Virus mobiles :
quelle réalité ? Par JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/0306/030616_virus.shtml Lancer l'impression Lundi 16 juin 2003
Le cas - pas si lointain que cela puisqu'il date de l'an 2000 - du code malicieux Epoc/Alarm qui s'en était pris aux systèmes utilisant la plate-forme EPOC de Symbian, est là pour nous le rappeler. Rappelons qu'Ericsson, Motorola, Nokia, Panasonic, and Psion utilisent cette plate-forme. Ce code faisait sonner les appareils infectés, au grand dam de leur utilisateur. Un autre cas, toujours en l'an 2000, avait semé la panique en Espagne car il appelait les téléphones portables de certains clients d'une compagnie de téléphone locale et leur délivrait un mail injurieux. Ce cas inédit faisait d'ailleurs partie des tout premiers codes utilisant la voie du sans fil. Sans oublier la série de virus ayant délibérément ciblé en 2001 le système d'exploitation Palm OS notamment utilisé par des fabriquants tels que Palm, Handspring, IBM, TRG et Symbol Technologies. Malgré ces quelques cas, dont le souvenir fait plus sourire que grincer les dents en raison de leur faible diffusion et de leur nombre peu élevé, force est de constater que les virus purement mobiles ne sont pas, du moins pour le moment, la préoccupation première des éditeurs d'antivirus. "Ce n'est pas une source d'inquiétude mais on surveille leur évolution, comme le reste. Il faut néanmoins faire attention aux virus traditionnels qui contiennent un composant de type "charge utile" leur permettant de composer des numéros de téléphone. Le nombre de codes malicieux ayant utilisé la vois du sans fil est aujourd'hui d'une douzaine, tout au plus", précise François Paget, chercheur chez Network Associates. La voie du sans fil, parmi d'autres Cette remarque contient en elle deux éléments de réflexion. Le premier est que la menace vient, ou viendra, de virus composés de plusieurs modules, la voie du sans fil étant une possibilité d'action et de diffusion parmi d'autres et non la seule exploitable. Les très récents virus de type Fizzer, qui embarquent avec eux un moteur SMTP, un serveur HTTP et bien d'autres éléments, préfigurent de ce que seront demain ces virus protéiformes et polyvalents. Le deuxième élément de réflexion est que l'attention ne doit pas forcément se porter sur le code malveillant en lui-même mais peut-être plus sur le réseau en tant que tel, notamment s'il n'est pas filaire. Philippe Olivié, directeur technique de Cyber Networks, pense que la "mobilité" des virus ou des attaques se situe plus dans leur capacité à se déplacer au sein d'un réseau et à en explorer tous les recoins après s'y être introduits par des voies non protégées.
En conclusion, les codes malicieux "mobiles" peuvent être appréhendés de deux manières différentes. Mobiles par leur destination ou mobiles par leur façon d'agir et de procéder. Ce qui soulève, une fois de plus, l'épineux problème de la faible sécurisation des réseaux sans fil, notamment Wi-Fi. [Fabrice Deblock, JDNet] Pour tout problème de consultation, écrivez au Webmaster Copyrights et reproductions . Données personnelles Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier 92517 Boulogne Billancourt Cedex, FRANCE |
|