Faculté de mathématiques
et d'informatique IUP MIAGE
Master E-Miage 2ème
année Systèmes d'Information et Informatique Nomade
(S.I.I.N)
Les nouveaux téléphones
mobiles et les petits ordinateurs
peuvent ils être attaqués par
des
virus ?
Sujet proposé par M. Michel
Cochard
D511 - Module d'Etudes et Recherches : Rapport
individuel
Par M. Lucien Mandeng Mandeng 27/05/2011
LES NOUVEAUX TELEPHONES MOBILES
ET LES PETITS ORDINATEURS PEUVENT
ILS ETRE ATTAQUES PAR DES VIRUS ?
D511 - Module d'Etudes et Recherches : Rapport
individuel
REMERCIEMENTS
Nous remercions tous ceux et celles qui de près ou de
loin ont contribué à l'achèvement de ce travail et nous
ont accompagné tout au long de notre formation :
- Aux enseignants, tuteurs, responsables académiques et
administratifs des formations MIAGE1 de la D.E.P2 de
l'Université de Picardie Jules Verne d'Amiens, une pensée
particulière est adressée à Monsieur Cochard ayant
proposé le sujet objet de ce travail, à Monsieur Josse le
coordonnateur des activités pédagogiques de la formation et qui a
toujours été là à l'écoute des besoins,
requêtes et doléances des étudiants, aux tuteurs M. Akeb
Hakim, M. Yves Pierre-aillet, M. Richard Chaigneau, bref à tous ceux qui
nous ont encadré.
- A notre famille, en commençant par nos parents M. et
Mme Mandeng qui ont toujours été là pour nous, prompts
à nous soutenir quelque soit la difficulté tant morale,
financière et autre, nous tenons ici à leur témoigner
toute la reconnaissance que nous leur devons, ainsi qu'à nos
frères et soeurs Antoine, Sylvie, Patrick, Derrick, Dady, Nadège,
Junior et Achille et nos cousins dont la présence n'est pas
étrangère à la tranquillité spirituelle nous ayant
permis de rédiger dans la sérénité ce rapport.
- A nos camarades et ami(e)s de la formation dont la
collaboration dans les divers travaux et projets collectifs a permis des
échanges bénéfiques à notre formation, à
notre capacité de travail en équipe et certainement à une
meilleure analyse du sujet traité dans ce rapport, nous pensons à
Mlle Gisèle Tchuisseu, Mme Elisée Kantiono (avec lesquelles nous
avons
1 Consortium MIAGE = Méthodes Informatiques
Appliquées à la Gestion d'Entreprise.
2 D.E.P = Direction des Etudes Permanentes de l'Université
de Picardie Jules Verne.
travaillé sur le module D3143), à M.
Marcel Isokumu Nzongo,
M. Landry Mbe Ndetatsin (avec lesquels nous avons
travaillé sur les sujets collectifs du module C6064),
à Mlle Valérie Ouafo Meka, M. Selman Chemli (avec lesquels nous
avons travaillé sur le sujet collectif du module D5115), bref
à tous ceux avec lesquels nous avons eu privilèges
d'échanger.
- A notre amie Fatima - Zahra BOUSSETA pour son soutien moral,
ainsi que pour les échanges instructifs et qui a eu à nous
transmettre une bonne documentation sur divers sujets traités dans
certains modules de la formation sans lesquels, nous aurions eu des
difficultés à avancer.
- A nos ami(e)s et connaissances qui nous ont apportés
une aide même parfois à leur insu, à la réussite de
notre formation, nous pensons à M. Adamou Nchangé (dont l'exemple
par la réussite d'une F.O.A.D6 par le biais de
l'A.U.F7 a motivé notre initiative de faire la formation
MIAGE), à M. Cheikh (alors étudiant finissant à l'Ecole
nationale polytechnique de Yaoundé en Informatique) pour ses
précieux conseils, idées nous ayant permis de mieux cerner le
domaine de l'informatique tant en programmation que dans la modélisation
des bases de données.
La liste des personnes à remercier ne pouvant
être exhaustive, nous signifions à tous ceux dont les noms ne
figurent pas ici, qu'il ne s'agit pas d'un oubli délibéré
de notre part et qu'une pensée de reconnaissance leur est
adressée par cette dernière phrase : une fois de plus merci
à tous.
3 Module d'Ingénierie des systèmes à base
des Webservices
4 Module du Certificat Informatique et Internet Niveau 2 «
Métiers de l'Ingénieur ».
5 Module d'Etudes et de recherches.
6 F.O.A.D = Formation Ouverte A Distance.
7 AUF = Agence Universitaire de la Francophonie.
Ce rapport est dédié à la
mémoire de notre grand-mère maternelle
Marguerite.
TABLE DES MATIERES
Remerciements................................................................
2
Dédicaces.....................................................................
. 4 Avant--
Propos................................................................ 6 Chap.
1 : Généralités sur la notion de virus informatiques 10
1.1 Définition
..................................................................... 10
1.2 Types de virus informatiques
.......................................... 11
1.3 Historique sur les virus informatiques célèbres
.................. 12
1.4 Méthodes de prévention et de destruction des
virus 13
1.5 Conclusion du chapitre
...................................................... 16
Chap. 2 : Les virus et les petits ordinateurs 18
2.1 Définition de la notion de « petit ordinateur
» 18
2.2 Les virus peuvent - ils affecter les petits ordinateurs ?
~~~~ 24
2.3 Conclusion du chapitre 27
Chapitre 3 : Les virus et les nouveaux téléphones
mobiles 30
3.1 Généralités sur la notion de «
nouveau téléphone mobile » 30
3.2 Les virus peuvent - ils affecter les nouveaux
téléphones mobiles.. 36 3.3 Conclusion du chapitre
.......................................................... 40
Conclusion générale du rapport 41
Références....................................................................
42
AVANT - PROPOS
Dans un monde en perpétuel mouvement, que dire ! en
évolution continuelle tant d'un point de vue idéologique de par
les courants de pensées qui naissent et sont véhiculées
sur les médias, que du point de vue de la technologie ou mieux dirait-on
: des technologies ! en l'occurrence celles de l'information et de la
communication, il est normal pour un observateur averti de faire l'état
des lieux sur les points positifs et négatifs des innovations afin de
mieux se repérer dans cette dynamique vertigineuse. L'un des exemples
les plus spectaculaires en points positifs des récents changements dans
le monde technologique, pour ne parler que de ceux là, est l'apparition
des medias évolués appelés couramment T.I.C8
permettant la véhiculation de l'information de façon automatique,
rapide et massive (à grande échelle) ; nous pouvons citer les
ordinateurs, micro-ordinateurs fixes et portables, téléphones
fixes et mobiles, satellites, internet et plus spécifiquement les
réseaux sociaux numériques, la liste n'étant pas
exhaustive en considérant les opérateurs commerciaux
évoluant dans ce marché : IBM, Dell, HP, ACER, SONY, NOKIA, SONY,
SAMSUNG, ALCATEL, APPLE, GOOGLE, FACEBOOK etc (la liste est longue !!!). Il
n'existe pas de qualificatifs pouvant décrire l'apport incommensurable
de ces avancées technologiques dans la vie quotidienne du citoyen lambda
dans un monde devenu de plus en plus globalisant du point de vue de la
mondialisation. Et cela ne s'arrête pas, tous les jours apparaissent de
nouveaux appareils automatiques, intelligents fonctionnant soit comme des
ordinateurs, soit comme des téléphones et parfois les deux
à la fois, permettant de véhiculer l'information à travers
le monde entre les individus avec une performance progessivement meilleure et
des fonctionnalités sans cesse nombreuses (en parlant des nouveaux
téléphones mobiles comme l'iPhone9 et
l'IPAD10
8 T.I.C : Technologies de l'Information et de la
Communication.
9 Téléphone intelligent de dernière
génération mis sur le marché en 2007 par APPLE INC (Ref.
[1]).
