Recherchez sur tout Techno-Science.net
       
Techno-Science.net : Suivez l'actualité des sciences et des technologies, découvrez, commentez
Catégories
Techniques
Sciences
Encore plus...
Techno-Science.net
Partenaires
Organismes
 CEA
 ESA
Sites Web
Photo Mystérieuse

Que représente
cette image ?
 A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | +
Virus informatique
Image:Crystal Clear app virus detected.png
Virus
Cabir - MyDoom.A
Tchernobyl - Yamanner
Ver
Bagle - Blaster
Code Red - I love you
Melissa - Morris
NetSky - Nimda
SQL Slammer - Santy
Sasser - Sobig
Cheval (Le cheval (Equus ferus caballus ou equus caballus) est un grand mammifère herbivore et ongulé appartenant à l'une des sept espèces de la famille des...) de Troie
Back Orifice (Back Orifice est un logiciel d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows. Il a été créé par un groupe de pirates, Cult of...) - SubSeven
ByteVerify - XXXDial
Logiciel espion (Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur...)
CoolWebSearch - Cydoor
Gator (Gator est un éditeur de spywares, ces derniers enregistrent les liens des sites web visités afin de les stocker dans la base de données de Gator, de façon à cibler les...) - New (NeWS est un système de fenêtrage conçu par James Gosling (qui a contribué à Java) et introduit par Sun Microsystems à la fin des...).net
SaveNow
Composeur d’attaque
ToneLoc
Voir aussi
Logiciel (En informatique, un logiciel est un ensemble d'informations relatives à des traitements effectués automatiquement par un appareil informatique. Y sont inclus les instructions de traitement, regroupées sous forme de programmes, des...) malveillant
Sécurité informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le traitement automatique de l'information par des machines...)
Programmation (La programmation dans le domaine informatique est l'ensemble des activités qui permettent l'écriture des programmes informatiques. C'est une étape importante de la...)
  • Pour le magazine informatique de publication française, consulter l'article Le Virus informatique (Le Virus informatique est un magazine d'actualités francophone sur le monde de l'informatique à parution erratique publié par ACBM fondée par...).

Au sens (SENS (Strategies for Engineered Negligible Senescence) est un projet scientifique qui a pour but l'extension radicale de l'espérance de vie humaine. Par une évolution...) strict, un virus informatique (Un virus informatique est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés...) est un programme informatique (Un programme informatique est une liste d'ordres indiquant à un ordinateur ce qu'il doit faire. Il se présente sous la forme d'une ou plusieurs séquences d'instructions, comportant souvent des données de...) écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés " hôtes ". Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de...) infecté. Il peut se répandre à travers tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) moyen d'échange de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) numériques comme l'internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et le World Wide Web,...), mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. On attribue le terme de " virus informatique " à l'informaticien (On nommait dans les années 1960-1980 informaticien ou informaticienne une personne exerçant un métier dans l'informatique. La variété et le peu de rapport des métiers en question a fait tomber le terme en...) et spécialiste en biologie (La biologie, appelée couramment la « bio », est la science du vivant. Prise au sens large de science du vivant, elle recouvre une partie des sciences naturelles et de l'histoire naturelle des êtres vivants (ou ayant...) moléculaire Leonard Adleman (Leonard Adleman (né le 31 décembre 1945), chercheur en informatique théorique et professeur en informatique et en biologie moléculaire à l’Université de...) (Fred Cohen, Experiments with Computer Viruses, 1984).

Au sens large, on utilise souvent et abusivement le mot virus pour désigner toute forme de programme malveillant (malware).

