Upload
phungnga
View
215
Download
0
Embed Size (px)
Citation preview
Les virus biologiques et informatiques Quelles sont les analogies entre les virus
biologiques et les virus informatiques ?
Groupe : -DIAB Nicolas
-FAUROBERT Emeric
-PIAT Grégoire
Les virus biologiques et informatiques
1
Groupe : DIAB Nicolas
FAUROBERT Emeric
PIAT Grégoire
Dossier TPE : les virus biologiques et informatiques
Site internet du TPE : http://www.lesvirusbiologiquesetinformatiques.sitew.com/
Introduction générale
Etant tous les trois intéressés par l’informatique, nous nous sommes demandés s’il existait
un quelconque lien entre les virus informatiques et les virus biologiques. Après avoir entamé
quelques recherches, nous nous sommes rendus compte qu’il existait bien une analogie et
avons décidé d’approfondir ce sujet.
Notre problématique est la suivante : quelles sont les analogies entre les virus biologiques et
les virus informatiques ?
Nous étudierons dans un premier temps les virus biologiques, dans un second temps, les
virus informatiques et enfin, l’impact de ces virus sur la société.
Plan
1/ Les virus biologiques
I- Définition de « virus biologique »
II- Historique
III- Fonctionnement des virus
-A / Structure des virus
-B / Types de virus
-C / Fonctionnement général
IV Comment se protéger des virus biologiques ?
2/ Les virus informatiques
I- Définition de « virus informatique »
II- Historique
III- Fonctionnement des virus informatiques
-A/ Types de virus
-B/ Fonction générale d’un virus
IV- Comment se protéger des virus informatiques ?
3/ L’impact des virus dans la société
Annexes :
Fiche bibliographique
Les virus biologiques et informatiques
2
Partie 1 : Les virus biologiques
I/ Définition de virus biologique
Vient du mot latin « virus » qui signifie le poison, la toxine. Un virus est un organisme
microscopique (entre 20 et 300 nm) principalement composé d’une molécule d’ADN (Acide
Désoxyribo Nucléique) ou d’ARN (Acide Ribo Nucléique) capable de se répliquer et de se
propager indéfiniment (à l’inverse des toxines). Ne possédant pas de ribosomes assurant
leur reproduction, les virus sont dépendants du métabolisme d’une cellule pour survivre.
Chaque virus est spécifique d’un type de cellule ou d’organe propre à une espèce grâce aux
sites de fixation présents à leur surface. Si les virus sévissent depuis des millénaires (des
traces de variole ont été retrouvées sur des momies égyptiennes) leur découverte ne date
que de 1898 par Beijerinck qui, reprenant les travaux d’Ivanovsky, parla alors de
« contagium vivum fluidum ». Par la répétition de l’expérience d’Ivanovsky (filtrage du virus
de la mosaïque du tabac), Beijerinck démontre qu’il existe des agents ultrafiltrables plus
petits que les bactéries.
II/ Historique
1701 : 1ère variolisation (injection de pus d’une personne atteinte de la variole à une
personne saine afin de l’immuniser) par un médecin grec : Giacomo Pylarini.
1796 : 1ère vaccination par la vaccine (maladie inoffensive pour l’Homme mais immunisante
contre la variole).
1885 : 1ère vaccination contre la rage par Pasteur.
1892 : Expérience du botaniste russe Dimitri Ivanovsky qui démontra par filtration la
présence d’agents plus petits que les bactéries. Il pense alors qu’il s’agit de toxines.
1898 : Reprise de l’expérience d’Ivanovsky par le néerlandais Martinus Willem Beijerinck qui
en la répétant prouve qu’il ne s’agit pas de toxines mais bien d’agents infectieux.
1901 : Découverte du premier virus humain : la fièvre jaune par Walter Reed, James Carroll
et Jesse Lazear.
1903 : Découverte du virus de la rage.
1906 : Découverte du virus de la vaccine.
1909 : Découverte du virus de la poliomyélite.
Les virus biologiques et informatiques
3
1915 : Découverte des virus infectant les bactéries par Frederick Twort que Félix d’Hérelle
nommera « bactériophages » en 1921.
1940 : 1er virus cristallisé observable au microscope électronique : la mosaïque du tabac.
1970 : Howard Temin et David Baltimore découvrent indépendamment la transcriptase
inverse (enzyme présente dans le virus qui transcrit l’ARN en ADN).
