Ver informatique

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Page d'aide sur l'homonymie Pour les articles homonymes, voir Ver (homonymie).

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Le ver appartient à la famille des programmes malveillants ou nuisibles, les malware.

Historique[modifier | modifier le code]

Disquette contenant le « ver de Morris » au musée de l'histoire de l'ordinateur.

Le terme « ver » (en anglais « worm ») a été utilisé pour la première fois par le romancier britannique John Brunner dans son roman Sur l'onde de choc.

Le 2 novembre 1988, Robert Tappan Morris, étudiant en informatique, mit en circulation ce qui a été appelé plus tard le ver de Morris et qui causa le krach d'un très grand nombre d'ordinateurs sur Internet. On pense que cela en affecta un dixième d'entre eux[1]. Durant le procès de Morris, la cour a estimé que le coût de l'élimination du virus peut être évalué entre 200 et 53 000 dollars. C'est cet événement qui est à l'origine de la création du CERT Coordination Center[2] et de la liste de diffusion Phage[3]. Quant à Morris, il est la première personne condamnée en vertu de la loi américaine sur les fraudes et les abus (Computer Fraud and Abuse Act)[4].

Mode opératoire[modifier | modifier le code]

Le concept de ver vient des quines ou programmes autoreproducteurs qui eux-mêmes sont issus d'idées des logiciens John von Neumann et W. V. Quine.

Un ver, contrairement à un virus informatique, n'a pas besoin d'un programme hôte pour se reproduire. Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.

L'objectif d'un ver n'est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant[Comment ?], par exemple :

L'activité d'un ver a souvent des effets secondaires comme :

  • le ralentissement par saturation de la machine infectée ;
  • le ralentissement par saturation du réseau utilisé par la machine infectée ;
  • le plantage de services ou du système d'exploitation de la machine infectée.

Des vers écrits sous forme de scripts peuvent être intégrés dans un courriel ou sur une page HTML (chevaux de Troie). Ces vers sont activés par les actions de l'utilisateur qui croit accéder à des informations lui étant destinées.

Un ver peut aussi être programmé en C, C++, Delphi, assembleur, ou dans un autre langage de programmation. La plupart du temps, les vers utilisent des failles de logiciels pour se propager. Ces failles sont habituellement corrigées par les éditeurs de logiciel dès que les vers apparaissent. En téléchargeant les versions les plus récentes de ces logiciels dès qu'elles apparaissent, on peut réduire grandement la probabilité d'être infecté par des vers informatiques.

Les données qui sont corrompues ou détruites par un ver informatique sont généralement irrécupérables.

Les caractéristiques[modifier | modifier le code]

Le ver est souvent transmis aux ordinateurs de différentes manières, telles que le courrier électronique, des programmes source obscurs, des sites de forum, des DVD et des CD de jeux piratés.

Le ver est conçu pour se copier d'un ordinateur à un autre automatiquement. Tout d'abord, il prend le contrôle des propriétés qui transmettent des fichiers ou des informations sur l'ordinateur. Une fois qu'un ver entre dans votre système, il peut partir tout seul. Cela peut entraîner un trafic réseau important en raison de l'effet domino, ce qui ralentit les réseaux des lieux de travail et l'ensemble de l'Internet. Les nouveaux vers se propagent très rapidement lorsqu'ils apparaissent. Le ver est une sous-classe de virus. Un ver se propage généralement sans action de l'utilisateur et distribue des copies complètes de lui-même (éventuellement modifiées) de réseaux en réseaux. Un ver peut consommer de la mémoire ou de la bande passante réseau, ce qui peut entraîner une panne d'ordinateur.

Comme les vers n'ont pas besoin d'un programme ou d'un fichier "support" pour se répandre, ils peuvent ouvrir un tunnel dans votre système et permettre à une autre personne de contrôler votre ordinateur à distance. Des exemples de vers récents incluent le ver Sasser et le ver Blaster.

Les classes de vers[modifier | modifier le code]

  • Vers de réseau
  • Vers de courrier électronique
  • Vers de messagerie instantanée
  • Vers Internet
  • Vers IRC
  • Vers de réseaux de partage de fichiers

Prévention et protection[modifier | modifier le code]

Des mesures simples permettent de limiter le risque d'attaque par un ver :

  • Analyse régulière de tous les fichiers suspects à l'aide d'un antivirus ;
  • Mises à jour régulières des logiciels installés pour s'assurer d'avoir les dernières versions ;
  • Évitement des sites Internet à risque (sites de hackers ou de téléchargement de matériel piraté par exemple) ;
  • Scannage des pièces jointes d'un email par un antivirus à jour.

Exemples de vers sur Internet[modifier | modifier le code]

Les petites fenêtres apparaissant lors de la navigation sur Internet sont intéressantes.A l'instant où vous cliquez sur le lien, le ver pénètre dans votre ordinateur. Exemples d'articles dans certaines fenêtres :

  • Félicitations vous venez d'être tirer au sort pour un séjour aux Etats-Unis.
  • Vous avez reçu un bonus sur votre carte Visa.
  • Vous êtes le 1.000.000 visiteurs !! Vous venez de gagner un smartphone.

Le ver informatique le plus populaire est le ver crée par Samy Kankar qui lui a donné son nom : le ver SAMY. Il a infecté plus d'un million d'utilisateur MySpace en seulement 20 heures. Voici ce qu'affichait le ver à l'écran des utilisateurs infectés : “mais par dessus tout, Samy est mon héros”. Chaque personne visitant un profil infecté se faisait infecter à son tour.

Le ver Facebook qui se propage à travers Facebook Messenger, qui est un système de messagerie instantanée incorporé au réseau social Facebook. Une personne infectée va automatiquement envoyer un message à tous ses contacts avec un lien vers un site permettant de télécharger le ver.


Les vers dans les œuvres de fiction[modifier | modifier le code]

  • Dans le roman Sur l'onde de choc (1975), John Brunner, Nick Haflinger, informaticien de génie et esprit rebelle, se sert d'un ver informatique (appelé couleuvre) pour infester tous les réseaux et dévoiler automatiquement toute information compromettante.
  • Dans l'épisode 13 de la troisième saison de la série 24 heures chrono, Nina Myers déclenche un virus dans les systèmes informatiques de la Cellule anti-terroriste.
  • Dans le roman Forteresse Digitale de Dan Brown, la NSA reçoit un ver informatique qui détruit ses protections et menace de dévoiler au monde ses documents classés secret-défense.
  • Dans le film Terminator 3, Skynet se révèle être un ver informatique.
  • Dans le film Opération Espadon, un ver est utilisé pour détourner de l'argent.
  • Dans le Film Die Hard 4, un ver informatique contamine les ordinateurs de hackers et sert de détonateur pour les faire exploser lorsque la touche Delete est enfoncée.
  • Dans le Film Hackers, un ver est utilisé pour récupérer de l'argent.
  • Dans le Film Mission-G (G-Force), La taupe met un ver dans l'assistant numérique afin de rentrer dans l'ordinateur qui contient ClunterStorm.
  • Dans le livre de l'auteur allemand Karl Olsberg (de) "Das System" un ver nommé Pandora (une intelligence artificielle) contamine Internet. Dans le Film Hacker, Chen Dawai démasque le coupable d'une attaque informatique.
  • Dans le jeu vidéo Metal Gear Solid 2, édité et développé par Konami, Emma Emmerich utilise un ver informatique pour empêcher le lancement de la plateforme de combat GW.

Notes et références[modifier | modifier le code]

  1. (en) « The Submarine », PaulGraham.com,
  2. (en) « Security of the Internet », CERT Division,
  3. (en) « Phage List », SecurityDigest.org
  4. (en) J. Dressler, Cases and Materials on Criminal Law, Thomson/West, (ISBN 978-0-314-17719-3), « United States v. Morris »

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]