Introduction aux virus informatiques
Définition Leurs effets Anecdotes Catégoties
D'où viennent-ils? Comment les détecter? Comment les éliminer? Comment se protéger?
Indices de leur présence Remèdes Panne, bug ou virus?  10 fréquentes questions
Liste des logiciels Où s'installent-t-ils?

DÉFINITION
Un virus est un programme parasite, caché, codé, qui doit être lu, interprété et exécuté par le système d'exploitation ou un autre programme et qui se reproduit. Il provoque des facéties ou la destruction totale des informations sans l'approbation de l'utilisateur. En 1998, plus de 15000 virus ont été identifiés et 200 nouvelles variétés font leur apparition à chaque mois..

Sur une disquette infectée, le virus attend d'être lu pour s'installer en mémoire vive et ou s'insérer dans un programme de la famille des EXE ou COM ou dans le secteur d'amorce ou la partition d'un disque et récemment dans des fichiers texte ou format tableur qui contiennent des macro-commandes. Souvent, le code inséré dans un programme augmente un peu sa taille. On le constate en comparant la taille du fichier infecté à l'original. Par la suite, à chaque fois que ce fichier (EXE ou COM) infecté est utilisé, le virus cause le dommage ou contamine une autre disquette ou un autre programme (EXE ou COM). L'exécution du fichier, un événement ou une date déclenche plus tard les conséquences néfastes prévues par le malfaiteur. La phase contamination peut être très longue. L'agression peut se faire attendre. Pour que virus contamine le plus grand nombre d'ordinateurs, l'auteur ne doit pas attaquer tout de suite le disque rigide, car il se ferait repérer immédiatement par une analyse de la cause du problème. Ce délai permet aux logiciels anti-virus d'agir.

LEURS EFFETS
Il y a des virus qui sont plutôt drôles. Par exemple, le virus ping pong fait rebondir une petite balle de façon aléatoire à l'écran. Form émet divers bruits. Comme des goûtes de pluie, un autre virus fera tomber les lettres de votre texte en bas de l'écran jusqu'à ce que vous regardiez un écran désert. Aimeriez-vous entendre la musique du Danuble bleu? Tout le temps? Joshi vous demande de lui souhaiter "bon anniversaire" avant de prendre le contrôle de votre ordinateur. Moins drôle est celui qui vous dit que dans une minute, toutes les données de votre disque rigide seront effacées. Pas très rigolo le virus qui formate inopinément votre disque rigide sans vous le demander.

Plus vicieux sont les virus qui bousillent lentement la table des matières (FAT: File allocation table) de votre disque en vous faisant perdre ainsi plusieurs heures (jours-mois-années) de travail. Azuza neutralise un port de sortie (ex.: imprimante) une fois à tous les 30 démarrages. C'est un beau problème intermittent pour un technicien! Le prochain pourrait vous demander de taper une lettre par seconde sans quoi il efface tout...Raccrochez-lui au nez, coupez le courant.

ANECDOTES
Le 25 décembre 1988, les employés d'IBM découvrent le fichier "Christmas.exe". A l'exécution du programme, il détruit les données. Heureusement, la direction a eu le temps d'avertir les employés.

Même si la planète avait été avertie le 13 octobre 1989, le virus Datacrime a bloqué plus de 100 000 ordinateurs néerlandais.

En 1991, avant la guerre du Golfe, les Américains auraient réussis à brouiller les ordinateurs irakiens avec un virus activé lors de la déclaration des hostilités.

Le 6 mars 1992, le virus Michelangelo devait faire des ravages. L'éditeur Symantec a moussé sa renommée en distribuant gratuitement une nouvelle version de son logiciel Norton AntiVirus. Le jour de l'anniversaire du célèbre peintre et architecte, le virus remplaçait aléatoirement les caractères du disque rigide par d'autres.

En 1993, EXEBUG occupe 1 ko en mémoire vive et s'installe lui-même sur la section de démarrage (boot) du disque rigide ou des disquettes. Une variante de ce dernier efface les fichiers qui commencent par la lettre M et les remplace par un programme qui efface tout le disque rigide.

