racine uZine

Dans la même rubrique
Le coin des débutants
28 mars 2002
20 février 2002
13 septembre 2001
15 septembre 2000
11 septembre 2000
 
dimanche 7 juillet 2002

Les virus

Le sujet qui intéresse les gens
par Lirresponsable
 
 

Les virus ou le marronnier du siècle ? D’accord Nicolas, mais le devoir d’informer est un sacerdoce, et nombreux sont ceux que les virus passionnent (alors qu’ils pourraient s’intéresser à la poésie japonaise par exemple). On retracera ainsi brièvement l’histoire, pour amorcer le questionnement inévitable sur le comparatif virus biologique / virus informatique, tout en prenant soin d’oeuvrer à la prévention (important ça).

Bref historique

Les Grands Anciens

Avant même que des ordinateurs soient construits, il a fallu les penser. C’est, en partie, l’oeuvre du mathématicien John von Neumann, qui dans sa célèbre Théorie générale et logique des automates de 1948 [1] s’interroge sur la théorie des automates de calcul (1936) d’un autre mathématicien de génie Alan Turing. Une machine de Turing est un automate de cacul, l’ancêtre de l’ordinateur [2]. En ligne, cf. Histoire de l’informatique.

Von Neumann interprète ainsi le théorème concernant l’autoreproduction des automates :
- un automate A, auquel on fournit la description de n’importe quel automate en termes de fonctions appropriées (une instruction notée I), construit cette entité.
- un automate B qui peut faire une copie de n’importe quelle instruction I qui lui est fournie
- un mécanisme de contrôle C : A construit l’automate décrit par l’instruction I, B copie l’instruction I et l’insère dans l’automate qui vient d’être construit par A.
- Soit D = A+B+C. Afin de fonctionner l’ensemble D doit disposer d’une instruction I.
- E est le résultat de l’insertion de Id dans A à l’intérieur de D.

« Il est clair que E est autoreproducteur. Remarquez qu’il n’y a pas de cercle vicieux. L’étape décisive se situe dans E, quand l’instruction Id, décrivant D, est construite et incorporée à D. Quand la construction (la copie) de Id se produit, D existe déjà, et n’est en aucune manière modifiée par la construction de Id. Id est simplement ajouté pour former E. D et Id doivent ainsi être formés dans un ordre chronologique et logique défini, et le processus est légitime et correct selon les règles de la logique. »

Pour une description, on peut consulter le mémoire de DEA de Nazim Fatès :
- « Les automates cellulaires : vers une nouvelle épistémologie ? »

Et il poursuit :

« La description de l’automate E a d’autres avantages, que je ne développerai pas ici. Mais par exemple, il est clair que l’instruction Id a, en gros, les fonctions d’un gène. Il est clair également que le mécanisme de duplication B effectue l’acte fondamental de la reproduction, la copie du matériau génétique, qui est l’opération fondamentale de la multiplication des cellules vivantes. De même, il est facile de voir comment des modifications arbitraires du système E, et en particulier de Id, peuvent avoir pour conséquence des traits caractéristiques qui apparaissent dans le cadre de mutations, fatales en règle générale, mais avec une possibilité exceptionnelle de continuation de la reproduction avec des traits modifiés. Bien sûr, on voit clairement aussi où s’arrête l’analogie. Le gène naturel ne contient probablement pas la description complète de l’objet dont il stimule la construction. Il ne contient probablement que des pointeurs généraux, des indicateurs. »

Ryu versus Ken
Un schéma en japonais et tout s’explique.

Plus près de nous

Quand son ordinateur est infecté par un virus, que le disque dur est plus vérolé qu’une pute de Caracas, que chaque séquence de boot tourne au cauchemar (Warning : 78451 fichiers infectés !), puis que le BIOS est flashé, il est toujours bon de savoir à qui l’on doit ce merveilleux plaisir. Comme d’habitude, les responsables sont trois jeunes informaticiens du laboratoire Bell de la société AT&T, qui dans les années 60, au lieu d’amener leurs petites amies au cinéma pour manger du pop-corn, ont créé un jeu : Core War.

Le principe de ce jeu est simple : chaque joueur écrit un programme court, qui va être chargé en mémoire vive. Le système d’exploitation est multitâche, il permet de faire fonctionner plusieurs programmes simultanément.

Le but est de détruire le programme de l’adversaire et d’assurer sa propre survie. Pour cela, les programmes sont capables de se recopier, de se déplacer, de se réparer eux-mêmes, etc. La partie est donc terminée lorsque l’un des joueurs a perdu tous ses programmes ; par exemple ils ont été modifiés au point d’être rendus inactifs.

Les instructions mises en oeuvre pour ce jeu sont traduites dans un langage assembleur conçu pour l’occasion, le Red Code, qui est exécuté par l’intermédiaire d’une machine simulée (qui s’appelle MARS).