1979 : Certification de l’éradication de la variole pas l’OMS (Organisation Mondiale de la
Santé).
1980 : 1ères descriptions du SIDA (Syndromes de l’Immunodéficience Acquise) dont le virus :
le VIH (Virus de l’Immunodéficience Humaine) sera découvert en 1983 par Françoise Barré
Sinoussi, Luc Montagnier et leur équipe de chercheurs de l’institut Pasteur à Paris.
1985 : Mise au point de la technique de la PCR (Réaction de la Polymérase en Chaîne) par
Kary Mullis qui permet l’amplification d’infimes quantités d’ADN ou d’ARN.
1989 : Découverte du virus de l’hépatite C.
2003 : Découverte du virus du SRAS (Syndrome Respiratoire Aigu Sévère).
III/ Fonctionnement des virus
A/ Structure des virus
Tous les virus possèdent les constituants suivants qui sont :
- Un génome viral : composé d’un acide nucléique (ADN ou ARN à simple ou double brin).
- Une capside : composée de protéines elles ont une forme géométrique parfois très
complexe et entourent le génome afin de le protéger.
- Une fois assemblés, génome viral et capside forment le virion (ou nucléocapside).
Certains virus possèdent également des composantes spécifiques :
- Des protéines : qui ont divers effets comme permettre la pénétration de la cellule hôte ou
encore assurer la transcription inverse des rétrovirus.
- Une enveloppe virale : qui est une couche supplémentaire de protection placée soit à
l’intérieur soit à l’extérieur de la capside et possédant des spicules à sa surface qui servent
entre autre à la reconnaissance cellulaire et/ou à la fusion membranaire.
Les virus biologiques et informatiques
4
Schéma simplifié de la structure des virus
Un virus sera considéré comme « nu » s’il n’est composé que du seul virion alors que s’il
contient en plus une enveloppe il sera appelé virus « enveloppé ».
B/ Les Types de virus
L’étude de la diversité des organismes et de leur relation s’appelle la systématique.
Dans le cas des virus, la classification actuelle est celle proposée par David Baltimore qui
prend en compte le type de génome (ensemble de tous les gènes) viral, la technique de
réplication et la structure du virus. Cette classification comprend donc 3 grandes catégories
subdivisées en 7 groupes :
a) Les virus à ADN
1 - Virus à ADN à un seul brin
2 - Virus à ADN à double brin
Les virus biologiques et informatiques
5
b) Les virus à ARN
3 - Virus à ARN à double brin
4 - Virus à ARN à un seul brin à polarité positive (ARN +)
5 - Virus à ARN à un seul brin à polarité négative (ARN -)
c) Les virus à transcription inversée (contenant une enzyme de transcriptase inverse)
6 - Rétrovirus à ARN à un seul brin
7 - Rétrovirus à ADN à double brin
C/ Fonctionnement général
Les virus fonctionnent en 4 grandes étapes pour infecter une cellule et se reproduire :
1 - L’attachement
Cette étape survient lors du contact entre le virus et la cellule qu’il s’apprête à infecter. Le virus grâce
à sa capside ou à ses spicules, s’il en a, va se fixer aux récepteurs situés à la surface de la cellule cible.
Les virus biologiques et informatiques
6
2 - Pénétration et Décapsidation
Deux cas se proposent alors :
- Si le virus est nu (sans enveloppe) il pourra soit injecter directement son génome dans la cellule
(voir schéma 1), soit se faire envelopper par cette dernière (on appelle cela une endocytose). Dans ce
cas-là, il devra rendre perméable ou altérer sa capside et l’enveloppe de la cellule cible (aussi appelée
endosome) afin d’injecter son génome viral dans la cellule (voir schémas 2 et 3).
Schéma des différents types de pénétration possibles des virus « nus » dans une cellule
Les virus biologiques et informatiques
7
- Si le virus est enveloppé il y a soit fusion de l’enveloppe du virus et de la membrane de la cellule
avant que le virion ne soit directement injecté dans la cellule (voir schéma 1), soit il y d’abord
endocytose (englobement du virus par la cellule) puis fusion de la membrane et de l’enveloppe, à
l’intérieur même de la cellule, avant qu’une altération des membranes fusionnées ne permette
au virion de se libérer (voir schéma 2).
