Les Virus Informatiques

1. Définition des virus informatiques

Un virus informatique est un programme malveillant conçu pour :

  • Infecter d’autres programmes ou fichiers.

  • Se répliquer de manière autonome.

…​

  • Perturber le fonctionnement normal des systèmes infectés.

2. Caractéristiques principales des virus

  • Réplicabilité : Capacité à se copier et se propager.

…​

  • Activation conditionnelle : Le virus reste dormant jusqu’à l’activation par un déclencheur (date, événement).

…​

  • Nuisance : Peut détruire des données, ralentir un système, ou compromettre la sécurité.

3. Types de virus informatiques

Virus résidents :

  • S’installent dans la mémoire RAM.

  • Infectent les fichiers exécutables lorsqu’ils sont ouverts.

  • Exemples : Randex, CMJ.

Virus non résidents :

Ne s’installent pas en mémoire. S’activent uniquement lorsqu’un fichier spécifique est exécuté.

Virus de démarrage (boot) :

  • Infectent les secteurs de démarrage d’un disque dur ou d’une clé USB.

  • Exemples : Michelangelo, Stoned.

Virus macro :

  • Ciblent des fichiers contenant des macros (documents Word, Excel).

  • Exemples : Melissa, Concept.

Virus polymorphiques :

Changent leur code pour échapper aux logiciels antivirus. * Exemples : Marburg, Storm Worm.

Virus métamorphiques :

  • Réécrivent entièrement leur code à chaque infection.

  • Plus difficiles à détecter.

Virus à script :

  • Écrits en langages de script comme JavaScript ou VBScript.

  • Exemples : LoveLetter, JS/Redir.

Virus de fichier :

  • Infectent les fichiers exécutables (.exe, .dll).

  • Exemples : Vienna.

5. Méthodes de propagation

  • Téléchargement de fichiers infectés.

  • Clés USB ou disques infectés.

…​

  • Sites web malveillants.

  • Phishing (emails ou liens frauduleux).

  • Logiciels piratés contenant des virus.

6. Symptômes d’une infection par virus

  • Ralentissement des performances.

  • Fichiers manquants ou corrompus.

…​

  • Apparition de pop-ups ou messages inhabituels.

  • Programmes se lançant sans autorisation.

  • Erreurs fréquentes ou crashs du système.

7. Histoire & virus emblématiques

Cette section ne couvre que les virus authentiques (programmes nécessitant une exécution par l’utilisateur). Pour les vers, trojans et ransomwares, voir leurs fichiers dédiés.

Brain (1986) — le premier virus PC

  • Créé par les frères pakistanais Basit et Amjad Farooq Alvi

  • Ciblait MS-DOS, infectait le secteur de boot des disquettes 5,25"

  • Pas réellement malicieux : contenait les noms et coordonnées des frères

  • A ouvert l’ère des virus informatiques

Stoned (1987) — le boot virus emblématique

  • Origine : Nouvelle-Zélande

  • Virus de boot sector, affichait Your PC is now Stoned!

  • Famille de plus de 100 variantes (Michelangelo en dérive)

7. Virus emblématiques (suite)

Vienna (1987-1988) — le virus dont le code fut publié

  • Virus de fichier .COM venant d’Autriche

  • Code source publié dans le livre de Ralf Burger (1988) → propagation massive

  • 1 fichier sur 8 corrompu (pas seulement infecté)

Michelangelo (1992) — la panique mondiale

  • Virus de boot, activait le 6 mars (anniversaire de Michel-Ange)

  • Effaçait les premiers secteurs du disque dur

  • Panique médiatique : prédictions de millions d’infections

  • Bilan réel : quelques milliers de PC touchés

  • A déclenché le boom de l’industrie antivirus grand public

7. Virus emblématiques (suite)

Concept (1995) — premier virus macro

  • Premier virus de macro Word de l’histoire

  • Preuve de concept (d’où le nom)

  • Indépendant de l’OS : ciblait Word, pas Windows

  • A ouvert l’ère des macrovirus → encore exploités aujourd’hui

Marburg (1998) — polymorphe sur CD-ROM

  • Virus polymorphe : modifie son code à chaque infection

  • Distribué par accident sur des CD-ROM officiels (PC Gamer UK, MGM Wargames, Symantec)

  • A forcé l’industrie AV à adopter la détection heuristique

7. Virus emblématiques (suite)

Melissa (1999) — virus macro de masse

  • Virus macro Word, créé par David L. Smith

  • Se propageait via les 50 premiers contacts Outlook de la victime

  • A saturé les serveurs mail de Microsoft, Intel, Lockheed Martin

  • Dommages : ~80 millions $

  • Smith condamné à 20 mois de prison + 5000 $ d’amende

  • A forcé Microsoft à désactiver les macros par défaut

ILOVEYOU / LoveLetter (2000)

ILOVEYOU a infecté 50 millions de PC en 10 jours — Pentagone, CIA, Parlement britannique ont fermé leurs serveurs mail.

