Rechercher
Rechercher

Actualités - Chronologie

(Supplément) Les virus

En 1983, le chercheur Fred Cohen définissait un virus informatique comme étant «un programme qui peut contaminer un autre programme en le modifiant pour inclure... une copie de lui-même». En d’autres termes, tous les virus se reproduisent d’eux-mêmes. Pour bien jouer le jeu, la plupart des virus tentent d’échapper aux détections, soit en utilisant des méthodes d’encryptage soit en effectuant de légères mutations chaque fois qu’ils se reproduisent. Le virus que vous devez craindre fait cependant beaucoup plus que se reproduire. Environ 5% des virus ont une charge utile, c’est-à-dire un ensemble d’instructions conçu pour perturber le cours normal du traitement informatique. La charge utile peut déclencher n’importe quoi, d’un message clignotant inoffensif jusqu’à la réécriture complète de la table d’allocation des fichiers, ce qui implique que vous perdez toutes les données de votre disque dur. Les virus utilisent souvent l’horloge interne de votre ordinateur pour déclencher la charge utile à une date particulière. Les vendredis 13 et les anniversaires célèbres sont populaires. Des programmeurs malveillants cachent quelquefois des instructions destructrices dans ce qui était auparavant des logiciels normaux. Par exemple, la disquette «AIDS Information diskette» (disquette d’information sur le sida) soutirait de l’argent aux utilisateurs d’ordinateurs en faisant un encryptage du disque dur et en les forçant à payer des droits d’inscription pour récupérer leurs données. Ces mauvaises blagues peuvent être extrêmement dommageables. Cependant, il s’agit de chevaux de Troie (Trojan Horses) plutôt que de virus : ils ne se reproduisent pas nécessairement et ne se répandent pas d’un ordinateur à l’autre. (Bien sûr, il est possible qu’un virus reproducteur fasse partie d’un cheval de Troie). Comment les virus se sont-ils développés ? Au commencement, il y avait les vers Les premiers ordinateurs ne pouvaient exécuter qu’une procédure à la fois. Mais lorsque les ingénieurs apprirent comment exécuter des programmes simultanément, les procédures outrepassaient quelquefois leurs frontières et endommageaient les données ailleurs dans le système. Ces dommages apparaissaient à des endroits aléatoires dans la mémoire, ce qui rappelait aux ingénieurs le bois mangé par des vers. Ce processus était connu sous le nom de «wormholes» (trous de vers) et les bogues qui les créaient, les «worms» (vers). À la longue les vers se sont répandus dans les ordinateurs d’un même réseau. Ces vers furent nommés les vers Xerox, qui ont créé un précédent dans l’industrie informatique. Début 1960 - Les programmeurs imitent les vers dans les laboratoires de recherche, créant des assembleurs qui se battent les uns contre les autres à l’intérieur d’environnements contrôlés. (Ces «batailles de noyaux» ont encore lieu de nos jours). 1981 - Plusieurs virus de l’Apple II sont retrouvés dans la «nature» (à l’extérieur des laboratoires de recherche). Conçus au départ comme une expérience inoffensive, les virus interrompaient les programmes spontanément. 1983 - Le terme «virus informatique» est défini officiellement pour la première fois. 1986 - Le premier virus commun de l’IBM PC, «Brain», est découvert dans la nature. Il était relativement inoffensif, mais furtif et difficile à détecter. 1988 - Le 3 mars, certains utilisateurs de Macintosh voient apparaître un «message de paix» lors du démarrage de leur ordinateur. Ce message provenait d’un virus créé pour en faire un exploit publicitaire par un rédacteur du magazine MacMag. Ce fut également l’année où les logiciels antivirus sont devenus populaires, et l’année du premier canular de virus (le virus du modem 2 400 baud). 1989 - Une compagnie du nom de PC Cyborg expédia 10,000 copies d’une disquette d’information sur le sida (AIDS Information diskette). La plupart des gens n’avaient pas lu la licence d’utilisation qui portait l’avertissement : «N’utilisez pas ce logiciel si vous n’avez pas l’intention de le payer». Après 90 accès au logiciel, le disque dur des utilisateurs est bloqué par un encryptage, une facture est affichée demandant un paiement pour obtenir la clé de décryptage. Cette disquette était un cheval de Troie, pas un virus, mais elle a servi d’exemple aux histoires d’horreur maintenant associées aux virus. 