Schéma des différents types de pénétration possibles des virus « enveloppés » dans une cellule
Suit alors l'étape de décapsidation, afin que le génome virale puisse pénétrer ou non l'enveloppe
nucléique et s'exprimer. Cette étape est indispensable mais encore mal connue.
3 - La Réplication
Une fois le génome viral libre, il baigne dans le cytoplasme de la cellule et peut soit agir
immédiatement soit attendre une durée indéterminée avant de se déclencher.
Lorsque le génome décide d’agir il va le faire de différentes manières selon l’acide nucléique qui
le constitue.
Les virus biologiques et informatiques
8
- Virus à ADN :
Pour ces virus, le génome va pénétrer l'enveloppe nucléaire afin de se greffer directement sur
l’ADN de la cellule et en utiliser la machinerie pour se reproduire au cours de la mitose.
- Virus à ARN :
S'il s'agit d'un ARN +, il se comporte comme un ARN messager et il est immédiatement traduit en
protéines. Parmi ces protéines, une réplicase permettra la synthèse de l'ARN complémentaire
(ARN -) qui servira de matrice pour la synthèse des nouveaux génomes.
S'il s'agit d'un ARN - , il doit être préalablement transcrit en ARN-messagers par une transcriptase
virale associée au génome.
- Virus a transcriptase inverse :
Ces derniers ayant pour génome de l'ARN et non de l'ADN (exception faite des pararétrovirus qui
possèdent un génome à ADN particulier), une opération de transcription inverse est nécessaire
afin de convertir l'ARN viral en une molécule d'ADN à double hélice, qui pourra être intégrée au
génome de la cellule.
En plus de sa réplication le génome viral va permettre la production des protéines (protéines de
structure) formant des capsides et des enveloppes virales. Tous ces éléments vont alors pouvoir
s'assembler dans la cellule pour recréer des virus complets.
4 – La Sortie
Enfin une fois multiplié et réencapsidé le virus va chercher à sortir de la cellule. Pour ce faire il
peut procéder de deux manières selon s’il est enveloppé ou non :
- Si le virus est nu, il va procéder par lyse cellulaire : il va proliférer de façon tellement anarchique
que la cellule va finir par en exploser, libérant alors dans l’organisme toutes les copies du virus
qu’elle aura produit.
Les virus biologiques et informatiques
9
- Si le virus est enveloppé, alors il va procéder par bourgeonnement. Une protéine va former des
spicules sur une partie de la membrane cellulaire et le virus va sortir de la cellule en coupant
cette partie de la membrane qui lui servira de nouvelle enveloppe.
Schéma de la sortie d’un virus par bourgeonnement cellulaire
IV/ Comment se protéger des virus biologiques ?
S’il existe des antibiotiques pour se défendre contre les bactéries, il n’en est hélas pas de
même pour les virus. En effet rares sont les molécules qui permettent de lutter contre eux.
De plus ces molécules n’ont généralement pour effet que de ralentir la maladie mais ne la
stoppent pas. Elles finissent également par être inefficaces à cause de la mutation des virus
qui finissent par s’y accommoder. Toutes ces contraintes obligent à combiner plusieurs de
ces molécules pour finalement avoir un effet notoire comme l’illustre très bien la trithérapie
en ce qui concerne le cas du VIH (Virus de l’Immunodéficience Humaine).
Il existe cependant un très bon moyen de prévention contre la plupart des virus courants : la
vaccination. Cette pratique consiste à injecter dans le corps du vacciné un virus
préalablement modifié et devenu alors inoffensif ou atténué. Cette intrusion dans le corps
de la personne vaccinée va stimuler son système immunitaire qui va se mettre à produire
des lymphocytes. Ces lymphocytes sont des cellules qui se chargent de détruire les virus. Or
ils ont une mémoire qui leur permet de se souvenir des virus qu’ils ont déjà préalablement
rencontrés et éliminés. Donc en injectant une première fois un virus bénin dans un
organisme, son système immunitaire va s’en rappeler et saura s’en protéger lorsqu’il
rencontrera à nouveau ce même virus sous sa forme maline. La mémoire des lymphocytes
varie selon l’âge et les virus mais est de 10 ans en moyenne d’où les rappels de vaccin. Enfin
il faut savoir que si certains vaccins sont à renouveler tous les ans c’est parce que le virus
qu’ils combattent mute constamment et redevient alors inconnu de notre système
immunitaire. Le virus de la grippe est un bon exemple de cette nécessité de renouveler
chaque année un vaccin légèrement modifié à cause de la mutation d’un même et unique
virus.