CATÉGORIES: On peut les cataloguer de différentes façons.
1- Les faux virus

La majorité des mauvais fonctionnements est causée par des bogue ou de mauvaises configurations du logiciel lui-même. Il y a aussi les canulars et les fausses alertes. Good Times, Pen Pal Greeting et Sheep sont de fausses alertes.

2- Par leur localisation

A- Ceux qui se placent dans un fichier de la famille des EXE, COM, OVL, SYS et récemment un virus qui se cache sous la forme d'une macro-commande dans un fichier texte fait pour le traitement de texte Word de MicroSoft.

B- Ceux qui se placent dans la zone d'amorce (démarrage: Boot system - 15% des infections en 1998) d'un disque ou d'une disquette et qui se propagent au moment de l'allumage du PC.

C- Les virus ActiveX devraient apparaître en 1999 sur Internet. Ces virus seraient des petits programmes malfaisants conçus en ActiveX de MicroSoft.

3- Par leur type

A- Les virus furtifs ou invisibles (stealth)

Ce type de virus dissimule sa présence. Il trompe le système d'exploitation en lui faisant croire que rien n'a changé. Le virus FRODO procède ainsi.

B- Les virus polymorphes

EXEBUG, TWIN351, DADICATED, SARA et POGUE sont des virus polymorphes. Ils n'auront pas la même signature (code) dans tel ou tel logiciel qu'ils ont contaminé. La signature peut dépendre du nom du fichier. On a vue un virus se transformer 4000 fois.

C- Les virus macros (80% des infections en 1998)

Certains virus sont dans des macro-commandes en Word Basic ou Visual Basic. On peut insérer dans des fichiers textes de Word, tableurs de Excel ou un fichier de données de Access une macro-commande autoexécutable qui modifie les valeurs par défaut définies dans le fichier NORMAL .DOT (la page blanche dans Word) ou à un autre endroit. L'interface de programme d'application d'Office 2000 permet aux développeurs d'appeler certaines routines et d'incorporer leurs fonctions antivirus dans la commande Ouvrir du menu Fichier.

D'OÙ VIENNENT LES VIRUS?
1- LES AUTEURS

Les auteurs de virus sont généralement des mordus de l'informatique qui veulent dominer votre ordinateur. Ils peuvent aussi vouloir se venger d'un employeur. Ils jouissent lorsque le nom de leur virus apparaît sur la liste des virus d'un fabricant d'anti-virus. Les experts créent de nouveaux types de virus. Les copieurs adaptent ou créent des variantes des virus qui existent déjà. De 1985 à 1998, on est passé de zéro à plus de 15 000 virus.

En 1995, un Britannique de 26 ans, programmeur autodidacte, a été condamné à 18 mois de prison pour avoir créé deux virus, Pathogen et Queeg. Il avait caché ces virus dans des jeux informatiques et dans des logiciels antivirus gratuits sur Internet. Le pirate informatique avait également mis au point un programme baptisé Smeg permettant à ses virus d'échapper aux logiciels antivirus grâce à un cryptage très sophistiqué.  M. Pile avait pris le pseudonyme de Black Baron UK 94. En prononçant la peine, le Juge a affirmé que M. Pile avait provoqué des dégâts de plusieurs millions de livres, l'accusation ayant notamment cité le cas d'une société qui avait perdu 500 000 livres (775 000 $ Can).

Il y a trop de fabricants de logiciels anti-virus pour que l'un d'entre eux fabrique et propage un virus. Imaginez lorsqu'il se ferait prendre, c'est la faillite assurée.

On peut acheter des livres (Virus Construction Set) pour en fabriquer. Sur Internet, on peut trouver l'information. Un Bulgare a permis la publication d'un volume chez Dunod, À la poursuite de Dark Avenger (Mutation Engine), Pascal Lolntler. On y parle du développement des virus polymorphes. Sur certain BBS et maintenant sur certain site, vous trouverez un kit: Virus Creation Laboratory. Chez Dunod, La délinquance assistée par ordinateur, de Bryan Clough et Paul Mungo. Lancé en 1991 et rééditer en 1995, Mark A. Ludwig, ce physicien américain a publié The little black book of computer viruses. Chez Bordas, édition Addison Wesley France, Naissance d'un virus, Mark A. Ludwig. Cette traduction est interdite dans 17 états américains.

