« Fukushima, 100 ans après | Ma mère, dans la rue, sans son foulard... » |
Les virus informatiques et l'Internet
Passe à ton voisin
Nous avons déjà vu les effets de l'infection virale et il est inutile de s'étendre dessus. La dernière étape de la mission du virus est la dissémination. Les modes d'infection se confondent quelque peu avec les modes de dissémination. C'est souvent par un message que le virus va pénétrer dans votre ordinateur et c'est par des messages qu'il s'en échappera pour contaminer vos correspondants. Cette voie de contamination sera particulièrement efficace si vous êtes abonné(e) à des listes de diffusion ou plus simplement si votre carnet d'adresses est bien rempli. Comble de la perversité, pour tromper encore plus vos correspondants, les virus peuvent choisir de répondre à des messages auquels vous n'avez pas encore répondu! Le destinataire reçoit donc un message qui a bien pour origine un message qu'il a lui-même expédié...
Notons une nouvelle fois que tous les sytèmes d'exploitation sont concernés. Une bonne partie du code du virus est utilisée pour développer une capacité à se reproduire à l'identique. Les clones ainsi formés peuvent même être la seule production du virus, se contentant d'occuper de plus en plus de place sur le disque jusqu'à saturation. Les clones seront insérés subrepticement dans le code d'un autre programme ou dans l'entête d'un fichier de texte selon le type de virus. Mais pour passer d'une machine à l'autre, ils doivent déployer une stratégie SSSR (le virus est Sournois, Subreptice, Souterrain, Ravageur) qui repose souvent, comme on l'a vu, sur l'utilisation des défauts de comportement de type CCCP (Curiosité, Confiance, Connerie, Paresse) de la personne à infecter.
Voici quelques exemples vécus dans lesquels nous pouvons tous nous reconnaître (je ne me mets pas hors du lot ...
- J'accueille un invité, il vient avec "des trucs géniaux" et je lui offre l'accès à mon ordinateur sans contrôler sa ou ses disquettes, CDRom ou autre medium amovible.
- Un ami me passe un programme aux caractéristiques alléchantes et je l'essaie donc illico.
- Je reçois un compte-rendu en fichier attaché provenant de mon entreprise et je l'ouvre dans word sans vérification.
- Je reçois d'un collègue de confiance un message d'alerte inquiétant. Ce message comporte un fichier attaché que je lis sur le champ et que je transmets à mon tour sans vérification.
- Je " surfe" sur le Web et j'exécute, depuis un site miroir plus ou moins Net, un programme qui va m'installer une nouveauté indispensable pour écouter les derniers tubes pendant que je navigue sur la toile.
- Je reçois un message codé en HTML avec un joli fond de couleur ainsi que des enrichissements qui témoignent du bon goût de son expéditeur. Je l'ouvre sans précaution particuli&egarve; (il faut dire à ma décharge que mon logiciel de messagerie ne me prévient pas du type de codage du message:-(
- etc...
Page précédente | Retour au sommaire | Page suivante |
Pages: 1· 2· 3· 4· 5· 6· 7· 8· 9· 10· 11· 12· 13· 14· 15· 16· 17
Appréciation, question, commentaire ? Réagir=(clic) - merci.
Aucun commentaire pour le moment
Formulaire en cours de chargement...