Les virus biologiques et informatiques
10
Partie 2 : Les virus informatiques
I/ Définition des virus informatiques
Un virus informatique est un programme malveillant créé par un programmeur. Ce principe
a été découvert par John Von Neumann, en 1949. Son vrai nom est « Code Parasite
Autopropageable » (CPA), mais par analogie avec la biologie, il est appelé virus. Ce virus est
« écrit » en Visual Basic, en C ou en C++ et traduit par un logiciel en binaire, c'est-à-dire
composé d’une suite de 0 et de 1. Ces 0 et ces 1 sont regroupés par 8, et sont appelés
« bits ». Le 0 correspond à une absence d’impulsion électrique tandis que le 1, lui,
correspond à la présence d’une impulsion électrique. Ce programme va pouvoir se propager
sur tous les systèmes de sauvegarde de données, comme une clé USB, un CD-Rom,… et aussi
sur les réseaux informatiques (Internet, réseau d’entreprise, …). Une fois présent sur
l’ordinateur appelé « hôte », il va effectuer quatre fonctions que nous détaillerons dans le
grand B, fonction générale d’un virus.
II/ Historique
1949 : John Von Neumann présente les fondements théoriques des logiciels autocopiés,
ancêtre des virus sur des supercalculateurs électroniques, ancêtres des ordinateurs.
1960 : Un groupe de jeunes ingénieurs des laboratoires Bell met au point un jeu
informatique du nom de Core war, dont le principe est de pirater l’ordinateur du concurrent.
1986 : Les frères Alvi, deux Pakistanais, fournissent à des touristes des copies de logiciels
pirates infectés du virus Brain. Ce serait le premier virus clairement identifié et connu. Il a
causé de sérieux dégâts sur les campus américains.
1988 : Robert Morris est arrêté pour fraude informatique. Cet étudiant vient de causer 15
millions de dollars de dommage sur Internet à cause de son virus. Son virus est considéré
comme le premier ver informatique. Il a été créé pour recenser le nombre d’ordinateur
connectés à internet, mais un défaut dans sa conception a fait qu’un même ordinateur
pouvait être infecté plusieurs fois. Etant très peu puissants à l’époque, un grand nombre
d’ordinateur n’a pas tenu le coup.
1989 : Datacrime : trois virus font trembler les Pays-Bas et la France. Ces virus sont très
dangereux car ils formatent une partie du disque dur infecté, provoquant une perte
irrémédiable des données .La police néerlandaise propose alors un ensemble de
programmes informatiques à bas prix pour lutter contre ces virus. C'est à cette époque que
la France prend réellement conscience de l'existence des virus.
Les virus biologiques et informatiques
11
1992 : Le virus Michelangelo plonge la planète dans l’effroi, car il programme la destruction
des données du disque dur des machines infectées au 6 mars. Ses effets restent pourtant
très limités : entre 10 000 et 20 000 machines infectées selon les éditeurs d’antivirus, au lieu
des 6 millions annoncées.
1998 : D'après les chiffres publiés par Dr Salomon's, éditeur d'antivirus, on recensait 17 745
virus différents en 1998, contre 18 en 1989.
Juin 2010 : Le virus Stuxnet détruit les centrifugeuses d’une centrale nucléaire en Iran,
suspectée de créer des armes atomiques. C’est le premier virus informatique utilisé comme
cyber arme contre un complexe industriel, pouvant probablement cacher des intérêts
politiques.
III/ Le fonctionnement des virus informatiques
A/ Les différents types de virus
Les virus informatiques fonctionnent de différentes manières. C’est pour cette raison qu’ils
sont classés dans différentes catégories :
1 – Le virus de zone d’amorçage ou virus de boot
Un virus de boot est un virus dont le code va se loger et s’enregistrer dans le premier secteur
du support de stockage, appelé secteur de démarrage ou Master Boot Record (MBR).