Le nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) total ( Total est la qualité de ce qui est complet, sans exception. D'un point de vue comptable, un total est le résultat d'une addition, c'est-à-dire une somme. Exemple : "Le total...) de programmes malveillants connus serait de l'ordre 95 000 selon Sophos (tous types de malwares confondus). Cependant, le nombre de virus réellement en circulation (La circulation routière (anglicisme: trafic routier) est le déplacement de véhicules automobiles sur une route.) ne serait pas supérieur à quelque milliers selon la Wildlist Organisation (Une organisation est)[1], chaque éditeur d'antivirus ayant intérêt à " gonfler " le nombre de virus qu'il détecte. La très grande majorité touche la plate-forme Windows (Windows est une gamme de systèmes d'exploitation produite par Microsoft, principalement destinées aux machines compatibles PC. C'est le remplaçant de MS-DOS. Depuis les années 1990, avec la sortie de...) et, à un degré (Le mot degré a plusieurs significations, il est notamment employé dans les domaines suivants :) moindre mais croissant, les différentes distributions de Unix/Linux. Le reste est essentiellement destiné à des systèmes d'exploitation qui ne sont plus distribués depuis quelques années, comme les 27 virus — aucun n'étant dangereux — frappant Mac OS (Mac OS (pour Macintosh Operating System) est le nom du système d'exploitation d'Apple pour ses ordinateurs Macintosh. Il est surtout connu pour...) 9 et ses prédécesseurs (recensés par John Norstad, auteur de l'antivirus Disinfectant).

Les virus font souvent l'objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans un espace à trois dimensions, qui a une fonction précise, et qui peut être...) de fausses alertes que la rumeur (La rumeur est un phénomène de transmission large, par tout moyen de communication formel ou informel, d'une histoire à prétention de vérité et de révélation. Le terme recouvre donc des réalités très diverses :) propage, encombrant les messageries. Certaines d'entre elles, jouant sur l'ignorance en informatique des utilisateurs, leur font parfois détruire des éléments de système d'exploitation totalement sains.

Historique

Les premiers logiciels autonomes n'avaient pas le but qu'ils ont aujourd'hui. Les tout premiers logiciels de ce type étaient de simples divertissements, un jeu entre trois informaticiens de la société Bell (Bell Aircraft Corporation est un constructeur aéronautique américain fondé le 10 juillet 1935. Après avoir construit des avions de combat durant la Seconde Guerre mondiale, mais aussi le premier...), Core War, créé en 1970 dans les laboratoires de la société. Pour ce jeu, chaque joueur écrit un programme, ensuite chargé en mémoire (D'une manière générale, la mémoire est le stockage de l'information. C'est aussi le souvenir d'une information.) vive. Le système d'exploitation, qui se doit juste d'être multitâche (En informatique, un système d'exploitation est dit multitâche (en anglais multi-task) s'il permet d'exécuter, de façon apparemment simultanée, plusieurs...), exécute tour à tour une instruction (Une instruction est une forme d'information communiquée qui est à la fois une commande et une explication pour décrire l'action, le comportement, la méthode ou la tâche qui devra commencer, se terminer, être...) de chacun des logiciels. L'objectif du jeu est de détruire les programmes adverses tout en assurant sa propre prolifération. Les joueurs ne connaissent évidemment pas l'emplacement du programme adverse. Les logiciels sont capables de se recopier, de se réparer, de se déplacer eux-mêmes en différentes zones de la mémoire et " d'attaquer " le logiciel adverse en écrivant aléatoirement dans d'autres zones mémoire. La partie se termine au bout d'un temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.) défini ou lorsque l'un des joueurs voit tous ses programmes inactifs ou détruits. Le vainqueur est celui qui possède le plus grand nombre de copies actives. C'est exactement un des principes de programmation des virus.

En 1984, le magazine Scientific American a présenté un jeu informatique consistant à concevoir de petits programmes entrant en lutte et s'autoreproduisant en essayant d'infliger des dégâts aux adversaires, fondant ainsi les bases des futurs (Futurs est une collection de science-fiction des Éditions de l'Aurore.) virus.

En 1986, l'ARPANET (Arpanet, acronyme anglais de Advanced Research Projects Agency Network, est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA, le projet fut lancé en 1967 et la première démonstration officielle date d'octobre 1972....) fut infecté à cause de Brain, un virus qui renommait toutes les disquettes de démarrage de système en (C)Brain. Les créateurs de ce virus y donnaient leur nom, adresse (Les adresses forment une notion importante en communication, elles permettent à une entité de s'adresser à une autre parmi un ensemble d'entités. Pour qu'il n'y ait pas d'ambiguïté, chaque adresse doit correspondre à une unique...) et numéro de téléphone (Le téléphone est un système de communication, initialement conçu pour transmettre la voix humaine.) car c'était une publicité (Bien que le terme (Werbung en allemand, Publicity et Advertising en anglais) désignât d'abord le mot qui aux yeux d'Habermas qualifie la Modernité et la Démocratie —( Publicité, sauvegarde du...) pour eux.