10 Tablette tactile intermédiaire entre les smartphones et
les ordinateurs portables, mis sur le marché par APPLE INC en 2010.
d' APPLE). C'est à rendre dingue, si on peut s'exprimer
ainsi tout individu réfractaire à la technologie, lui
procurant encore plus
d'insécurité et le sentiment d'être
totalement perdu dans un monde oüêtre analphabète
est devenu celui qui ne parle pas T.I.C ou n'est pas à
jour quant aux nouvelles sorties d'ordinateurs ou de
téléphones mobiles. Cependant, un fait remarquable tenant lieu de
gros point négatif impossible à ignorer et venant noircir ce
tableau aux allures de contes de fées est l'existence des virus
informatiques. Il est clair qu'en observateur averti, donner la part belle aux
seuls points positifs apportés par l'avènement des T.I.C sur les
échanges des humains, de la connaissances et autres, tout en occultant
leur « boulet » que représentent les
virus reviendrait certainement à manquer à une qualité
intrinsèque à l'esprit scientifique qu'est l'objectivité
sans laquelle l'évolution, l'innovation, les mises à jours
desdites technologies seraient tout bonnement impossible !. Heureusement, si
les innovations se font dans la régularité décrite plus
hauts, c'est dire que les constructeurs et fabricants ont pris la mesure du
fléau.
En effet, comme leurs cousins biologiques, les virus
informatiques se multiplient dans les systèmes informatiques et causent
des dommages parfois irréparables et pouvant se chiffrer en milliards de
dollars, créant ainsi un halo d'insécurité pour toute
entreprise voulant investir dans le domaine des T.I.C11. Compte tenu
des avancées sur l'amélioration des machines : ordinateurs
devenant de plus en plus petits, portables, léger bref
miniaturisés et les téléphones mobiles ayant
progressivement des fonctionnalités nouvelles (G.P.S12,
systèmes d'exploitation, accès internet etc.), il est convenable
de se poser la question de savoir : se pourrait-il que les nouveaux
téléphones mobiles et les petits ordinateurs soient
affectés par les virus informatiques ?
Il s'agira donc pour nous tout au long de ce rapport,
d'apporter des éléments de réponse à cette question
en commençant par présenter dans
11 Cf. Ref. [2].
12 GPS = Global Positioning System = Système de
localisation géographique.
le premier chapitre les généralités sur
les virus informatiques, le second chapitre étant consacré
à traiter du sujet en ce qui concerne les petits ordinateurs et le
troisième aux nouveaux téléphones mobiles, une conclusion
est faite à la fin du rapport.
« En apercevant un(e) jeune « geek
» entrain de pianoter de manière concentrée sur son
petit ordinateur portable, on se poserait la question de savoir, s'il (ou
elle) n'est pas encore entrain de créer un virus informatique pour
nuire à autrui ... »
MANLURO
Chapitre 1 : Généralités sur
les
virus informatiques
1.1 Définition
La petite anecdote13 ci - dessus, au lieu de nous
donner le sourire, devrait plutôt attirer notre attention sur le fait que
ce qu'on entend par « virus informatique » est une véritable
calamité du monde informatique : car si on entend souvent parler
d'insécurité informatique, c'est surtout d'eux (les virus
informatiques) dont on parle.
Les virus informatiques sont nés de l'idée selon
laquelle il était possible numériquement de concevoir un
programme capable de se reproduire comme un virus biologique tout en ayant des
actions néfastes sur la plateforme qui l'abrite. La véritable
différence entre les virus informatiques et les virus biologiques est
leur origine qui pour les premiers est essentiellement humaine [3 - 5].
La définition communément rencontrée dans
la littérature pour décrire les virus informatiques, c'est qu'il
s'agit de tout programme informatique dont le but est de dénaturer ou
détruire les données en effectuant des opérations en
général non autorisées sur l'ordinateur qui
13 Geek = néologisme et nouvelle tendance du
21ème siècle, se dit d'une catégorie de
personnes particulièrement obnubilée par les T.I.C et en
général asociales. C'est une déformation du mot «
génie ».
l'héberge [5]. Il convient donc d'énumérer
les principales catégories de virus rencontrées.
1.2 Types de virus informatiques
Il existe plusieurs types de virus informatiques. La
distinction de ces types est souvent ambigüe compte tenu du
caractère polymorphe de certains virus qui peuvent de par leur action se
retrouver dans tous les types. Toutefois, juste pour un aperçu
général, il est tout à fait convenable de distinguer les
types suivants [2 - 5] :
? Les bombes logiques qui sont des programmes
malveillants se déclenchant à une date précise, ou
à un évènement précis (instruction, commande...),
ils sont appelés virus à déclenchement
différé.
? Les chevaux de Troie (Trojans) comme leur
nom l'indique, ils font référence de part leur fonctionnement au
mythe grec du cheval de Troie14. Ce sont des programmes malveillants
qui sont en général logés dans d'autres applications,
logiciels et dont l'action est ainsi masquée par le fonctionnement
desdits logiciels. Les programmes malveillants tels que les « Backdoors
> ou « portes dérobées > font partie de ce type.
? Les macrovirus qui s'exécutent dans
les macro-commandes des logiciels bureautiques par exemple les applications de
la suite bureautique Office15 de Microsoft
Corporation.
14 Un peu de mythologie : « Les grecs voulant s'emparer de
la ville de Troie (véritable forteresse), élaborèrent un
plan selon lequel ils devaient fabriquer un grand cheval de bois dans les
soldats seraient cachés. Un espion grec convainquit les Troyens de
recevoir le cheval parmi eux car dotés d'étranges pouvoirs
susceptibles de la protéger de toute menace. Ces derniers ne voyant pas
le subterfuge seraient surpris par l'envahissement de leur cité par des
soldats subitement sortis du grand cheval. > (Cf. Ref. [6]).
15 Word, Excel etc...
? Les virus de boot qui font partie des virus
dits systèmes car affectant les secteurs de démarrages de la
machine. Leur action néfaste peut conduire à empêcher le
démarrage de la machine.
? Les vers qui ne sont pas à
proprement des virus car ne pouvant se multiplier et en plus leur mode de
contamination n'est que le réseau de machines en l'occurrence
internet.
? Les canulars (hoax) ou faux virus qui sont
tout aussi dangereux que les vrais virus, en général transmis
dans des mails d'origine inconnue comme les
spams16.
Afin de mieux appréhender la notion de virus informatique,
il est intéressant de faire un bref retour en arrière dans le
temps.
1.3 Historique sur les virus informatiques
célèbres
Les prémices en sont apparues très tôt dans
l'histoire de
l'informatique. Selon l'encyclopédie numérique
de Microsoft (Version junior 2009), deux ingénieurs américains
s'adonnaient vers les années 1960 à attaquer la machine de
l'autre en se servant d'un petit programme [7]. Cependant, le véritable
premier programme nuisible aux caractéristiques de virus informatique
apparaît en 1983 par le biais de l'étudiant américain
Frederick Cohen [7]. Son virus, bien qu'assez simpliste comparativement
à ceux d'aujourd'hui, était capable d'infecter un autre
ordinateur en s'introduisant dans un fichier. Ce n'est que trois ans plus tard
(1986), que les virus informatiques populaires de l'histoire de l'informatique
voient le jour avec le virus surnommé « Brain » conçus
par Basit et Amjad Farooq Alvi [3, 5], une vidéo intéressante lui
est même consacrée à la référence [8].
D'autres encore plus populaires du point de vue des dégâts
causés suivront avec l'avènement d'internet,
16 Selon la source
http://fr.wikipedia.org/wiki/Spam,
il s'agit d'un courriel non sollicité.
comme le ver « RTM » de
l'étudiant Robert T. Morris en 1988 qui infecta près de 6 000
ordinateurs avec un montant des dégâts estimés entre 10 et
100 millions de dollars17 [9], la bombe logique «
Michelangelo >> en 1992 qui infecta 200 000
appareils [4], le virus « I love you >>
déclenché le 4 Mai 2000 et célèbre pour ses 3 100
000 ordinateurs infectés en quatre jours avec environ 7 milliards
dollards supposés de dommages causés ! [10], le
célèbre ver « CodeRed >> qui
infecte près de 350 000 machines en 24 heures ! [3] et beaucoup d'autres
virus : il est supposé exister plus de 50 000 virus informatiques
à ce jour [7]...
De ce qui ressort de ce bref historique, on retient que les
virus informatiques naturellement ont commencé par infecter les premiers
ordinateurs d'abord en local puis ensuite en réseau (internet). C'est ce
qui a conduit à la naissance d'un tout nouveau marché : celui de
la prévention et de la sécurité informatique.
1.4 Méthodes de prévention et de
destruction des virus
Comme pour leurs cousins biologiques, les virus informatiques
sont combattus par deux méthodes : la prévention et la
cure [3,4,7].
a. La prévention :
Pour ce qui est de la prévention, elle porte sur
l'attitude de l'usager (Entreprises18 ou personnels) dont voici
quelques règles :
? En local
- Avoir un appareil protégé par un anti - virus
régulièrement mis à jour.
17 Dollars U.S
18 Celles - ci compte tenu des enjeux que soulève la
sécurité informatique, disposent de services entièrement
dédiés à mise en place de la sécurité.
- Toujours faire analyser par l'anti - virus ou tout autre
détecteur de virus, tout support de stockage externe de provenance
douteuse avant d'y effectuer des opérations avec sa machines.
- Limiter les autorisations sur les opérations à
effectuer sur la machine (par exemple l'installation d'applications). Certains
systèmes d'exploitation récents comme « Windows 7 »,
demandent systématiquement l'autorisation de l'administrateur de
l'appareil pour chaque installation de programme (bien que certains virus
arrivent toujours à contourner cette mesure !).
? En réseau
- Eviter de télécharger tout et n'importe quoi
sur internet, la plupart des logiciels dits gratuits hébergent des
« chevaux de Troie », des « keylogger ».
- Faire attention de ne pas ouvrir les mails d'origines
inconnues ou douteuses : risques de contamination par des vers, des « hoax
».
- Installer des pare - feu, filtres, sondes, anti - spammers,
anti - spywares etc...
Toutefois, certains systèmes d'exploitation pour
appareils informatiques complexes comme les micro - ordinateurs, inactivent
complètement à la base tout programme malveillant (qui tenterait
comme les chevaux de Troie, de s'exécuter sans l'autorisation de
l'usager), de part leur politique de sécurité drastique, par une
restriction sur les opérations commandées par l'utilisateur.
C'est le cas du système à code source ouvert
(Opensource) et à licence libre
GNU19 : Linux [11,12], Mac OS X
d'APPLE INC, d'UNIX20 ou de
FreeBSD (l'UNIX libre). Certains utilisateurs pour cette
caractéristique, optent pour ces systèmes (ils s'affranchissent
en quelque sorte de l'usage courant d'anti-virus), bien
19 GNU = Licence publique générale.
20 Operating System (O.S) ou système d'exploitation
développé par l'Université de Berkeley (U.S.A) :
http://fr.wikipedia.org/wiki/UNIX.
que ceux - ci soient moins populaires et
hégémoniques que « Windows >> de Microsoft. Cela ne
veut pas dire pour autant qu'ils sont invulnérables aux virus : ils le
sont moins comparativement à « Windows >> selon un article
sur le site « commentçamarche >> [12]. Selon l'article sur
« Wikipedia », l'encyclopédie électronique libre [11]
:
« [...J La majorité de ces
systèmes, en tant que variantes de l'architecture UNIX (BSD, Mac
OS X ou Linux), utilisent en standard une gestion des droits
de chaque utilisateur leur permettant d'éviter les attaques les plus
simples, les dégâts sont donc normalement circonscrits à
des zones accessibles au seul utilisateur, épargnant la base du
système d'exploitation. »
En fait, si les virus sous ces systèmes d'exploitation
sont moins virulents, c'est surtout lié au fait que compte tenu de
l'hégémonie de Windows sur le marché des systèmes
d'exploitation pour micro - ordinateur, les fabricants de virus ont tendance
à préférer créer des virus infectant Windows, pour
la simple raison qu'ils souhaitent toucher le plus grand nombre
d'usagers21.
b. La cure :
Il s'agit ici, lorsque l'appareil est infecté par un
virus, de l'éradiquer à l'aide de l'anti - virus qui se servira
de sa base de données
21 Le nombre d'utilisateurs des autres systèmes que «
windows >> est très réduit.
pour reconnaître la signature du virus. C'est cette base
de données sur la signature des nouveaux virus qui doit être
régulièrement mis à jour. Le risque majeur dans le
processus d'éradication est la possibilité de perdre des
données importantes si des fichiers ont été
infectés. C'est pourquoi la plupart des anti - virus modernes proposent
plusieurs options comme celles de la quarantaine, la réparation en
dernier recours la suppression. On distingue plusieurs éditeurs d'anti -
virus dont les plus importants22 sont (en propriétaire pour
windows) : Kaperski, MacAfee, Norton, Avast, AVG
etc...
Même les autres systèmes d'exploitation (autre
windows), possèdent des versions23 d'anti - virus.
1.5 Conclusion du chapitre
En résumé, nous constatons que la menace <
virus informatiques » est très
sérieuse à l'heure actuelle ou toutes les données, les
connaissances et presque le savoir de l'Humanité tendent à
être numérisés pour être sauvegardés sur des
ordinateurs de bureau,
portables, et téléphones mobiles < nouvelle
génération » et être échangésur
internet. La menace est si importante telle une < Epée de
Damoclès » pointée sur les systèmes informatiques,
que parler de sécuritéinformatique s'associe
automatiquement à toute nouvelle sortie
technologies. A chaque fois qu'une technologie dite de «
dernier cri » apparaît, que des questions se soulèvent :
peut-elle être infectée par les virus ?, car l'idée de
vivre la période de gloire d'un nouveau type de virus sur ladite
technologie étant presque cauchemardesques pour les fabricants.
22 Une liste plus complète incluant les versions libres
peut être consultée sur :
http://fr.wikipedia.org/wiki/Liste
de logiciels antivirus
23 Toujours consultables sur le lien ci - dessus.
Il était une fois, une
invention révolutionnaire : L'Ordinateur ...
MANLURO
Chapitre 2 : Les virus et les petits
ordinateurs
2.1 Définition de la notion de « petit
ordinateur »
S'il faille définir la notion de petit ordinateur, il
conviendrait de faire encore (comme pour les virus au chapitre 1), un bond en
arrière dans le temps afin de mieux s'imprégner de cette
notion.
a. Bref historique sur les ordinateurs
Les premiers ordinateurs avaient la taille d'une maison, que
dire ! d'un ou plusieurs bâtiments !!! (les supercalculateurs pour
grosses industries, avions, fusées, trains, laboratoires en ont encore
les proportions aujourd'hui). Le tout premier à être
entièrement numérique a été conçu en 1945
par les ingénieurs américains John Presper Eckert et John William
Mauchly (Voir image ci - dessous) [13].
Image 1 : Premier ordinateur entièrement
numérique. UPI/THE BETTMANN
ARCHIVE/Corbis Microsoft ® Encarta ® 2009. (c)
1993-2008 Microsoft Corporation. Tous droits réservés.
L'ordinateur « UNIVAC 1 >, fut même le premier
ordinateur de ce type à être commercialisé en 1946 [14].
C'est avec l'avènement du transistor, des circuits
intégrés vers les années 60, et la miniaturisation que les
micro - ordinateurs (nés avec les micro - processeurs) sont apparus
[13]. L'usage est donc passé des grandes structures aux personnels avec
plus de rapidité dans l'exécution : PC 4 Personal Computer
(Micro-ordinateur ou Desktop). L'image ci - dessous le représente
convenablement :
Image 2 : Un micro - ordinateur (c)
Microsoft Corporation. Tous droits réservés. Microsoft
® Encarta ® 2009. (c) 1993-2008 Microsoft Corporation. Tous
droits réservés.
Après les micro - ordinateurs de bureau, cela va faire
bientôt presqu'une trentaine d'années, qu'on est passé des
« Desktops > aux « Laptops >
(ordinateurs portables) : plus légers, plus rapides, moins encombrants,
plus puissants, mobiles.