Lorsque le support de stockage infecté est en contact avec l’ordinateur, l’ordinateur va
copier le secteur de démarrage de ce périphérique dans la mémoire vive de l’ordinateur et
donc libérer le virus. Ce type de virus est très problématique lorsqu’il est enregistré sur le
disque dur de l’ordinateur, car quand l’ordinateur est mis sous tension, le virus est presque
immédiatement lancé alors que l’antivirus peut mettre plusieurs minutes à s’activer. Il est
alors trop tard, le virus s’est déjà répandu.
2 – Le ver
Un ver est un virus qui se démarque des autres car il se repend à travers les réseaux
informatiques, et n’a donc pas besoin d’un «programme hôte» pour se propager. C’est donc
un programme autonome. Son statut de virus est discuté, justement car il n’est pas
dépendant d’un programme hôte. Les vers, la plupart du temps, se chargent dans la
mémoire vive de l’ordinateur et récupèrent le carnet d’adresse de l’utilisateur. Ensuite, ils
Les virus biologiques et informatiques
12
utilisent ce carnet d’adresse pour s’envoyer à tous les contacts. Des utilisateurs imprudents
ouvriront la pièce jointe dans laquelle le virus est contenu et leur ordinateur se trouvera
alors infecté. Une fois sur l’ordinateur de ces nouvelles victimes, le ver va reproduire la
manœuvre. Bien sûr, les utilisateurs n’auront pas connaissance du virus qui infecte leur
machine. La plupart du temps, ces vers sont accompagnés de « keyloggers » ou enregistreur
de frappes (qui mémorisent les actions sur le clavier de l’utilisateur), de chevaux de Troie et
autres malwares (logiciel malveillant, dont le virus est l’une des familles).
3 – Le Cheval de Troie
Un cheval de Troie ou Trojan n’est pas un virus car ce n’est pas un code parasite
autopropageable : il ne se reproduit pas. Il est intéressant car c’est un programme
malveillant qui permet entre autre de créer des « Backdoors » (portes dérobées) sur le
programme qu’il a infecté, et permet ainsi de donner un contrôle total au « hacker » (pirate
informatique) qui a lancé ce code malveillant. Ce hacker pourra ensuite aisément envoyer
des virus sur l’ordinateur de sa victime.
4 – Le virus d’application
Ce sont des virus qui s’attaquent aux fichiers exécutables et les infectent, ayant une
extension du type .bat/.exe/.com/… Ils peuvent être placés dans deux catégories
différentes :
a- Les virus non-résidents
Ce sont des virus plus facile à créer que les virus résidents, mais ils sont aussi plus faciles à
détecter et à supprimer. Ils ne cherchent des programmes à infecter qu’à partir du moment
où ils ont été activés, ouverts. Ils peuvent être activés de différentes manières : soit par le
lancement par l’utilisateur d’un certain logiciel, soit par la combinaison de plusieurs touches,
par un certain nombre d’accès au disque dur, à une certaine date ou une certaine heure, …
Leurs modes d’activation sont nombreux, et ils peuvent donc rester très longtemps sur le
disque dur.
Ils peuvent eux-mêmes être séparés en deux catégories :
- Les virus avec recouvrement : ce type de virus réécrit simplement son code sur
une partie du logiciel, supprimant ainsi cette partie du code du logiciel. La taille
(en octets) du logiciel reste donc inchangée, mais le logiciel devient
inutilisable. Le logiciel infecté étant inutilisable, le virus va donc éveiller le
soupçon de l’utilisateur. C’est pourquoi ce type de virus sera plus facile à
détecter et donc à supprimer.
Les virus biologiques et informatiques
13
- Les virus sans recouvrement : ce type de virus va écrire une partie de son code
au début du logiciel qu’il va infecter et le reste à la fin. L’ordinateur va d’abord
lire le début du virus. Celui-ci va renvoyer directement à la suite du virus,
sautant ainsi le logiciel. Une fois le virus lu et activé, celui-ci va renvoyer au
début du logiciel. Le logiciel marchera donc parfaitement et il sera plus difficile
de détecter le virus. Cependant, la taille (en octets) du logiciel aura augmenté.
b- Les virus résidents
Les virus résidents sont plus difficiles à créer, mais ils sont plus efficaces et ont plus de
chance de remplir leur fonction. Ils peuvent rester endormis des années dans le disque de
l’ordinateur « hôte» avant d’être activés. Le virus est alors chargé dans la mémoire vive et
peut donc de se propager très rapidement.
