Les virus informatiques Un virus informatique est un programme qui contient les instructions
nécessaires pour se reproduire (i.e. se cloner) et insérer ces mêmes
instructions dans d'autres programmes exécutables. À chaque fois que le
programme infecté est exécuté, le code viral l'est aussi, infectant à son tour
d'autres programmes. Un virus informatique agit habituellement en remplaçant
les toutes premières instructions du programme hôte de façon à ce que le virus
démarre en premier. Le virus continue sa recherche de fichiers non contaminés à
chaque fois que ce programme est utilisé et il peut éventuellement se propager
à plusieurs programmes.
En théorie, les virus
sont capables de tout (tout en restant dans le domaine du logiciel), par
exemple d'envoyer un message de bonne année le 1er janvier,
d’occuper un processeur à ne rien faire et
ralentir ainsi les performances d'un système, de changer le
nom ou la date de création de vos fichiers ou d’effacer le contenu d'un disque
dur... Même les virus d'apparence bénigne peuvent entraîner des problèmes ou
provoquer un comportement anormal de l'ordinateur.
Il sont donc potentiellement dangereux. C’est bien pour
cette raison qu’il faut prendre certaines précautions.
Mais en aucun cas, ils ne peuvent endommager matériellement votre ordinateur ou
faire exploser votre processeur.
Le cheval de Troie Comme son nom l'indique, un cheval de Troie passe pour un
programme légitime, mais il comporte en réalité des codes pouvant infliger de
sérieux dommages à votre ordinateur. Les dégâts causés par les chevaux de Troie
ne peuvent être réparés et par conséquent doivent être détruits.
Un cheval de Troie ne peut se reproduire
lui-même contrairement au virus informatique. Vous devez être en possession
d'une copie du programme original qui contient le cheval de Troie pour être en
danger. L'endroit le plus propice pour trouver un cheval de Troie sont les
babillards électroniques du domaine public (BBS) et certains services en ligne.
Bien que les administrateurs de tels babillards soient très prudents lorsqu'ils
filtrent les logiciels téléchargés sur leur babillard, vous devez prendre la
responsabilité de vous protéger et de vérifier vous-même le contenu.
Les virus informatiques et les chevaux de Troie se déplacent
d'ordinateur en ordinateur par le partage de disquettes, de logiciels
d'application et par les réseaux informatiques. Dans notre environnement de
réseaux, d'ordinateurs partagés, de courrier électronique, les virus
informatiques et les chevaux de Troie peuvent se propager à un rythme affolant.
Le ver d'Internet (Ver Informatique) Le 2 novembre 1988 vers 18h00, un programme
illicite se développa sur le réseau américain. Ce programme surchargea
rapidement un grand nombre de machines connectées au réseau, soit en créant un
grand nombre de processus, soit en remplissant leur disque dur. Au bout d'une
douzaine d'heures, et après analyse du fonctionnement de ce programme, les universitaires
de Berkeley proposèrent un antidote, qui consistait à renommer tous les
compilateurs C. En effet, le programme parasite se propageait sous forme d'un
code source en C, et se recompilait sur la machine qu'il venait d'infecter.
Cette solution était cependant à très court terme, puisqu'il suffisait que le
pirate modifie la commande de compilation du ver, et qu'il le réinjecte sur le
réseau.
C'est pourquoi, 24 heures après la première apparition du ver, les
scientifiques de Berkeley envoyèrent un véritable antidote qui permettait de se
protéger du ver. Il fut montré, quelques mois plus tard, que le ver se
propageait grâce à des défauts du programme sendmail. En effet, du fait de la
complexité de mise au point du programme, les concepteurs s'étaient autorisés à
remplacer l'adresse du destinataire du message par une commande, exécutée sur
la machine distante. Cependant, après avoir fini de mettre au point le
sendmail, les programmeurs oublièrent (ou laissèrent délibérément) cette
possibilité, et ainsi, le ver put se propager grâce à cela : lors de
l'utilisation de sendmail, il suffisait au parasite de récupérer l'adresse du
destinataire, et de la remplacer par une commande de copie et de recompilation.