Introduction :

Il est clair qu’aujourd’hui, l’informatique joue un rôle de plus en plus grand dans notre vie quotidienne. En effet, il est pensable que dans quelques années, on puisse trouver un ordinateur par foyer. Cependant, il n’est pas nécessaire d’aller si loin : en effet, pour un grand nombre d’entre nous, l’ordinateur est un outil de travail essentiel, voire vital. Il y a en effet des personnes qui travaillent à domicile sur leur ordinateur et sont en connexion directe avec leur entreprise par Internet, qui sera bientôt accessible dans la pluspart des foyers. Or Internet est de nos jours devenu le meilleur moyen de contracter un virus (le vocabulaire est le même que celui du domaine médical). Il me semble qu’avant de tenter toute approche de la question, il faudrait, au préalable, étudier les différents fonctionnements des virus et leurs rapports avec les virus biologiques. J’essayerai d’envisager quelles conséquences ils peuvent entraîner, tant sur le plan destructeur que sur les victimes (je parle ici des utilisateurs), comment se protéger le plus efficacement possible et quelles sont les mesures à prendre, tant pour une société que pour un particulier ; comment déceler un virus, et quels moyens employer pour lutter contre les virus (prévention et traitement).

Il faut avant tout définir la notion de virus. Commençons par celle d’un créateur de virus (Dark Angel) : « Art de programmation destinée à détruire les systèmes des crétins ». Il est clair que dans ce cas il s’agit principalement de vandalisme.
Définition selon Larousse : (mot latin, poison) Informatique : Instruction ou suite d'instructions parasites, introduites dans un programme et susceptibles d'entraîner diverses perturbations dans le fonctionnement de l'ordinateur.

Il faut prendre garde aux erreurs de langage. Il existe d’autres programmes destructeurs, à ne pas confondre avec un virus. Voici trois grandes catégories :

1. Les vers (Worms), qui eux sont prévus pour infiltrer un système et détruire, modifier des données ou exécuter une commande. Il ne s’agit plus de vandalisme, il s’agit en général de crime (ou vol), puisque la cible et le but sont bien déterminés.
NB : certains virus sont aussi des vers qui, en plus de se reproduire, infiltrent certaines fonctions du système.

2. Les chevaux de Troie (Trojan Horses), qui eux sont des programmes semblant totalement inoffensifs mais cachant derrière leur apparence une routine bien déterminée destinée à détruire ou voler des informations. Aujourd'hui, la pluspart des chevaux de Troie servent à prendre le contrôle d’une machine à distance. Ceci permet un emploi non autorisé (illégal) de la machine.

3. Les bombes logicielles (Logic Bombs), quant à elles sont de véritables bombes à retardement. Ce sont de petits programmes restant inactifs tant qu’une condition n’est pas remplie, une fois la condition remplie (une date par exemple), une suite de commandes est exécutée (dont le but, le plus souvent, hélas, est de faire le plus de dégàts possible).

N.B. : La différence à remarquer entre ces programmes et les virus est leur caractère non contagieux. Cependant si la plupart des virus sont des bombes logiques contagieuses, il existe aussi des chevaux de Troie ou des vers contagieux, nommés, dans ce cas virus cheval ou virus ver.

Retour - Suivante


*** Visitez notre Sponsor ! ***
Membre de ClickFR, Reseau francophone Paie-Par-Click