« Les racines grecques des mots françaisProtéger son site des spammeurs »

15/06/2011

Les virus informatiques et l'Internet

  15:23:00, par Jac Lou   , 6664 mots  
Catégories: Informartique

Passe à ton voisin

Nous avons déjà vu les effets de l'infection virale et il est inutile de s'étendre dessus. La dernière étape de la mission du virus est la dissémination. Les modes d'infection se confondent quelque peu avec les modes de dissémination. C'est souvent par un message que le virus va pénétrer dans votre ordinateur et c'est par des messages qu'il s'en échappera pour contaminer vos correspondants. Cette voie de contamination sera particulièrement efficace si vous êtes abonné(e) à des listes de diffusion ou plus simplement si votre carnet d'adresses est bien rempli. Comble de la perversité, pour tromper encore plus vos correspondants, les virus peuvent choisir de répondre à des messages auquels vous n'avez pas encore répondu! Le destinataire reçoit donc un message qui a bien pour origine un message qu'il a lui-même expédié...

 Notons une nouvelle fois que tous les sytèmes d'exploitation sont concernés. Une bonne partie du code du virus est utilisée pour développer une capacité à se reproduire à l'identique. Les clones ainsi formés peuvent même être la seule production du virus, se contentant d'occuper de plus en plus de place sur le disque jusqu'à saturation. Les clones seront insérés subrepticement dans le code d'un autre programme ou dans l'entête d'un fichier de texte selon le type de virus. Mais pour passer d'une machine à l'autre, ils doivent déployer une stratégie SSSR (le virus est Sournois, Subreptice, Souterrain, Ravageur) qui repose souvent, comme on l'a vu, sur l'utilisation des défauts de comportement de type CCCP (Curiosité, Confiance, Connerie, Paresse) de la personne à infecter.

Voici quelques exemples vécus dans lesquels nous pouvons tous nous reconnaître (je ne me mets pas hors du lot ...

  • J'accueille un invité, il vient avec "des trucs géniaux" et je lui offre l'accès à mon ordinateur sans contrôler sa ou ses disquettes, CDRom ou autre medium amovible.
  • Un ami me passe un programme aux caractéristiques alléchantes et je l'essaie donc illico.
  • Je reçois un compte-rendu en fichier attaché provenant de mon entreprise et je l'ouvre dans word sans vérification.
  • Je reçois d'un collègue de confiance un message d'alerte inquiétant. Ce message comporte un fichier attaché que je lis sur le champ et que je transmets à mon tour sans vérification.
  • Je " surfe" sur le Web et j'exécute, depuis un site miroir plus ou moins Net, un programme qui va m'installer une nouveauté indispensable pour écouter les derniers tubes pendant que je navigue sur la toile.
  • Je reçois un message cod&eacute en HTML avec un joli fond de couleur ainsi que des enrichissements qui témoignent du bon goût de son expéditeur. Je l'ouvre sans précaution particuli&egarve; (il faut dire à ma décharge que mon logiciel de messagerie ne me prévient pas du type de codage du message:-(
  • etc...

Page précédente Retour au sommaire Page suivante

Pages: 1· 2· 3· 4· 5· 6· 7· 8· 9· 10· 11· 12· · 14· · 16· 17

 PermalienLaisser un commentaire » Partagez » Partagez cet article sur Facebook Partagez cet article sur Google+

Aucun commentaire pour le moment


Formulaire en cours de chargement...