Les Virus

Table des Matières

 

Introduction :

 

Partie I : Pourquoi les virus ont-t-ils été créés ?

A/ Les buts des virus : Comment cela fonctionne concrètement ?

B/ Les buts des créateurs de virus

 

 

Partie II : Comment les virus se sont-ils mis en place et ont évolué ?

A / Historique des virus

  • Les types de virus

B/ L’évolution des virus durant les années

  • Que faire si un ordinateur est infecté ?

C/ L’arrivé des antivirus et leur fonctionnement

  • L’antivirus. Comment cela fonctionne ?
  • Détections et stratégies pour éviter un virus

 

 

Partie III : Qu’est-ce que cela veut dire de notre société aujourd’hui ?

A/ L’inter-connectivité de nos liens et la vulnérabilité de notre société

B/ Comment éviter que notre mémoire vive ne se transforme en mémoire vide ?

 

 

Conclusion :

Résumé en Anglais :

Ressources :

 

 

Introduction :

 

Quasiment chaque personne en possession d’un PC aujourd’hui ont connu des menaces de virus informatiques et les possibilités destructrices de données personnelles. Un virus simplement dit est un bout de code ou un programme autoreproducteur qui s’attache à un fichier, logiciel, disquette, CD ou clé USB. Les raisons de leurs créations vont de blagues considérées comme inoffensives jusqu’à des dégâts criminels. Les conséquences sont en effet différentes allant de gêne ergonomique (i.e.  l’ouverture d’écrans publicitaires ciblés) jusqu’à des gênes paralysantes (disque dur effacé). Dans ce rapport nous allons analyser comment les virus se sont mis en place et pourquoi ils ont été créés. Qu’est-ce qu’ils représentent pour notre société d’aujourd’hui et enfin comment éviter que notre mémoire vive ne se transforme en mémoire vide.

 

 

Partie I : Pourquoi les virus ont-t-ils été créés ?

 

  1. Les buts des virus : Comment cela marche concrètement?

 

Un virus informatique comme un virus médical est une forme de code qui se reproduit et se propage d’ordinateur à ordinateur en infiltrant son propre code. Un virus médical ne peut pas se reproduire sans une base s’appelant « hôte » et donc il ne peut pas se reproduire sans une programmation initiale. Autrement dit, un virus est un sort de code ou un programme malveillant destiné à changer le fonctionnement d’un ordinateur et à se reproduire vers une multitude de machines.

 

Il faut remarquer que les virus nécessitent un niveau expert de programmation ainsi qu’une perspective approfondie dans le domaine informatique. En tant que programmeur on peut non seulement fabriquer un code qui se reproduit sans fin mais plus amplement un programme qui se répète à l’infini. En simplifiant beaucoup on peut par exemple mettre le nom d’un fichier équivalent au nom d’une classe et aussi en même temps choisir un nombre au hasard entre par exemple 1 à 2 puissance 27. Résultat je pourrais écrire un maximum de 134, 217,728 fichiers avant d’écrire mon propre fichier.  Par conséquent je me retrouverais avec des itérations dans par exemple un b*.java fichier ainsi qu’un b*.class fichier. Si les deux prennent 4KB, j’écrierais en tout 8KB. En somme la qualité autoreproductrice sans aucune intervention après son lancement est le facteur principal d’un virus informatique. Il faut ajouter que ces programmes se partagent entre machines soit par réseau soit par disque ou par le téléchargement d’applications sur internet.

 

 

 

Comment les virus sont-ils mis en place ? Le premier facteur que l’on peut souligner, est le développement des Personal Computers (PC). Avant les années 80, les PC n’existaient quasiment pas dans les foyers des gens. Ils étaient réservés pour une utilisation purement professionnelle dans des locaux spécialisés. Ce fut durant les années 80 que les entreprises et les foyers ont eu accès à des PC notamment à travers le déploiement du IBM PC sorti en 1982 et suivi du Apple Macintosh en 1984.

 

Le deuxième facteur fut la mise en place des serveurs télématiques (Bulletin Board Service) qui autorisait les gens à travers un modem à télécharger une variété de logiciels et de programmes. A cette époque-là les jeux furent très demandés ainsi que des fichiers Word et Excel. Néanmoins avec ces privilèges sont arrivés des virus notamment les chevaux de Troie. Un cheval de Troie se dissimule derrière un nom qui provoque la curiosité de l’utilisateur mais qui en toute réalité une fois téléchargé peut vite supprimer votre disque dur. Heureusement ces types de virus sont souvent démasqués assez tôt et leur danger répandu par des internautes.

 

 

Le troisième facteur qui a accompagné la création des virus fut l’arrivé des disquettes « floppy ». Avant les ordinateurs n’avaient pas de disque dur. Par conséquent, on pouvait mettre presque tout un système d’opération sur une de ces fameuses disquettes, c’est-à-dire des programmes ainsi que quelques documents. Donc lorsque vous branchez votre machine la disquette téléchargeait tout le système d’opération ainsi que le reste du contenu sur le disque. C’est à travers ces disquettes, que les créateurs de virus ont pu propager les premiers programmes autoreproducteurs.