5 – Le virus de macros
Une macro est un terme qui désigne une suite, un enchaînement de tâches à accomplir dans
un logiciel. Les macros servent alors à des choses très simples comme la mise en page, la
taille des marges : ce sont alors des programmes automatiques. Un virus de macros infecte
uniquement les documents, donc les fichiers de types office par exemple, comme les
documents Word ou Excel. Ces virus peuvent engendrer de gros dégâts, comme le
formatage du disque dur par exemple. Un exemple de ce type de virus est le virus DuQu, qui
utilise les failles du logiciel Microsoft Office afin d’infecter les machines.
6 – Le virus polymorphe
Derrière ce mot barbare se cache un virus simple à comprendre et redoutablement efficace.
Chaque fois qu’un virus non résident infecte un fichier, il laisse une signature pour ne pas
réinfecter plusieurs fois ce même fichier. Ainsi, avant de s’attaquer à quoi que ce soit, il
vérifie s’il ne comporte pas sa signature. Les antivirus se servent de cette signature pour
identifier la plupart des virus. Et c’est là que le virus polymorphe entre en jeu : un virus
polymorphe est un virus dont la signature virale change en fonction des fichiers infectés, on
pourrait le comparer à un caméléon. Ce type de virus est donc très difficile à détecter par
une signature.
Les virus biologiques et informatiques
14
B/ Fonction générale d’un virus
Un virus informatique a quatre fonctions qui vont constituer sa vie :
1-Fonction de recherche
C’est la fonction pendant laquelle le virus va rechercher les fichiers qu’il va pouvoir infecter.
Le virus va rechercher les extensions des fichiers (.com/.exe/.jpeg/.doc/…). Un virus de
macro, par exemple, ne va retenir que les fichiers de type texte (.doc).
2-Fonction de reproduction
C’est la fonction durant laquelle le virus va « décider» quel type de virus il sera (virus de
boot, d’application, avec recouvrement / sans recouvrement,…) et la vitesse à laquelle il va
se propager. En effet, un virus qui se propage trop vite risque d’être découvert et donc
supprimé, alors qu’un virus qui se propage trop lentement risque de mourir.
3-Fonction d’activation, de destruction
Les routines de destruction sont multiples mais se décomposent le plus souvent en deux
routines: la " Bombe " en elle-même et une routine d'activation. C'est cette dernière routine
qui décidera ou non de l'activation de la bombe, et cela par plusieurs moyens : le virus peut
s'activer à cause d’un certain nombre d’accès au disque dur, de la pression de plusieurs
touches simultanément, du démarrage d’un logiciel, d’une heure ou d’une date précise,…
Ces moyens d’activation sont très nombreux. Vient ensuite la vraie « bombe logique », ce
sont les effets que l’utilisateur voit sur son ordinateur. Le virus peut ralentir l’ordinateur à
l’aide de boucles de commandes sans importances (le virus va demander à l’ordinateur
d’effectuer continuellement les mêmes actions), afficher une animation sur l’écran,
supprimer des fichiers ou même formater le disque dur.
4-Fonction de cryptage
Certains virus, appelés virus polymorphes, se cryptent eux-mêmes afin de ne pas être
découverts par l’antivirus. Ces virus se cryptent différemment à chaque nouvelle infection de
fichier. L’antivirus doit donc analyser sa technique de cryptage, ce qui lui donne un immense
avantage par rapport aux autres virus. Ces virus se décomposent en deux parties :
Les virus biologiques et informatiques
15
- Un corps principal, chiffré avec une routine de chiffrement variable, qui change
à chaque nouvelle réplication sur un fichier.
- Une boucle de déchiffrement. Elle a pour rôle de déchiffrer le virus afin qu’il
puisse être lu par l’ordinateur.
Ces deux parties sont générées par le générateur de polymorphisme. Si la boucle de
déchiffrement n’était pas cryptée par le générateur de polymorphisme, l’antivirus pourrait
lire la boucle de déchiffrement et aurait ainsi découvert le virus.
IV/ Comment se protéger des virus informatiques ?
Un virus a en général une signature fixe (ce qui n’est pas le cas d’un virus polymorphe), c’est
un dire un bout de code qui permet de l’identifier, comme chaque humain a sa propre
empreinte digitale, à la différence qu’une signature peut correspondre à plusieurs virus. Les
antivirus ne sont autres que des logiciels qui ont une base de données où sont contenues
toutes les signatures des virus connus. L’antivirus va analyser les programmes et les fichiers
afin de trouver un de ces signatures. Cependant, étant donné que tous les virus n’ont pas été
découverts, les antivirus vont se servir d’un autre type d’analyse : l’analyse heuristique.