Un langage Assembleur est une version un peu humanisée du langage machine (celui du processeur) car il permet d’utiliser des mnémoniques en lieu et place du code binaire.

Red Code
Source : Koth.org

Core War contient donc en lui-même tout le principe de la programmation des virus : des programmes auto-reproducteurs capables de se déplacer au sein de la mémoire, d’analyser l’environnement et de détruire d’autres programmes. En 1984 A.K. Dewdney publiera un article dans le Scientific American qui fera date : « Computer recreations : In the Game called Core War hostile programs engage in a battle of bits », puisqu’il offre une publicité à cette démarche créative et ludique : la fabrication de virus.

Sources (incontournables) sur Core War & les virus :
- « Core Warrior - Histoire », par Michel Casabianca
- « Virus : nous sommes concernés ! », par Christophe Blaess
- synthèse sur l’histoire des virus au format .zip

Typologie

On a vu que l’ancêtre en quelque sorte du virus informatique est un petit programme qui a pour but déterminé d’assurer sa survie, rejoignant ici le vivant marqué par le conatus (le désir de persévérer dans son être). Oui mais qu’en est-il plus précisément des virus, des vers, des troyens, des bombes logiques et de la couche d’Ozone ? Windows est-il un giga-virus ? Faut-il supprimer kernel32.dll comme me le propose sur le mode de la révélation et d’un mail alarmant (mais plein de faconde méridionale) mon cousin de Toulouse ?

Définitions et généralités

Classiquement, le virus est un petit programme capable de se recopier dans un autre programme, qu’on appelle le programme hôte. Il l’infecte, c’est-à-dire duplique son code dans le fichier cible.

Ce petit programme peut contenir ou non une bombe logique, c’est-à-dire des instructions qui déclencheront une application néfaste pour le système (suppression de fichiers ou crash généralisé à telle date par exemple). Si la bombe est immédiate, le virus sera repéré tout de suite et donc limite ses chances de survie. C’est pourquoi, l’activation de cette bombe est généralement différée et discrète (un petit fichier par ci par là de temps en temps).

Le virus qui infecte les programmes a donc de manière générale « un cycle de vie » divisé en trois étapes plus ou moins espacées :

1/ La contamination, phase d’exécution du virus dans la mémoire vive (RAM), à ne pas confondre avec la réception du fichier contaminé, contenant un virus. Petite distinction classique et simplifiée entre deux types de mémoire :
- la mémoire vive ou RAM (Random Access Memory) où les applications sont exécutées
- la mémoire morte ou ROM (Read-Only Memory) qui est la mémoire de stockage.

Un programme infecté ou un virus peut parfaitement être copié à partir d’une disquette, d’un CD ou téléchargé en toute sécurité. Tant que le programme infecté ou le virus n’est pas lancé, cest-à-dire l’application infectée placée en mémoire vive, mais qu’elle reste à l’état de fichier écrit sur le support de stockage, un disque dur par exemple, tout baigne Nicolas. On peut prendre l’image d’un porteur sain d’un virus biologique par opposition à celui qui développe la maladie virale. Image relativement inadéquate car le porteur sain est bien contaminé et vecteur de contamination même s’il n’est pas encore malade.

Cependant, il faut bien que l’on puisse fabriquer sans se contaminer, car un créateur de virus contrairement aux apparences ne souhaite pas véroler sa propre machine, et on le comprend.

2/ La propagation du virus. De manière simplifiée, disons qu’il se recopie dans une zone de la mémoire vive séparée du programme hôte, de sorte qu’il peut rester actif même lorsque l’utilisateur ferme l’application infectée. Le virus va donc pouvoir infecter toutes les autres applications qui vont être lancées par l’utilisateur (ou d’autres qui sont simplement présentes sur le disque dur, cela dépend du virus). Une fois l’ordinateur éteint, et bien plus rien ne se passe. A la prochaine utilisation, à chaque programme infecté lancé, la même manoeuvre se répète, de telle sorte qu’il arrive un moment où toutes les applications sont infectées.

Pour la beauté de la science :
- Le cycle de vie d’un virus qui infecte les programmes

3/ Étape finale « plus si affinités » durant laquelle le virus maintenant présent à N exemplaires, met en oeuvre des fonctions destructrices.

(NB. Nous n’avons parlé ici de manière simplifiée que des virus qui contaminent les programmes exécutables, et pas des virus de secteur de démarrage et des virus de macros.)

Ver et troyen

Un ver quant à lui est un programme qui peut s’auto-reproduire et se déplacer à travers un réseau en en utilisant les mécanismes (les emails par exemple) ; on peut donc dire que le ver est un virus réseau, par opposition au bon vieux virus d’antan qui infectait des programmes qui voyageaient par disquettes.