 

 

*Ce fut lors de l’époque des « floppy » où les gens pensaient sécuriser et garder des programmes que les virus ont commencé à se propager avec pleine force.

 

Les premiers virus informatiques furent des bouts de codes qui se collaient à des vrais programmes comme un jeu ou fichier. Quand l’utilisateur téléchargeait son programme, le virus se téléchargeait en même temps et s’enregistrait dans la mémoire du programme. Ensuite, il cherchait instantanément s’il pouvait s’attacher à d’autres programmes sur la disquette. S’il en trouvait un, il attachait le code malveillant à ce dernier. Ensuite le virus laissait le téléchargement du vrai programme sans que l’utilisateur ne sache ce qui vient de se produire. Cependant maintenant le programme a atteint deux programmes et lorsqu’il s’ouvre à nouveau le virus cherche à infecter d’autres programmes et alors commence un cycle vicieux. Il faut préciser que la phase de reproduction n’est pas ce qui effraie le plus mais c’est la phase d’attaque en fonction d’un acte déclencheur. C’est bien cette attaque violente qui provoque de vrais dégâts comme un simple rhume pour une personne atteinte du sida.  Autrement dit, une fois qu’un virus s’est intégré sur l’ordinateur les symptômes ne sont pas perçus jusqu’à ce que l’utilisateur déclenche le code correspondant au virus. Cette période s’appelle dormante. Néanmoins, une fois activé le programme malveillant se déclenche, les résultats néfastes sont variés : destructions de documents, du disque dur, récupération de données (i.e. identifiants, mot de passe, mails, informations financières…). Le programme peut même prendre le contrôle de la machine de l’utilisateur

 

 

  1. Les buts des créateurs de virus

 

La sophistication des virus nous amène à une question fondamentale : dans quel but est-ce que les virus informatiques ont-ils été créés et que gagnent les créateurs de virus ? En abordant la question il me semble que plusieurs raisons se présentent, quelques-unes implicites et d’autres plus explicites.

 

Si on considère quelques raisons on doit prendre en compte la dimension psychologique. On peut comparer les créateurs de virus avec des gens qui vandalisent des voitures ou des murs avec des tags sans aucune raison. Il semble que l’objectif est tout simplement de vandaliser et de détruire. Ces individus dotés d’une connaissance en informatique sont capable de créer des programmes malveillants tout simplement parce qu’ils le peuvent.

 

Nous pouvons constater un deuxième résultat en le comparant avec le phénomène d’explosions d’objets. Comme certains enfants qui s’amusent en brulant ou explosant des objets, l’implication est un frémissement de plaisir. Pour maintenir ces grandes émotions, l’enfant doit chercher toujours plus de dégâts avant qu’il se fasse mal ou cause un résultat désastreux. Un virus peut être comparé à une bombe virtuelle  dans l’ordinateur car le résultat est le désordre et la perte de données ce qui rend le programmeur malveillant autant plus amusant en fonction de la quantité d‘ordinateurs affectés.

 

D’autre part,  je considère que c’est peut-être des gens qui veulent se vanter d’être le premier à instaurer un programme malveillant. Comme un défi de grimper le Mont Blanc ou de tagger un mur, d’être le premier à avoir créé un virus nouveau que personne n’a jamais attaqué et ainsi créer des émotions de haute voltige.

 

Enfin, comme raison plus explicite on peut signaler le facteur tout simplement financier. Les virus peuvent se coller à des programmes afin de récupérer des informations personnelles comme des numéros de codes bancaires. Ils peuvent aussi vendre des faux programmes afin de récupérer votre argent. Enfin les virus eux-mêmes peuvent être vendus sur un marché noir.

 

Les résultats de ces virus sont énormes. Ces dégâts nécessitent quelques fois des heures de nettoyage si ce n’est des données perdues pour toujours. Ceci semble ne pas être pris en compte par ces créateurs qui ne semblent pas comprendre les vrais dégâts qu’ils instaurent.

 

 

Partie II : Comment les virus se sont-ils mis en place et ont évolué ?

  1. Historique des virus.

Les types de virus

Il existe en somme trois types de virus : Les virus programmes, les macrovirus et les virus du secteur d’amorçage. Enfin un quatrième type est celui des chevaux de Troie.

 

Tout d’abord on peut souligner les virus programmes qui une fois lancés s’attachent à d’autres programmes. Ils sont répandus également par le partage de ces programmes comme on l’a évoqué dans la première partie soit par disque, soit maintenant par réseau aussi appelé un ver informatique ou virus réseau. Ils peuvent également être acquis par le téléchargement  d’applications sur internet cependant ils se propagent souvent à partir de la messagerie c’est-à-dire à travers des fichiers attachés qui permettent, une fois ouverts, de récupérer l’ensemble des adresses du carnet d’adresse du récipient.