Vous êtes de plus en plus l'auteur ou le complice d'un type de virus bien particulier. Lorsque vous acheminez à tous vos amis le courriel que vous avez reçu d'un amis qui l'a lui-même reçu  de IBM, MicroSoft ou de toute autre crédible organisation, vous encombrez le Web et nos ordinateurs pour rien. Vous participez à une diffusion pyramidale d'un message inutile.  Ces entreprises ont d'autres choses à faire que de diffuser ce type de courriels. Laissez aux media ce rôle de faire paniquer les utilisateurs.  Il en est de même des messages qui poussent tous les usagers à se rendre sur un site. Exemple: Hotmail supprimera demain tous les courriels qui n'ont pas été lus. Autres attrapes: Le courriel mentionne que vous avez acheté quelque chose et on vous indique un numéro de téléphoner pour le service. Vous téléphonez pour vous plaindre mais on vous fait poireauter à 50$ la minute de facturation sur votre prochain relevé.

2- LEUR SUPPORT

Produits en usine, les probabilités pour que les disques lasers (cdrom) soient infectés sont plutôt minces, mais s'ils sont ré-inscriptibles, ils peuvent par la suite être infectés. Les virus sont transportés par des disquettes contaminées ou par Internet. Le virus peut s'introduire lors de l'utilisation d'un modem. Les fichiers importés peuvent être contaminés et agir lors de l'utilisation du fichier.

COMMENT LES DÉTECTER?
En réalité, il n'y a que quelques centaines de virus qui circulent à un moment donné. Cette liste (wild list) doit être connu de votre anti-virus. Un logiciel anti-virus doit être capable de détecter une infection en balayant (scan) le disque pour chercher la signature d'un virus ou pour trouver les modifications dans le code d'un programme, l'amorce ou la partition. L'anti-virus doit porter le sceau NCSA (National Computer Security Association), un organisme indépendant qui vise à promouvoir la sécurité. Votre anti-virus doit vous permettre de recevoir gratuitement la mise-à-jour par Internet. C'est essentiel pour la détection des nouveau virus qui sont apparus depuis la fabrication de la disquette ou du cdrom. Certains logiciels ont automatisés la fonction de balayage du disque. Vous n'avez plus à vous en préoccuper, ils le font pendant que vous faites autre chose.

COMMENT LES ÉLIMINER?
Idéalement, l'anti-virus devrait tuer (écraser, effacer ou rendre non opérationnel) le virus sans tuer (écraser, effacer ou rendre non opérationnel) le programme ou le fichier infecté. Tous les logiciels ne font pas cela dans tous les cas. Certains le font dans certains cas d'autres non. Lorsque le virus bloque l'accès à la table de partition, en DOS, vous pouvez tapez la commande FDISK /MBR (Master Boot Records). Cette commande écrase le virus qui nous empêche de lire la table de partition. Un nouveau type de virus peut être reconnu par votre logiciel anti-virus qui ne pourrait pas l'éliminer. C'était le cas de Monkey qui ne s'enlevait qu'avec le programme KILLMONK, un freeware fait par un futé rapide. Deux ans plus tard, les logiciels anti-virus le reconnaissaient et l'éliminaient.

PRÉVENTION COMMENT SE PROTÉGER?
1- Abstinence Sur son ordinateur, ne jamais utiliser la disquette d'une autre personne est la situation idéale mais pas nécessairement réaliste.

Il est parfois aussi impossible de ne jamais insérer une de nos disquettes dans l'ordinateur d'une autre personne sans la protéger en écriture.

Ne jamais importer des fichiers par modem ni naviguer par internet.

Ne jamais ouvrir un fichier attaché à un courrier électronique semblerait très difficile  aux curieux.

L'abstinence n'est donc praticable que par une petite minorité  d'utilisateurs.

