Zoologie

 
 
 
 
 
 

Le virus, arme des
nouveaux vandales

«Sera puni...»

Zoologie de
l'Internationale virale

Interview de Jean
Menthonnex

Typologie de virus


«Mission impossible», UIP

Le virus, arme des nouveaux vandales

Hold-up numérique, vandalisme informatique, attaque «bactério-logique», chantage à la bombe logique, etc... cette forme de criminalité est toujours plus importante, explique Jean Menthonnex, enseignant à l'Institut de police scientifique et criminologie de l'Université de Lausanne. Prise très au sérieux en entreprise, la sécurité informatique demeure sous-estimée dans la formation.

«Ne fais pas dans tes pantalons!» L'ordinateur qui vous salue ainsi de bon matin trahit une contamination avancée. Les problèmes commencent. Variante musicale: la machine joue invariablement les premières notes du Pont sur la rivière Kwaï. Un conseil pratique: ne pas répondre à ces provocations en écrabouillant l'ordinateur à coups de marteau. Tout n'est peut-être pas perdu, même si certains «virus» peuvent le rendre totalement inutilisable. Comme celui qui s'est mis en évidence lors de la récente Coupe du monde de football, donnant quelques sueurs froides aux utilisateurs de Microsoft Word 97. Le virus se déclenchait le 12 juillet, jour de la finale, en interpellant l'utilisateur: «J'espère que tu aimes le football?». Puis il demandait: «Qui va gagner?» et faisait apparaître une liste de neuf équipes. En cas de mauvaise réponse, le virus attaquait le disque dur.

Contamination et destruction

D'où viennent les virus? Comment fonctionnent-ils? Comment se protéger de la contamination? «Un virus est un code parasite autopropagateur, explique Jean Menthonnex, privatdocent à l'Institut de police scientifique et criminologie de l'Université de Lausanne. En d'autres termes, il s'agit d'un programme informatique capable de créer des répliques de lui-même au sein d'autres programmes ou sur les zones systèmes.» A l'instar du virus biologique, son parent numérique connaît deux phases essentielles d'existence infection/contamination et multiplication/destruction. Il existe aujourd'hui 8000 virus différents.

L'apparition des virus date de l'avènement des micro-ordinateurs à la fin des années 70, mais leur prolifération a débuté dans les années 80 avec la généralisation des micro et un langage toujours plus uniformisé. Les P.C. sont structurellement bien plus sensibles que les Macintosh à la contamination.

Tous les parasites numériques ne sont pas des virus

Pour se prémunir des virus, le monde informatique doit d'abord comprendre leur fonctionnement. L'on procède ainsi à une véritable virologie informatique, une classification aussi précise que possible des virus.

Il faut aussi distinguer les virus des «bombes logiques», des «Chevaux de Troie» ou encore des «vers». Les premiers détruisent mais ne se reproduisent pas. Une fois introduite dans un système, la bombe explose sur un signal donné de mise à feu (date système, énième répétition d'une commande, information d'apparence anodine qui peut être fatale). Le Cheval de Troie s'inspire de l'épisode de l'Iliade. Programme piégé, il introduit l'ennemi dans la place. Son nom, attractif genre «Sexy... quelque chose» sert d'appât. Tout content, vous le (télé-)chargez et en l'ouvrant, vous libérez un tas de petites bêtes, que l'on imaginera casquées et voraces. Les «vers», eux, se reproduisent mais ne détruisent pas. Ils paralysent. Ils occupent toujours plus de place dans la mémoire centrale et/ou sur le disque. Conséquence: la place des programmes d'application diminuera, jusqu'au jour où ils ne pourront plus être exécutés.

Qui fabrique les virus?

Après avoir été attaqué par un parasite, on reste un peu démuni, comme après un cambriolage. On s'en doute, le virus n'est pas issu d'une génération numérique spontanée. Il est une «création» humaine. Mais l'auteur du virus, à la différence du voleur, ne recherche pas de bénéfice immédiat. «Il s'agit le plus souvent d'expérimentateurs qui s'amusent, explique Jean Menthonnex. Ils détruisent gratuitement, par stupidité ou par défi, sans tirer d'avantage direct. Ils s'apparentent au cercle plus général des vandales.»

Au début, il est vrai, les programmateurs de virus s'amusaient : le virus «Cookie» affichait ainsi à l'écran «I want a cookie» (je veux un biscuit), de manière toujours plus insistante, jusqu'à ce que l'utilisateur frappe c-o-o-k-i-e sur son clavier. Mais à cette époque «proto-tamagoshienne» a succédé un usage plus ciblé et surtout plus destructeur du virus, «notamment lorsqu'il s'agit de se venger d'un employeur en sabotant son installation informatique», explique Jean Menthonnex (lire interview). «Les instincts destructeurs de certains virus donnent à penser que leurs auteurs relèvent de la psychiatrie», note de son côté Henri Lilen, auteur d'un excellent livre sur les virus.

L'apparition des virus «intelligents»

Les exemples suivants ne donnent pas tort à Henri Lilen. On a pensé un temps que le passage du système DOS à Windows95 (plus évolué) compliquerait la tâche des terroristes. A tort. Un an plus tard, le fameux virus Boza fanfaronnait sur les écrans: «Le premier virus pour Win95. Le goût de la célébrité est simplement plus savoureux». L'implantation d'un virus élémentaire se fait comme suit: s'il trouve un fichier à infecter, il sauvegarde l'adresse du programme en question, se copie lui-même dans le programme et remplace l'«adresse» de celui-ci par la sienne. Résultat : lorsque le programme infecté est lancé, c'est le virus qui, clandestinement, est activé le premier. Il enclenche ensuite le programme sauvegardé, en sorte que son action passe inaperçue.

Dans ce cas, le virus est facile à repérer: la longueur totale du fichier en octets à laquelle est venue s'ajouter celle du programme-virus s'est rallongée. Le détecteur de virus, l'anti-virus, commencera son travail par là. Aussi les saboteurs doivent-ils se montrer plus ingénieux. D'où la génération des virus «intelligents», «furtifs» ou «mutants», apparus il y a quelques années. Sachant qu'ils se trahissent par la place qu'ils occupent, les virus s'«arrangent», lorsque l'antivirus passe en revue les fichiers, pour lui restituer dans leurs formes originales tous les éléments du fichier parasité et préalablement enregistré. Par un système habile, ils soustrairont leur propre longueur à celle du fichier. D'autres virus encore changent d'apparence et de nom chaque fois qu'ils sont repérés. D'autres encore combinent tous ces paramètres.

 


Craints par les utilisateurs d'ordinateurs, les virus ont sauvé
de nombreux héros de cinéme (ici «Les experts»)
UIP

100 nouveaux virus par mois

Aujourd'hui, une centaine de nouveaux parasites apparaissent tous les mois. Cette prolifération est encouragée par des programmes «générateurs de virus». Le premier venu peut accéder à des programmes (sur Internet par exemple) permettant de créer son propre virus, style «Toi aussi, fabrique ton virus»... Mais attention, le programme-virus pourrait bien être lui-même infecté. En outre, la création d'un virus est sévèrement punie par la loi (lire l'article 144 bis du Code pénal). Une sévérité qui reflète le désarroi des autorités face à cette nouvelle forme de criminalité.

La rapidité de développement des virus et la menace qu'ils représentent indiquent que le temps du joujou informatique est révolu. Lorsque des entreprises investissent des millions pour protéger leurs systèmes, lorsque des banques, des assurances, des bourses électroniques, des bases de données médicales, fiscales ou militaires sont mises en péril, que des centrales nucléaires sont régulées par des systèmes informatiques, la «virologie amusante» ne fait plus rire personne.

Et ce d'autant plus que des moyens coordonnés continuent de manquer pour combattre les virus. Mais surtout, les chercheurs en sécurité informatique savent aujourd'hui que les méthodes classiques (antivirus, etc...) ne représentent qu'un volet de la sécurité. A cet égard, la prévention et la prise en compte du facteur humain demeurent sous-estimées (lire l'interview de Jean Menthonnex).

Michel Beuret

page suivante


A lire:

LILEN, Henri,
Virus. Prévention, détection, désinfection, Paris, Sybex, 1996.

FICHET, Maurice,
Les virus informatiques. Les éviter, les détecter, les détruire, La Flèche (France), Marabout, 1995.

Sécurité et qualité informatiques: nouvelles orientations,
ouvrage publié sous la direction de Jean Menthonnex, Lausanne, PPUR, 1995.

Sécurité informatique et criminalité. Contributions dans le cadre du cours de formation continue «Sécurité des systèmes d'information», sous la direction de Pierre Margot et Jean Menthonnex, Lausanne, Institut de police scientifique et criminologie de l'Université de Lausanne, 1993.


Retour au sommaire

Allez savoir! Le magazine de l'Université de Lausanne - No 12, Octobre 1998