1992 - Les chercheurs découvrent un nouveau virus programmé pour être déclenché le jour de la naissance de Michel-Ange, le 6 mars. Les médias ont fait courir des histoires sur cette menace et les ventes de logiciels antivirus sont montées en flèche. Cependant, moins de vingt mille ordinateurs furent affectés (certains spécialistes en virologie croient que ce nombre est encore plus bas). 1995 - Les macro-virus font leur apparition. Quoique la majorité ne soit pas mortel, les macro-virus contaminent les applications populaires de bureautique et peuvent voyager d’une plate-forme à l’autre, se répandant ainsi très rapidement. 1996 - Des millions de cinéphiles ont regardé Jeff Goldblum sauver la Terre en téléchargeant un virus informatique dans le vaisseau mère extraterrestre du film Independance Day. Plus tard cet été-là, la peur du virus Hare rappela celle du virus Michel-Ange, mais avec moins de fracas et encore moins de dommages. Comment les virus se répandent-ils ? La majorité des virus se classent dans trois catégories, selon la manière dont ils se répandent: Les virus du secteur d’amorçage - ces virus s’attachent aux disquettes, puis se copient eux-mêmes sur le secteur d’amorçage (Boot Sector) de votre disque dur lorsque vous démarrez ou redémarrez votre ordinateur. (Le secteur d’amorçage renferme les instructions que votre ordinateur exécute au démarrage). Vous ne pouvez obtenir un virus de secteur d’amorçage qu’à partir d’une disquette contaminée, vous ne pouvez pas l’obtenir par le partage de fichiers ou en exécutant des programmes. Puisque la plupart des ordinateurs d’aujourd’hui n’ont pas besoin d’une disquette d’amorçage pour démarrer, ces virus sont devenus de moins en moins habituels. Les virus d’application - aussi connus sous le nom de virus traditionnels de fichiers, ces démons s’attachent aux fichiers exécutables. Alors que la plupart s’accrochent aux fichiers EXE et COM, ils peuvent contaminer également tous les fichiers que votre ordinateur exécute lorsqu’il lance une application (incluant les fichiers SYS, DLL, BIN et plusieurs autres). Lorsque vous lancez une application contenant un virus, celui-ci se loge dans la mémoire de votre ordinateur. Dès lors, le virus peut contaminer tous les autres programmes qui sont exécutés. Les macro-virus sont, techniquement parlant, une variation des virus d’applications. Les macro-virus - ces virus affectent les fichiers modèles utilisés pour créer des documents. Une fois le modèle contaminé, chaque document ouvert par l’application est altéré. Parce qu’ils contaminent les applications de bureautique couramment utilisées et qu’ils peuvent voyager d’une plate-forme à l’autre, les macro-virus sont devenus récemment très répandus. Voici ce qui est important à retenir : les virus n’entrent en fonction que si vous les exécutez, soit en exécutant une application qu’ils ont contaminée, soit en démarrant votre ordinateur en utilisant une disquette contaminée. Cela peut paraître évident, mais la plupart des canulars de virus effraient les gens qui n’ont pas compris ce principe de base.
En 1983, le chercheur Fred Cohen définissait un virus informatique comme étant «un programme qui peut contaminer un autre programme en le modifiant pour inclure... une copie de lui-même». En d’autres termes, tous les virus se reproduisent d’eux-mêmes. Pour bien jouer le jeu, la plupart des virus tentent d’échapper aux détections, soit en utilisant des méthodes d’encryptage soit en effectuant de légères mutations chaque fois qu’ils se reproduisent. Le virus que vous devez craindre fait cependant beaucoup plus que se reproduire. Environ 5% des virus ont une charge utile, c’est-à-dire un ensemble d’instructions conçu pour perturber le cours normal du traitement informatique. La charge utile peut déclencher n’importe quoi, d’un message clignotant inoffensif jusqu’à la réécriture complète de la table...