2- Éviter les logiciels piratés et les jeux Ne pas utiliser des logiciels piratés ou copiés, surtout les jeux.

Qui pourrait avoir intérêt à mettre sur le marché une version pirate infectée de son logiciel ?

3- Balayer vos disques régulièrement La première opération d'un anti-virus est de vérifier s'il n'y aurait pas de trace d'un virus en mémoire vive. La deuxième opération est de vérifier la présence d'un virus sur la disquette ou les disques rigides. En même temps, l'anti-virus peut faire un recensement de la taille de tous les programmes (EXE ou COM) du disque rigide ou de la disquette et vous demander votre accord pour mettre à jour la liste lorsqu'un fichier a été remplacé par un autre du même nom mais dont la taille diffère. Si vous n'avez pas fait cette opération, vous pourriez avoir un problème de contamination.

La signature est le code laissé par le virus dans le programme pour ne pas contaminer plus d'une fois le programme. Afin de s'insérer dans un fichier sans en changer la taille, la date ou l'heure et ne pas contaminer le programme plus d'une fois, les concepteurs de virus ont raffiné leur technique. Les logiciels anti-virus sont dans ce cas obligé de trouver la signature du virus dans le programme (EXE ou COM). L'antidote consiste à insérer les signatures dans tous les programmes mais c'est impossible étant donné les multiples possibilités et les nouvelles signatures. Il est plus facile de calculer de façon secrète la multiple somme des bits de différentes parties d'un programme et vérifier si cette somme est toujours la même.

4- La sentinelle La sentinelle est un petit programme que l'on charge en mémoire vive  au démarrage. Elle vérifie la mémoire vive, chacune des disquettes et des fichiers utilisés. Elle vous informe immédiatement de la présence d'un virus. VSAFE.COM était le programme vendu avec MSDOS 6 qui avait cette utilité. Il est recommandé de le mettre dans le fichier AUTOEXCEC.BAT sur la dernière ligne de commande du fichier. Vous pourrez le désactiver facilement (Alt V) lorsque vous prévoyez qu'il entrera en conflit avec d'autres programmes (ex.: jeux, surtout en windows 3.1 avec certains programmes). Le conflit est apparent lors de l'installation d'une nouvelle version d'un logiciel que vous avez déjà sur votre disque rigide. La sentinelle vous dira qu'on essaie de remplacer tel fichier par un autre du même nom. Cela est généralement normal. Les nouvelles versions ont toujours des fichiers du même nom mais plus gros. La sentinelle n'est pas toujours efficace. Elle peut aussi annoncer des virus qui n'en sont pas. C'est mieux que rien. Toutes les versions de logiciels anti-virus pour Win95 installent une sentinelle.

Autres sentinelles: Fichiers: Guard.com, Mémoire: Guardmem.com

5- Verrouillage et mot de passe Pour éviter que quelqu'un introduise volontairement ou involontairement un virus dans votre appareil en votre absence, verrouillez avec une clé le disque ou l'ordinateur. Au démarrage, un mot de passe peut aussi être exigé. Un économiseur d'écran muni d'un mot de passe ne permet pas l'utilisation de votre ordinateur en votre absence. Si vous avez un virus, au moins vous pourrez dire que vous l'avez vous-même introduit.
6- Copie de sécurité Lorsqu'il est trop tard et que la disquette ou le disque rigide n'est plus accessible, le seul espoir est la copie de sécurité. Si vous avez pris la peine de faire une copie de vos données, vous vous en féliciterez. Si non, allez noyer votre chagrin dans le café et les heures de travail à refaire.
7- Disquette de secours Des logiciels comme "Norton utilities" permettent de faire une disquette de secours. Cette disquette remet votre disque rigide en état de fonctionnent. Il faut alors espérer que l'information y est encore. Elle doit démarrer l'ordinateur sans passer par le disque rigide. La disquette doit contenir une copie de la table des matières du disque (FAT). La commande MIRROR sert à faire une copie de la table des matières (mirorsav.fil). Il vous faut aussi une copie de la table de partition (partnsav.fil). Lorsque le disque est compressé, il vous faudra le fichier qui explique la modalité utilisée (DBLSPACE.SYS). Les fichiers suivants doivent faire partie de la disquette: config.sys, autoexec.bat, format.com, fdisk.exe, unformat.com, mem.exe, mouse.sys…
8- Macrovirus Vous n'avez qu'à désactiver les macro-commandes en Word pour ne pas avoir de problèmes avec des virus en Word. En Excel, Programmez une cellule contrôle qui indique que le calcul est faussé. Avec Acces, je cherche.
9- Mémoire vive et réseau En réseau, lorsque les appareils exigent une disquette de démarrage standard, la mémoire vive libre du 640 ko est toujours la même. Un petit programme devrait être installé sur le réseau pour que lorsqu'un usager se branche au réseau, ce programme envoie un message à l'usager. Le message indique que le programme a détecté qu'il a moins de mémoire vive que prévu et que la cause pourrait être la présence d'un virus actif en mémoire vive. Stephane Grenier en a conçu un pour le réseau du cégep du Vieux Montréal. Dans une institution d'enseignement où il y a des centaines de micro-ordinateurs branchés en réseau, la propagation se fait à une vitesse foudroyante.

