Archives de catégorie : Informatique

Virus informatique

Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd’hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ».

Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté.

Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les disques durs, etc.

Son appellation provient d’une analogie avec le virus biologique puisqu’il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte.

On attribue le terme de « virus informatique » à l’informaticien et spécialiste en biologie moléculaire Leonard Adleman.

Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant.

Les premiers programmes autonomes n’avaient pas le but qu’ils ont aujourd’hui. Les tout premiers logiciels de ce type étaient de simples divertissements ; par exemple, un jeu a été inventé en 1970 par trois informaticiens Victor A. Vyssotsky (en), Robert Morris Sr. (en) et M. Douglas McIlroy (en) des Bell Labs et appelé Core War. Pour ce jeu, chaque joueur écrit un programme et le charge en mémoire vive. Le système d’exploitation, qui se doit juste d’être multitâche, exécute tour à tour une instruction de chacun des programmes. L’objectif du jeu est de détruire les programmes adverses tout en assurant sa propre prolifération. Les joueurs ne connaissent pas l’emplacement du programme adverse. Les programmes sont capables de se recopier, de se réparer, de se déplacer en différentes zones de la mémoire et « d’attaquer » les programmes adverses en écrivant de façon non déterministe dans d’autres zones de la mémoire. La partie se termine au bout d’un temps défini ou lorsque l’un des joueurs voit tous ses programmes inactifs ou détruits. Le vainqueur est celui qui possède le plus grand nombre de copies actives. C’est l’acte de naissance de la programmation des virus.

En 1984, le magazine Scientific American a présenté un jeu informatique consistant à concevoir de petits programmes entrant en lutte et se dupliquant en essayant d’infliger des dégâts aux adversaires, fondant ainsi les bases des futurs virus.

En 1986, l’ARPANET fut infecté par Brain, virus renommant toutes les disquettes de démarrage de système en (C)Brain. Les créateurs de ce virus y donnaient leurs nom, adresse et numéro de téléphone car c’était une publicité pour eux.

Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s’intègre dans un programme normal (le Cheval de Troie), le plus souvent à la fin, mais cela peut varier. Chaque fois que l’utilisateur exécute ce programme « infecté », il active le virus qui en profite pour aller s’intégrer dans d’autres programmes exécutables.

De plus, lorsqu’il contient une charge utile, il peut, après un certain temps (qui peut être très long) ou un événement particulier, exécuter une action prédéterminée.

Cette action peut aller d’un simple message anodin à la détérioration de certaines fonctions du système d’exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l’ordinateur. On parle dans ce cas de « bombe logique » et de « charge utile ».

Un virus de boot s’installe dans un des secteurs de boot d’un périphérique de démarrage, disque dur (le secteur de boot principal, le « Master boot record », ou celui d’une partition), disquette, ou autre. Il remplace un chargeur d’amorçage (ou programme de démarrage ou « bootloader ») existant (en copiant l’original ailleurs) ou en crée un (sur un disque où il n’y en avait pas) mais ne modifie pas un programme comme un virus normal ; quand il remplace un programme de démarrage existant, il agit un peu comme un virus « prepender » (qui s’insère au début), mais le fait d’infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s’attaque jamais à « rien ».

Les macrovirus qui s’attaquent aux macros de logiciels de la suite Microsoft Office (Word, Excel, etc.) grâce au VBA de Microsoft. Par exemple, en s’intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l’utilisateur lance ce programme.

Les virus-vers, apparus aux environs de l’année 2003, ayant connu un développement fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte. Mais s’apparentent aux vers (en anglais « worm ») car leur mode de propagation est lié au réseau, comme des vers, en général via l’exploitation de failles de sécurité.

Comme des vers, leur action se veut discrète, et non destructrice pour les utilisateurs de la machine infectée.

Comme des vers, ils poursuivent des buts à visée large, tels que l’attaque par saturation des ressources ou attaque DoS (Denial of Service) d’un serveur par des milliers de machines infectées se connectant simultanément.

Les virus de type batch, apparu à l’époque où MS-DOS était le système d’exploitation en vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d’infecter d’autres fichiers batch, ils sont lents et ont un pouvoir infectant très faible.

Certains programmeurs ont été jusqu’à créer des virus batch cryptés et polymorphes, ce qui peut être qualifié de « prouesse technique » tant le langage batch est simple et primitif.

D’autres menaces existent en informatique, s’en distinguant souvent par l’absence de système de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » en anglais) est dans ce cas plus approprié.

Cabir est considéré comme le tout premier virus informatique proof of concept recensé se propageant par la téléphonie mobile grâce à la technologie Bluetooth et du système d’exploitation Symbian OS.

MyDoom.A est un virus informatique qui se propage par les courriels et le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004.

Psyb0t est un virus informatique découvert en janvier 2009. Il est considéré comme étant le seul virus informatique ayant la capacité d’infecter les routeurs et modem haut-débit.

Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l’ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable. Il a sévi de 1998 à 2002.

Le ver Conficker exploite une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008.

Cryptolocker est un logiciel malveillant dont la présence sur le web a augmenté de 700 % entre 2012 et 2014. Selon les calculs du FBI en juin 2014, il a causé pour 27 millions de dollars de pertes aux utilisateurs. Sous couvert d’une mise à jour Adobe Flash, le logiciel malveillant chiffre les fichiers des victimes et exige un paiement (pouvant aller de 100 dollars à 400 dollars) pour les décrypter. Il n’y a en 2014 aucun moyen connu pour casser l’algorithme de chiffrement utilisé, ce qui explique le pourcentage élevé de victimes ayant payé la rançon exigée par les fraudeurs4. Le logiciel malveillant Locky, qui est similaire à Cryptolocker, est particulièrement actif de fin 2015 à début 2016.