  • Virus de script VBS : LOVE-LETTER-FOR-YOU.TXT.vbs

  • Surécrivait les .jpg, .doc, .mp3

  • Auteur : Onel de Guzman, étudiant philippin

  • Dommages : 10 milliards $ — pas de poursuites (vide juridique aux Philippines)

7. Virus emblématiques (suite)

Autres virus notables

  • Cascade (1987) — virus DOS qui faisait "tomber" les caractères à l’écran

  • CIH / Chernobyl (1998) — virus de fichier destructeur, effaçait le BIOS

  • Randex / CMJ — virus résidents en RAM, transition vers les botnets

  • JS/Redir — virus de script JavaScript pour redirections malveillantes

Pour des fiches détaillées sur chacun de ces virus historiques (contexte, auteurs, impact), voir Virus Historiques — Glossaire détaillé.

Frise chronologique des virus

AnnéeVirusImpact marquant

1986

Brain

Premier virus PC

1987

Stoned

Famille de boot virus, > 100 variantes

1988

Vienna

Code source publié, propagation massive

1992

Michelangelo

Panique médiatique mondiale

1995

Concept

Premier macrovirus Word

1998

Marburg

Polymorphe, distribué par CD officiels

1999

Melissa

Sature les serveurs Microsoft, Intel

2000

ILOVEYOU

50 M PC, 10 Md $

Tous les "malwares célèbres" ne sont pas des virus. Les attaques majeures depuis 2000 (Conficker, Stuxnet, WannaCry, NotPetya, etc.) sont en réalité des vers, des ransomwares ou des trojans.

8. Prévention contre les virus

Mesures de base :

  • Installer un antivirus et le maintenir à jour.

…​

  • Éviter d’ouvrir des fichiers ou liens provenant de sources inconnues.

…​

  • Désactiver l’exécution automatique des médias externes.

Pratiques sécurisées :

  • Mettre à jour régulièrement le système d’exploitation et les logiciels.

…​

  • Utiliser des outils de sandboxing pour tester des fichiers suspects.

…​

  • Configurer des politiques de sécurité au niveau du réseau.

Éducation et sensibilisation :

Former les utilisateurs à identifier les emails ou fichiers malveillants. Renforcer les bonnes pratiques sur l’utilisation des supports amovibles.

9. Détection et suppression

Outils de détection :

Antivirus :

Avast, Bitdefender, Norton.

Scanners spécialisés :

Malwarebytes, ESET Online Scanner.

Processus de suppression :

  • Isoler la machine infectée pour éviter la propagation.

  • Scanner avec un antivirus à jour.

  • Restaurer le système à partir de sauvegardes saines si nécessaire.

10. Impact des virus

Économique :

Perte de données, interruption d’activité.

Réputationnel :

Perte de confiance des clients.

Sécuritaire :

Exfiltration d’informations sensibles.

11. Évolution des virus

Virus traditionnels :

Simples et facilement détectables.

Malwares modernes :

  • Utilisation de techniques avancées (rootkits, cryptographie).

  • Ciblage des appareils IoT (Internet des Objets).

  • Utilisation de l’intelligence artificielle pour échapper aux détections.

12. Études de cas notables (virus purs)

Concept (1995)

  • Premier virus macro : a démontré qu’un document Word peut être infectieux

  • Conséquence : Microsoft désactive les macros par défaut

Marburg (1998)

  • Premier virus polymorphe à grande échelle distribué par CD-ROM officiels

  • A poussé toute l’industrie AV vers la détection heuristique

Pour les attaques majeures impliquant des vers (Stuxnet, Conficker, WannaCry, NotPetya), voir Vers et Ransomware.

13. Ressources complémentaires

Livres :

  • "Malware Forensics Field Guide for Windows Systems" – Cameron H. Malin.

  • "The Art of Memory Forensics" – Michael Hale Ligh.

Outils :

  • Wireshark : Analyse des paquets réseau.

  • Autopsy : Analyse de fichiers malveillants.

Sites web :

  • Cybersecurity & Infrastructure Security Agency (CISA)

  • Malwarebytes Blog

Conclusion

Les virus ont évolué : du simple programme nuisible aux malwares sophistiqués utilisant l’IA et le polymorphisme.

La défense passe par une approche multicouche : antivirus moderne, EDR, sensibilisation des utilisateurs et patch management régulier.

À combiner avec : EDR · Trojans · Ransomware · Hardening