Dans un environnent réseau, ne jamais utiliser l'ordinateur que votre prédécesseur a laissé allumé. Toujours redémarrer l'ordinateur ou démarrer l'ordinateur avec sa propre disquette de démarrage qui doit toujours être protégée en écriture. Lorsque l'ordinateur dispose d'un disque rigide, avant de l'utiliser, vérifier s'il est infecté.

10- Réseau et disque rigide Lorsque l'usager démarre avec le disque rigide, lors du branchement au réseau, le réseau peut prévoir une vérification de la présence d'un virus dans la mémoire vive du demandeur ou vérifier si le disque contient exactement ce qu'il doit contenir et en conséquence effacer les éléments en trop et ajouter ce qui manque. En fonction de la demande d'un usager, le responsable du réseau devrait prévoir de façon automatique le formatage du disque rigide de l'utilisateur avec la remise en état des informations que le disque devrait avoir pour bien fonctionner. Il peut utiliser FDISK ou IMBR.

Des versions réseau sont disponibles pour les logiciels anti-virus. Leur gestion est-elle centralisée ? Produit-elle un journal des activités (quel poste a eu un virus ? Quand ? Sur quel fichier ? Quel est le résultat de l'opération ? Peut-on mettre en quarantaine les fichiers suspectes ?

11- Internet Des versions de logiciel anti-virus sont commercialisées. Elles permettent de vérifier le courrier électronique, les passerelles SMTP, le garde-barrière, les transferts HTTP et FTP…Le " push " sur internet peut vous aider. Il s'agit de s'abonner pour recevoir des informations (exemple : la signature des nouveaux virus) ou une nouvelle version de votre logiciel.

Pour se protéger des macrovirus (word) sur Internet.

12- Version spécilisée Des versions spécialisées sont apparues sur le marché pour Lotus Notes, MicroSoft Exchange… Vérifiez s'il n'en exiterait pas une (vrai) pour votre environnement particulier.

INDICES DE LA PRÉSENCE D'UN VIRUS
1- Un ralentissement de la machine est parfois l'indice qu'un virus s'active en mémoire vive.
2- Un ordinateur qui, anormalement, se met à écrire sur une disquette ou un disque rigide ou émet un message bizarre que la disquette est protégée en écriture, est l'indice que vous devez vérifier la présence d'un virus. Si vous ne prévoyez pas écrire sur une disquette, protégez-la en écriture lorsque vous la consultez. Windows95 et le multitâche ne permet pratiquement plus cette hypothèse.
3- Suite à l'affichage du contenu d'un disque, si vous constatez un affichage erroné et même tout mêlé c'est un peu tard, mais essayer de sauver ce que vous pouvez.
4- Un confrère a des problèmes avec des virus. Vous aurait-il prêté une disquette ou introduit une de ses disquettes dans votre appareil? Même si vous n'avez pas de problèmes aujourd'hui, souvenez-vous que demain il sera peut-être trop tard pour vérifier la présence d'un virus.