Différents types de virus

  • Le virus classique est un morceau de programme, souvent écrit en assembleur, qui s'intègre dans un programme normal, le plus souvent à la fin, mais aussi au début ou même au milieu. Chaque fois que l'utilisateur exécute ce programme " infecté ", il active le virus qui en profite pour aller s'intégrer dans d'autres programmes exécutables. De plus, lorsqu'il contient une charge utile (La charge utile (payload en anglais ; la charge payante) représente ce qui est effectivement transporté par un moyen de transport donné, et qui donne lieu à un paiement ou un bénéfice non...), il peut, après un certain temps (qui peut être très long) ou un évènement particulier, exécuter une action prédéterminée. Cette action peut aller d'un simple message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de communication, notamment en présence de parasites appelés...) anodin à la détérioration de certaines fonctions du système d'exploitation ou la détérioration de certains fichiers ou même la destruction complète de toutes les données de l'ordinateur. On parle dans ce cas de bombe logique et de charge utile.
  • Un virus de boot (Un virus de boot (ou virus de secteur d'amorçage) est un virus dont le code exécutable est enregistré dans le premier secteur. Ce secteur de démarrage maître ou Master boot record (MBR) d'un support...) s'installe dans un des secteurs de boot (En informatique, le mot boot (apocope du mot anglais bootstrap, nom qui désigne la languette des chaussures pour pouvoir les enfiler plus facilement, voir la partie Historique de l'article pour plus de...) d'un périphérique de démarrage: disque dur (Un disque dur est une mémoire de masse magnétique utilisée principalement dans les ordinateurs, mais également dans des baladeurs numériques, des caméscopes, des lecteurs/enregistreurs de DVD de salon, des...) (le secteur de boot principal, le Master Boot Record (Le Master Boot Record ou MBR (parfois aussi appelé "Zone amorce") est le nom donné au premier secteur adressable d'un disque dur (cylindre 0, tête 0 et secteur 1, ou secteur 0 en adressage logique) dans le cadre d'un...), ou celui d'une partition), disquette (Une disquette est un support de stockage de données informatiques amovible. La disquette est aussi appelée disque souple (floppy disk en anglais) en raison de la souplesse de son...), ou autre. Il remplace un chargeur d'amorçage (ou programme de démarrage ou bootloader) existant (en copiant l'original ailleurs) ou en créé un (sur un disque (Le mot disque est employé, aussi bien en géométrie que dans la vie courante, pour désigner une forme ronde et régulière, à l'image d'un palet — discus en latin.) ou il n'y en avait pas) mais ne modifie pas un programme comme un virus normal; quand il remplace un programme de démarrage existant, il agit un peu comme un virus prepender (qui s'insère au début), mais le fait d'infecter aussi un périphérique vierge de tout logiciel de démarrage le distingue du virus classique, qui ne s'attaque jamais à rien.
  • Les macro-virus qui s'attaquent aux macros de logiciels de la suite Microsoft Office (Microsoft Office est une suite bureautique propriétaire. Elle est propriété de Microsoft et est développée pour les plates-formes Windows et Macintosh. Microsoft Office...) (Word, Excel, etc.) grâce au VBA de Microsoft (Microsoft Corporation (NASDAQ : MSFT) est une multinationale américaine de solutions informatiques, fondée par Bill Gates et Paul Allen, dont le revenu annuel a atteint...). Par exemple, en s'intégrant dans le modèle normal.dot de Word, un virus peut être activé à chaque fois que l'utilisateur lance ce programme.
  • Les virus-vers, apparus aux environs de l'année (Une année est une unité de temps exprimant la durée entre deux occurrences d'un évènement lié à la révolution de la Terre autour du Soleil.) 2003 et ayant connu un développement fulgurant dans les années qui suivirent, sont des virus classiques car ils ont un programme hôte. Mais s'apparentent aux vers (en anglais "worm") car :
    • Leur mode de propagation est lié au réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets »,...), comme des vers, en général via l'exploitation de failles de sécurité.
    • Comme des vers, leur action se veut discrète, et non-destructrice pour les utilisateurs de la machine infectée.
    • Comme des vers, ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (En anatomie, chez les animaux vertébrés parmi lesquels les humains, le dos est la partie du corps consistant en les vertèbres et les côtes. Les dorsaux étaient les muscles les plus sollicités par les singes...) (Denial of Service) d'un serveur par des milliers de machines infectées se connectant simultanément.[réf. nécessaire]

D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de reproduction qui caractérise les virus et les vers : le terme de " logiciel malveillant " (malware en anglais) est dans ce cas plus approprié.

Caractéristiques

  • la cryptographie : à chaque réplication, le virus est chiffré (afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, révéleraient la présence de ce virus ou pourraient indiquer la présence de code suspect).
  • le polymorphisme : le virus est chiffré et la routine de déchiffrement est capable de changer certaines de ses instructions au fil des réplications afin de rendre plus difficile la détection par les antivirus.
  • le métamorphisme : contrairement au chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.) simple et au polymorphisme, où le corps du virus ne change pas et est simplement chiffré, le métamorphisme permet au virus de modifier sa structure même et les instructions qui le composent.
  • la furtivité : le virus " trompe " le système d'exploitation (et par conséquent les logiciels antivirus) sur l'état des fichiers infectés. Des rootkits permettent de créer de tels virus. Par exemple, l'exploitation d'une faille de sécurité au niveau des répertoires permet de masquer l'existence de certains fichiers exécutables ainsi que les processus qui leur sont associés.

Logiciels antivirus

Les logiciels antivirus sont des logiciels capables de détecter des virus, détruire, mettre en quarantaine (La quarantaine (venant de l'italien : quaranta giorni, qui signifie 40 jours, ou bien du français : quarantaine de jours) est le fait de mettre à l'écart des personnes ou des animaux...) et parfois de réparer les fichiers infectés sans les endommager. Ils utilisent pour cela de nombreuses techniques, parmi lesquelles :

  • la reconnaissance de séquences d'octets caractéristiques (signatures) d'un virus particulier ;
  • la détection d'instructions suspectes dans le code d'un programme (analyse heuristique);
  • la création de listes de renseignements sur tous les fichiers du système, en vue (La vue est le sens qui permet d'observer et d'analyser l'environnement par la réception et l'interprétation des rayonnements lumineux.) de détecter d'éventuelles modifications ultérieures de ces fichiers par un virus ;
  • la détection d'ordres suspects ;
  • la surveillance des lecteurs de support amovible : disquettes, Zip, CD-ROM, ...

Virologie

Le terme virus informatique a été créé par analogie avec le virus en biologie : un virus informatique utilise son hôte (l'ordinateur qu'il infecte) pour se reproduire et se transmettre à d'autres ordinateurs.

Comme pour les virus biologiques, où la diversité génétique (La génétique (du grec genno γεννώ = donner naissance) est la science qui étudie l'hérédité et les gènes.) ralentit les chances de croissance d'un virus, en informatique ce sont les systèmes les plus répandus qui sont le plus atteints par les virus : (Microsoft Windows, Microsoft Office, Microsoft Outlook, Microsoft Internet Explorer (Internet Explorer (officiellement Windows Internet Explorer depuis la version 7), parfois abrégé IE, MSIE ou MS IE, est le navigateur Web de Microsoft, installé par défaut avec Windows. Depuis qu'il a détrôné...) et Microsoft Internet Information Server). Les versions professionnelles de Windows (NT/2000/XP pro) permettant de gérer les droits de manière professionnelle ne sont malheureusement pas immunisés contre ces envahisseurs furtifs.

La banalisation de l'accès à Internet (L'accès à Internet a beaucoup varié depuis sa création dans les années 1970. Un fournisseur d'accès à Internet permet cet, soit accès...) a été un facteur majeur dans la rapidité de propagation à grande échelle (La grande échelle, aussi appelée échelle aérienne ou auto échelle, est un véhicule utilisé par les sapeurs-pompiers, et qui emporte une échelle escamotable de grande hauteur. Le terme « grande...) des virus les plus récents. Ceci est notamment dû à la faculté des virus de s'approprier des adresses de courriel présentes sur la machine infectée (dans le carnet (Le Croatian Academic and Research Network ou CARNet est l'organisme responsable du réseau national de la recherche et de l'enseignement de Croatie. Ses principaux partenaires sont le centre de calcul de l'université de Zagreb et...) d'adresses mais aussi dans les messages reçus ou dans les archives de pages web visitées ou de messages de groupes de discussions).

De même, l'interconnexion des ordinateurs en réseaux locaux a amplifié la faculté de propagation des virus qui trouvent de cette manière plus de cibles potentielles.

Cependant, des systèmes à diffusion (Dans le langage courant, le terme diffusion fait référence à une notion de « distribution », de « mise à disposition » (diffusion d'un produit, d'une...) plus restreinte ne sont pas touchés proportionnellement. La majorité de ces systèmes, en tant que variantes de l'architecture (L’architecture peut se définir comme l’art de bâtir des édifices.) UNIX (BSD, Mac OS X (Mac OS X est une ligne de systèmes d’exploitation propriétaire développés et commercialisés par Apple, dont la version la plus récente (Mac OS X 10.5 dit 'Leopard' fin 2007) est...) ou Linux), utilisent en standard une gestion des droits de chaque utilisateur leur permettant d'éviter les attaques les plus simples, les dégâts sont donc normalement circonscrits à des zones accessibles au seul utilisateur, épargnant la base du système d'exploitation.

Dénomination des virus

Lors de leur découverte, les virus se voient attribuer un nom.

Celui-ci est en théorie (Le mot théorie vient du mot grec theorein, qui signifie « contempler, observer, examiner ». Dans le langage courant, une théorie est une idée ou une connaissance spéculative, souvent basée sur l’observation ou...) conforme à la convention signée en 1991 par les membres de CARO (Computer Antivirus Research Organization).

Ce nom se détermine ainsi :

  • en préfixe, le mode d'infection (macro virus, cheval de Troie, ver (Les vers constituent un groupe très hétérogène d'animaux invertébrés qui partagent une caractéristique commune, à savoir un corps mou,...)...) ou du système d'exploitation concerné ;
  • un mot exprimant une de ses particularités ou la faille qu'il exploite (Swen est l'anagramme de News, Nimda l'anagramme de Admin, Sasser exploite une faille LSASS, ...) ;
  • en suffixe un numéro de version (les virus sont souvent repris sous formes de variantes comportant des similitudes avec la version d'origine).

Malheureusement, les laboratoires d'analyse des différents éditeurs antiviraux affectent parfois leur propre appellation aux virus sur lesquels ils travaillent, ce qui rend difficile la recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques. Par extension métonymique, la...) d'informations.

C'est ainsi que, par exemple, le virus Netsky dans sa variante Q sera appelé W32.Netsky.Q@mm chez Symantec (Symantec Corporation NASDAQ : SYMC est une société américaine fondée en 1982 spécialisée dans les logiciels informatiques. Elle a son siège social à Cupertino en Californie....), WORM_NETSKY.Q chez Trend Micro, W32/Netsky.Q.worm chez Panda ou I-Worm.NetSky.r chez Kaspersky.

Il est cependant possible d'effectuer des recherches génériques pour un nom donné grâce à des moteurs (Un moteur est un dispositif transformant une énergie non-mécanique (éolienne, chimique, électrique, thermique par exemple) en une énergie mécanique ou travail.[réf. nécessaire]) de recherche spécialisés, comme celui de Virus Bulletin ou de Kevin Spicer.

Virus sur les systèmes Linux (Au sens strict, Linux est le nom du noyau de système d'exploitation libre, multitâche, multiplate-forme et multi-utilisateur de type UNIX créé par Linus Torvalds, souvent désigné comme le noyau Linux. Par extension, Linux...)

Le système d'exploitation Linux, au même titre que les systèmes d'exploitation Unix et apparentés, sont généralement assez bien protégés contre les virus informatiques. Cependant, certains virus peuvent potentiellement endommager des systèmes Linux non sécurisés.

