« Les racines grecques des mots français | Protéger son site des spammeurs » |
Passe à ton voisin
Nous avons déjà vu les effets de l'infection virale et il est inutile de s'étendre dessus. La dernière étape de la mission du virus est la dissémination. Les modes d'infection se confondent quelque peu avec les modes de dissémination. C'est souvent par un message que le virus va pénétrer dans votre ordinateur et c'est par des messages qu'il s'en échappera pour contaminer vos correspondants. Cette voie de contamination sera particulièrement efficace si vous êtes abonné(e) à des listes de diffusion ou plus simplement si votre carnet d'adresses est bien rempli. Comble de la perversité, pour tromper encore plus vos correspondants, les virus peuvent choisir de répondre à des messages auquels vous n'avez pas encore répondu! Le destinataire reçoit donc un message qui a bien pour origine un message qu'il a lui-même expédié...
Notons une nouvelle fois que tous les sytèmes d'exploitation sont concernés. Une bonne partie du code du virus est utilisée pour développer une capacité à se reproduire à l'identique. Les clones ainsi formés peuvent même être la seule production du virus, se contentant d'occuper de plus en plus de place sur le disque jusqu'à saturation. Les clones seront insérés subrepticement dans le code d'un autre programme ou dans l'entête d'un fichier de texte selon le type de virus. Mais pour passer d'une machine à l'autre, ils doivent déployer une stratégie SSSR (le virus est Sournois, Subreptice, Souterrain, Ravageur) qui repose souvent, comme on l'a vu, sur l'utilisation des défauts de comportement de type CCCP (Curiosité, Confiance, Connerie, Paresse) de la personne à infecter.
Voici quelques exemples vécus dans lesquels nous pouvons tous nous reconnaître (je ne me mets pas hors du lot ...
Page précédente | Retour au sommaire | Page suivante |
Pages: 1· 2· 3· 4· 5· 6· 7· 8· 9· 10· 11· 12· 13· 14· 15· 16· 17
Formulaire en cours de chargement...