 

Ils sont repérables souvent par les suffixes suivants :

  • exe, com, bat, pif, vbs, scr, doc, xls, msi, eml

 

Alors que les suffixes suivants sont d’un risque bien moindre car ils ne sont pas interprétés par le système d’exploitation

  • txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm

 

Ensuite il y a les macrovirus qui concernent le langage de macro-instruction de logiciels comme Microsoft Word ou Excel. Comme exemple, le virus Wazzu[1] qui pénètre dans les fichiers Word et modifie de manière aléatoire des phrases. Ce type de virus se lie plutôt aux fichiers qu’aux logiciels et ils sont souvent les plus difficiles à trouver. Certes ils sont nuisibles mais pas aussi paralysants que le type suivant.

 

Transmit aussi par disque, les virus du secteur d’amorçage s’exécutent lorsque vous démarrez votre ordinateur. Ils s’attachent aux fichiers de votre disque dur.

 

Enfin un type particulier d’aggravation c’est les chevaux de Troie. Comme ils ne se reproduisent pas ils ne sont pas à proprement mis dans la catégorie des virus. Ils peuvent malgré tout s’attacher à votre disque dur et l’endommager s’ils ne sont pas détectés à temps. Ils sont souvent libérés par des mails avec comme objet des propositions de divertissements. Comme dans l’histoire de la mythologie Grecque lorsqu’un est déclenché, il peut faire de grands dégâts.

 

 

Sur l’internet les menaces les plus destructrices sont bien sûr les virus et les chevaux de Troie mais il y a aussi les espiogiciels.

 

Un espiogiciel est censé récupérer des informations privées d’un ou plusieurs utilisateurs afin de les transmettre à une société malveillante. Ces informations peuvent être des photos informations de Facebook jusqu’à des informations financières comme des numéros de cartes bancaires. Les objectifs et donc les dégâts sont variés. En voici les principaux :

 

  • Des informations personnelles : nom, prénom, ville, numéro de téléphone
  • La traçabilité d’internet : la recherche d’internet, sites visités, achats online
  • Récupération de données financières : cartes bancaires

 

En somme, les virus se transmettent de trois manières différentes : Le premier est par disquette et clé USB. Le deuxième est par téléchargement d’applications ou jeux sur internet et le troisième est par attachement de courriels. Il faut savoir que la transmission se fait plus par le partage de supports de stockage que par les deux autres manières. C’est à cause de ceci qu’il faut être prudent en vérifiant ces supports avant d’ouvrir et activer des logiciels sans négliger l’actualisation des anti-virus.

 

 

  1. L’évolution des virus durant les années

 

 

Les virus ont évolué durant les années en développement des accessoires de plus en plus mesquins. L’une de ces extensions est le fait que les virus peuvent à présent se sauvegarder dans la mémoire de l’ordinateur et non simplement quand on démarre un programme. Par conséquent ils peuvent continuer à fonctionner tant que l’ordinateur est allumé. En outre, ils peuvent désormais conditionner le secteur boot qui  désigne le début d’un téléchargement d’un programme et puis comment le reste du programme sera transmis dans le système de l’ordinateur. Avec le virus intégré dans le secteur boot il est assuré de pouvoir exécuter son code malveillant. Il s’insère ensuite dans la mémoire dès que l’ordinateur est allumé. Comme ces disquettes (autrefois) et machines (ordinateurs portables) étaient souvent partagés, les virus se transmettaient comme l’éclair.

 

En dépit de cela, avec l’arrivée des Disques Compactes (CD’s) ces virus ne sont désormais plus une aussi grande menace car ces CD ne sont pas modifiables. Il faudrait que le virus soit mis exprès par la production du programmeur et du coup les risques sont bien moindres. Ce qui rend ces virus d’autant plus rares c’est que le secteur boot est le plus souvent protégé par le système d’opération de la plupart de nos ordinateurs.

 

Ces créateurs ont décidé donc de changer d’environnement en s’attaquant à des emails comme avec le virus ILOVEYOU le 4 mai en 2000 qui à travers un code malveillant une fois lancé détruisis des données. On va maintenant retourner vers le début de la création des virus et nous allons illustrer ces différentes évolutions.

 

1949 : Le chercheur américain John Von Neumann publie un article sur l’autoreproduction d’automates[2] d’après ces conférences à l’Université d’Illinois.

1971-79 : le premier programme autoreproducteur est créé Bob Thomas (Nom : The Creeper System) afin de vérifier les théories de Neumann. Creeper infectait des ordinateurs utilisant le TENEX operating system. Concrètement il se propageait dans le système où il s’affichait « Je suis le Creeper, rattrape-moi si tu le peux ! »

 

1973 : Dans le film de science-fiction WestWorld de Michal Crichton le concept d’un virus informatique est un élément clé du déroulement de l’histoire. Pendant le film on voit bien une tension entre deux personnages qui semblent perplexes de voir les similarités entre maladies biologiques et maladies mécaniques et informatiques.

 

1974 : Le virus Rabbit (lapin) s’auto-reproduit des fichiers de manière très rapide (d’où son nom) jusqu’au point où ceci bouche le système et entraine finalement un crash de l’ordinateur.