Comme les autres systèmes Unix, Linux implémente un environnement (L'environnement est tout ce qui nous entoure. C'est l'ensemble des éléments naturels et artificiels au sein duquel se déroule la vie humaine. Avec les enjeux écologiques actuels, le terme environnement tend actuellement à prendre une dimension...) multi-utilisateur (Un système multi-utilisateur est conçu pour que plusieurs utilisateurs puissent profiter des mêmes ressources simultanément.), dans lequel les utilisateurs possèdent des droits spécifiques correspondant à leur besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes catégories : les besoins...). Il existe ainsi un système de contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d'examen, de vérification et de maîtrise.) d'accès visant à interdire à un utilisateur de lire ou de modifier un fichier ( Un fichier est un endroit où sont rangées des fiches. Cela peut-être un meuble, une pièce, un bâtiment, une base de données informatique. Par exemple : fichier des patients d'un...). Ainsi, les virus ont typiquement moins de capacités à altérer et à infecter un système fonctionnant sous Linux. C'est pourquoi, aucun des virus écrits pour Linux, y compris ceux cités ci-dessous, n'a pu se propager avec succès. En outre, les failles de sécurité qui sont exploitées par les virus sont corrigées dans les versions les plus récentes du noyau Linux.

Des scanners de virus sont disponibles pour des systèmes de Linux afin de surveiller l'activité (Le terme d'activité peut désigner une profession.) des virus actifs sur Windows. Ils sont principalement utilisés sur des serveurs mandataires ou des serveurs de courrier électronique (Le courrier électronique ou courriel ou mél (ou e-mail — c'est-à-dire electronic mail en anglais) désigne le service de transfert de messages envoyés par un système de messagerie...), qui ont pour client (Le mot client a plusieurs acceptations :) des systèmes Microsoft Windows (Windows est une gamme de systèmes d'exploitation produite par Microsoft, principalement destinées aux machines compatibles PC. C'est le remplaçant de MS-DOS. Depuis les années...).

Voici une liste de virus connus pour Linux :

  • Adm
  • Adore
  • Bliss (Le Bliss est un langage idéographique développé par Karl Kasiel Blitz. Au niveau de l'objectif de communication entre les hommes, son projet est homothétique de celui de l'espéranto.)
  • Cheese
  • Devnull
  • Kork
  • Lapper
  • L10n worm
  • Mighty
  • OSF.8759
  • Ramen
  • Remote Shell Trojan (RST)
  • Slapper
  • Staog

Virus et téléphonie mobile (La téléphonie mobile désigne toute l'infrastructure de télécommunication permettant d'utiliser des téléphones portables (que l'on appelle également téléphone mobile, téléphone cellulaire on encore natel en Suisse), permettant de...)

Le premier virus ciblant la téléphonie (La téléphonie est un système de télécommunication qui a pour but la transmission de son et en particulier la transmission de la parole.) mobile est né en 2004 : il s'agit de Cabir se diffusant par l'intermédiaire des connexions Bluetooth (Bluetooth est une spécification de l'industrie des télécommunications. Elle utilise une technique radio courte distance destinée à simplifier les...). Il sera suivi d'un certain nombre dont le CommWarrior en 2005. Ces virus attaquent essentiellement le système d'exploitation le plus répandu en téléphonie mobile, Symbian OS, surtout dominant en Europe (L’Europe est une région terrestre qui peut être considérée comme un continent à part entière, mais aussi comme l’extrémité occidentale du continent eurasiatique, voire comme une des...)[2].

Notes et références

  1. Wildlist Organisation
  2. Les virus à l'assaut des téléphones mobiles, M Hypponen, Pour la Science (La science (latin scientia, « connaissance ») est, d'après le dictionnaire Le Robert, « Ce que l'on sait pour l'avoir appris, ce que l'on tient pour vrai au...), janvier 2007, p 36-42
Source: Wikipédia publiée sous licence CC-BY-SA 3.0.

Vous pouvez soumettre une modification à cette définition sur cette page. La liste des auteurs de cet article est disponible ici.