Le Cheval de troie (ou troyen ou trojan) est une référence à la fin de la guerre de Troie, et à sa chute, telles que nous les raconte Virgile dans l’Enéide, II, v. 13-20. Chacun connaît le stratagème : les Grecs ont fait construire un énorme cheval de bois qu’ils laissent sur le rivage, et feignent de regagner leur pays. En fait les vaisseaux grecs se dissimulent derrière une île proche de Troie (Ténédos) et dans le cheval se sont dissimulés plusieurs chefs grecs, dont Ulysse (le rusé). Un traître incite les Troyens à faire entrer le cheval, qui est prétendument une offrande à Pallas Athéna, dans la ville. La nuit venue les guerriers en sortent, ouvrent les portes de la ville à leurs compatriotes revenus discrètement. Troie est prise, saccagée, puis brûlée, car on savait rire en ce temps là.

Par contre, on connaît moins la mise en garde du prêtre d’Apollon, fraîchement promu prêtre de Neptune, notre ami Laocoon. Restituons son avertissement :

« Malheureux citoyens, quelle est votre démence ? Croyez-vous les ennemis partis ? Pensez-vous qu’il puisse y avoir une offrande des Grecs sans quelque traîtrise ? Est-ce ainsi que vous connaissez Ulysse ? Ou des Achéens se sont enfermés et cachés dans ce bois, ou c’est une machine fabriquée contre nos murs pour observer nos maisons, et pour être poussée d’en haut sur notre ville, ou elle recèle quelque autre piège. Ne vous fiez pas à ce cheval, Troyens. Quoi qu’il en soit, je crains les Grecs, même dans leurs offrandes aux dieux ! » (II, v.41-49)

En paraphrasant de manière horrible, presque sacrilège : Malheureux internaute, es-tu dément ? Crois-tu que le programme attaché au mail que tu viens de recevoir, funnysex.exe, est vraiment fun et à exécuter immédiatement sur ton ordinateur ?

Le cheval de Troie en informatique va donc désigner le programme anodin, qui tel un oeuf Kinder contient une jolie surprise : les guerriers qui vont dévaster la ville, c’est-à-dire les applications qui vont détruire des fichiers, voire le système, ou bien la machine pour observer et pénétrer dans la ville (le beffroi), c’est-à-dire la porte dérobée (backdoor) qui permet à l’intrus par exemple d’observer le contenu du disque dur et de prendre le contrôle du système quand l’ordinateur est connecté à Internet. Généralement en exploitant des failles de sécurité propres aux logiciels et au système d’exploitation installés.

La punition de Laocoon
Les deux serpents dévorent Laocoon et ses deux fils Antiphate et Tymbraeus.

Stratégies

Le but déterminé d’un virus est de se multiplier, car le but de son créateur est en général la notoriété. Ce qui n’est pas pathologique : comme tout géniteur, il a envie que son rejeton réussisse. Il lui faut donc toujours métaphoriquement à ce virus, afin d’assurer sa survie, trouver des supports qui vont être eux-mêmes dupliqués (des programmes populaires, c’est-à-dire utilisés par un grand nombre de personnes), et un milieu de propagation également homogène.

Un système d’exploitation très répandu s’appelle Windows(™), une pratique très répandue se nomme le courrier électronique et un logiciel de messagerie très répandue répond au doux nom d’Outlook Express(™). Si je suis un programmateur de virus, et que je veux assurer une large diffusion à ma création, je vais donc cibler la pièce jointe à un mail pour les utilisateurs clients des produits Microsoft(™). En plus Microsoft(™) c’est le mal, et Billou l’antéchrist, donc c’est tout bénéf.

Il n’est pas question ici de rentrer dans l’épineuse question de savoir s’il s’agit de mauvais produits, d’une sécurité calamiteuse... Ils sont le standard nécessaire (quel intérêt à programmer de nos jours un virus pour Atari ST ?). Il y a ainsi plus de virus pour et sur les PC que pour Mac, tout simplement parce que seuls quelques rares nostalgiques passéistes amateurs d’antiquités hors de prix, à moitié pervers, utilisent des produits Machinchose. Illustration en quelque sorte de la barrière des espèces, puisqu’un virus conçu typiquement pour un PC sous Windows laisse le machin avec une pomme faire coin-coin comme d’habitude.

Le plus simple est d’écrire le code, de le compiler pour obtenir un fichier exécutable sous Windows, dont la terminaison est par exemple : *.exe, *.com. (cf. « bibliothèque de tutorial : Qu’est ce que vous voulez coder aujourd’hui ? », par UnKm). Nommer le fichier non pas virus_qui_te_nike_ton_computer.exe, mais de préférence jetekiffetropgrave.exe. Pour le diffuser, le proposer en download n’est pas la meilleure tactique, mieux vaut l’envoyer par mail, la taille en ko le permet tout à fait, avec une jolie pochette : « Hi ! How are you ? Look at this, it’s funny ! ;-) ».

