I. Les virus :
Un
virus est un petit programme informatique situé dans le corps d'un
autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les
instructions que son auteur a programmé. La définition d'un virus
pourrait être la suivante :« Tout programme d'ordinateur capable
d'infecter un autre programme d'ordinateur en le modifiant de façon à ce
qu'il puisse à son tour se reproduire. »
Les
virus résidents (appelés TSR en anglais pour Terminate and stay
resident) se chargent dans la mémoire vive de l'ordinateur afin
d'infecter les fichiers exécutables lancés par l'utilisateur. Les virus
non résidants infectent les programmes présents sur le disque dur dès
leur exécution.
Le
champ d'application des virus va de la simple balle de ping-pong qui
traverse l'écran au virus destructeur de données, ce dernier étant la
forme de virus la plus dangereuse. Ainsi, étant donné qu'il existe une
vaste gamme de virus ayant des actions aussi diverses que variées, les
virus ne sont pas classés selon leurs dégâts mais selon leur mode de
propagation et d'infection.
On distingue ainsi différents types de virus :
- Les vers sont des virus capables de se propager à travers un réseau.
-
Les chevaux de Troie (troyens) sont des virus permettant
de créer une faille dans un système (généralement pour permettre à son
concepteur de s'introduire dans le système infecté afin d'en prendre le
contrôle)
-
Les bombes logiques sont des virus capables de se
déclencher suite à un événement particulier (date système, activation
distante, ...)
Depuis
quelques années un autre phénomène est apparu, il s'agit des canulars
(en anglais hoax), c'est-à-dire des annonces reçues par mail (par
exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien
la possibilité de gagner un téléphone portable gratuitement)
accompagnées d'une note précisant de faire suivre la nouvelle à tous ses
proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la
désinformation.
.1 Les vers :
Un
ver informatique (en anglais worm) est un programme qui peut
s'auto-reproduire et se déplacer à travers un réseau en utilisant les
mécanismes réseau, sans avoir réellement besoin d'un support physique ou
logique (disque dur, programme hôte, fichier, etc.) pour se propager;
un ver est donc un virus réseau.
I.2 Les chevaux de Troie :
On
appelle « Cheval de Troie » (en anglais trojan horse) un programme
informatique effectuant des opérations malicieuses à l'insu de
l'utilisateur. Le nom « Cheval de Troie » provient d'une légende narrée
dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de
Troie par les Grecs.
Un
cheval de Troie (informatique) est donc un programme caché dans un
autre qui exécute des commandes sournoises, et qui généralement donne un
accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte
dérobée (en anglais backdoor), par extension il est parfois nommé troyen
par analogie avec les habitants de la ville de Troie.
Un cheval de Troie peut par exemple
- voler des mots de passe ;
- copier des données sensibles ;
- exécuter tout autre action nuisible ;
I.3 Les bombes logiques :
Sont
appelés bombes logiques les dispositifs programmés dont le
déclenchement s'effectue à un moment déterminé en exploitant la date du
système, le lancement d'une commande, ou n'importe quel appel au
système.
Ainsi
ce type de virus est capable de s'activer à un moment précis sur un
grand nombre de machines (on parle alors de bombe à retardement ou de
bombe temporelle), par exemple le jour de la Saint Valentin, ou la date
anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est
activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe
nucléaire ...
Les
bombes logiques sont généralement utilisées dans le but de créer un
déni de service en saturant les connexions réseau d'un site, d'un
service en ligne ou d'une entreprise !
I.4 Les keyloggers :
Un
keylogger (littéralement enregistreur de touches) est un dispositif
chargé d'enregistrer les frappes de touches du clavier et de les
enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif
d'espionnage.
Certains
keyloggers sont capables d'enregistrer les URL visitées, les courriers
électroniques consultés ou envoyés, les fichiers ouverts, voire de créer
une vidéo retraçant toute l'activité de l'ordinateur !
I.5 Les espiogiciels
Un
espiogiciel (en anglais spyware) est un programme chargé de recueillir
des informations sur l'utilisateur de l'ordinateur sur lequel il est
installé (on l'appelle donc parfois mouchard) afin de les envoyer à la
société qui le diffuse pour lui permettre de dresser le profil des
internautes (on parle de profilage).
Les récoltes d'informations peuvent ainsi être :
la traçabilité des URL des sites visités,
le traquage des mots-clés saisis dans les moteurs de recherche,
l'analyse des achats réalisés via internet,
voire les informations de paiement bancaire (numéro de carte bleue / VISA)
ou bien des informations personnelles.
Les
spywares s'installent généralement en même temps que d'autres logiciels
(la plupart du temps des freewares ou sharewares). En effet, cela
permet aux auteurs des dits logiciels de rentabiliser leur programme,
par de la vente d'informations statistiques, et ainsi permettre de
distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle
économique dans lequel la gratuité est obtenue contre la cession de
données à caractère personnel.
I.6 Les canulars (hoax) :
On
appelle hoax (en français canular) un courrier électronique propageant
une fausse information et poussant le destinataire à diffuser la fausse
nouvelle à tous ses proches ou collègues.
Ainsi,
de plus en plus de personnes font suivre (anglicisé en forwardent) des
informations reçues par courriel sans vérifier la véracité des propos
qui y sont contenus. Le but des hoax est simple : provoquer la
satisfaction de son concepteur d'avoir berné un grand nombre de
personnes
Les conséquences de ces canulars sont multiples :
-
L'engorgement des réseaux en provoquant une masse de
données superflues circulant dans les infrastructures réseaux ;
-
Une désinformation, c'est-à-dire faire admettre à de
nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs
(on parle de légendes urbaines) ;
- L'encombrement des boîtes aux lettres électroniques déjà chargées ;
- La perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent
- La dégradation de l'image d'une personne ou bien d'une entreprise ;
-
L'incrédulité : à force de recevoir de fausses alertes
les usagers du réseau risquent de ne plus croire aux vraies.
Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet.