Amicale-Généalogie

 

Page d'accueil                          Page précédente

Blason5.jpg (5908 octets)

Une Equipe
au service
du Généalogiste Amateur

LES VIRUS

L'été 2001 vit la prolifération de deux virus de nature totalement différente : "Code Red" et "SirCam". Le premier connut plusieurs avatars (les spécialistes parlent aujourd'hui couramment de Code Red I, II et III). "SirCam" succède, lui, au palmarès des célébrités, aux fameux "Melissa" (1999), "Papa", "ExploreZIP", "I Love You" (2000) et autres "Anna Kournikova" (2001)... 

Ne parlons pas de "Blanche Neige et les sex nains", "Naked Wife"...

Le dernier venu (septembre 2001), "Nimda", peut également se répandre par les sites "web" de l'Internet et se révèle particulièrement virulent !

Il est toutefois toujours difficile de faire la part des choses entre une peur justifiée

- des responsables militaires vont jusqu'à parler de nouvelles formes de guerre, dans lesquelles des puissances agressives testent les vulnérabilités de leurs adversaires potentiels avec le secret espoir de lancer un jour contre eux un «Pearl Harbor électronique»... -

et une hystérie collective. A cette incertitude s'ajoute l'intoxication mentale due aux virus canulars !

x

Les virus informatiques ont déjà une longue histoire. Leur nombre aujourd'hui dépasserait la cinquantaine de milliers !

Autrefois, chacun  savait que seuls les fichiers exécutables (d'extension ".exe", ".com") et les disquettes pouvaient être contaminés. Puis vinrent l'époque des parasitages de certains fichiers de données tels que ceux de Microsoft Word ou Excel. Aujourd'hui, des rapports font état de virus transmissibles par... des pages Web !

Nous assistons donc à la disparition des virus classiques (3 % des attaques en 2000) contaminant les disquettes (du fait, entre autres, de la diminution de leur utilisation) au profit de virus en tout genre se propulsant, parfois à une vitesse époustouflante, à travers les autoroutes de l'information, essentiellement l'Internet. Une très grande proportion des infections est, en effet, provoquée par des documents joints aux messages électroniques.

Certains sont aujourd'hui capables de promener avec eux leur propre serveur de messagerie. 

Aujourd'hui, nous pouvons donc décomposer ces parasites, le plus souvent dangereux, en plusieurs grandes familles : les macro-virus, les vers, les bombes logiques et les chevaux de troie.

Même si aucun support n'est épargné (PC, Macintosh, Palm, Stations UNIX...) beaucoup ciblent toutefois leur attaques sur les logiciels de Microsoft. La raison ? Le système d'exploitation Microsoft Windows fait fonctionner 90 % des  micro-ordinateurs. "Code Red" et "SirCam" profitent, par exemple, des failles de sécurité dans ces logiciels (le premier des failles de "IIS" le moteur, "Web" de la firme de Seattle, le second de celles de Microsoft Outlook, le logiciel de mail). 

Cela fait dire à Bernard Lang, directeur de recherche à l'Inria (Institut national de recherche en informatique et en automatique) : « Dans toute écologie, le manque de diversité rend le système vulnérable.» Il ajoute : « au XIXe siècle, la pomme de terre, qui fournissait l'essentiel de la nourriture des Irlandais, a été attaquée par un parasite, provoquant une famine terrible. Si on avait intercalé des champs de navets ou de betteraves, la maladie se serait propagée moins facilement. »...

Un autre point alarmant est la rencontre entre deux univers, celui des développeurs de virus et celui des pirates informatiques ou "hackers". En effet, ces derniers utilisent de plus en plus, pour commettre leurs méfaits, des techniques à haute propagation qui rappellent celles mises en oeuvre par les virus. Les deux menaces utilisent, d'ailleurs, admirablement les réseaux et les failles de ces derniers et des systèmes d'exploitation. Les spécialistes de la sécurité, surtout au sein des grandes organisations, envisagent une riposte couplée mélangeant de plus en plus intimement les logiciels anti-virus et les systèmes de détection d'intrusions.

x

Les virus sont une menace sérieuse mais non inéluctable. Il n'existe pas de solution parfaite mais toutefois un certain nombre de précautions permettent d'éviter le pire.

Haut de page

© 2001 - Amicale-Généalogie