Notez qu’il suffit d’un utilisateur pour lancer le programme pour, sur le modèle de la pyramide, assurer la diffusion. Le mode opératoire est généralement le suivant : le programme, une fois lancé, s’expédie automatiquement à de nouvelles victimes potentielles grâce au carnet d’adresses (l’indexation automatique des adresses emails de tous les correspondants dans Outlook lui facilite la tâche). N’oublions pas que son but est de se mutiplier. Or, comme tout parasite, il doit se servir de l’hôte mais pas s’y limiter, ce sans quoi il disparaît définitivement, lorsque l’utilisateur se rend compte que son ordinateur ne répond plus du tout et commence à l’attaquer à la hache.

L’avantage de cette tactique est que le destinataire du mail virussé ouvrira les yeux fermés la fameuse pièce jointe, en ricanant : « je sais bien qu’il ne faut pas ouvrir les pièces jointes de n’importe qui, ni télécharger des programmes sur des sites pirates car peuvent s’y dissimuler des virus, mais là c’est dudule qui m’écrit, et dudule c’est un super pote à qui je fais confiance ». Or bien sûr, Dudule ne sait même pas qu’il a envoyé un mail contenant un virus à son pote.

De plus avec les nouveaux vers, ce n’est même plus l’ordinateur ou le véritable compte mail de Dudule qui envoie le courrier, mais simplement quelqu’un d’infecté qui possède l’adresse électronique de dudule, par exemple dans son carnet d’adresses (dudule@aol-winners.com). Ainsi, le ver Klez possède son propre serveur SMPT. Le SMTP (Simple Mail Transfer Protocol) est le protocole de transfert de courrier. Grâce à ce dispositif, le ver Klez est capable de composer un courrier, en choisissant l’objet, les pièces jointes et l’adresse électronique de l’expéditeur qui apparaît dans le champ « from ». De telle sorte qu’à première vue, on croit que c’est bien dudule qui écrit lorsqu’on reçoit le courrier, à moins de vérifier les propriétés du message (clique droit sur le mail, propriétés/détails) : le champ « Return-Path » indique l’adresse de l’expéditeur du mail, le champ « from » indique celle choisie par le ver.

Macro des documents MS Word

Mais le fameux virus en question n’est pas nécessairement et explicitement un programme. Trop facile, mieux vaut accompagner un document de type Word. C’est le problème des terribles Macros MS Word et MS Excel. Brrrrr...

A l’origine du mal, nous trouvons (comme par hasard) Microsoft(™) qui a mis au point un langage de script propriétaire Visual Basic for Applications (VBA), dont un sous-ensemble VBScript (Visual Basic Scripting Edition) sert pour les macros. Une macro, abréviation de macro-commande, est une série de commandes que l’on regroupe au sein d’une même commande afin d’automatiser des tâches répétitives. Par exemple sous MS Word, les tâches de composition d’un texte. Les virus de macros sont donc des virus qui utilisent le langage des macros pour se reproduire ; on les reconnaît par leur extension en .VBS.

Il existe également des virus qui utilisent d’autres langages de script, mais nous n’en parlerons pas ici, afin de ne pas lasser. De même, le développement sur les vers ne doit pas faire oublier que la consultation de pages web est également une source de contamination potentielle. Le lecteur désireux d’en savoir plus pourra consulter les sites des éditeurs d’anti-virus ou les liens à la fin de cet article.

Le comparatif

On a vu, dans la citation de Von Neumann, le rapprochement propre à la cybernétique entre l’informatique naissante et la biologie. La question du rapport métaphorique ou non entre le virus informatique et le virus biologique est un sujet débattu avec passion, car elle se place dans celle plus large des rapports entre l’intelligence et les ordinateurs, toute une série de problématiques relevant de l’Intelligence Artificielle, notée IA. [3]

Ce qui caractérise le virus biologique c’est son mode de duplication : il ne peut se reproduire sans l’intervention de la cellule qu’il parasite, la cellule hôte. Cette dernière va en effet, et malgré elle, reproduire le virus, une fois que l’acide nucléique de ce dernier l’a pénétrée.

Pour une description très détaillée :
- Transmission des Virus et cycle de multiplication
- Virologie : multiplication

On trouvera sur les sites suivants une analyse des virus informatique et un tableau des analogies entre virus informatique et virus biologique :
- Une nouvelle forme de vie ?, par Jérôme Damelincourt
- les virus.com

Immuniser ?

Comme disent les linuxiens (qui sont tous des Casanova) : « l’informatique c’est comme le sexe, c’est meilleur quand c’est libre (et gratuit) ». Cependant, le surf libre est risqué. Nous vivons dans un monde plein de dangers, Nicolas ! Voici donc quelques conseils de base.

