Au début, ce n’était qu’un jeu entre deux programmeurs. Un simple jeu de gagne terrain. La différence ? Le terrain était un ordinateur et l’objectif était de dominer le terrain face à son adversaire en l’effaçant. Chaque développeur écrivait son programme. Ces derniers, exécutés sur le système, s’affrontaient.
La stratégie la plus simple était de se multiplier le plus rapidement possible et, dès qu’on rencontrait le programme adverse, de le supprimer. Les programmeurs devaient donc chercher les optimisations du système pour que leurs programmes s’exécutent avec un maximum d’efficacité. Ainsi, les optimisations trouvées étaient utilisées pour d’autres programmes plus sérieux.
Le problème d’une telle stratégie était qu’au bout d’un moment, les astuces étaient partagées. Les programmes de ce jeu se contraient sans fin. Le jeu ne se terminaient jamais puisqu’aucun vainqueur ne pouvait être désigné. Rapidement saturés par les sollicitations des programmes, les ordinateurs prenaient un coup de chaud.
Le jeu a alors dégénéré. Puisque l’on ne peut pas gagner sur un terrain similaire. Il faut changer le terrain. Le terrain est dirigé par un responsable :le système d’exploitation. Les duelistes ont donc chercher les failles pour le corrompre et retrouver un avantage. Chaque faille trouvée donnait l’avantage à tel ou tel compétiteur. Cette compétition permettait d’améliorer la sécurité des systèmes d’exploitation puisque les failles détectées étaient rapidement corrigées.
L’histoire aurait pu s’arrêter là. Mais, un jour l’informatique a présenté un intérêt économique très important. Adieu domaine protégé des universitaires et des militaires. Bienvenue dans le mode de l’économie, le monde réel. Le jeu s’est alors transformé en arme. Fini, les messages du style ‘Catch me if you can !’. Lorsqu’une société bloque le système d’information d’une autre société, alors elle bloque ses projets.
Vous l’avez compris. Ce jeu initial a donné lieu est le précurseur des virus informatiques. Et lorsque ceux-ci sont devenus nocifs pour le monde réel, alors des antivirus sont apparus. Le soucis avec ses derniers est leur fonctionnement. Pour protéger votre système, ils doivent exploiter deux comportements des protovirus :
- combler les failles des ordinateurs sur lesquels ils s’exécutent.
- Se multiplier sur le système pour contrôler tous les autres programmes qui s’exécutent.
Et cette stratégie a un coup pour tous les ordinateurs. Une énergie non négligeable est utilisée pour s’assurer que seuls les programmes autorisés s’exécutent. Les antivirus font parfois plus ‘ramer’ votre ordinateur que les virus eux-mêmes. Ce n’est pas votre fournisseur d’électricité qui s’en plaindra.
On auraient pu penser qu’au bout d’un certain temps, toutes les failles (logicielles et physiques) des ordinateurs auraient été comblées, rendant les antivirus obsolètes. Mais Internet est arrivé. Cette innovation a démultiplié l’intérêt économique de l’informatique. Il a aussi permis aux virus de coloniser d’autres ordinateurs. Les virus n’ont pas de décidé de s’échapper de leur terrain de jeu initial. C’est leur ‘créateur’ qui leur a apporté cette faculté.
Les virus ont permis d’améliorer considérablement la sécurité des systèmes informatiques. Mais cela s’est fait à un coût très élevé. Les systèmes d’aujourd’hui sont plus efficaces. À moins de vous promener sur des sites louches ou sur le dark web, il y a peu de chance que votre ordinateur soit contaminé par des programmes étrangers.
Dans notre société, la guerre économique n’est pas prête de s’éteindre. On entend parfois que pour 1$ investi pour la sécurité informatique, 10$ sont investis pour exploiter des failles. Je ne pense pas que ces chiffres soient exagérés. Chaque jour, des sites Internet sont attaqués, des équipements informatiques sont piratés, des ordinateurs sont détournés pour miner des bitcoins, …
Vous ne vous en rendez pas compte, parce que des spécialistes limitent les effets des attaques des virus et autres logiciels malveillants. Si vous voulez les aider, adoptez une hygiène numérique : n’ouvrez pas les pièces jointes d’un destinataire inconnu, téléchargez vos logiciels sur le site du concepteur, …