Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Une première française : de la recherche publique sur le virus... (...)

Une première française : de la recherche publique sur le virus... informatique

Vous connaissez les virus, ces inventions malveillantes d’informaticiens pervers dont j’ai de la peine à comprendre les motivations. Ils pourrissent la vie des utilisateurs d’internet et nous font trembler chaque fois que votre ordinateur éprouve de la peine à démarrer le matin ou à s’arrêter le soir.

Savez-vous que, pour la première fois en Europe, la France va se doter d’un laboratoire spécialisé dans l’analyse et la lutte contre les virus informatiques. Il s’appelle le Laboratoire de haute sécurité civile, est implanté à Nancy et sera financé par la communauté urbaine du Grand Nancy, la région Lorraine, le CNRS et l’Inra et comprendra une douzaine de chercheurs.

Les objectifs seront de récolter les codes malicieux qui circulent sur le web par l’intermédiaire de microsondes qui suivront les réseaux des opérateurs français et y détecteront les nouveaux virus et de mettre au point des méthodes d’analyses qui surpassent celles de principaux antivirus commerciaux actuels. Bref, de comprendre leurs mécanismes d’attaque et de mettre au point des techniques de défense efficaces susceptibles d’être commercialisées.

Signalons qu’il existe néanmoins en France des laboratoires militaires de haute sécurité comme le Laboratoire de virologie et de cryptologie, mais leurs travaux sont confidentiels.

Signalons également l’organisation en décembre dernier à Séoul en Corée d’une conférence de l’AVAR (Association of Anti-Virus Asia Researchers) à la suite de laquelle les participants (entre autres tous les producteurs de logiciels antivirus) ont décidé de lancer un groupe de travail pour développer des tests antivirus, le Anti Malware Testing Working Group, AMTWG.

La lutte antivirus s’organise donc et la France s’y distingue. Bravo.


Moyenne des avis sur cet article :  3.89/5   (18 votes)




Réagissez à l'article

14 réactions à cet article    


  • geko 5 février 2008 12:23

    "ces inventions malveillantes d’informaticiens pervers dont j’ai de la peine à comprendre les motivations."

    Regardez le film Cybertrack retraçant l’épopée de Kevin Mitnick vous aurez un début de réponse. Il s’agit là d’un "vrai" (parceque vraiment compétent) pirate informatique, le plus mythique d’entre tous !

    Si ces recherches peuvent aider à résoudre les problèmes de spamimg tant mieux !

    Cette recherche va t’elle profiter à tous ou seulement à l’Etat. Rappelons que l’Etat risque de se comporter aussi comme un pirate lorsque la loi prévoit l’autorisation de poser un mouchard sur n’importe quel ordinateur ! Les dérives possibles sont plutôt inquiétantes !


    • roOl roOl 5 février 2008 15:22

      Aucun lien avec le spamming smiley


    • roOl roOl 5 février 2008 15:30

      Pour comprendre les motivations des pirates, hormis de faire chier Mr Microsoft, il faut en revenir a celui qui nous motive tous : le dieu Argent.

       

      Par exemple, si on infecte 1000 ordinateurs avec un virus, on a la possibilité de, a un instant choisit, lancer un calcul ou une tache utilisant la puissance combiné de ces 1000 ordinateurs.

      Cet armée de PC, dis "zombie", est ensuite mise en location pour le plus offrant, qui va pouvoir s’en servir pour casser un code, ou attaquer violement un service concurent.

      Par exemple...

       

      Sinon, il reste toutes les autres possibilités, comme la recuperation d’informations (banquaires ou non), ou l’envoie de spam via ces ordinateurs, bien que le spamming soit bien souvent le fait de societé specialisé desormais, dans des pays ou les lois ne sont pas encore au fait de la technologie.


    • tSbeNjY tSbeNjY 5 février 2008 15:33

      Tsssss...

      Si il est vrai que Mitnick était un pirate, je ne vous suis pas sur le reste du commentaire.

      1- Plutôt que du piratage, il faisait surtout du "social engineering", ce qui n’a pas grand chose à voir : Le social engineering ne nécessite pas autant de connaissances informatiques, puisqu’il s’agit d’utiliser la composante humaine d’une entreprise comme la faille à exploiter. Pour la méthode : usurpation d’identité, fouillage des poubelles, etc... et non pas attaque de réseaux et cassage de codes.

      2- Les bouquins et films sur Mitnick sont très romancés

      3- L’échelle de valeur pour un pirate : le mauvais se fait coincer, le bon, non. Kevin s’est fait coincer, CQFD.


    • Marc Bruxman 5 février 2008 17:00

      "1- Plutôt que du piratage, il faisait surtout du "social engineering", ce qui n’a pas grand chose à voir : Le social engineering ne nécessite pas autant de connaissances informatiques, puisqu’il s’agit d’utiliser la composante humaine d’une entreprise comme la faille à exploiter. Pour la méthode : usurpation d’identité, fouillage des poubelles, etc... et non pas attaque de réseaux et cassage de codes."