On a vu que la plupart des virus cible Windows et autres produits Microsoft. Il peut donc être intéressant de changer d’OS, ou de navigateur et de logiciels de messageries (mais de conserver Outlook pour poster sur comp.os.linux.misc), et en tout cas de suivre régulièrement les bulletins d’alertes afin de patcher, et patcher encore. Non seulement les logiciels sensibles, mais également mettre à jour son anti-virus. Un anti-virus de 1997 laissé en l’état, en 2002 prend uniquement de la place sur le disque dur.

Il n’existe pas d’anti-virus qui vous immunise à vie et contre tout, mais des produits plus ou moins performants. Lire à ce propos l’analyse de tonton Guillermito sur l’éditeur Viguard. Par définition, les programmes de virus évoluent, sans parler des virus polymorphes (qui ont la possibilité de modifier automatiquement leur signature afin de ne pas être reconnus par l’anti-virus). Ceci ne doit pas vous priver d’en installer un, même si l’on peut très bien vivre sans, à condition de respecter certaines habitudes :

- ne pas ouvrir les pièces attachées à vos mails susceptibles de contenir un virus (typiquement tout ce qui permet de lancer des applications) ;
- configurer correctement son logiciel de messagerie (prévisualisation des messages sous Outlook) ;
- ne pas copier à tout va des fichiers d’origines inconnues (typiquement des programmes crackés) ;
- avez-vous vraiment besoin d’un énième économiseur d’écran pour fêter la nouvelle année ?
- prévoir une sauvegarde des fichiers et des informations vraiment importantes, pour éviter de pleurer lors d’une infection.

Nous avons insisté dans la partie intitulée « stratégies » sur les techniques populaires d’attaque. La seule intentionnalité des virus (pour l’instant) est celle de leur programmateur, ce qui veut dire que la prudence à adopter est celle que vous adoptez généralement dans les relations avec vos semblables. Pour les plus petits : ne pas accepter les bonbons que vous propose le monsieur en imperméable. Inutile de sombrer dans la paranoïa aïgue, de suivre tous les canulars (hoaxs), puisque de manière schématique : ou bien le virus est répertorié, auquel cas votre anti-virus le bloquera, ou bien il s’agit d’un nouveau virus inconnu jusqu’ici (dans son mode opératoire), et votre anti-virus, avant que son éditeur ne publie un bulletin d’alerte et propose une mise à jour ou kit de désinfection, vous sera aussi utile qu’un trèfle à quatre feuilles en pendentif. (D’autant que les virus ciblent prioritairement l’anti-virus présent sur l’ordinateur, infection et neutralisation).

Quelques liens :

- FAQ de fr.comp.securite.virus
- comment combattre les virus informatiques
- Antivirus.com
- Secuser
- Virus informatiques et autres malignités
- Virus : généralités et protection
- Virus-fr
- kit de désinfection

 

[1Traduction française par Jean-Paul Auffrand, précédée de « La pensée et les machines : le mécanisme algorithmique de John von Neumann » par Gérard Chazal, Champ Vallon, 1996.

[2Pour une description précise de la machine et deux articles de Turing, cf. Alan Turing, Jean-Yves Girard, La machine de Turing, Paris, Seuil, 1995

[3On pourra à ce propos lire de Von Neumann, The Computer ant the Brain, 1958 ; L’ordinateur et le cerveau, traduction française par Pascal Engel, Paris, Fammarion, 1996. Et Alan Turing, « Computing Machinery and Intelligence » (1950) ; « Les ordinateurs et l’intelligence », traduction française par Patrice Blanchard (1983), reprise dans Alan Turing Jean-Yves Girard, op. cit.

 
 
Lirresponsable
Imprimer
format impression

AMOK-FAAA
Memento finis

19 décembre 2000
 
SPIP
Web indépendant


Virus et anti-virus
8 décembre 2006, message de idsurtou
 

Les virus sont crées par les fabricants d’anti-virus

 
Répondre


Quel style !
19 janvier 2004, message de JJ
 

Juste un mot (plus en rapport avec le contenant, que le contenu) pour dire que j’adore le style d’écriture de l’auteur.
Cet humour assez sarcastique est vraiment tordant et donne vraiment envie de lire l’article jusqu’au bout (ce que je n’ai pas encore fait...).

Répondre


> Les virus ignore le macs, et c’est tant mieux
25 novembre 2003, message de captainamo
 

Je confirme les autres réactions. Marre des pc sous windaube, trop de plantage, trop de problème, et justement trop de virus, de ver en tout genre et le système a trop de faille pour qu’un antivirus soit à 100% efficace. J’en ai eu assez car j’ai besoin de bosser avec mon ordi. je ne connaissais pas d’autre alternative jusqu’à ce que je me rappelle d’un ordi ayant une forme de télé dans une coque de couleur.
Mais oui, ca s’apelle un imac. Je me dis, tien un ordi un peu différent. Je vais voir ce que c’est chez un revendeur habituel et je découvre que la fameuse télé imac n’est plus, ils se sont transformé en boule à écran plat. Bref, l’imac est beau mais pas assez puissant
je me suis pris un G5
17 jours allumé , 23 appli tournant 24h/24, il ralentit pas le moins du monde, pas de plantage. Et malgrès un téléchargement permanent, les virus sont inexistant. Au fait je peux tout faire sur ce mac avec os X Panther qui est le plus beau système que j’ai rencontré, le plus rapide et intuitif surtout. Mais c’est sur que si l’on est des abrutit du counter strike à longueur de journée, vaut mieux rester sur windaube. Par contre des jeux il y en a et il va y en avoir de plus en plus. Halo, simcity4, les sims, unreal, age of mythologie, splinter cell, doom 3.... Au faite les gars. Votre doom3 sur pc, vous êtes su qu’il faudra pas changer une fois de plus votre machine ppour le faire tourner ?
Moi je suis tranquille pour 5 ans.

Répondre


> Les virus (enfin, le début de l’article)
8 juillet 2002, message de rom
 

Rien de critique dans mon message. Je n’ai lu que le chapo de l’article et je me réjouis de la référence faite à Monsieur Manatane. Je vais donc lire le texte en entier (enfin, pas maintenant, je suis au boulot et il faut raison garder Nicolas !)

Répondre


> Les virus
8 juillet 2002, message de JETSchumi
 

Le discours est génial, mais il y a quand même une chose qui me gêne :" Il y a ainsi plus de virus pour et sur les PC que pour Mac, tout simplement parce que seuls quelques rares nostalgiques passéistes amateurs d’antiquités hors de prix, à moitié pervers, utilisent des produits Machinchose. Illustration en quelque sorte de la barrière des espèces, puisqu’un virus conçu typiquement pour un PC sous Windows laisse le machin avec une pomme faire coin-coin comme d’habitude. "
Tu ne serais pas un peu anti Mac ?
Moi j’y suis passé après 3 ans sur PC, et je peux te dire que c’est le rêve : plus de plantage, plus de virus,... le seul problème est qu’il n’y a pas autant de jeux, mais sinon, c’est plus cool !

Répondre


> Les virus
8 juillet 2002, message de herve
 

Eh oui, je suis un passéiste qui ne passe pas son temps a essayer de décrypter les messages d’erreur (abscons mais naturels, il n’a pas besoin de virus pour en emettre) de Windows ou de Dr watson.
Qui ne joue pas sur son ordinateur mais qui y travaille (ouhhh le triste !).
Qui n’a jamais eu droit qu’a nvirA il y a 10 ans.
Qui essaie de se passer des programmes MS pour cause de sécurité défaillante (pas le temps d’appliquer et de suivre les correctifs d’une part, et ne supporte pas d’avoir à attendre un temps fou que MS reconnaisse ses failles après tout le monde).
En résumé, je bosse sur Mac, ma machine se plante 1 fois par an, et je suis heureux.
PS : je bosse aussi, par force sur des machines Windows NT, 2000 et 98 et las...

Répondre
> Les virus, Lester, 8 juillet 2002

Les pommeux se réjouissent souvent, à raison, de l’omniprésence des fenêtreux dans le monde l’informatique. De ce fait, restant minoritaire, ils se font cible bien moins souvent.

Microsoft, vas y, domine le monde, créé ton monopole. Les pommeux te remercient.

Répondre
> n’écoutons pas les serpents de la terre, Jedi, 8 juillet 2002

Bon, soyons honnetes, l’utilisation du mac découle bien plus d’une tendance (d’une mode) que d’un réel souci technique. Payer le design n’est pas mal en soi, mais qu’on ne vienne pas me chanter que l’on paye autre chose quand on achète un mac. Nécessairement, il y a moins de virus sur mac, mais il y a aussi moins de logiciels et, généralement, moins d’ouvertures sur l’univers informatique globalisé™.
Le sentiment d’être une caste à part c’est marrant, mais encore faut-il comprendre de quelle caste on parle. Le mac, ça fait un bail que ce n’est plus "l’ordi de la contestation-djeunz", c’est un ordi "super bourgeois" qui rêve de prendre la place du calif, en se tournant timidement vers le juteux marché des jeux vidéos par exemple. Sans l’esprit conservateur de quelques corps de métiers spécialisés, le mac serait déjà aux côtés des ataris et autres amstrads dans le grand cimetière des marques has-been.

PS : désolé pour le troll, mais l’article lui même contenait le germe de la polémique ... ;o)

Répondre
avis pro mais pas pro du tout, Walk, 8 juillet 2002

On voit bien que tu ne t’es jamais mis à la place d’un utilisateur.

Moi j’inverse toutes tes propositions : La mode monopolistique c’est le PC, la caste c’est le monopole, et j’en veux pour preuve la piteuse arrivée du clone windows.