Cette analyse consiste en la recherche d’une suite de commandes suspectes, comme la
modification d’un fichier. Un antivirus est composé de trois parties :
- Un scanner, qui va examiner, scanner tous les fichiers de l’ordinateur.
- Un moniteur, qui va n’analyser les fichiers et les programmes que quand ils
seront ouverts par l’utilisateur
- Une base de signatures de virus, qui va permettre à l’antivirus de comparer ces
signatures et les codes des autres fichiers afin de savoir si ce sont des virus ou
non.
Lorsque l’antivirus aura détecté un virus, il va demander à l’utilisateur que faire : soit
supprimer le fichier, le mettre en quarantaine (zone du disque dur où le virus ne pourra plus
modifier aucun programme), ou ne rien faire.
Il y a d’autres moyens pour se protéger des virus, qui seront plutôt des précautions, dont les
principales sont :
- Ne jamais ouvrir une pièce jointe dont l’origine est inconnue ou sans l’avoir
préalablement faite analysée par un antivirus régulièrement mis à jour.
- Faire régulièrement des mises à jour du système d’exploitation de l’ordinateur
(Windows, Linux, Mac OS, …) et des logiciels (Microsoft office 2010, Adobe
Reader, …) car les virus se servent des failles des logiciels pour pénétrer dans
l’ordinateur et en donner le contrôle au pirate.
Les virus biologiques et informatiques
16
- Faire une analyse de son disque dur à l’aide d’un antivirus régulièrement mis à
jour afin de détecter à potentielle présence d’un virus.
- Ne pas connecter à l’ordinateur des périphériques dont on ne connaît pas bien
l’origine (clé USB, CD, DVD, disque dur externe, etc).
Les virus biologiques et informatiques
17
Partie 3 : l’impact des virus dans la société
Virus biologiques
Possédant un taux de reproduction rapide, les virus se transmettent d’individus en individus,
très rapidement et très facilement. Cette transmission peut être un simple échange de
molécules avec la respiration, un léger contact avec une personne infectée, un infime
mélange de sang… Mais, de ceci peut découler une grave épidémie pouvant atteindre une
échelle nationale, ou même internationale. Par exemple la variole qui frappa l’Amérique,
peu après sa découverte, a failli détruire un peuple tout entier, à cause de la non-
accoutumance des anticorps de ces peuples à la forme des virus européens. Ou plus
récemment, le virus du VIH (virus de l’immunodéficience humaine), qui détruit quant à lui les
lymphocytes T4, cerveaux de l’auto défense du corps humain. Malheureusement le VIH
continue encore de se développer sur Terre aujourd’hui, tandis que d’autres virus comme la
variole n’existent plus que dans les laboratoires.
Néanmoins, ces dangereux virus qui ont fait frissonner nos ancêtres, comme la variole, ou le
virus Ebola… existent toujours et sont exploités dans des laboratoires surprotégés. Des
terroristes peu attentionnés par la sécurité mondiale, pourraient attaquer ces laboratoires et
relâcher sur le monde ces virus destructeurs, puisque nos anticorps n’y sont absolument plus
habitués, ce qui crée stress et tensions du côté des utilisateurs de ces virus.
A une échelle qui semble plus petite, mais qui en fait est mondiale, des maladies bénignes
comme la grippe se transmettent et mutent pour faire le tour de la Terre. Ces virus ont alors
une influence davantage sociale. La dernière épidémie de grippe a ainsi causé en France la
perte de 12 millions de journées de travail et a eu un coût médical de l’ordre de 840 millions
d’euros.
Virus informatiques
De même que pour leurs homologues biologiques, les virus informatiques ont eux aussi une
très haute capacité de reproduction, que ce soit par un objet matériel (clé USB, disque dur
externe…) ou immatériel (site web, logiciel…).On peut donc se demander quelle influence
ont les virus informatiques dans la société et la vie de tous les jours.
Pour répondre à cette question, on peut prendre un virus, nommé Stuxnet en exemple.
