05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


12/05/2000 • 22h33

Virus, vers et troyens : le bestiaire du Net

Ils sont (presque) invisibles et on leur donne des noms rigolos du genre Kak, Back Orifice, Pong. Ils sont virtuels et pourtant, régulièrement, ils font la une des journaux et provoquent des terreurs planétaires. Visite guidée du zoo de sales bêtes.

Il fut un temps où les ordinateurs étaient réservés aux informaticiens, un temps où les machines ne faisaient que ce qu’on leur disait de faire. L’arrivée de la micro-informatique individuelle, des réseaux et des systèmes d’exploitation multimédia grand public a entraîné la multiplication immédiate des utilisateurs et des programmes disponibles. Les codes, eux, se sont grandement complexifiés. Mais à côté des applications "utiles" s’est développée une industrie logicielle "grise" aux motivations et aux produits moins avouables. Produits que l’on a regroupés sous le nom de "malware".
Bien que l’utilisateur lambda ait tendance à tout englober sous l’appellation infamante et terroriste de "virus", il existe trois types distincts de malware : les virus, les vers et les troyens. Ils se distinguent par leur mode de propagation, leur action et leur autonomie.

Les virus, parasites des fichiers

Un virus informatique est un morceau de programme dont la fonction principale est de se répliquer. Mais il ne peut le faire que s’il parvient à insérer son propre code (le programme) dans celui d’un vrai fichier. La réplication s’effectue lorsqu’on exécute le fichier infecté. Résultat, seuls des fichiers exécutables peuvent propager une infection virale.
Il existe une variété particulière de virus qui infectent les secteurs d’amorçage des disques et qui peuvent ainsi se propager de machine en machine par l’intermédiaire de disquettes infectées.
À ce stade, si le programmeur est habile, et le mécanisme d’infection n’endommage pas le fichier original, le virus n’est pas pathogène : son existence et son action sont parfaitement transparentes aux yeux de l’utilisateur. Cependant, il contient souvent, en plus, d’autres instructions qui vont elles aussi s’exécuter à l’insu de l’utilisateur et donnent au virus ses propriétés dévastatrices comme l’effacement ou la corruption de fichiers et de disques.
Avec l’intégration du langage de macro à tous les produits Microsoft Office, une nouvelle variété de virus est apparue : le virus de macro. Plus faciles à concevoir, mais aussi à combattre lorsqu’il suffit de désactiver les macros, ils n’épargnent pas les Mac utilisant Office. Ils sont la variété de virus la plus récente mais aussi la plus prolifique.

Les troyens : timeo Danaes et dona ferentes

Les informaticiens sont des poètes et de fins lettrés. Un troyen est un programme qui agit comme le fameux cheval de bois des Grecs : vous ne savez pas trop à quoi il sert vraiment (ou vous croyez savoir à tort), vous acceptez qu’on vous le donne et il chamboule votre chez vous sans crier gare. Avec la démocratisation d’Internet et la prolifération des sites FTP sauvages, cette variété d’attrape-nigaud pas toujours très drôle connaît une expansion fulgurante.
Contrairement à un virus, un troyen est un programme à part entière. Aussi, il est généralement plus gros qu’un simple virus et souvent doté de fonctions beaucoup plus élaborées. Exemple basique de troyen : un programme de formatage du disque dur maquillé sous une appellation du genre playsound.exe. Vous le téléchargez sur votre disque, vous le lancez pour qu’il vous joue la charge de la cavalerie légère et vous vous retrouvez avec un disque dur… vide.
Bien évidemment, il est des troyens beaucoup plus élaborés comme Back Orifice qui agit lui comme un véritable centre de commande à distance de votre ordinateur et que beaucoup d’utilisateurs novices ont installé sur leur machine en pensant installer un émulateur de Playstation. Attention, il arrive que le troyen assure aussi les fonctions du programme qui dissimule. Par ailleurs, certains virus peuvent provoquer l’installation ou le téléchargement de troyens : c’était une des caractéristiques d’ILOVEYOU.
Contrairement aux virus, la propagation des troyens ne découle pas de failles de sécurité liées au système d’exploitation mais seulement de l’imprudence ou de l’ignorance de l’utilisateur. Les troyens relèvent souvent plus de l’escroquerie et de l’espionnage que du génie logiciel.

Les vers : pierre qui roule…

Les vers sont des programmes ou des groupes de programmes qui ont la faculté de se propager par eux-mêmes sur les différentes machines d’un réseau. Voilà qui ressemble furieusement à un virus ! La différence, c’est que les vers n’ont pas besoin d’infecter un autre programme pour se répliquer et effectuer leur (parfois) sale boulot.
Les vers sont la terreur des autoroutes de l’information. En effet lorsque les réseaux restaient de petite taille et ne s’interconnectaient pas, l’impact des vers était local. Avec Internet, un ver "malin" peut se propager en un laps de temps très court à des millions de machines. C’est justement ce qui est arrivé avec Melissa et ILOVEYOU. Ces deux vers et leurs variantes, improprement appelés virus, utilisent le courrier électronique pour se propager. Les interpréteurs de script de Windows/Outlook leur permettent ensuite d’exécuter des instructions "pathogènes" sur les machines infectées.
Attention, les vers ne sont pas toujours des "maladies". Certains webmestres placent sur leur site des créatures logicielles (dragons, poissons, cyberpets) qui ont une vie autonome et se promènent de sites en sites. Des vers, oui mais des vers sympathiques et domestiqués.

 
Dans la même rubrique

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

19/11/2003 • 16h23

Un logiciel met tous les physiciens à la (bonne) page

17/11/2003 • 18h38

Une pétition européenne met en doute la fiabilité du vote électronique
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found