécialistes, qui
éditent une mise a jour pour leur produit. Or, dans ce cas la
propagation s'effectue a une vitesse foudroyante, alors que les antivirus ne
bénéficient d'une mise a jour que quelques heures plus tard.
C'est juste le temps qu'il faut au virus pour agir. Les
antivirus fonctionnant avec des méthodes de détection
génériques et sans mise a jour sont donc
préférables.
On peut aussi remarquer que les machines fonctionnant sous
Linux, Unix ou MacOs n'ont pas été touchées, le virus se
propageant grâce à un trou de sécurité Windows.
Ce type de problème met aussi en évidence une fois
de plus l'importance d'un système de sauvegarde, en particulier des
serveurs réseau, et d'une bonne administration réseau.
|