On n’a plus le choix, sans doute en partie parce que les Macs ont voulu dégager des marges plutôt que de contrer le monopole naissant, mais il reste toujours vrai que Mac apprendre l’homme à la machine.

Les con-serviteurs sont de l’autre bord. C’est très juteux un Planté Constamment, et pour tous les acteurs de la farce.

Un PC rend con et fou. Je le sais, j’ai aussi un PC :o), mais ai-je vraiment le choix sur internet ?

Répondre
> pro mais cool, Jedi, 8 juillet 2002

"On voit bien que tu ne t’es jamais mis à la place d’un utilisateur. "

> Je bosse sur mac (si tu crois que je parle de ce que je connais pas)

"Moi j’inverse toutes tes propositions : La mode monopolistique c’est le PC, la caste c’est le monopole, et j’en veux pour preuve la piteuse arrivée du clone windows. "

> absolument vrai, et alors ? le principe de "standard mondial" ne me dérange pas (il est déjà là depuis longtemps en plus)

"mais il reste toujours vrai que Mac apprendre l’homme à la machine."

> c’est à dire ? (concrétement)

"Les con-serviteurs sont de l’autre bord. C’est très juteux un Planté Constamment, et pour tous les acteurs de la farce."

> depuis quand un pc plante constament ? A part quelque sombres crétins qui n’entravent queud’, je ne connais que des gens normaux, avec un pc qui plante normalement ! ;o) Franchement, les mac plantent aussi, ou rament grave, ou font des caprices etc.... l’important n’est pas là (à mon sens ok), mais plutôt de voir à prix égal, la difference de puissance d’un mac et d’un pc ....... simpliste ? Non non, froidement scientifique ! Elle est là, pour moi, la farce !

"Un PC rend con et fou"

> allez, on voit bien que tu l’as dans la peau ton PC ... :o)

Répondre
bon ok, cool, Walk, 8 juillet 2002

ct juste un cri en passant, je vais pas trop continuer à faire du hors sujet. Juste dire qu’un Mac qui se plante, tu redémarres et c’est fini, un PC tu n’en a jamais fini et faut être polytechnicien comme toi, ou raquer pour engraisser les monopolystes.

Allez, t’es pas si anti-mac que ça :o))

 
Répondre
> pro mais cool, Thomas, 8 juillet 2002

excuses moi, au moment d’ecrire le 1er msg j’avait pas tout lu

mais je maintient quand meme :
> les mac plantent aussi, ou rament grave, ou font des caprices etc.... l’important n’est pas là (à mon sens ok), mais plutôt de voir à prix égal, la difference de puissance d’un mac et d’un pc ....... simpliste ? Non non, froidement scientifique !

si si, simpliste ! :o)

serieusement : des PC soit, mais pas sous windows, merde :-((

Répondre
> n’écoutons pas les serpents de la terre, Thomas, 8 juillet 2002

> Bon, soyons honnetes, l’utilisation du mac découle bien plus d’une tendance (d’une mode) que d’un réel souci technique. Payer le design n’est pas mal en soi, mais qu’on ne vienne pas me chanter que l’on paye autre chose quand on achète un mac.

t’as de la chance, je sais pas chanter ;-)

plus serieusement : pourrais tu me dire :
as tu deja entendu parler de Mac OS X ???

Répondre
> n’écoutons pas les serpents de la terre, Patrick, 15 juillet 2002

Ok on va faire simple, histoire de ne pas trop polémiquer.
Je fais du sav logiciel et matérielsur Mac et PC.
Sur Mac, l’installation système est à la portée de Mr tous le monde, s’installe en une seul passe, et tous les périphériques sont reconnus illlico.
Sur PC après deux, trois ou quatre reboot succesifs, il faut installler cartes vidéos, sons, réseaux, etc... et ce n’est pas du tout à la portée de tout un chacun.
On va me dire qu’avec XP tout est automatisé... oui et non, le sysdtème est à peu près automatique et stable, jusqu’au jour ou on a besoin d’un soft ou matos pas prévu pour lui, et là, retour des messages abscons, librairies DLL manquantes ou abîmée, conflits de lecteurs, etc...
Pour moi, je regrette, mais le Mac, même sous OS X permet à l’utlisateur lambda de s’en sortir très facilement, la ou windows impose la case revendeur, tiroir-caisse, abondance de virus, etc...
Pour conclure, il y a trois fois moins de maintenance sur un parc Mac que PC, ça c’est de la réalité de tous les jours. à méditer donc....
toutefois encore bravo pour uns site d’infos non pollué par les pubs.

Répondre


ne pas ouvrir les pièces attachées à vos mails susceptibles de contenir un virus
8 juillet 2002
 

ne pas ouvrir les pièces attachées à vos mails susceptibles de contenir un virus.

c’est pas suffisant...

