Istyablog : pour savoir en toute décontraction

Istyablog : pour savoir en toute décontraction

Pour les geeks


C'est quoi la technique des réseaux de neurones profonds ?

Réseau neurones profond.PNG
En quelques années cette technique a supplanté la plupart des autres méthodes d'intelligence artificielle. Mais qu'est-ce exactement ?
Un réseau de neurones profond est un vaste programme informatique constitués de centaines ou de milliers de fonctions mathématiques (les « neurones ») organisées en plusieurs couches logicielles successives (le réseau le plus imposant à ce jour en compte 152). Les neurones d'une couche sont reliés à ceux des couches suivante et précédente. Chacun d'eux traite, selon des transformations hautement non linéaires (sigmoïdes, tangentes hyperboliques), les signaux qu'il reçoit de la couche précédente et propage le résultat en sortie vers les neurones de la couche suivante. Le niveau d'information devient de plus en plus sophistiqué à mesure que l'on s'enfonce dans le réseau.

Les principaux jalons historiques de cette technique sont :

 

  • 1957, La naissance : Au laboratoire aéronautique de Cornell, Frank Rosenblatt met au point le perceptron, un algorithme de classement des images inspiré des théories cognitives en vogue. Le premier neurone artificiel est né.
  • 1969, Les premiers doutes : Considéré aujourd'hui comme le père de l'intelligence artificielle, Marvin Minsky exprime ses doutes dans un livre sur la capacité d'apprentissage de ces réseaux de neurones.
  • 1989, Une nouvelle architecture : Le chercheur français Yann LeCun propose une nouvelle architecture du réseau de neurones, le réseau convolutif, inspiré du cortex visuel des mammifères. Cette évolution technique aura par la suite un impact considérable sur la reconnaissance d'images.
  • 1996, La première reconnaissance : Les réseaux convolutifs commencent à être employés par des banques pour la lecture automatique de chèques (avec cependant un taux de rejet de 49%). 
  • 2011, Le premier coup de maître : Watson, le monstre d'IBM maître en apprentissage statistique, bat deux champions humains au Jeopardy !, un jeu pourtant très culturel, où il faut trouver la question qui correspond à une réponse donnée.
  • 2012, La performance qui change tout : Le réseau de neurones profond d'un laboratoire canadien parvient à afficher, lors d'un concours de reconnaissance d'images, un taux d'erreur de « seulement » 15,3%, contre 26,2% pour le second du classement, conçu selon des méthodes classiques d'intelligence artificielle. 
  • 2016, Les réseaux prennent le volant : La firme Uber propose, à Pittsburgh, un service de voitures autonomes pilotées pour l'essentiel par des réseaux de neurones profonds ; un technicien reste toutefois à bord, à la place du conducteur.
  • 2017, Les humains dépassés : Après avoir battu un grand maître du jeu de Go en 2016, AlphaGo écrase en trois parties le meilleur joueur humain du moment, le génie chinois Ke Jie. L'algorithme de Google vient d'être mis à la retraite, faute de concurrence.

10/08/2017
0 Poster un commentaire

Qui réussira à craquer Kryptos ?

Kryptos.PNG
Conçue par l'artiste américain Jim Sanborn, la sculpture Kryptos a été érigée en 1990 dans l'enceinte du quartier général de la CIA, à Langley (Virginie). Elle comprend quatre parties chiffrées selon un code différent. A ce jour, seules les trois premières ont été décryptées.
En 1999, l'informaticien James Gillogly fut le premier à annoncer publiquement leur décryptage. Mais depuis, la CIA et la NSA ont démontré que leurs analystes y étaient déjà parvenus, respectivement en 1998 et 1992.
La première partie, écrite par Jim Sanborn lui-même, révèle une phrase mystérieuse : « Entre ombre subtile et l'absence de lumière se trouve la nuance de l'iqlusion (l'erreur typographique est intentionnelle). »
La deuxième délivre des coordonnées GPS pointant à quelques mètres au sud de la sculpture et la troisième est un extrait du journal de 1922 de l'archéologue Howard Carter relatant sa découverte de la tombe de Toutankhamon et finissant avec la question « Can you see anything » (Pouvez-vous voir quelque chose ?). Constituée de 97 caractères, la quatrième section reste un mystère, bien que le sculpteur ait déjà livré deux indices. En 2010, il a annoncé que les lettres de la 64ème position à la 69ème (NYPVTT) codaient le mot « BERLIN » puis, en 2014, que les lettres suivantes (MZFPK) correspondaient au mot « CLOCK ». Mais décrypter cette partie ne sera pas suffisant pour craquer Kryptos. Car les quatre sections forment une énigme à part entière, dont la réponse permettrait de découvrir un secret enterré sous la CIA....