Stuxnet est un virus informatique capable de détruire physiquement des installations
industrielles comme les centrales nucléaires ou la distribution d'eau potable, il représente
donc une vraie menace pour le monde physique, car un état pourrait en détruire un autre en
Les virus biologiques et informatiques
18
coupant l’accès à l’eau potable des habitants et en détruisant leur source d’énergie, et ce,
sans laisser une seule trace.
Les virus informatiques peuvent aussi entraîner des dommages conséquents, voire
déstabiliser l'économie d'un pays ou d'une région, notamment à cause des virus espions
capables de dérober des données. Or, de nos jours, presque toutes les informations sont
stockées sur des bases de données, donc presque toutes les données mondiales peuvent
être dérobées. Par exemple, en 2007, un virus informatique a entièrement vidé les comptes
d’une banque française, ABM Amro.
Des virus plus petits, comme ceux présents dans les messages publicitaires d’internet ou
dans des faux mails sous le nom d’entreprises importantes ou de banques, peuvent servir à
voler des comptes et usurper l’identité de quelqu’un. Un moindre mal en apparence,
toutefois, utilisés intelligemment, ils peuvent devenir très dangereux, notamment pour la
personne volée et son entourage (faux rendez-vous…).
Sans que l’on ne se doute de rien, les virus informatiques changent petit à petit la face du
monde et le font se diriger vers un nouveau type de conflits, que l’on pourrait qualifier de
guerres informatiques, dont Stuxnet est une des premières étapes.
Il semble donc que les virus ont le même impact sur la société, même si les virus
informatiques sont plus effacés et moins visibles.
Les virus biologiques et informatiques
19
Conclusion
Ces deux types de virus fonctionnent donc de façon presque entièrement analogue.
En effet, la contamination s’opère par contact avec un milieu déjà infecté. Ensuite, le plus
souvent, le virus se propage par prolifération de cellule en cellule ou de fichier en fichier,
généralement à l’insu de l’hôte. Des symptômes apparaissent alors, différents en fonction du
virus. Dans les deux cas, il existe des moyens de prévention : le vaccin et ses rappels pour les
virus biologiques ou la mise à jour des logiciels dont l’antivirus pour les virus informatiques.
Enfin, la guérison ou la suppression d’un virus implanté est affectée soit aux anticorps
(organisme) soit aux antivirus (ordinateur).
Les virus ont mauvaise réputation, car ils sont nocifs. Cependant, les humains se sont
inspirés de leur mode de propagation afin de faire passer leur idées et donc de toucher le
plus de monde possible : c’est ce qu’on appelle le marketing viral. En effet, le journaliste au
New Yorker Malcolm Gladwell a écrit un ouvrage, « the tipping point », qui montre que le
mode de propagation des idées, suit le schéma de propagation des épidémies. Il explique
que les trois critères ou trois règles d’une « épidémie réussie » sont : un élément
déclencheur ou porteur du virus ou de l’idée, le taux d’adhérence à l’idée ou le pourcentage
de personne qui seront touchées, et enfin le contexte de « l’épidémie ». On voit donc que le
mode de propagation des virus et des idées, là encore, est presque analogue.
Reste à savoir entre virus biologique et informatique, lequel sera le plus dangereux dans
l’avenir ?
Les virus biologiques et informatiques
20
Annexe : Bibliographie
Sources bibliographiques
- Les virus, Evelyne Moulin
- Micro Hebdo n°63 « Prenez en main votre sécurité »
Sources Internet
- http://fr.wikipedia.org/
- http://www.afd-ld.org/~fdp_viro/index.htm
- http://www.topvirus.com/
- www.futurasciences.com/
- http://tinyurl.com/84przrl
- http://www.museum-grenoble.fr/passe/sciencefete/3/structure.html
- http://www.lalibre.be/economie/actualite/article/364537/un-virus-informatique-
vide-des-comptes-de-la-banque-abn-amro.html
- http://www.clashinfo.com/aide-informatique/securiser-pc/art198-informatiques-
virus.html
- http://www.linformaticien.com/actualites/id/9229/en-video-tous-les-details-sur-le-
fonctionnement-du-ver-stuxnet.aspx
- http://www.xmco.fr/actu-secu/XMCO-ActuSecu-27-STUXNET.pdf
Vidéos
- « C’est pas sorcier, les pirates tissent leurs toiles »
- « La guerre invisible », documentaire Arte