REMÈDES
Lorsque vous constatez que vous avez un virus, l'objectif est de l'enlever sans perdre de données ou de fichiers. Vous avez besoin d'une disquette de démarrage non infectée et protégée pour désinfecter un disque rigide. Cette disquette doit contenir le logiciel qui peut enlever le virus. En général, le logiciel anti-virus sur votre disque rigide n'est plus utile dans ce cas. De plus, pour être efficace, le logiciel doit être récent et le vôtre ne l'est pas car il n'a pas détecté le virus.

DIFFÉRENCIER PANNE ET VIRUS
Il n'est pas facile de faire la différence entre un disque rigide brisé et un disque rigide infecté. Un disque infecté fonctionnera après avoir été partitionné (FDISK.EXE) et formaté (FORMAT.COM). Un disque défectueux vous servira de décoration dans l'aquarium pour vos poissons rouges.

10 QUESTIONS:
1- Le virus informatique est un programme qui infecte d'autres programmes informatiques? Vrai  / Faux

Vrai. Une bonne partie des virus s'autoduplique dans d'autres programmes. Ils se propagent par eux-mêmes.

2- Un virus sur Mac (Macintosh) peut se propager sur un PC  qui utilise le système d'exploitation DOS? Vrai Faux

Faux. Un virus ne peut fonctionner que dans un seul système d'exploitation. Un virus DOS ne pourra être compris dans un système UNIX ou Novell Netware sauf si Novell a créé des zones DOS sur le serveur.

3- Le virus s'introduit dans votre ordinateur par:

a) les babillards électroniques (BBS) et Internet;       b) les disquettes ou disques CDR;

c) la prise de courant électrique;                               d) a et b;

e) des éternuements et des mains sales;                     f) des miracles

D. Les disquettes qui sont introduites dans l'ordinateur sont la principale cause de la provenance des virus. La deuxième cause est l'importation de fichiers provenant d'un babillard électronique.

4- Les auteurs de virus sont généralement:

a) des fabricants de logiciels anti-virus;                     b) des étudiants en informatique;

c) des mordus de l'informatique voulant prouver leur supériorité;

d) des médecins;                                                     e) des malades.

c) Les auteurs de virus sont généralement des mordus de l'informatique voulant prouver leur supériorité.

5- Le serveur d'un réseau est le premier propagateur des virus. Vrai / Faux

Faux. Le serveur ne permet pas qu'un utilisateur (client) modifie les fichiers des programmes qu'il met à la disposition des clients. Ces fichiers sont protégés en écriture et vérifiés à l'installation. Cependant, sur le disque rigide du serveur, le client peut placer des fichiers contaminés dans les répertoires où il a des droits d'écriture. Les autres clients peuvent utiliser ces fichiers contaminés et "oup pé l'aille"!

6- Le facteur le plus important à l'achat d'un logiciel anti-virus est:

a) Le prix;                                                            b) la destruction automatique des fichiers infectés;

c) le fait qu'il s'agit d'une version récente;               d) le nombre de virus reconnus par le logiciel;

e) le champ d'action : fichiers compressés, téléchargement FTP, courrier électronique et les fichiers joints;

f) la vitesse de balayage de votre disque;

g) sa polyvalence : utile pour un monoposte, en réseau, sur Internet…     h) le QI du vendeur.

D. Le nombre de virus reconnus indique généralement la performance du logiciel. Normalement, pour les deux plus importants éditeurs, si la version est récente, il reconnaîtra les nouveaux virus ainsi que les anciens (C est inclus dans D). Un autre critère important est la mise-à-jour du logiciel. Cette mise à jour doit inclure les nouveaux virus et être faites au moins une fois l'an.