 

1981 : Un programme qui s’appelle Elk Cloner écrit par Richard Skrenta est fait pour l’Apple 2 à cause de la vulnérabilité du système d’opération sur les disquettes. Face à un public ignorant de programmes malveillants, cela fut le tout premier virus de poids international.

 

1983 : Le terme « virus d’informatique » est créé et utilisé pour la première fois par Frederick Cohen. Il l’utilise dans le sens d’une « infection ». Un virus est défini pour désigner un programme qui peut infecter d’autres programmes en les modifiant ou même les multipliant. Cohen utilise ce terme en s’appuyant sur un système VAX11/750 de l’Université de Lehigh. Le programme pouvait s’introduire dans un système et infecter des parties du système.

 

1984 : Ken Thomson publie un article sur l’expérience qu’il a eu en modifiant un compiler C afin de créer une commande secrète lorsqu’on compile, même si cela ne faisait pas partie des commandes enregistrées.

 

1986 : Le premier virus compatible avec IBM s’appelle le virus Brain Boot Sector. Il fut créé au Pakistan par un jeune programmeur de 19 ans, Basit Farooq Alvi avec son frère Amiad Farooq Alvi.

 

1987 : Les virus commencent à se propager. Parmi eux à Jersualem, le virus Jerusalem a pour but de détruire tout fichier exécutable de l’ordinateur contaminé à chaque occurrence du vendredi 13.

 

1988 : Les virus CyberAIDS and Festering Hate Apple ProDOS se propagent dans les réseaux de la BBC et puis vers d’autres chaines. La spécificité de ces virus, contrairement aux virus d’Apple qui gênaient mais sans dégâts véritables, est la destruction monumentale et réelle de données. Ils infectent tous les fichiers du système c’est-à-dire par disquette, mémoire du système et disque dur et puis lorsqu’ils ne trouvent plus de fichiers infectés, ils commencent à tout détruire.

 

1989 : Des milliers de disquettes portant un cheval de Troie nommée AIDS s’active au bout d’un nombre spécifique d’exécutions et se lance en renvoyant un message qui demandait d’envoyer 189 dollars à une adresse à Panama en échange d’un programme de décryptions. Ceci fut la tout première rançon informatique.

 

1990 : Le virus Melissa se propageait à travers les emails vers des documents Word. Le virus avait comme fonctionnement la forme d’un document Word affiché dans un forum sur internet. Une fois que le virus fut téléchargé il se déclenche en détruisant les fichiers sur l’ordinateur de l’utilisateur. Le virus par la suite envoie ce même document dans les 50 premières personnes du carnet d’adresse d’une personne initiale via email avec comme sujet le nom du récipient. Ce fut une propagation jamais vue à l’époque qui a obligé une masse de personnes à éteindre leur système de mail.

 

1991-2017 : De multiples formes de virus se propagent dont le virus Form en Suisse qui infectait des ordinateurs pendant plus de 20 ans.  Parmi ces programmes, les chevaux de Troie se propagent avec rapidité dont le  Xafecopy trojan en septembre de cette année et  qui a affecté des ordinateurs de plus de 45 pays. Les attaques de rançon se sont multipliées aussi avec puissance au fil des années en attaquant des institutions financières dans de nombreux pays comme l’attaque de plusieurs grandes banques aux Etats Unis.

 

Que faire si un ordinateur est infecté ?

 

Comment savoir si votre ordinateur est infecté d’un virus ou si votre ordinateur n’a tout simplement besoin d’une remise en niveau de son état ? Les symptômes des deux peuvent se montrer similaires : la lenteur du processeur, les erreurs dues à une panne, des sons étranges. Tous ces facteurs sont des signes d’un virus possible ou tout simplement le fait que les ressources du disque dur sont insuffisantes à cause de la vétusté de l’ordinateur. Comment trier entre ces deux possibilités ? C’est souvent par un comportement soudain de fichiers et de sons bizarres que l’ordinateur est atteint d’un virus soit le fait que votre ordinateur semble fonctionner en autonomie. Si c’est le cas il reste des options si votre ordinateur est bel et bien infecté :

 

 

  • Le téléchargement d’un logiciel antivirus : Il permet de détecter et réparer des fichiers contaminés de tout le système.

 

 

  • Le remplacement de fichiers infectés : Si l’antivirus n’arrive pas à réparer certains dégâts vous serez obligé de supprimer les fichiers contaminés et de les remplacer par une ancienne copie sauvegardée non atteinte.

 

 

  • L’utilisation d’un disque pour redémarrer : Si l’utilisateur n’arrive même pas à démarrer un programme, il sera obligé de redémarrer l’ordinateur avec un disque d’amorçage protégé. Ces disques peuvent être créés par le système d’exploitation avant même qu’un problème surgisse.

 

 

  • Le Lancement d’un utilitaire de réparation du disque : Après qu’un disque d’amorçage permette de redémarrer l’ordinateur, le système d’exploitation propose (Windows, Mac) des utilitaires réparateurs. Une fois dépanné, le logiciel anti-virus peut être lancé.

