VIRUS INFORMATIQUE

Carte mentale

Élargissez votre recherche dans Universalis

Les concepteurs de virus et leurs cibles

Les motivations qui poussent un programmeur expérimenté à concevoir un virus sont multiples, mais il s'agit en général d'une forme de défi sociétal, d'une recherche de notoriété ou, beaucoup plus grave, de chantage, de vol et de terrorisme. Les virus informatiques et leur épidémiologie sont pour cette raison suivis quotidiennement par des cellules spécialisées, gouvernementales ou non, qui sont coordonnées en permanence entre elles à l’échelle mondiale. La loi française Godfrain du 5 janvier 1988 punit d'amende et de prison quiconque aura frauduleusement accédé, se sera maintenu, ou aura altéré tout ou partie d'un système de traitement automatisé de données.

Virus informatique

Photographie : Virus informatique

L'économie numérique mondiale, hyper-connectée, est aujourd'hui la cible privilégiée des virus informatiques, des vers et des chevaux de Troie. Plus que le vandalisme, la valeur marchande du Web est telle qu'elle attire les cyber-criminels qui n'hésitent plus à attaquer, pirater ou... 

Crédits : B. Daoust/ Shutterstock

Afficher

La variété et la dangerosité des virus n'ont d'égales que l'ingéniosité et la malhonnêteté de leurs concepteurs. En théorie, tout fichier informatique tiers (écrit par un programmeur indépendant du système d'exploitation) ayant reçu la permission de s'exécuter sur un ordinateur, contenant des instructions d'autoréplication et disposant d'une autorisation d'écriture dans la mémoire du système est un virus potentiel. C'est en particulier vrai pour les fichiers exécutables comme les fichiers d'extension .exe ou .com du système d'exploitation Windows, et dans lesquels le code d'un virus peut venir se nicher de manière quasi invisible. Les fichiers de configuration système ou les documents contenant des macrofonctions sont aussi des cibles privilégiées par les concepteurs de virus. Les logiciels modernes de bureautique, traitements de texte ou tableur, disposent tous d'environnements de programmation intégrés permettant l'exécution de macrofonctions, programmes dédiés et encapsulés dans le document qui sont exécutés automatiquement lors de son chargement. Les documents joints à un courrier électronique sont ainsi une cible de choix pour ce que l'on nomme des macrovirus, macrofonctions contenant des instructions malveillantes. Le simple fait d'ouvrir un courrier électronique contenant en pièce jointe un fichier d'extension .doc (logiciel de traitements de texte Word) ou .xls (logiciel tableur Excel) peut déclencher l'exécution de séquences d'instructions malveillantes menant à l'infection. Un des macrovirus les plus connus est Melissa. Il a été créé en 1997, au moyen du langage de macros de Word 97, par David L. Smith, un informaticien américain âgé alors de trente et un ans. Smith a posté le fichier infecté sur un forum de discussion. Une fois activé, ce macrovirus a eu pour effet d'envoyer un message électronique aux cinquante premiers contacts du carnet d'adresses du logiciel de courrier Outlook, en y attachant le fichier infecté en pièce jointe. On peut également citer le macrovirus Wazzu, plus nuisible que destructeur, s'attaquant plus particulièrement aux documents Word en ajoutant automatiquement le terme « wazzu » tous les trois mots.

Afficher une page Web dans un navigateur Internet peut également avoir de lourdes conséquences car les pages elles-mêmes peuvent être le résultat de l'exécution d'un code susceptible de contenir des instructions malveillantes. Ces pages html (hypertext markup language) infectées se trouvent généralement sur des sites sensibles ou proposant des contenus illégaux (piratage de musiques, de films, d'applications). L'utilisateur joue alors un rôle actif dans l'infection de son propre ordinateur.

Les virus du secteur de démarrage (boot sector virus) sont les plus dangereux car ils s'installent dans une partie privilégiée des disques durs, la première chargée lors de l'initialisation du système d'exploitation. La contamination d'un tel système est totale car les fonctions vitales du système deviennent alors suspectes.

1  2  3  4  5
pour nos abonnés,
l’article se compose de 7 pages

Médias de l’article

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique
Crédits : Encyclopædia Universalis France

tableau

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants
Crédits : Encyclopædia Universalis France

dessin

Virus informatique

Virus informatique
Crédits : B. Daoust/ Shutterstock

photographie

Afficher les 3 médias de l'article


Écrit par :

Classification

Autres références

«  VIRUS INFORMATIQUE  » est également traité dans :

CYBERCRIMINALITÉ

  • Écrit par 
  • Olivier PALLUAULT
  •  • 2 555 mots

Dans le chapitre « Définitions »  : […] La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers. Elle englobe gén […] Lire la suite

INTERNET - Histoire

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 6 986 mots
  •  • 2 médias

Dans le chapitre «  Sécurité »  : […] Au début des années 1980, Internet servait surtout à relier des chercheurs. À cette époque, la circulation des documents ne posait aucun problème de confidentialité et les données traversaient le réseau en clair. Si, au début, les protocoles Internet n'ont évolué que pour faire face à l'accroissement du nombre d'utilisateurs, l'ouverture du réseau à un usage commercial a modifié les comportements […] Lire la suite

Voir aussi

Les derniers événements

5-31 août 2021 France. Annonce de nouvelles mesures sanitaires et économiques.

Le président Emmanuel Macron indique que « nous allons vivre pour encore plusieurs mois avec ce virus ». Il demande au gouvernement « de tenir au moins la cible de cinquante millions » de personnes vaccinées « fin août ». L’exécutif décrète le confinement en Guadeloupe, qui sera effectif le 13, et place la Polynésie française en état d’urgence sanitaire. […] Lire la suite

3-31 mai 2020 France. Début du déconfinement.

La veille, la Commission nationale de l’informatique et des libertés (CNIL) avait rendu un avis favorable à cette application. Le 28, Édouard Philippe présente l’acte II du déconfinement qui doit entrer en vigueur le 2 juin. Il annonce que l’épidémie semble « à ce stade sous contrôle ». Tous les départements sont désormais classés en « zone verte » à l’exception de ceux de l’Île-de-France, de Mayotte et de la Guyane qui demeurent classés en « zone orange ». […] Lire la suite

12 mai - 27 juin 2017 Informatique. Cyberattaque massive par un logiciel rançonneur.

Un virus informatique baptisé « WannaCry » chiffre les données des disques durs et exige le paiement d’une rançon de 300 dollars pour les déverrouiller. Le National Health Service britannique est notamment touché, comme de nombreux services publics et entreprises à travers le monde. Le virus tire parti d’une faille du système d’exploitation Windows découverte en avril et corrigée par Microsoft par le biais d’une mise à jour que tous les utilisateurs n’avaient pas installée. […] Lire la suite

Pour citer l’article

François PÊCHEUX, « VIRUS INFORMATIQUE », Encyclopædia Universalis [en ligne], consulté le 13 août 2022. URL : https://www.universalis.fr/encyclopedie/virus-informatique/