7- Quel est le virus le plus répandu au collège du Vieux Montréal cette année?

a) Monkey         b) Stoned         c) Michel-Ange        d) Ping pong     e) Jumper et 2KB     f) La grippe

g) Stéroïde.B      h) CIH alias SpaceFiller

Monkey était le virus le plus répandu sur les disquettes du collège en 1996-97. Il bousille la table des matières (FAT) de la disquette. Seul le logiciel Killmonk l'enlèvait. En 1997-98, suite à l'installation d'un anti-virus au démarrage, tous les virus ont disparus. Il ne reste que la grippe ou …  En 1998-99, non détecté par l'antivirus installé dans les locaux, en octobre 1998, un macrovirus en Word  a fait son apparission c'est Stéroïde .B. Mais on rencontre aussi CIH alias SpaceFiller.

Stoned efface lentement mais sûrement des caractères de la table de partition du disque rigide qui n'est plus lisible. Michel-Ange fait la même chose que Stoned mais uniquement le 6 mars.

8- Il faut toujours détruire tous les fichiers infectés?Vrai / Faux

Faux. Les messieurs Nets du virus peuvent dans bien des cas effacer la signature du virus contenu dans un fichier sans le détruire. Cependant, si vous avez une copie aseptisée du fichier, mieux vaut détruire le fichier infecté et le remplacer par l'original.

9- Une copie de sauvegarde infectée est inutilisable.Vrai / Faux

Faux. Une copie de sauvegarde peut être moins endommagée que les données actuellement sur le disque. Vous pouvez restaurer la sauvegarde et enrayer le virus.

10- Les auteurs de virus sont toujours poursuivis. Vrai / Faux

Faux. Il faudrait les identifier et que l'acte soit un crime dans leur pays. Cela dépend aussi des dégâts qu'ils ont causés. L'Américain Robert Morris en 1988 a lancé un virus qui a engorgé plus de 6 000 utilisateurs du réseau Internet. Il a été condamné à 10 000$ US et à trois ans de prison avec sursis. En 1986, le Montréalais Richard Brandow qui a lancé le virus Macmag n'a pas été poursuivi.

LISTE DES LOGICIELS

Cette liste peut contenir des logiciels anti-virus désuets. Vérifiez la date de la version qu'on vous propose.

CP Anti-Virus de Central Point Software (Symantec)

Data Physician Plus de Digital Dispatch inc USA

Dr Solomon Anti-Virus Toolkit de AB Soft France

Dr Virus de LogSecure-1 pour win et Unix est composé de 3 modulesidisque Montréal

F-Prot de Frisk Software International Iceland

Gobbler II gratuiciel (freeware)

IBM AntiVirus v.2.5

McAfee de Network Associates, VirusScan, Clean, et Vguard (408)988-3832 1-800-866-6585 http://www.mcafee.com

NetCripto permet le chiffrement automatique des données

Norton AntiVirus NAV 2.0 pour windows95 de Symantec permet de se relier par Internet et installer la dernière version pour une mise-à-jour.  1-800-441-7234    

Sésame pro de Logidisque Montréal

Virus Buster de Wanikas software inc. Toronto

Virus DOCTOR de Wanikas software inc. Toronto

TBScan 4.2 shareware

ViGuard de Tegam International USA ViGUARD sentinelle détecte et vaccine tandis que ViGUARD Master détruit tous les virus connus et inconnu car une image saine de votre disque est conservé et comparé à la réalité.

Virex-PC de Microcom USA

Virus23

ViruSafe+ de CTI USA

Victor Charlies de Ordi System

V-Analyst 3 de Infodidact

V.Unvirus de Infodidact

WebCrypto crée des fichier autodécompressable

WebScan est une protection virale dédiée à Internet. Composé de 1- Spry Mosaic, le navirgateur, 2- Pegasus Mail 3-Web-Safe, l=antivirus compatible Netscape (16 bits) et Explorer seulement s=il est utilisé avec Pegasus pour le courrier électronique.Il vérifie les .DOC et les fichiers compressés ZIP,ARC et ARJ.

WebStor permet la sauvegarde de votre disque chez un fournisseur FTP au coût de 10$ le Mo. Accepte w95

Où s'installent-t-ils?
Dans le boot sectteur.
Dans un programme EXE ou COM

Page d'accueil            Retour au cours 11               Retour au début de cette page

Tous droits de traduction, de reproduction et d'adaptation interdits sans l'autorisation écrite de Michel Laflamme