 

  • Le Reformatage du disque dur : Si ce dernier ne marche pas, il se peut que le disque dur de l’utilisateur soit gravement affecté. Si ceci est le cas, le disque d’amorçage permet aussi de reformater votre disque dur puis de réinstaller votre système d’exploitation à partir du disque original.

 

 

  1. L’arrivé des anti-virus et leurs fonctionnement

 

 

*Comme on l’a dit en haut, même si l’internet n’est pas la seule source d’infection de virus il ne faut pas négliger le téléchargement et l’actualisation de l’antivirus.

 

  • L’antivirus. Comment ça marche ?

 

Une multitude d’antivirus sont proposés afin de protéger un ordinateur. Ces programmes, comme un vaccin, proposent des logiciels qui scan le web en évitant des sites potentiellement malveillants, en augmentant les paramètres de sécurité de l’ordinateur lui-même

 

Les logiciels antivirus se sont mis en place pour empêcher, détecter et supprimer des virus ainsi que d’autres logiciels malveillants tels que les chevaux de Troie ou vers informatiques. Ces logiciels sont constamment remis à niveau car les attaques sont de plus en plus évoluées et se présentent avec plus de 60, 000 codes malveillants créés par jour. Il existe une diversité de types d’antivirus qui peuvent se différencier néanmoins, ils partagent tous des fonctions essentielles :

 

  • Ils sont équipés d’un firewall qui contrôle la fluctuation de ce qui entre et sort de l’internet et cache l’ordinateur des pirates.
  • Ils scannent des fichiers spécifiques en faisant attention à des configurations de codes malveillants.
  • Ils vous suppriment par la suite ces codes malveillants détectés sachant quelques fois ces démarchent sont demandées et quelques fois ils sont automatiques.
  • Il vous informe et vous montre l’état de votre ordinateur.

 

Nous allons maintenant évoquer de manière plus détaillée le fonctionnement concernant ces antivirus. Cela nous oriente vers une question essentielle : de quoi sont composés les antivirus ? Il faut préciser que les logiciels antivirus sont parmi les programmes les plus développés de nos jours. Ils s’appuient sur les plus hautes technologies car ils proposent un fort niveau de sécurité face à des virus qui évoluent sans relâche. Ces programmes malveillants exposent des stratégies d’infections variées et habiles, ce qui requière des logiciels antivirus d’adapter une contre stratégie par niveau ou par couche. Comme les virus et les vers informatiques sont de plus à plus créatifs, il faut trouver un moyen pour contourner ces logiciels de sécurité.  Autrement dit, même si une partie du logiciel est contournée par une attaque, les autres mécanismes peuvent s’activer pour l’arrêter.

 

Ces programmes peuvent varier en protégeant soit un ordinateur à la fois soit des serveurs. Cela dit, comme on l’a précisé en haut, les mécanismes de ces applications sont semblables. Ils scannent des fichiers en cherchant des fichiers potentiellement suspects et cela en fonction d’une dite détection par signature. Pour expliciter, les applications antivirus contiennent une base de données de virus et comparent ces fichiers scannés afin d’établir une connexion ou similarité. Si cela arrive, le fichier est mis de côté dans un endroit sûr et, là il est renommé afin qu’il ne se propage pas vers d’autres fichiers.

 

En plus de ceci, les antivirus sont là pour détecter en dehors de leurs bases de données des comportements suspects comme des fichiers modifiés. Ils s’exécutent lorsqu’ils sont lancés. Ainsi l’ordinateur est protégé par des virus toujours non identifiés. Les antivirus doivent être au point, car les virus peuvent muter afin de cacher sa signature comme une mutation biologique. Ils peuvent aussi même attaquer les applications antivirus afin de détruire leur fonctionnement. C’est pourquoi le moment de détection est crucial pour limiter leur propagation. Le bilan de ces logiciels de sécurité nous montre que leur magie s’active lorsqu’ils sont capables de détecter de manière précise et rapide des programmes malveillants avant qu’ils commencent à prendre de l’ampleur. Ces logiciels peuvent vous protéger de tous les virus mentionnés plus haut c’est-à-dire des virus, des vers informatiques, des chevaux de Troie ainsi que d’autres programmes malveillants. Les stratégies de défense des antivirus vont de la détection de définitions de virus à des heuristiques et puis jusqu’à de nouvelles technologies comme la détection par comportement, la détection sandbox, la détection de l’intelligence artificielle, la compréhension d’une machine et enfin ce qu’on appelle un minage de données. Nous allons approfondir ces définitions sachant que ces logiciels combinent ces détections de manière simultanée.

 

Des signatures de virus

 

  • La manière la plus conventionnelle de détecter des programmes malveillants est de coller des définitions de virus spécifiques à des attaques d’ordinateurs. Cependant les créateurs se renouvellent toujours et se cachent derrière des codes qui changent sans cesse.

 

Des Heuristiques

 

  • Même si c’est bien de chercher à localiser des virus par signatures, grâce à des heuristiques, le logiciel peut détecter une famille de virus même à travers une correspondance avec une signature de manière partielle. Concrètement on peut cibler le virus même s’il est enveloppé de codes superflus. Même si cela est aussi bien cela ne suffit souvent pas.

 

La détection par comportement

 

  • Tout comportement suspect de code malveillant qui modifie des fichiers sont détectés par des mécanismes qui à présent n’ont pas été détectés. Cela se fait grâce à une construction contextuelle autour des chemins d’exécution de chaque fichier ou programme.

 

La détection par exécution virtuel

 

  • Une forme de détection par comportement qui scanne les programmes dans un espace virtuel au lieu de l’espace réel de l’ordinateur pour l’utilisateur. Si le programme est désigné comme sécure alors le programme peut s’exécuter en temps réel. Etant une technique prenant du temps et des étapes, il n’est pas très utilisé comme solution anti-virus pour des consommateurs individuels.

 

Un minage de données

 

  • Cette méthode consiste à relever un échantillon de donnés d’un fichier et puis de l’exploiter en cherchant par des algorithmes s’ils sont contaminés. Cette technique est l’une des plus nouvelles et est utilisée afin de repérer et maîtriser les plus récentes formes de programmes malveillants.

 

Il faut savoir que ces logiciels sont dotés de beaucoup d’autres mécanismes de sécurité avancés comme des options de scan et d’analyse. (Ils sont fournis afin de souligner l’efficacité des antivirus.)

 

Enfin il faut toujours assurer que votre antivirus soit à jour. Voici une liste concernant les anti-virus et leurs compatibilités.

 

 

Company Windows Apple Linux Mobile Free?
ACD Systems Yes No No No No
AntiVir Yes No Yes No Yes
AVG Yes No No Yes Yes
Avast Yes No No Yes Yes
Avira Yes No Yes Yes Yes
BitDefender Yes No Yes Yes No
BullGuard Yes No No Yes No
ClamWin Yes No No No Yes
Comodo Yes Yes Yes No Yes
ESET NOD32 Yes Yes Yes Yes No
F-Prot Yes No Yes No No
Kaspersky Yes Yes Yes Yes No
McAfee Yes Yes Yes Yes No
MSE Yes No No No Yes
Netlux Yes No No Yes No
Network Associates Yes Yes Yes Yes No
Panda Software Yes No Yes No No
RAV Yes Yes Yes No No
Sophos Yes Yes Yes No No
Symantec (Norton) Yes Yes Yes Yes No
Trend Micro Yes No No Yes No
Vipre Yes No No No No
Webroot Yes Yes No Yes No
 

 

  • La détection actuelle

 

Malgré ces logiciels variés,  d’après des tests récents depuis le début de 2017 le niveau de détection a baissé considérablement. Ceci semble être la cause de techniques de plus en plus pointues des créateurs de virus dans le but que leurs programmes restent dissimulés.

 

A cause d’un environnement informatique toujours changeant, cela implique qu’il n’y a pas un monopole de créateurs d’antivirus. En effet, les produits changent et évoluent de jour en jour. Cela certes peut effrayer mais qu’est-ce que nous, les consommateurs peuvent faire de notre côté ?

 

 

  • Les stratégies afin d’éviter un virus

 

Dans notre société d’aujourd’hui, on peut contracter un virus informatique de multiples manières : par exemple par des attachements de mails ou textos, par des téléchargements de photos ou fichiers ou même par des liens sur des réseaux sociaux.

 

 

Pour éviter les virus informatiques, il est faut être armé d’une grande prudence. Plus précisément on doit surveiller nos démarches lorsqu’on ouvre des liens, lorsqu’on télécharge des fichiers. Par exemple, lorsqu’on reçoit un mail, lien ou information inattendue, le bon choix serait dans le doute de contacter la personne par téléphone plutôt que de risquer un virus malveillant.

 

 

Partie III : Qu’est-ce que cela veut dire dans notre société d’aujourd’hui ?

 

  1. L’inter-connectivité de nos liens et la vulnérabilité de notre société

 

En réalité l’arrivée des virus informatiques souligne une époque remarquable de transmissions des informations. Elle montre combien nous sommes désormais reliés l’un à l’autre. Avec l’arrivée de l’internet la transmission des informations se déploie avec une telle rapidité que notre terre est devenue une vraie société mondiale. Cependant la technologie n’est pas qu’un signe de progrès. Les virus informatiques montrent combien notre société est vulnérable. On doit agir avec beaucoup de prudence et de précision. On vit désormais dans un monde hyper connecté. L’informatique est passée du gadget à la base de fonctionnement actuelle de notre société moderne. La sécurité de notre monde est maintenant totalement liée à l’informatique. Ceci concerne nos modes de transportation comme l’organisation des avions et des trains. L’informatique dépend également des sociétés financières comme  les banques et les assurances. Ceci dit, les gens malveillants peuvent désormais perturber le système de manière durable. La situation est devenue en seulement 40 ans plus dangereuse que jamais avec l’arrivée de vrais désastres modernes.

 

Il faut comprendre que nous aussi jouons un rôle majeur dans la propagation des virus. En d’autres mots les virus n’interviennent pas sans intervention d’un utilisateur. C’est-à-dire c’est l’utilisateur qui amorce le virus en ouvrant des programmes, mails ou fichiers infectés.

 

L’arrivée des virus montre aussi que les gens et en premier les jeunes sont des cibles faciles. A travers des distractions ou même des actes volontaires, les créateurs de virus sont impitoyablement présents. Les utilisateurs doivent être animés désormais d’une sagesse pratique et d’une rigueur informatique. Nous devons prendre des précautions en utilisant des logiciels antivirus ou en évitant d’ouvrir des attachements de mails ou fichiers inconnus.

 

 

  1. Comment éviter que notre mémoire vive ne se transforme en mémoire vide ?

 

Nous sommes dans un monde où la technologie, une fois un accessoire, est devenue un noyau indispensable du fonctionnement de nos vies quotidiennes. Cela en même temps peut provoquer une dépendance néfaste si, comme on a démontré dans les deux premières parties de cette analyse, notre mémoire vive ne se transforme en mémoire vide. Mais quelle est la véritable solution ? Est-ce l’antivirus ? Certes on ne peut pas le nier mais peut-être devons-nous creuser dans une autre direction. Peut-être la mémoire numérique peut-être vue au détriment d’une réflexion plus introspective et complexe. Certes on peut considérer l’arrivée des ordinateurs et la mémoire numérique comme moyen de sauvegarde du patrimoine humain avec une mémoire qui semble se conserver éternellement mais justement les virus ne montrent-t-ils pas leurs limites ? Les ordinateurs en effet ne sont pas aussi fiables qu’on aurait pu croire. Il suffit qu’un virus ou même une mauvaise manipulation survienne pour que d’un moment à l’autre toutes ces informations se trouvent perdues pour toujours. Comment donc éviter que notre mémoire vive se transforme en mémoire vide ? Pour tenter de répondre nous allons étayer notre propos sur quelques points.

 

Notre cerveau est certes peut-être pas aussi performante qu’un ordinateur mais il est injuste de croire que cela est un handicap, comme évoque Michel Eltchaninoff. Au contraire, la mémoire humaine comporte des joyaux que la mémoire numérique n’aura jamais. Il faut souligner aussi comment la mémoire numérique peut appauvrir notre mémoire humaine. Nous constatons à travers l’exemple de l’Alzheimer, d’après l’article de Phillippe Testard-Vaillant, que le véritable remède c’est de stimuler le cerveau par une construction active et non un stockage passif d’informations. Dans une société où le vocabulaire informatique s’établie de plus en plus, notre dépendance informatique semble presque innée. En dépit de cela, les virus montrent que la situation peut devenir vite chaotique. Qu’est-ce qu’il faut donc apprendre de ces évènements ? Peut-être est-t-il temps de réfléchir autrement sans renier le progrès atteint ?

 

La mémoire numérique ne doit pas être le seul moyen de sauvegarde de notre patrimoine humain. Ne devons-nous pas mettre l’accent sur la mémoire humaine, de ce qu’elle est capable de retenir, sans nécessairement avoir recours à l’intervention d’un ordinateur. Les livres en papier sont peut-être un signe que nous devons  retourner vers un essentiel au-dessus de nos machines et sur la technologie en général. L’effort doit-être de se tourner je crois un peu plus sur l’homme. La technologie ne doit pas devenir autosuffisante jusqu’au moment où l’accent est désormais plus sur les machines que sur l’homme. Sans nier les bienfaits que permettent les nouvelles technologies on ne peut pas nier le fait qu’ils peuvent souvent remplacer les compétences humaines. Cela concerne par exemple des caisses de supermarchés désormais autosuffisantes comme on remarque dans des Monoprix jusqu’à des postes clés dans les banques françaises. Il faut ainsi s’interroger sur les effets de ceci. Est-ce que ce mouvement rend toujours la vie plus facile ? Est-ce qu’il implique aussi que l’homme est désormais relativement isolé ? Dans un monde qui va de plus en plus vite, les virus nous montrent que la source du problème est peut-être toutes nos distractions. Ces désastres informatiques ne dérivent-ils pas tout simplement de mauvaises impulsions dues à un manque de contrôle et de calme ? Je considère que nous devons prendre plus de temps pour réfléchir dans un cadre de calme avant de passer ou cliquer sur une nouvelle distraction. Ainsi on pourrait tous mieux anticiper ces mauvaises manipulations.

En regardant le projet de l’e-mémoire du chercheur Gordon Bell mise en lumière dans le document Total Recall, une e-mémoire pour enregistrer toute votre vie, par Anne-Claire Norot, on remarque des bémols. Tout d’abord, l’objectif de M. Bell est, à travers un programme, de créer une « super mémoire numérique […] afin d’enregistrer, stocker et consulter toutes les informations possible sur soi-même.» (l.8-15) Cependant plus objectivement on se rend compte que son programme Totall Recall ne prend pas en compte les relations humaines  41-42 (doc 2) et donc manifeste de grandes limites. De plus, Philippe Testard-Vailland dans un document, Le numérique nous fait-il perde la mémoire explicite comment la mémoire numérique peut-être au détriment de notre libre arbitre l. 11-13 (doc 3).