Zeus Bot est responsable d’environ 4 millions d’infections rien qu’aux États-Unis. Il a provoqué pour 70 millions de dollars de pertes pour les entreprises et consommateurs américains avant d’être démantelé par le FBI début 2014. Il exploite les vulnérabilités présentes dans Adobe Reader et Adobe Flash pour infecter les machines.

     

La révolution de l’intelligence artificielle

L’intelligence artificielle (IA) est « l’ensemble de théories et de techniques mises en œuvre en vue de réaliser des machines capables de simuler l’intelligence ».

Elle correspond donc à un ensemble de concepts et de technologies plus qu’à une discipline autonome constituée.

Souvent classée dans le groupe des sciences cognitives, elle fait appel à la neurobiologie computationnelle (particulièrement aux réseaux neuronaux), à la logique mathématique (sous-discipline des mathématiques et de la philosophie) et à l’informatique. Elle recherche des méthodes de résolution de problèmes à forte complexité logique ou algorithmique.

Par extension elle désigne, dans le langage courant, les dispositifs imitant ou remplaçant l’homme dans certaines mises en œuvre de ses fonctions cognitives.

Ses finalités et son développement suscitent, depuis toujours, de nombreuses interprétations, fantasmes ou inquiétudes s’exprimant tant dans les récits ou films de science-fiction que dans les essais philosophiques.

Intelligence artificielle : le député mathématicien Cédric Villani dévoile son plan

Comment la France peut-elle devenir incontournable dans l’intelligence artificielle et garder ses cerveaux courtisés à l’étranger ?

Le député mathématicien Cédric Villani (LREM) a dévoilé des pistes mercredi soir pour que la France devienne un des leaders du développement de l’intelligence artificielle.

Le rapport a été rendu public peu avant un dîner à l’Elysée rassemblant autour du président de la République quelques uns des chercheurs internationaux les plus réputés en intelligence artificielle.

Emmanuel Macron fixera ensuite jeudi les grandes orientations de l’exécutif, pour placer la France parmi les champions de ces technologies où elle dispose d’un savoir théorique indéniable avec des cerveaux recherchés à l’étranger, mais qui ne se traduit pas encore par l’émergence de grandes entreprises leaders.

OpenOffice.org

OpenOffice.org est un projet né le 13 octobre 2000 à l’initiative de Sun Microsystems en vue de produire une suite bureautique libre et gratuite fondée sur StarOffice.

Le produit résultant est diffusé sous le même nom et sous plusieurs licences (la LGPL et, jusqu’à la version 2.0 beta 2 incluse, la SISSL), et fonctionne sur plusieurs plates-formes dont Windows, de nombreux Unix : Linux, Solaris, ou Apple Mac OS X :

Télécharger OpenOffice

Le but énoncé est d’offrir une alternative à la suite bureautique propriétaire Microsoft Office à laquelle OpenOffice prendra une part de marché significative.

Afin de faciliter l’interopérabilité, OOo permet l’import des formats Microsoft.

À partir de la version 3.3.0, le projet original s’est scindé en deux branches distinctes :

> LibreOffice (projet le plus actif2,3,4,5), soutenu par la fondation The Document Foundation et la communauté d’utilisateurs d’OpenOffice .

> Apache OpenOffice, soutenu par la fondation Apache.

OpenOffice.org est une suite bureautique, c’est-à-dire un ensemble de modules pouvant interagir entre eux pour créer et modifier des documents bureautiques, tels que des articles, des lettres, des tableaux de chiffres, ou des présentations.

S’agissant d’une solution open-source, laquelle prend de l’ampleur, la question de la sécurité se pose comme pour n’importe quel autre logiciel.

La seule différence tient au fait que le système étant totalement ouvert, l’analyse de sécurité est grandement facilitée.

Cambridge Analytica : le scandale qui fait trembler l’empire Facebook

L’affaire Cambridge Analytica a atteint Facebook et son fondateur Mark Zuckerberg de manière inédite.

Un scandale qui révèle à quel point la plateforme reste opaque sur son utilisation des données personnelles.

Au Royaume-Uni et aux États-Unis, des députés ont appelé à l’ouverture d’enquêtes, mardi 20 mars, suite aux révélations sur les liens entre Facebook et la société britannique Cambridge Analytica.

Elle a déjà entraîné une chute de plus de 7 % du cours de Facebook lundi 19 mars, après la publication des enquêtes sur le siphonage illégal des données personnelles de 50 millions d’utilisateurs du réseau social par la société britannique d’analyse de données.

De sa sempiternelle rivalité avec Google, en passant par la revente des informations personnelles des utilisateurs, aux polémiques sur la propriété des contenus… le géant des réseaux sociaux ne cesse de faire parler de lui.

Désactiver Windows Update et empêcher les mises à jour

La désactivation de Windows Update n’est plus accessible par le chemin habituel (Panneau de configuration > Windows Update) ni par le nouveau panneau de paramètres système.

Dans la zone de recherche de Windows 10 (Cortana), saisissez le mot « Services », puis cliquez sur le résultat « Afficher les services locaux » :

Dans la fenêtre de services qui se présente, faites défiler le curseur pour trouver « Windows Update » :

Double-cliquez (ou clic-droit > Propriétés), et vous accédez aux propriétés de service Windows Update.

Arrêtez le service s’il est en marche et positionnez le type de démarrage sur « Désactivé » :

Windows Update est à présent désactivé.