La semaine dernière, nous nous sommes tout juste risqué à regarder, de loin, la terrible boite à
Pandore renfermant une quantité infinitésimale de virus informatiques. Cette boite, il ne faut surtout pas l’ouvrir, au risque de provoquer une méga peur-panique qui réduirait La Guerre des mondes d’Orson Welles au statut de banale blague.
Toutefois, ceux d’entre vous qui ne sont pas effrayés par l’aventure en cet univers qui n’est plus, heureusement, une terra incognita et qui, de surcroît n’ont pas oublié d’emporter leur fil d’Ariane, peuvent se lancer à l’assaut de ce dossier de 72 pages intitulé « Les virus informatiques démystifiés » : http://nephi.unice.fr/Antivirus/sophos_virus_bfr.pdf
Un virus peut, comme nous l’avons vu la semaine dernière, soit supprimer, soit corrompre des données. Il en existe même, très futés, les ransomware, qui chiffrent toutes les données de vos ordinateurs. Ceux-là peuvent pousser la « délicatesse » jusqu’à vous exiger une rançon pour que vous puissiez déchiffrer et récupérer vos données. C’est vous dire !
De façon abécédaire, et pour nous mettre tous au même niveau de compréhension, voici quelques essais de définition disponibles à profusion sur le web qui nous permettent de mieux appréhender les maux enfermés dans notre boite à Pandore :
Qu'est-ce qu'un virus informatique ?
Un virus informatique est un programme qui effectue certaines actions et, en général, cherche à se reproduire. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté.
Les actions effectuées dépendent du virus et sont différentes d'un virus à l'autre : cela peut aller du simple affichage d'images ou de messages à l'écran à l'effacement complet du disque dur (dans ce cas, on parle de « bombe logique » ou de « charge utile »), en passant par la suppression de certains fichiers.
Les virus informatiques peuvent se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms,...
Qu'est ce qu'un vers ?
Les vers se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues.
Certains d'entre eux ont connu une expansion fulgurante (« I Love You »). Les experts n'arrivent pas à se mettre d'accord sur l'appartenance ou non des vers à la classe des virus informatiques.
Qu'est ce qu'un Hoax ?
Terme anglais qu'on peut traduire par canular, le hoax peut être défini comme une fausse information ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. Il utilise la crédulité des utilisateurs pour se propager. En faisant circuler des informations qui apparaissent à l'utilisateur comme essentielles, il compte sur celui-ci pour relayer (forwarder) l'information à tous ses contacts.
Qu'est ce qu'un cheval de Troie ?
Un cheval de Troie est un programme qui effectue une tâche spécifique à l'insu de l'utilisateur. À la différence d'un virus, un cheval de Troie ne se reproduit pas, mais de nombreux virus diffusent également un cheval de Troie sur l'ordinateur qu'ils infectent.
Qu'est ce qu'un backdoor?
Une porte dérobée (en anglais backdoor) est un programme qui permet d'accéder à distance à un ordinateur. Il s'agit en fait d'un type particulier de cheval de Troie que l'on appelle parfois aussi cheval de Troie distant. Certains programmes légitimes offrent cette fonctionnalité : il s'agit notamment de tous les logiciels de prise de contrôle à distance qui sont utilisés dans le cadre de la maintenance.
Qu'est ce que le Phishing ?
Le phishing (qui vient du mot anglais fishing qui signifie la pêche) est une technique d'ingénierie sociale qui consiste à envoyer un courriel en se faisant passer pour une organisation avec laquelle vous êtes en relation (une banque, une administration, un éditeur de logiciel, un fournisseur d'accès à Internet, etc.).
Dans ce courriel, il vous est demandé de fournir des renseignements personnels qu'une personne malveillante pourra exploiter ultérieurement pour, par exemple, pirater votre compte bancaire. Le courriel peut aussi vous rediriger vers un site Web qui affichera un formulaire de saisie imitant parfaitement le formulaire réel de l'entreprise dont le pirate cherche à usurper l'identité.
Ce n’est là qu’un simple aperçu sur les virus informatiques et certaines pratiques aux conséquences dévastatrices auxquelles nous sommes exposés au quotidien. De cela, nous en parlerons certainement dans les semaines à venir.
Serge de MERIDIO