 

On peut également préciser comment la mémoire numérique peut empêcher une introspection. La mémoire humaine englobe la capacité de revoir un même évènement, problème ou expérience sous plusieurs angles afin d’élargir une certaine objectivité ce qui est strictement impossible pour une machine. Ce point est exposé par Michel Eltchaninoff dans son document Pourquoi nous ne mémorisons plus comme avant aux  lignes 10-13 (doc 1) et ce qui est ignoré par Gordon Bell comme l’ajoute Anne-Claire Narot  aux lignes 33-34 (doc 3). L’individu peut ne plus penser avec un esprit rêveur et complexe. Le sens de la vie sera par la suite largement exclu ce qui engendre déjà des conséquences gênantes : Manque de sociabilité, de solidarité et de réflexion introspective.

 

Certes une machine peut nous faciliter la vie en évitant des exercices de gavages mais comme souligne Philippe Testard-Vaillant, il faut bien déléguer les informations techniques entre mémoire numérique et mémoire humaine.

 

 

Conclusion :

 

Nous avons dévoilé grâce ce phénomène relativement nouveau qui est les virus informatiques des facteurs variés : on a d’abord élaboré sur le fonctionnement de ces programmes néfastes. On a ensuite relevé différentes raisons qui motivent leurs créateurs grâce à des analogies claires et simples. Ensuite on a vu comment les virus ont évolué au cours des années se basant sur des années clés dans leur développement. Après ceci on a décrit un processus à faire une fois qu’un virus s’est établi. On a par la suite étayé l’antivirus en détaillant leurs fonctionnements. Enfin nous avons considéré des perspectives plus fondamentales de la technologie afin de répondre à notre problématique. Finalement pour y répondre je dirais qu’il semble que la mémoire numérique devrait être un outil qui alimente notre mode de vie mais ne doit pas la remplacer au détriment de notre santé intellectuelle et psychique. C’est précisément grâce à des rêveurs comme Steve Jobs que les hautes technologies se sont mises en place et donc il faut toujours garder en tête qui est machine et qui est l’homme. C’est bien par notre mémoire humaine et non numérique qu’on consolide notre vision de l’avenir.

 

 

Ressources

 

Beal, Vangie. The Difference Between a Computer Virus, Worm and Trojan Horse. https://www.webopedia.com/DidYouKnow/Internet/virus.asp Consulté le 17 octobre 2017. Site personnel.

 

Computer Hope. Why do people create viruses and malware. https://www.computerhope.com/issues/ch001404.htm Consulté le 17 octobre 2017. Site personnel. Consulté le 17 octobre 2017. Site associatif.

 

Staff 14. Exposé sur les virus informatiques. http://tecfaetu.unige.ch/staf/staf-j/diego/staf14/ex8/virus.html Consulté le 17 octobre 2017. Site personnel.

 

Symantec. What is a computer virus. https://us.norton.com/internetsecurity-malware-what-is-a-computer-virus.html Consulté le 20 octobre 2017. Site commercial.

 

Jareth. What is a computer worm and how does it spread.

https://blog.emsisoft.com/2017/07/21/computer-worms/ Consulté le 21 octobre 2017. Site personnel.

 

Wikipedia. Timeline of computer viruses and worms. https://en.wikipedia.org/wiki/Timeline_of_computer_viruses_and_worms Consulté le 21 octobre 2017. Site institutionnel.

 

Wikipedia. Computer Virus. https://en.wikipedia.org/wiki/Computer_virus Consulté le 21 octobre 2017. Site institutionnel.

 

MawareFox. How Antivirus Works. https://www.malwarefox.com/how-antivirus-works/ Consulté le 26 octobre 2017. Site commercial.

 

Rouse,  Margaret. Virus (Computer Virus). http://searchsecurity.techtarget.com/definition/virus Consulté le 28 octobre 2017. Site personnel.

 

Jamaluddin, Azwa. 10 Most Destructive Computer Viruses. https://www.hongkiat.com/blog/famous-malicious-computer-viruses/ Consulté le 30 octobre 2017. Site personnel.

 

CCM. Spyware- Espiogiciel. http://www.commentcamarche.net/contents/1233-spyware-espiogiciel Consulté le 30 octobre 2017. Site personnel.

 

ELTCHANINOFF, Michel. Pourquoi nous ne mémorisons plus comme avant ? Philosophie Magasine, septembre, 2012, n°62

 

NOROT, Anne-Claire. Total Recall, une e-mémoire pour enregistrer toute votre vie. Les Inrocks, 23 janvier, 2011

 

TESTARD-VAILLANT, Philippe. Le numérique nous fait-il pas perdre la mémoire. CNRSlejournal.fr, 23 octobre, 2014

 

                                                                                                                                                                                

 

[1] https://www.f-secure.com/v-descs/wazzu.shtml

[2] un automate est une machine qui exécute des fonctions d’après des codes précis

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *