
A force de regarder Dr House, Scrubs, Urgence, et autres Greys Anatomy à la télé, on commence à avoir une vague idée de ce à quoi peut ressembler un virus. Une espèce de cellule hideuse et méchante qui va prendre un malin plaisir à contaminer tout votre organisme.
Heureusement on sait à peu près s’y préparer : on se couvre, on fait des vaccins, on prend des vitamines… Et aux premiers signes de maladie, on accourt chez le médecin, on prend quelques traitements, un peu de repos… et quelques jours plus tard nous voilà à nouveau sur pied ! Ouf !
Mais pour les virus informatique c’est différent. On les connaît très mal, on ne connaît même pas leurs noms, et ils nous font peur, très peur. Alors on se protège, on prend des antivirus –gratuits ou payants – on surveille de près les mises à jour, et on croise les doigts pour qu’aucun d’entre eux ne passe au travers des mailles du filet. Jusqu’au jour où, profitant d’un manque de vigilance de notre part, un virus s’installe sur notre ordinateur. Et là, c’est le drame…

Alors pour dédramatiser et approfondir notre culture générale, voici un petit cours sur les différents types de virus informatiques :
- Le Cheval de Troie, ou Trojan : Tout comme son illustre ancêtre le Cheval de Troie, le Trojan s’infiltre intelligemment à l’intérieur des murs Troyens (ceux du disque dur), et sort son glaive dès qu’un Grec (ou un individu lambda) lui ouvre la porte (en exécutant son fichier porteur). Et c’est la même curiosité naïve qui pousse les grecs à ouvrir leurs portes à un superbe cheval en bois et les internautes (particulièrement de sexe masculin) à ouvrir un fichier d’un expéditeur inconnu nommé « Jessica Alba nue !».

-
Le ver : une des caractéristiques du ver de terre c’est qu’on peut le couper en deux et ça fait… deux vers de terre ! Pour le ver informatique c’est pareil (en un peu plus offensif) : il entre dans l’ordinateur, se divise, et les petits vers informatiques ainsi crées s’envoient ensuite automatiquement à tous les contacts contenus dans le carnet d’adresse. Un peu antipathique, le lombric !

-
Le virus de zone d’amorce n’amorce, à priori, pas de bombe (ouf, sauvée !), mais il désamorce le démarrage de l’ordinateur en infectant la première partie du disque lu par notre ordi lors de son démarrage (celle qui lui explique comment démarrer). Du coup il devient incapable de s’allumer correctement. Et j’ai vu plus d’une personne exploser de colère à la vue d’un ordi défaillant !

-
Le virus polymorphe. Alors, pour ceux qui ont des connaissances minimes en Grec, poly signifie plusieurs (ex : polygame = plusieurs femmes), tandis que "morphe" désigne la forme. Un virus polymorphe est donc un virus pouvant prendre plusieurs formes, un mutant en quelque sorte (oui, comme dans les 4 fantastiques, par exemple)… Et c’est très rusé car les enquêteurs (les antivirus) recherchent un individu bien précis (ils ont son portrait robot), alors quand le virus met des lunettes et des moustaches (en terme informatique, ça veut dire qu’il change de code), il devient méconnaissable, ce qui rend la tâche d’autant plus difficile pour les enquêteurs.

-
Le virus furtif : c’est l’homme invisible ! Comme son nom l’indique, le virus furtif est très timide, alors dès qu’on s’approche de lui il se cache. C’est très simple : dès que l’enquêteur entre dans la pièce (ou le fichier), le virus se planque, et ne lui laisse voir qu’une pièce vide (c.a.d une version non infectée du fichier).

-
Le virus multicibles : C’est comme au tir à l’arc : plus on tire de flèches, plus on a de chances de toucher la cible (c’est mathématique !). Celui-ci se dit donc qu’en ayant plusieurs cordes à son arc (ce qui permet de tirer plusieurs flèches en même temps),
il a plus de chances d’atteindre son objectif ! Alors il est à la fois ver et polymorphe par exemple (un ver mutant, mais c’est dégueulasse !), ce qui le rend d’autant plus rusé et difficile à anéantir.

Pour ceux que mon discours aurait effrayé, il faut savoir qu’avec un bon pare-feu et un bon anti-virus, on a peu de chance (enfin de malchance) de prendre feu ou d’être infecté. C’est déjà ça de gagné ! Et si le programme malveillant s’installe sur votre ordinateur, il existe forcément un logiciel permettant de le supprimer. Chaque virus possède son antidote propre, il suffit de trouver le nom du virus et télécharger le logiciel correspondant. Simple, non ?
Mais pour terminer cet article sur les virus je voudrais accorder une attention particulière à un type de virus très spécifique : le hoax, ou faux-virus. Vous le connaissez forcément : il ressemble un peu aux chaînes du style «si tu envoies ce mail à 20 personnes dans les 20 prochaines minutes ton vœu se réalisera». Ça a l'air vraiment sérieux, il faut donc que je spamme maintenant les boites mails de tous mes amis si je veux devenir riche, célèbre et intelligente dans les prochaines 24h. Vite vite, sinon mon vœu ne se réalisera pas !

Le hoax (ou canular) fonctionne aussi sur le mode de la peur et de la crédulité des gens « MSN va devenir payant, envoie ce message à tous tes contacts », « si tu transfères ce message tu gagneras 10€ à chaque fois que quelqu’un le transfèrera à son tour. Ça marche ! Mon cousin JP a gagné 220000€ comme ça en une semaine ! », « Un virus circule, il s’appelle "Bonjour" et il est très dangereux. Supprime tous les mails intitulés "Bonjour" que tu recevras, ou ton ordinateur explosera. Envoie ce message à tes amis pour les prévenir, c’est très important ! », « Fais suivre ce message à tous tes contacts, cela ne te prendra que quelques secondes et pourra sauver la vie de la petite Lucie qui est atteinte d’un terrible cancer des orteils »… Messages de solidarité bourrés de bons sentiments, appât du gain, désinformation, faux virus… les hoax revêtent des formes diverses et variées. Ils encombrent nos réseaux et boites mails, véhiculent de fausses informations, créent une certaine forme de lassitude…. Certains hoax finissent même par devenir tellement populaires que des pirates se les approprient et y adjoignent un virus - vrai celui-ci.
Alors si vous recevez un hoax, pas d’affolement, voici la marche à suivre : au lieu de diriger votre souris vers le bouton « Transférer », il suffit de cliquer sur « Supprimer ». Simple, rapide et efficace ! Et si vous avez un doute sur la véracité des propos qui vous sont transférés par mail, rendez vous sur www.hoaxbuster.com. Vous verrez, l'imagination des gens n’a pas de limite…
Aucun commentaire:
Enregistrer un commentaire