Image 3 : Ordinateur portable [15].
Exemple de caractéristiques de la machine
présentée : Processeur : Intel Core i3 330M,
cadencé24 à 2,13 GHz, RAM25 : 3072
Mo26, Carte graphique : ATI Mobility Radeon HD 5470, avec 512 Mo de
mémoire dédiée, Taille d'écran : 15,6", Disque dur
: 500 Go27, Système d'exploitation : Windows® 7
Edition Familiale Premium.
Du point de vue des constituants (périphériques,
composants), la différence porte essentiellement sur le fait qu'un
ordinateur portable c'est un « tout-en-un »
: souris, clavier, écran et parfois même la web-cam28
sont intégrés dans le même bloc physique que
l'U.C29.
La miniaturisation ne s'est pas arrêtée
là. Elle continue de plus belle aujourd'hui avec l'apparition des mini -
ordinateurs, des ordinateurs de poche (pocket PC30), des tablettes
PC31.
Image 4 : Ordinateur de poche [16]
24 Fréquence.
25 RAM = Random Access Memory = Mémoire à
accès aléatoire ou Mémoire vive (effaçable) d'un
ordinateur.
26 Mo = Mégaoctets = capacité de la RAM.
27 Go = Gigaoctets.
28 Petite camera permettant la communication instantanée
visuelle (sur le Web - internet).
29 U.C = Unité Centrale de l'ordinateur.
30 Refs. [16,23].
31 PC = Personal Computer = Ordinateur personnel
« La miniaturisation des ordinateurs a permis
de
réaliser des ordinateurs portables et
des ordinateurs de poche tenant dans la main tout en
ayant une grande puissance. [...] »
[17]
b. Types de petits ordinateurs
Après le bref historique précédent, il en
ressort qu'on puisse distinguer les petits ordinateurs [18] :
? Statiques32 : Les micro -
ordinateurs de dernière génération
(généralement avec des performances accrues : Multi -
core33, des gigaoctets de RAM et de fréquence), mini
PC34, ordinateurs de bureau, stations de travail.
? Mobiles/Nomades35 : les
ordinateurs portables (dernière génération : multi - core
etc..), les ordinateurs de poches (pocket PC364 assistant
numérique personnel ou PDA37), les tablettes PC, les
notebook38.
Exemples : en tapant les mots suivants
dans la barre de recherche du moteur « GOOGLE » : « les nouveaux
petits ordinateurs » on obtient 5 440 000 résultats !!!, il n y a
que l'embarras du choix pour faire le tri !.
32 Du point de vue de l'énergie : ils ont besoin
obligatoirement d'une prise électrique pour fonctionner, ce qui
restreint les capacités de mobilités.
33 Plusieurs « coeurs », centre de calculs à la
seconde.
34 Voir quelques ci - dessous.
35 Ils fonctionnent sur batterie, et aussi sur prise
électrique (lorsque la batterie n'est pas disponible). Cela augmente la
mobilité : vous travaillez avec partout grâce à la
batterie, la seule limite étant temporelle suivant le degré de
charge de la batterie (comme les téléphones).
36 Voir Ref. [13].
37 PDA = Personal Digital Assistant.
38 Notebook : Ordinateur Bloc - notes.
Quelques pages contenant des exemples ont cependant retenu notre
attention :
1. Le nouveau plus petit PC au monde [19]
:
Image 5 : Le Slim.
2. Le mini PC de ViewSonic [20] :
Image 6 : ViewSonic VOT550
3. PC tablette39 sous windows XP
[21] :
Image 7 : Tablette PC.
Il faut reconnaître que vu la miniaturisation, la
frontière entre les nouveaux téléphones
mobiles40 et les petits ordinateurs mobiles tend à
39 Ordinateur mobile de la forme d'une ardoise
équipée d'un écran tactile utilisable avec un stylet.
40 Ils feront l'objet du 3ème chapitre.
s'amenuiser. Les seules différences demeurant leur
principale fonction, leur taille et les systèmes d'exploitation
utilisés.
Un exemple typique du flou existant entre les petits ordinateurs
et les nouveaux téléphones mobiles est l'IPAD d'APPLE sorti en
2010 :
Image 8 : IPAD d'APPLE INC [22].
On peut entrevoir les diverses fonctionnalités
multimédia présentés. Pour ce qui est du ViewSonic VOT
550 de ViewSonic précédent41, il paraît
livréavec le système d'exploitation Windows 7 Home
Premium [20].
c. L'avenir des petits ordinateurs :
De part leur petite taille les mini PC, vont de manière
progressive, remplacer les ordinateur de bureau classique. D'ici 2012, selon un
article sur le net de
l'économiste42, on devrait
atteindre les 50 millions d'unités de mini PC [24]. Selon cet article le
Directeur de la recherche du cabinet d'Etude Gartnet, expliquerait l'engouement
pour ces technologies : « [...] la petite taille des modèles
proposés, leur poids léger, leur faible prix, leur
facilité d'utilisation et les fonctions à la fois basiques et
essentielles dont ils disposent ».
41 2ème image des exemples précédents.
42 Journal de l'économie du Maroc.
La conservation et l'échanges des données dans
des ordinateurs de bureau deviennent de plus en plus obsolètes avec
l'avènement de la miniaturisation et du nomadisme. Les ordinateurs
portables ou petits ordinateurs mobiles (Laptops) de part leur taille et leur
principal atout qu'est la mobilité, sont également en plein essor
de commercialisation. Ils sont en train de remplacer progressivement, les
ordinateurs appelés « desktops » (ordinateurs de bureau).
2.2 Les virus peuvent-ils affecter les petits
ordinateurs ?
En règle générale, nous avons vu au
chapitre 1, que les véritables failles permettant l'infection des
ordinateurs par les virus informatiques, sont celles des systèmes
d'exploitations43 sous - jacents [25]. Les petits ordinateurs
n'échappent donc pas à cette règle puisqu'étant
dotés des mêmes systèmes d'exploitation. Ayant le statut
d'ordinateurs, ils ne diffèrent principalement que des proportions du
hardware, et donc de la capacité de mobilité, ainsi que la
convergence des
services/périphériques44 en « un
».
Ce qui signifie, les mêmes O.S que les ordinateurs dits
statiques sont installés sur les petits ordinateurs.
Ce fait implique forcément que la
vulnérabilité aux virus informatiques des
systèmes d'exploitation entraine également celle des
petits ordinateurs qui les abritent.
43 Revoir la liste sur le lien proposé en note de bas de
page à la page 16.
44 Regroupements des principaux périphériques des
ordinateurs en un bloc portables : souris, clavier, écran etc...
Par conséquent, s'il est possible pour les concepteurs
de virus informatiques (hackers45) d'infecter les ordinateurs de
bureau que ce soit en réseau (Internet, intranet46,
extranet47 etc...) alors il en est de même pour les petits
ordinateurs.
Nous dirons même que le risque est plus
élevé pour les petits ordinateurs mobiles/nomades
que ceux qui sont statiques, d'un point de vue de la fréquence
d'utilisation, de la connexion aux réseaux informatiques et du
compactage (convergence des services/périphériques en « un
»). En effet, les qualités principales de ces appareils que sont la
mobilité, la miniaturisation/compactage en « un », et la
facile accessibilité aux réseaux informatiques sont aussi leur
talon d'Achille48 [27 - 32].
? La mobilité comme point faible
:
Plus les ordinateurs sont mobiles, plus il est possible pour
les propriétaires de les utiliser à tout bout de champ, pour
toutes les activités nécessitant un ordinateur, de les connecter
n'importe où et quand : il en vient que ceux - ci en viennent parfois
à devenir plus laxistes et négligents sur les règles de
sécurité et de prévention aux attaques. Une étude
social - psychologique crédible sur l'ergonomie de l'interaction entre
ces appareils et les humains mettrait ce constat en exergue.
Pour étayer notre opinion, nous pouvons nous
référer à la source
[33] :
« Le nomadisme crée déjà une
fragilité importante [... ] »
Les précautions habituelles49 ne pouvant
convenablement pas être pas être appliquées de la même
façon que les micro - ordinateurs de bureau.
45 Hacker = pirate informatique (Cf. Ref. [26]).
46 Cf. Ref. [17, 18].
47 Cf. Ref. [17, 18].
48 Point faible.
49 Celles énoncées au chapitre 1.
? La miniaturisation/compactage en « un »
comme point faible :
Naturellement, la logique voudrait que, si l'on courait des
risques avec un ordinateur à composants indépendants (sur plan
physique = hardware) comme les micro - ordinateurs de bureau, que ces risques
s'accroissent pour ceux des ordinateurs dits « tout en un » comme les
ordinateurs portables. Pour la simple raison que l'infection s'étendrait
directement sur l'ensemble du matériel. Prenons le cas d'un ordinateur
de bureau, à l'intérieur de ceux - ci ils y a possibilité
d'avoir souvent plusieurs disques physiques de stockages, ce qui peut permettre
de minimiser les risques d'infection en les localisant sur certains disques ou
unités de stockage. Tandis qu'en général les ordinateurs
portables actuels avec leur miniaturisation/compactage, ne possèdent
qu'un seul disque50 dur (unité physique de stockage de
données), ce qui augmente sensiblement le risque d'infection aux virus.
Le risque est d'autant plus élevé, que les disques des
ordinateurs portables actuels ont de très grandes
capacités51.
? La facile accessibilité aux réseaux
informatiques comme point faible :
Nul ne dirait le contraire au fait qu'à l'origine
l'idée de la conception d'ordinateurs portables/mobiles/nomades
était basée sur la conception d'ordinateurs se connectant plus
facilement aux réseaux informatiques, voir au réseau des
réseaux qu'est internet par le biais de réseaux informatiques
sans fils (Bluetooth52, WiFi53 se propageant sur les
ondes hertziennes) [27 - 32]. En effet, il est plus facile de se connecter
50 Faute d'espace suffisant due à la miniaturisation.
51 Bien qu'il existasse la possibilité de réaliser
des partitions virtuelles du disque.
52 C'est un WPAN = Wireless Personal Area Network = Réseau
personnel sans fil (Zone d'utilité : dizaine de mètre).
53 C'est un WLAN = Wireless local Area Network = Réseau
local sans fil (equivalent sans fil d'Ethernet.)
aux réseaux sans fils avec les petits ordinateurs
portables qui sont (en général) équipés
naturellement de carte réseau détecteur de WiFi, qu'avec les
ordinateurs fixes de bureau qui à l'origine ne sont pas
équipés de carte réseau sans fil (mais qu'on installer
manuellement après achat pour certains). Aussi, le fait que les
ordinateurs mobiles soient plus accessibles sur les réseaux, les expose
plus aux attaques réseaux54 ( «
les vers/worms»,
détournement de connexion, espionnage de connexion ...).
Toujours selon la source [33] déjà
évoquée précédemment :
« La propagation hertzienne favorise les
indiscrétions [...] »
Ceci est principalement dû au fait que le
média55 est ouvert, contrairement aux médias
filaires56 où une protection physique de premier niveau
existe.
? La croissante hégémonie des petits
ordinateurs comme point faible :
Il est normal aussi de constater que vu la croissance en terme
de nombre d'utilisateurs de petits ordinateurs mobiles, ceux - ci seront plus
susceptibles d'être attaqués que leurs prédécesseurs
classiques (qui deviennent moins nombreux).
2.3 Conclusion du chapitre
En résumé, sur la question de la
possibilité de l'infection des petits ordinateurs par les virus
informatiques, il ressort de tout ce qui a été dit plus haut dans
ce chapitre, qu'en raison de la véritable différence entre ceux -
ci et les micro - ordinateurs classiques qui porte plus sur le hardware que le
software, les systèmes d'exploitations étant les mêmes,
54 Cf. Chapitre 1.
55 Moyen de communication.
56 Câbles coaxiaux, fibre optique.
les petits ordinateurs sont eux aussi vulnérables aux
virus sinon plus encore. L'augmentation des risques d'infections étant
dues justement aux différences (miniaturisation -
mobilité/nomadisme - facile accessibilité aux réseaux
informatiques). Les méthodes et règles de sécurité
énoncées au chapitre 1 sont donc également valables pour
les petits ordinateurs. On peut même ajouter qu'elles doivent même
être plus rigoureuses sur les petits ordinateurs pour les mêmes
raisons que l'origine leur vulnérabilité élevée.
Les téléphones mobiles (nouvelle
génération57) étant plus petits
(miniaturisés) que les petits ordinateurs, ne seraient - ils pas encore
plus vulnérables aux virus58 ?. C'est ce sur quoi portera
notre propos au prochain chapitre.
57 Se dit des téléphones mobiles de
3ème et 4ème
génération (3G, 4G) destinés aux hauts débits (Cf.
Ref. [34]).
58 Bien évidemment si l'infection aux virus informatiques
ne portait que sur la taille.
« J'ai un iPhone, avec lequel j'écoute le
dernier clip de mon musicien de RN'B préféré
précédemment téléchargé sur Youtube, tout
en jetant un coup d'oeil à mon profil Facebook. Zut !!!, je pense que
je me suis perdu ! il faudrait que je prenne une photo de cet endroit pour
l'envoyer à mon ami(e), lui (ou elle) pourrait me dire où je
me trouve. Pendant que j'y pense ce serait préférable
d'utiliser mon GPS, car ce serait plus plus compliqué avec GOOGLE
EARTH... »
Monologue d'un utilisateur d'Iphone
par MANLURO
Chapitre 3 : Les virus et les
nouveaux téléphones mobiles
3.1 Généralités sur la notion de
« nouveau téléphone mobile » :
La petite anecdote précédente, nous décrit
grosso - modo, à quoipourrait renvoyer l'usage d'un iPhone.
Toutefois, il n'y a aucun mal à
refaire un peu d'histoire sur la téléphonie
mobile afin de mieux appréhender la notion de « nouveau »
téléphone mobile pour nous contemporains de l'an 2011.
a. Bref historique [34] :
Les premiers réseaux de télécommunication
incluaient déjà la téléphonie. Bien entendu cela a
commencé avec les postes fixes comme pour les ordinateurs
(téléphones de 1ère génération).
L'évolution du numérique et la banalisation de l'informatique a
conduit à l'émergence de la téléphonie mobile dite
cellulaire d'abord basée sur GSM59 (2G : 2ème
génération) jusqu'en 2000.
Mais même avec GSM, on était toujours trop
orienté téléphonie (transfert de la voix) que
données (internet, multimédia etc...). Il a fallu attendre
l'arrivée de GPRS60 en 2001, pour que cette
possibilité puisse voir le jour. GPRS étant une évolution
de GSM, il est en général vu avec
59 GSM = Global System for Mobile.
60 GPRS = General Packet Radio Services.
EDGE61 comme des intermédiaires entre la
téléphonie de 3ème génération (3G
: UMTS62) et GSM.
La véritable révolution technique en ce qui
concerne la téléphonie mobile vient avec UMTS (3G), où
converge systèmes informatiques et téléphonie incluant
internet, transfert de la voix, échanges de données (images,
messagerie, vidéos) : le multimédia global à haut
débit... [35].
Des débits plus importants et améliorations sur
le codage des données sont implémentés par les
téléphones de générations suivantes (3,5 G ou 3G+ :
HSPA63 on peut atteindre 3,6 Mbits/s) et la 4G depuis l'an 2010 pour
les très hauts débits (HSOPA64, LTE, LTE -
A65) permettant d'atteindre les 100 Mbits/s à 1 Gbits/s !!!
comparativement aux 2 Mbits/s d'UMTS et les 23 Kbits/s de GSM.
b. Definition [34]
On peut donc en conséquence de l'historique
précédent décrire un nouveau téléphone
mobile (à l'heure actuelle : en 201166) comme un
téléphone appartenant à la 3ème
génération de mobiles (UMTS) ou plus (3,5G et
4G)67.