      Oui enfin écrire un virus cela se fait rapidement pour qui a appris à programmer et décide de se documenter sur le sujet. Le plus dur est d’avoir accès à l’information. Sauf qu’avec internet qui veut écrire un virus trouvera tout ce qui lui faut.

      Il n’y a pas besoin de connaissance complexes en Maths et en Algo

      De même faire une intrusion sur un réseau c’est à la portée d’un gosse de 15 ans is on lui montre comment faire et qu’on lui donne quelques outils. Il faut arréter la starification la dessus.

      Les vrais hackers sont ceux qui trouvent des techniques d’attaques novatrices.

      Pour ce qui est de la motivation :

      • Prenez un gosse doué en informatique mais pas forcément doué ailleurs.
      • Mettez le au banc de son lycée parce qu’il est différent.
      • Montrez lui au 20h de TF1 que lui aussi peut être une star et imposer le respect en piratant des réseau ou en écrivant un ch’tit virus.
      • Et celui ci va fantasmer ! La thune a cet age est un motif de passage à l’acte beaucoup plus secondaire.

      La c’est le cas extrème. Mais pas besoin d’aller forcément chercher le no-life pour avoir un auteur de virus. La médiatisation autour du phénoméne fait que pour un ado c’est extrémement tentant. Il y a ainsi beaucoup de jeunes étudiants et lycéens qui ont fait ce genres de conneries avec plus ou moins de succès.

      En général ils arrétent :

      • Quand ils vieillissent et voient qu’ils ont mieux à faire. Genre après avoir cessé de perdre leur temps au lycée et en prépa le cycle ingé leur ouvre généralement l’esprit.
      • Quand ils manquent de justesse de se faire choper voire doivent s’arranger à l’amiable avec l’administrateur système d’un site qu’ils ont hackés. Beaucoup d’admin sys ont fait ce genre de conneries dans leur jeunesse et vont avoir une attitude plus tolérante que la moyenne vis à vis de ces actes. L’avantage c’est qu’autant le jeune verra le flic comme un "enculé" autant si un admin un peu compétent l’appelle et l’engeule il le respectera déja beaucoup plus. (Parce que techniquement l’admin l’éclate et c’est la seule autorité que ce type de personne va respecter).
      • Quand ils ont hackés discrétement pleins de trucs ne se sont jamais fait choper et voient que finalement il n’y a plus beaucoup de challenge à moins de vouloir risquer gros. Par contre les dernières connaissances acquises en algorithmique leur permettent d’envisager des choses plus sympa.

      2- Les bouquins et films sur Mitnick sont très romancés

      Oui le piratage ca passe mal à la TV. Voire un mec caler un buffer overflow y’a mieux pour faire un film.

      Je veux dire ca serait un peu comme regarder une partie d’échecs sans connaitre les régles des échecs. Ca serait super chiant.

      3- L’échelle de valeur pour un pirate : le mauvais se fait coincer, le bon, non. Kevin s’est fait coincer, CQFD.

      Oui et non. Souvent le mauvais ne se fait pas coincer car les flics spécialisés dans ce domaine n’ont pas envie de se déplacer pour serrer le trou du cul de quinze ans qui se masturbe le soir en pensant que la DST est à sa recherche pour ses hauts faits de hacking. Et ils savent d’avance qu’ils vont arriver dans une chambre d’ado, trouver des programmes de hacking ("exploits") qu’ils ont déja, mettre une fessée au mineur et que ca sera tout. Bref une enquête chère et un bénéfice très réduit.

      Lorsque les flics s’en mélent c’est qu’il y a eu de réels dégats et si ils sortent l’artillerie lourde pour l’investigation il est déja plus difficile d’en réchapper même si le wifi a déterioré la donne sécuritaire en étant aussi simple à cracker.

      En résumé, le mieux cela serait que la TV arréte de starifier les pirates. Ca créerait moins de vocations. Et cela serait bien de démystifier l’acte au passage.

       


    • geko 6 février 2008 08:59

      @Tsbenij tssssss

      Le piratage c’est s’introduire dans un système informatique et le "social engineering" en fait partie !

      Sans vouloir le défendre, le génie de Mitnick était d’allier le social engineering à une parfaite connaissance de l’OS UNIX et des réseaux, ce qui est effectivement loin du presse bouton pour casser du code ! A 18 ans il a pénétré le système d’information du commandement de la défense aérienne US, plus tard les laboratoires de la NASA, sans parler des réseaux téléphoniques qu’il plombait avec une facilité déconcertante. Il s’est fait prendre parcequ’il a tourné le FBI en ridicul qui a mis plus de 2 ans pour l’arrêter !

      @roOi Exact, j’associe le niveau de nuisance du spamming aux petits hackers qui utilisent des programmes tout fait pour s’amuser.


    • 5 février 2008 15:50

      Bof !

      Je demande à voir.

      Le véritable fléau dont il est aujourd’hui difficile de se prémunir, c’est le Spam.

      Aux Pays-Bas, depuis plusieurs années, une officine gouvernementale traque tous les spammeurs et traîne systématiquement en justice tout ceux qui sont identifiables. Résultat, là-bas, le Spam a baissé de 80%.