Il faut bannir internet explorer et outlook qui sont les pricipaux vecteurs de virus (du fait de leur manque de sécurité par défaut)

et passer a un standard ouvert, j’ai nommé >Mozilla

Répondre
Bannissons !, Lirresponsable, 8 juillet 2002

c’est pas suffisant...

Bien sûr, j’ai ajouté le lien dans le § suivant : On a vu que la plupart des virus cible Windows et autres produits Microsoft. Il peut donc être intéressant de changer d’OS, ou de navigateur et de logiciels de messageries.

du fait de leur manque de sécurité par défaut

Oui, qui s’illustre par exemple avec le fameux Badtrans. Cependant, l’angle technique est aussi important que le comportement de l’utilisateur, d’où la mention de l’évidence. Et même croire que l’on peut totalement automatiser la sécurité, c-a-d que l’on peut faire abstraction de l’utilisation (l’illusion du débutant : il suffirait d’avoir un bon produit qui règle une fois pour toute, définitivement et entièrement la question de la sécurité ; entretenue par certains éditeurs) est le meilleur moyen de se désarmer et de rendre vulnérable son ordinateur : je peux faire n’importe quoi puisque Super-truc se charge de tout, d’ailleurs je n’ai même pas à y penser, et roule !

a+

Répondre
> ne pas ouvrir les pièces attachées à vos mails susceptibles de contenir un virus, Roland Trique, 8 juillet 2002

Bannir les vilains, ok. Mais ça ne marchera que jusqu’au jour où on trouvera des failles chez les autres, Mozilla aura des problèmes tôt ou tard. De ce côté-là il faut plutôt promouvoir la diversité.

D’autre part, les virus renvoient au comportement des gens vis-à-vis des machines : il faut qu’ils cherchent à *comprendre* et à maîtriser ce qui se passe. Ce qui revient à refuser strictement la loi du plus bête, i.e. à refuser des discours du style "je veux répondre à mon mail en un seul et unique clic".

Cela porte loin, en fait... On doit s’attendre au pire tant qu’on aura des collections de bouquins intitulés "pour les nuls" : imaginez "la chirurgie pour les nuls", "piloter un boeing en 10 leçons", etc.

Répondre


Deux évolutions récentes...
7 juillet 2002, message de Roland Trique
 

Elles concernent les vers et virus transitant par le net (ce sont les plus nombreux actuellement).

D’une part, il n’est plus forcément nécessaire que la victime ait un comportement à risques : le simple fait de recevoir un mail ou de lire une page web peut provoquer l’infection, pourvu qu’on utilise des machins comme Internet Exploseur ou Aoutelouque.

D’autre part, les victimes peuvent aussi se transformer en bourreaux sans même s’en rendre compte. Par exemple, en 15 ans d’informatique, et sans jamais avoir utilisé le moindre antivirus, je n’ai jamais été victime d’un virus (suffit de savoir un peu comment ça marche). Récemment pourtant, certains FAI ont refusé mes messages, au motif que j’étais prétendument un spammeur. Il s’est avéré que pas mal de gens ayant mon adresse se sont mis à envoyer dans tous les coins de la galaxie des exemplaires du virus Klez en mon nom. C’était le virus le coupable, évidemment...

Je me demande si je ne ferais pas bien de devenir un peu plus tâtillon sur le choix de mes correspondants. En tout cas, il n’était plus possible de laisser traîner son adresse sur le web, cela devient aussi vrai en ce qui concerne les carnets d’adresses !

Répondre
> Deux évolutions récentes..., Lirresponsable, 8 juillet 2002

utiliser des machins comme Internet Exploseur ou Aoutelouque est un comportement à risques, nous sommes d’accord ! ;-)

Il s’est avéré que pas mal de gens ayant mon adresse se sont mis à envoyer dans tous les coins de la galaxie des exemplaires du virus Klez en mon nom. C’était le virus le coupable, évidemment...

Oui je n’ai pas parlé dans l’article du ver qui possède son propre SMTP, et qui en plus propose un faux correctif. Tu fais bien de le mentionner, un lien pour nos amis :

- Une présentation de klez

a+

Répondre
> Deux évolutions récentes..., Roland Trique, 8 juillet 2002

En ce moment, c’est Yaha qui monte en flèche. Lui aussi a son propre SMTP.

 
Répondre
> Deux évolutions récentes..., azzura, 12 décembre 2002

j’ai recu un mail m’avertissant d’un virus que tu nomes klez : w32/klez-h
et effectivement j’ai reçu des mail type dont tu donnes la representation

cependant mon antivirus : mca fee m’assure que non

pitie moi je suis debutante et adsl
aide moi que dois-je faire

Répondre
> Deux évolutions récentes..., Lirresponsable, 8 juillet 2002

bon finalement j’ai ajouté dans l’article un § sur klez, pour que celui qui a son adresse mail usurpée ne se fasse pas bombardé par tous ceux qui reçoivent un mail infecté.

Répondre