Les nouveaux téléphones mobiles sont donc ceux
qui permettent les opérations plus complexes avec des performances plus
importantes que celles des portables classiques sous GSM/GPRS/EDGE. Ils sont en
général appelés téléphones
multimédia de part les services multimédia
61 EDGE = Enhance Data rates for GPRS Evolution.
62 UMTS = Universal Mobile Telecommunication system.
63 HSPA = High Speed Protocol Access.
64 HSOPA = High Speed OFDM Packet Access.
65 LTE - A = Long Term Evolution Advanced.
66 Il se pourrait que d'ici quelques années cette
définition à un autre type de téléphones mobiles
différents de ceux présentés ici dans ce rapport : vu que
ça continue d'évoluer !!!
67 A partir de maintenant lorsqu'on parlera de
téléphone 3G, 3.5G ou 4G on écrira simplement « 3G et
+ ».
qu'ils proposent : lecture/échanges de vidéos,
images, messagerie, accès au Web/internet, localisation
géographique GPS, visiophonie68 etc...
Quelques exemples de téléphones mobiles « 3G
et + » sont :
Les « smartphones
» : téléphone 3G et plus
disposant aussi des fonctions d'un PDA.
Comme exemples on a :
- L'iPhone conçue et
commercialisée par APPLE INC fonction sous le système
d'exploitation pour téléphones mobiles d'APPLE « iOS »
:
Image 8 : Un iPhone [36].
68 Visiophonie = voir en direct (instantanée) l'image
réelle et dynamique de l'appelant (équivalent de la Webcam pour
les ordinateurs).
- Les BlackBerry :
Image 9 : BlacBerry 9300 [37].
Nous avons dit précédemment que les IPAD d'APPLE
INC, étaient intermédiaire entre les smartphones et les
ordinateurs portables :
Image 10 : l'appareil le plus petit est un iPhone, le
grand à côté est un Ipad [38].
Pour avoir un aperçu des fonctionnalités accrues
de ces nouveaux téléphones mobiles « 3G et + », un coup
d'oeil sur l'iPhone de Sony-Ericsson : « Sony - Ericsson Xperia Kyno
» [39]. On peut surfer sur internet (Youtube, Google etc), suivre de la
musique MP3, envoyer des
MMS69 vidéos et des e-mails, se repérer
au GPS : il est sous le système d'exploitation pour
téléphone mobile « Android 70».
c. Etat actuel du marché et avenir des nouveaux
téléphones mobiles :
Selon la source [34], la part du marché des nouveaux
téléphones mobiles est croissante :
« En août 2005, il y avait 33 millions
de clients 3G dans le monde, ce nombre est passé à 265
millions trois ans plus tard (2008) et a franchi la barre
des
500 millions en janvier 2010 [...].
»
On a le tableau d'évolution suivant, provenant de la
même source :
Image 11 : Historigramme de l Ȏvolution du
nombre d'utilisateurs des mobiles « 3G et + »
69 MMS : Multimedia Messaging System, service de transfert de
fichiers multimédia ayant déclassé le service SMS (Short
Message Service) de messages courts par téléphones [40].
70 Système d'exploitation pour téléphone
mobile Opensource de la famille Linux (Cf. Ref [41]) développé
par GOOGLE.
C'est dire si ce marché est promoteur !!!. On peut
lister quelques marques qui évoluent dans le secteur : NOKIA, SAMSUNG,
MOTOROLA, BLACKBERRY, APPLE, SONY, HTC [39] etc...
Chacune veut se tailler la part du lion dans
ce marché.
En ce qui concerne les systèmes d'exploitation pour
nouveaux téléphones mobiles, ils sont nombreux. Les plus
hégémoniques sont [41]:
? Symbian de NOKIA qui est le leader du
marché avec 51%.
? RIM/BlackBerry OS de BlackBerry,
2nd mais pas très loin du suivant avec 18,2%.
? Android de GOOGLE qui évolue à
grande vitesse et se situe actuellement à 17,2% après
dépassé le suivant.
? iOS d'APPLE INC qui ralenti à seulement
14,2%.
? Windows mobile de Microsoft qui reste l'un des
petits poucets du marché à 5%.
Selon la référence [42], on aurait plutôt la
répartition suivante :
Image 12 : Part du marché en 2010, des
systèmes d'exploitation
mobles selon Gartner71
71 Cabinet d'étude.
Toutefois, à regarder ces chiffres, on ne saurait dire
qu'un système règne réellement sans partage sur le
marché des smartphones, il y a une sorte d' « équilibre
», ce qui n'est pas le cas pour les ordinateurs où l'O.S
Windows de Microsoft étend sa
suprématie sur les autres.
3.2 Les virus peuvent-ils affecter les nouveaux
téléphones mobiles ?
Naturellement vu l'évolution avec laquelle ces
téléphones se répandent et attirent la population
consommatrice du 21ème siècle, c'est sans compter la
nuisibilité des informaticiens malintentionnés et sans scrupules
que sont les hackers, fabricants de virus qui non satisfaits de s'être
rendus champions de terrorisme informatique en ce qui
concerne les ordinateurs classiques, petits ordinateurs etc... (la peur de
l'infection par des virus informatiques de plus en plus virulents et
intelligents), se sont immédiatement lancés à la
conquête de ce nouvel « el dorado »
des téléphones mobiles de nouvelle génération.
Il était à peine imaginable encore il ya 15 ans
que ce fléau vint à s'en prendre aux téléphones
mobiles !, mais une étude crédible faite par des scientifiques
tels Pu Wang et Cie, des universités Northeastern et de Notre-Dame aux
Etats-Unis permet aujourd'hui de prendre conscience de cette possibilité
[43].
« L'explosion du marché des
smartphones, [...], réjouit les férus de la
technologie. Mais les créateurs de virus, encore discrets
attendent leur heure pour infecter à grande échelle ces
nouvelles plates- formes. »
Source [30]
3.2.1 Bref rappel sur les virus des téléphones
mobiles :
La particularité des téléphones mobiles
comparativement aux ordinateurs étant le nombre restreint d'applications
logicielles complexes et de services car orientés principalement vers la
téléphonie (transfert de la parole) a épargné
pendant un moment ces plateformes du fléau « virus informatiques
». Mais l'évolution aidant : 3G 4 4G, ce qui était un mythe
est devenu réalité !.
En fait on dit que les virus des téléphones mobiles
sont de deux catégories importantes suivant leur mode de propagation
[43]:
> Les virus MMS: un cas nommé « MMS
Bomber » s'est répandu en chine, sur les nouveaux
téléphones. La référence [44] en fait écho
:
« Le virus est déguisé en
application; une fois installé, le virus se connecte automatiquement
à Internet, et envoie des SMM contenant des URL72
malveillants à des numéros mobiles
aléatoires [...] ».
Ce qui naturellement fait perdre de l'argent aux utilisateurs.
> Les virus Bluetooth : le premier virus pour mobile a
été recensé dans cette catégorie, est nommé
« Cabir » [45 - 47].
Ce virus attaque le système d'exploitation «
Symbian » installé sur la plupart des mobiles NOKIA, en se faisant
passer pour un logiciel de sécurité nommé : « Caribe
security Manager », sous la forme de fichier d'extension .sis, une fois
installé, il envoie une copie de lui - même sur le premier mobile
rencontré sur le réseau. Mis à part cela, il est dit
« innofensif ».
Cependant, un type de virus se propageant via les SMS a
été également détecté [48]. Celui - ci a
été localisé en Russie principalement,
72 URL = Uniform Resource Locator.
une fois installé, il envoie des SMS73
surtaxés sans la permission du propriétaire du smartphone sous
« Android ».
3.2.2 Ampleur du fléau pour les nouveaux
téléphones mobiles et extrapolation pour le futur
Entre les deux catégories principales de virus
distinguées à la section précédente, seule celle
des virus MMS est la plus dangereuse, celle des virus Bluetooth se
répandant plutôt lentement car conditionné par la
mobilité humaine [43]. Nous rappelons ici que Bluetooth est un
réseau informatique personnel sans fil dont l'étendue est d'une
dizaine de mètre seulement. Il en ressort donc que le virus Bluetooth ne
peut contaminer les appareils que de proche en proche, ce qui le rend
vulnérable à une rapide mise en quarantaine de la zone
touchée.