      Je crains que l’initiative française, louable sur le fond, ne soit qu’un "machin" pas très efficace comme la France les aime. Le CNRS pour avoir des résultats concrets sur le terrain, ce n’est peut -être pas l’idéal.

      J’attends les premiers résultats avec impatience...


      • roOl roOl 5 février 2008 16:12

        Avec Gmail, je n’ai AUCUN spam dans ma boite de reception, et aucun courrier normal dans la boite "courrier indesirable"

        Evitez de rentrer votre adresse que vous utilisez vraiment sur les sites commerciaux (utiliser une autre boite, crée a cet effet)...

         

        Et le spam ne sera plus qu’un loingtain souvenir.

         


      • Cyrrus Smith 6 février 2008 08:00

        Ces messageries sont des systèmes de collectes de données sur les particuliers.

        il ne faut surtout pas les employer.

        J’ai fais un petit article sur ce sujet :

        http://www.predoenea.org/spip/spip.php?article15

        << Chaque fois que l’on utilise une adresse de courriel en gmail, yahoo, ou hotmail, votre courrier passe par un serveur étasunien, soumis à des loi étasuniennes. Parmi ces loi certaines, initiées par notre cher George W. B., organisent, légalisent et protègent l’examen automatique de vos courriers électroniques et de leur pièces jointes. Ces courriers et ces documents sont explorés par des logiciels spécialisés, classés et étiquetés dans une immense base de données destinée à ficher le maximum de monde. Pour rependre un langage "moderne" vos courriels sont scannés et tagés.>>


      • manusan 6 février 2008 09:46

        à Rooi

        Avec Gmail, je n’ai AUCUN spam dans ma boite de reception, et aucun courrier normal dans la boite "courrier indesirable"

        surtout que Gmail te propose d’utiliser gratos son office en ligne et de mettre tes docs sur leur seuveur.

        à partir de là, vue que tes docs sont sur leurs serveurs, je vois pas l’interêt d’envoyer des spam, ils ont qu’à se servir.


      • dup 6 février 2008 08:34

        Bonjour .Quelqu’un peut il éclairer ma lanterne ?

        Comment se fait il qu’il soit possible de contrôler , de nuire et de s’insinuer dans un système informatique sans une faille énorme . Dans ma grande naïveté je pensais que XP et autres avaient une partie ‘étanche’ sur le disque dur ,lequel ne peut être accédé que localement c.a.d clavier ou avec une autorisation incontournable du propriétaire. Aucune modification des programmes ou paramétrages peuvent se faire à distance .L’ OS conservant son patrimoine intacte en toute circonstance  Les système XP OU WIN ne mettant à disposition qu’une copie TEMPORAIRE des paramètres exigés par les applications et sont pas stockés dans WIN lui-même.Un peu comme une machine qui serait doublée : Un système fixe , qui dirige une sorte de ‘salle de jeu’ où rien n’a de conséquence définitive

         

        C’est un peu comme si en prenant quelqu’un en auto stop , vous lui laisseriez le choix entre monter dans l’habitacle , dans le coffre , sur le toit, ou vous le laisseriez débrancher les bougies. Merci d’une réponse , car je vois pas comment ce jeu ‘antivir , anti sp< , anti trye ,peut continuer indéfiniment . Ca coûte des milliards ,ralentit , alourdit ,et la liste des vers est infinie. A moins que la prise de contrôle à distance soit un but caché ,ça c’est encore autre chose

         


        • jrev jrev 6 février 2008 09:04

          Bonjour à tous,

          Si on commençait par dire la vérité aux lecteurs de ce journal ?

          La vérité est la suivante : les virus informatiques ne concernent que le système d’exploitation windows !

          OK c’est 95 % des PC’s vendus en France (et ailleurs)

          Il serait bon de demander pourquoi l’acheteur de PC n’a pas le choix du système installé sur l’ordinateur dont il a besoin. Alors que la loi interdit en principe la vente lié !

          En principe mais pas en pratique : c’est le problème de toutes les lois qui passent bien sûr mais il serait bon de le rappeler ... et de savoir que si la liberté est inscrite au fronton de notre république, sa pratique laisse à désirer.

          Pour terminer on peut dire que l’argent est toujours plus fort que la loi.

          Merci de votre attention

           


          • geko 6 février 2008 09:15

            "les virus informatiques ne concernent que le système d’exploitation windows"

            Faux : Si pour les os windows on compte une bonne centaine de millers de virus il n’en existe q’une trentaine pour Linux

            Pour le reste du commentaire tout à fait d’accord ! ceci dit on commence à trouver des offres sans OS et certains assembleurs proposent maintenant l’installation de linux.


          • Koxinga 6 février 2008 10:05

            Recherche publique ... donc financée par nous ... je suis moyennement d’accord. Ils ne croient tout de même pas qu’ils vont faire mieux que les sociétés privées qui travaillent la dessus depuis toujours, se concurencant les unes les autres. Ce petit organisme ne servira a mon sens qu’a dépenser de l’argent public inutilement et mettre les fils de haut fonctionnaires dans une planque cool pour quelques années.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON







Palmarès