Les virus MMS font plus peur car ils sont capables de se
répandre plus vite et infecter un nombre important d'utilisateurs de
mobiles « 3G et + ». Ce qui fait qu'arrêter la contamination
serait chose difficile si cela arrivait.
Cependant, selon l'étude mentionnée dans [43],
la progression de ce type de virus est encore faible vu la pléthore de
systèmes d'exploitation pour téléphones mobiles. Le fait
que les utilisateurs soit presque répartis dans un certain «
équilibre » entre les divers opérateurs du marché,
implique qu'il est plus difficile pour les concepteurs de virus pour
smartphones d'infecter un grand nombre d'utilisateurs : puisque les virus sont
conçus pour un système d'exploitation précis. Il s'agit
d'une question de seuil : tant que le nombre de smartphones
n'aura pas atteint un certain nombre de propriétaires, tout en
étant utilisés sous un même système d'exploitation,
la menace des virus pour téléphones mobiles « 3G et + »
serait encore à minimiser.
73 Short Message Service
Toutefois, Pu Wang et Cie [43, 49], démontrent à
l'aide d'une théorie scientifique sur les réseaux «
la théorie de percolation74 »,
la possibilité d'un basculement de la situation lorsque le seuil
critique sera atteint par l'uniformisation de l'industrie du
téléphone mobile qui est inéluctable75.
3.3 Conclusion du chapitre
En bref, il a été montré dans ce chapitre
que l'évolution sur la téléphonie mobile avait conduit
à l'apparition des téléphones « 3G et + », dits
multimédia (transmission de la parole, images, messages, vidéos
etc.) à haut débits, mais également que ceci avait
également attiré les concepteurs de virus informatiques qui
veulent investir ces plates-formes comme ils l'ont déjà fait avec
les ordinateurs. Bien que certains cas de virus type MMS, Bluetooth et SMS
aient été recensés il n'en demeure pas moins que l'ampleur
du fléau est loin d'être inquiétante pour le moment. La
raison à cela est la fragmentation « quasi -
équilibrée » du marché des systèmes
d'exploitation pour téléphones mobiles et le nombre encore faible
d'utilisateur de la 3G (comparativement aux téléphones
classiques), ce qui rend la tâche très difficile aux
créateurs de virus. Toutefois, avec la croissance du nombre
d'utilisateurs et l'inéluctable uniformisation des systèmes
d'exploitation pour téléphones mobiles, il a été
démontré scientifiquement à l'aide de la théorie de
percolation, que la menace risquerait d'augmenter dangereusement surtout en ce
qui concerne les virus MMS censés être plus dangereux. Il serait
donc souhaitable pour les opérateurs de ce marché, de
réfléchir dès à présent sur le renforcement
de la sécurité des nouveaux téléphones mobiles
enfin d'endiguer cette éventuelle menace.
74 R. Cohen et al., Physical Review Letter, 85, 4626, 2000.
75 Puisque d'après la source Ref. [43], des estimations
indiquent que d'ici 3 ans environ, les smartphones auront dépassé
le nombre d'ordinateurs de bureau.
Conclusion Générale du Rapport
Dans ce rapport, il était question de répondre
à la préoccupation de savoir si les nouveaux
téléphones mobiles et les petits portables étaient
vulnérables aux virus. Tout d'abord, nous avons présenté
la notion de « virus informatique », en donnant quelques exemples
ayant causés des dommages remarquables ainsi que quelques
méthodes permettant de les combattre. Ensuite, nous avons vu dans le
second chapitre que la principale différence entre les petits
ordinateurs et les ordinateurs classiques portait essentiellement sur le
hardware, ce qui impliquait directement que les premiers pouvaient donc
être également vulnérables aux virus informatiques comme
les seconds puisque tous supportaient les mêmes systèmes
d'exploitation. En ce qui concerne les nouveaux téléphones
mobiles dits de génération « 3G et + », il a
été montré que les performances et fonctionnalités
accrues sur le multimédia apportaient avec elles des failles, permettant
l'infection des virus informatiques comme ceux de types MMS, Bluetooth pour ne
citer que ceux - là. Le virus MMS étant plus dangereux que le
virus Bluetooth, de part sa rapide expansion, nous avons vu que le
phénomène n'était pas aussi développé que
pour les ordinateurs. La raison de ceci réside dans la fragmentation du
nombre d'utilisateurs de mobiles 3G en plusieurs groupes utilisant des
systèmes d'exploitation différents rendant ainsi
compliquée la tâche des créateurs de virus. Toutefois,
l'évolution des technologies et des études laissent penser que
cela pourrait changer, il est alors du devoir des acteurs du marché des
téléphones mobiles « 3G et + », d'en prendre note pour
mettre sur pied des politiques sécuritaires drastiques visant à
décourager tout créateur de virus, afin que l'utilisateur de
smartphone lambda puisse se sentir en sécurité dans ce monde
dynamique du numérique.
Références
[1] Article sur "APPLE"
publié sur wikipedia, [online] :
http://fr.wikipedia.org/wiki/Apple#iPhone,
dernière mise à jour le 22/05/2011, consulté le
23/05/2011.
[2] Lucien M. Mandeng, « Politique de
sécurité », Réponse à la
question 3 de l'Activité A2 du module C606 (Semestre 1, 2010), MASTER 2
SIIN EMIAGE.
[3] Club de la Sécurité des Systèmes
d'Information Français (CLU.S.I.F), « Les Virus
informatiques », [online], Version PDF, dernière mise
à jour : Décembre 2005, Espace menaces - Groupe Virus,
consulté le 16/07/2010.
[4] Article sur "virus
(informatique)." Microsoft® Encarta® 2009 [DVD].
Microsoft Corporation, 2008.
[5] Gérard - Michel Cochard,
cochard@u-picardie.fr,
« Virus, vers et cie », Chapitre 6 du cours
du Module D312 (Sécurité des systèmes d'information),
MASTER 2 E-MIAGE (UPJV) 2011.
[6] Article sur "Cheval de Troie",
Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.
[7] Article sur "les virus
informatiques." Microsoft® Encarta® 2009 [DVD].
Microsoft Corporation, 2008.
[8]
Vidéo présentant le virus Brain,
"Brain : first computer virus", [online] :
http://www.royalkicker.com/brain-first-pc-virus,
consultée le 26/05/2011.
[9] Michel Dubois,
myshell.dubois@neuf.fr,
"Histoire des virus informatique", [online]:
http://vaccin.sourceforge.net/docs/histoire2.html,
consulté le 21/05/2011.
[10] Article sur "I love you",
publié sur wikipedia, [online] :
http://fr.wikipedia.org/wiki/I_love_you_%28ver_informatique%29,
dernière mise à jour le 25/05/2011, consulté le
26/05/2011.
[11] Article publié sur Wikipedia, «
Virus informatique », [online] sur
http://fr.wikipedia.org/wiki/Virus_informatique,
dernière mise à jour 13 juillet 2010 à 23:14, date de
consultation : 16/07/2010 à 19 :23.
[12] Article publié par Sebsauvage, [online] sur
http://www.commentcamarche.net/faq/5865-mythe-linux-estinvulnerable-face-aux-virus,
Dernière mise à jour le 29 octobre 2009 à 09:57,
consulté 25/05/2011.
[13] Article sur "ordinateur",
Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.
[14] Article sur "Ordinateur UNIVAC
1", Microsoft® Encarta® 2009 [DVD]. Microsoft
Corporation, 2008.
[15]
Présentation de l'ordinateur portable sur le site de vente
[online],
http://www.pixmania.com/fr/fr/6971738/art/asus/a52je-ex209v.html,
consulté le 27/05/2011.
[16] Image d'ordinateurs de poche, «
http://www.google.cm/search?q=
ordinateur+de+poche&hl=fr&client=firefox-&hs=rPV&rls=org.mozilla:fr:
official&prmd=ivns&tbm=isch&tbo=u&source=univ&sa=X&ei=vz_lTc6hJ
o6BhQeO4MjzBw&ved=0CDgQsAQ&biw=1280&bih=583 », consulté
le 27/02/2011.
[17] Légende de l'image de l'"ordinateur de
poche." Microsoft® Encarta® 2009 [DVD]. Microsoft
Corporation, 2008.
[18] Article sur l' « ordinateur
», [online] sur wikipedia :
http://fr.wikipedia.org/wiki/Ordinateur,
consulté le 23/05/2011.
[19] Article sur « le nouveau plus petit PC
du monde », publié par David Civera le jeudi 18
septembre 2008 à 02:20, [online] sur
http://www.presence-pc.com/actualite/Fit-PC-Slim-31402/,
consulté le 24/05/2011.
[20] Article sur « Deux nouveaux mini PC chez
ViewSonic », publié par Yannick Guerrini le lundi 23
novembre 2009 à 15:20, [online] sur
http://www.presence-pc.com/actualite/ViewSonic-VOT530-VOT550-
37261/, consulté le 24/05/2011.
[21] Article sur la « tablette PC
», [online] sur wikipedia :
http://fr.wikipedia.org/wiki/Tablet_PC,
consulté le 23/05/2011.
[22]
Page web de présentation de l'Ipad, [online] :
http://www.apple.com/fr/ipad/features/,
consulté le 27/05/2011.
[23] Article sur le «Pocket PC
», [online] sur wikipedia :
http://fr.wikipedia.org/wiki/Pocket_PC,
consulté le 23/05/2011.
[24] Article "Le marché des mini-PC portables
a de l'avenir", L'Economiste, Edition N°2840 du 13/08/2008,
consultble sur
http://www.leconomiste.com/article/le-marche-des-mini-pc-portables-de-lavenir?page=2.
[25] Classement « Les principaux
systèmes d'exploitation », Microsoft®
Encarta® 2009 [DVD]. Microsoft Corporation, 2008.
[26] Document électronique en PDF du B3 (online) du
référentiel i2mi Version 2.0 pour la formation
au i, par Alain BERRO, Nathalie VALLES-PARLANGEAU de l'Université de
Toulouse 1 et David PANZOLI, Jean-Christophe SAKDAVONG de l'Université
de Toulouse 2 sur «Sauvegarder, sécuriser, archiver ses
données en local et en réseau filaire ou sans fil
».
[27] Christophe MAILLET, «La
sécurité et les autres », Chapitre 5 du cours
du module D227 MASTER SIIN (Semestre 1, 2010) E-MIAGE (UPJV).
[28] Nicolas Hernandez, « Communications
sécurisées -Protocoles », [online],
Université de Nantes, consulté le 28/05/2010.
[29]
« Chapitre 2 : Réseaux informatiques
sans fils », Chapitre 2 du cours du Module D219 (Haut
débit et Nomadisme), MASTER 2 E-MIAGE (UPJV), Version du 2nd semestre
2010.
[30] Philippe Dussuel - Miage Bordeaux, «
Introduction à la Mobilité», date de
dernière modification : 12 janvier 2006, Chapitre 7 du cours du Module
D227 (Technologies récentes des réseaux) MASTER 2 E-MIAGE (UPJV)
2010.
[31] Philippe Dussuel - Miage Bordeaux, «
Couches basses WWAN (GSM, GPRS, UMTS)», date de
dernière modification : 12 janvier 2006, Chapitre 8 du cours du Module
D227 (Technologies récentes des réseaux) MASTER 2 E-MIAGE (UPJV)
2010.
[32] Philippe Dussuel - Miage Bordeaux, « Le
WiFi et les normes 802.11», date de dernière
modification : 20 janvier 2006, Chapitre 9 du cours du Module D227
(Technologies récentes des réseaux) MASTER 2 EMIAGE (UPJV)
2010.
[33] Philippe Dussuel - Miage Bordeaux, «
Mobilité couches hautes, sécurité et prospective :
mobilité et sécurité», date de
dernière modification : 20 janvier 2006, Chapitre 10 du cours du Module
D227 (Technologies récentes des réseaux) MASTER 2 E-MIAGE (UPJV)
2010.
[34] « Chapitre 4 : Réseaux
cellulaires », Chapitre 4 du cours du Module D219 (Haut
débit et Nomadisme) MASTER 2 E-MIAGE (UPJV) version du 2nd semestre
2010.
[35]
Article sur la « 3G s,
publié sur wikipedia, [online] :
http://fr.wikipedia.org/wiki/3G,
dernière mis à jour le 21 mai 2011, consulté le
22/05/2011.
[36] Images d'iPhones, [online] :
http://www.google.cm/search?q=
iphone&hl=fr&client=firefox-a&hs=4YZ&rls=org.mozilla:fr:official
&prmd=ivnsurl&tbm=isch&tbo=u&source=univ&sa=X&ei=Cn7lTeXdOM
2BhQepj5HzBw&ved=0CDYQsAQ&biw=1280&bih=583, consulté le
26/05/2011.
[37] Site web sur les BlacBerry "
http://www.evertronic.be/produit.php?categorie=BlackBerry".
[38] Article sur "APPLE",
publié sur wikipedia, [online] :
http://fr.wikipedia.org/wiki/Apple#iPad,
dernière mise à jour 27/05/2011, consulté le
28/05/2011.
[39] Page web présentant la fiche technique du mobile
"SONY- ERICSSON XPERIA KYNO", [online] :
http://www.graphmobile.com/fiche/sony-ericsson-xperia-kyno.htm,
consulté le 25/05/2011.
[40] Article sur le « Téléphone
mobile s, Microsoft® Encarta® 2009 [DVD]. Microsoft
Corporation, 2008.
[41]
Article sur "Android" publié
sur wikipedia, [online]
http://fr.wikipedia.org/wiki/Android,
dernière mise à jour le 28 Mai 2011, consulté le
28/05/2011 à 20h.
[42] Christophe Lagane, « Android, le
troisième OS mobile le plus populaire au monde »,
publié sur
Silicon.fr le 12 Août 2010
à 16 :27, [online] :
http://www.silicon.fr/android-le-troisieme-os-mobile-le-plus- populaire-au-monde-41447.html,
consulté le 27/05/2011.
[43] Article intitulé «Nos
téléphones mobiles menacés par les virus
», apparu dans la revue `'La recherche`', N°434
d'octobre 2009, Pages 60 - 62, version traduite et adaptée de l'article
original de Shlomo Havlin publié dans Science, Vol. 324, P. 1023.
[44] Pr Newswire, « Des millions de
téléphones mobiles sont touchés par le virus mobiles
endémiques MMS Bomber en Chine », [online] :
http://www.generation-nt.com/millions-telephones-mobiles-sont-touchespar-virus-newswire-991382.html,
Communiqué de presse publié sur l'
ITEspresso.fr le 2 Avril 2010
à 23 :40, consulté le 24/05/2011.
[45] Nicolas Aguila, « Le premier virus pour
téléphone portable : maintenant, c'est du sérieux
», publié sur
http://www.infos-dunet.com/actualite/3101-virus.html,
le mardi 15 juin 2004 à 20 :20, consulté le 25/05/2011.
[46] Jean-Pierre Louvet et Benjamin Chervet, «
Cabir, premier virus pour téléphone portable se propageant par
réseau », publié sur Futura-Sciences le 16
Juin 2004 [online] :
http://www.futura-sciences.com/fr/news/t/high-tech-4/d/cabir-premier-virus-pour-telephone-portable-se-propageant-par-reseau_3874/,
consulté le 25/05/2011.
[47] Sébastien, « Cabir : premier virus
pour téléphone portable », publié sur
Essetiel PC le 16 Juin 2004 à 12 :43 [online] :
http://www.essentielpc.com/actualites/308-cabir-virus-telephoneportable.html,
consulté le 25/05/2011.
[48] Christophe Lagane, «
Sécurité : Trojan-SMS, le premier malware dédié
à Android », [online] :
http://www.intrapole.com/spip.php?article821,
le 12/08/2010, consulté le 22/05/2011.
[49] Pu Wang et al., Science, 324, 1071, 2009
|