07/08/2017
0 Poster un commentaire

La reconnaissance de l’iris déjà victime de hackers.

Reconnaissance iris.PNGLes technologies de reconnaissance de l’iris ne résistent pas beaucoup plus au piratage que les empreintes digitales. Elles viennent en effet de se révéler assez  aisément falsifiables !
Il n’aura pas fallu attendre longtemps : des chercheurs en cybersécurité du groupe allemand Chaos Computer Club en ont fait la démonstration sur internet, trompant le dispositif installé sur les nouveaux smartphones Samsung.
Là encore, la méthode est d’une simplicité déconcertante. Ils ont pris une photo du propriétaire du téléphone à deux mètres de distance avec une caméra infrarouge, puis ils ont imprimé cette photo (ironiquement, à l’aide d’une imprimante Samsung) et ont posé dessus une lentille de contact transparente. Cela a suffi pour berner le système de verrouillage du téléphone.
Pour sa défense, Samsung avance que ce scénario est très peu probable : les caméras captant la lumière infrarouge ne sont plus disponibles sur le marché et la méthode est trop laborieuse pour d’aussi faibles gains. Tout en précisant que le meilleur moyen de protéger des informations sensibles sur un portable reste le bon vieux code PIN ! Encore une fois, la biométrie se montre intéressante pour les usages mineurs comme la reconnaissance d’identité, mais trop peu fiable pour la protection  des données personnelles.


30/07/2017
0 Poster un commentaire

Dictionnaire des blockchains et crypto-monnaies

Dictionnaire Blockchain.PNG
Blockchain : L’inventeur du Bitcoin et de la Blockchain est un inconnu mais cela serait attribué à un pseudonyme : Satoshi Nakamoto. La chaîne de blocs (en anglais blockchain) est une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle (donc sans tiers de confiance).
C’est un registre de transaction décentralisé et distribué entre tous les utilisateurs, qui permet de sécuriser les échanges, cela a notamment donné naissance au Bitcoin qui utilise cette technologie.
Cette décentralisation remet en cause le rôle des tiers de confiance traditionnels et notamment les plateformes intermédiaires (AirBnb, Booking, Uber, Blablacar, Ebay, Priceminister,…) qui constituent aujourd’hui le cœur de la révolution numérique.
On passe d'une économie verticale (top-down avec pouvoir centralisé) à une économie horizontale...
L’intérêt des banques pour cette technologie illustre aussi leur conscience du défi qui se présente : adopter cette nouvelle technologie, l’intégrer à leurs systèmes d’information, maîtriser les codes d’un dispositif reposant sur la transparence et la décentralisation, au contraire des organisations existantes. Leur implication et la maitrise du protocole d’échange et de la technologie Blockchain sont un moyen de conserver la maitrise des données et d’éviter la désintermédiation.

Blockchain publique : C’est un registre (ledger) ouvert à tous. La blockchain est caractérisée par son ouverture totale : tout le monde peut y accéder, sans censure, et effectuer des transactions et tout le monde peut participer au processus de consensus. Il n’y a ni registre central ni tiers de confiance.

Blockchain privée : la sécurité, le contrôle et l’organisation des pouvoirs de décision relèvent de l’organe central (une personne morale) investi de la gouvernance et qui engage sa responsabilité. L’ensemble de cette organisation doit être régi par des statuts et un règlement intérieur de fonctionnement.

Clés privées et publiques : Une clé privée permet à l’utilisateur d’une blockchain d’initier une transaction en signant son message. Une clé publique sert d’adresse sur une blockchain. Accessible à tous, elle permet à un émetteur de s’adresser à un destinataire.

Consensus : Le consensus informatique dans le domaine des systèmes distribués est un moyen pour les noeuds (participants) de se mettre d’accord sur la validité d’une transaction et de mettre à jour le grand livre avec un ensemble cohérent de faits confirmés.

Cryptomonnaie : Monnaie électronique en pair à pair, basée sur les principes de la cryptographie pour valider les transactions et la génération de la monnaie elle-même. Le bitcoin est la première jamais créée et la plus célèbre de ces monnaies.

 

Day-to-day Trading : Le day-to-day trading, littéralement trading au jour le jour, c'est le fait d'essayer de faire des bénéfices sur de petits sauts de la bourse, sans prendre en compte la tendance générale du marché.

 

Dump : Intervient après un "Pump" et consiste à vendre en masse les crypto-monnaies pour dégager d'importantes plus-values.

Ethereum : Plateforme décentralisée basée sur une blockchain et conçue pour que ses utilisateurs puissent y négocier des «smart contracts» sur la base d’une cryptomonnaie dédiée, l’ether. Il s’agit du principal concurrent du bitcoin. Ethereum (créée en 2014 par Vitalik Buterin) vise à bâtir un Web où les intermédiaires entre les clients et les services qu’ils recherchent n’existent plus. Si je veux, par exemple, conclure un contrat numérique avec vous, pourquoi est-ce que j’aurais besoin d’un avocat pour cela ? Mettons-nous d’accord sur les modalités de ce contrat. Dans l’infrastructure d’Ethereum, celui-ci n’est pas modifiable ou falsifiable puisque sa sécurité est garantie par un protocole cryptographique. On s’économise des frais d’avocat tout en gagnant en sécurité. Cette idée peut s’appliquer à d’autres services comme les réseaux sociaux, les sites de financement participatif, eBay, Airbnb…

 

Exchange : Plateforme qui permet de trader entre une multitude de cryptomonnaies à faible coût (exemple : Kraken, Poloniex, Bittrex,...).

 

FOMO : (Fear of Missing out). C'est la peur de manquer quelque chose d'important qui développe une certaine dépendance psychologique pour rester en ligne (notamment pour regarder l'évolution des cours).

Hard Fork : Assouplissement du protocole qui peut (mais pas forcément) mener à un split de la monnaie (Exemple : Ethereum et Ethereum Classic) car tous les noeuds du réseau doivent se mettre à niveau.

 

ICO : Initial Coins Offering. Elles permettent à de jeunes pousses, dont l'activité est basée sur une blockchain, de lever des fonds publics. Elles constituent pour certains un bon moyen pour diversifier leurs investissements en crypto-monnaies. Si elles sont plus risquées, les investisseurs espèrent obtenir des rendements importants. Concrètement, les fondateurs émettent des "jetons" sur un marché ouvert où ils se négocient généralement contre des crypto-devises (notamment l'Ether). Ces "jetons" représentent parfois un équivalent de parts de l'entreprise (voire de ses bénéfices futurs) ou, plus fréquemment, la monnaie virtuelle avec laquelle sera payée l'utilisation de la solution qu'elle développera.

Minage : Processus qui consiste à résoudre un défi informatique imposé par une proof of work, on parle de mineurs.

Mineurs : Les mineurs sont des particuliers ou des structures qui mettent la puissance du processeur de leurs ordinateurs au service de programmes de vérification et de validation des transactions.

Mining : Processus qui consiste à résoudre un défi informatique impose par une proof of stake, on parle de forgeurs.

 

Monnaies Fiat : Les monnaies Fiat sont les monnaies "classiques" utilisées tous les jours dans le monde (euro, dollar, yen, ...).

Noeuds : (Participants). Ordinateur relié au réseau et doté d’un programme relayant les transactions.

Oracles : Ils interviennent lorsqu’il faut vérifier une condition externe à la Blockchain (exemple : vérifier qu’un colis a bien été reçu).

Proof of Concept : correspond à une démonstration de faisabilité, une réalisation courte ou incomplète d’une certaine méthode ou idée pour démontrer sa faisabilité.

Proof of Stake : (Preuve d’enjeu ou de participation). L’utilisateur doit prouver la possession d’une certaine quantité de crypto-monnaie pour prétendre pouvoir valider des blocs supplémentaires dans la chaîne de blocs et pouvoir toucher la récompense, s’il y en a une, attribuée à l’addition de ces blocs.

Proof of Work : (Preuve de travail, minage). Les utilisateurs doivent exécuter plusieurs fois les algorithmes de hachage ou calculer des puzzles mathématiques selon des algorithmes pour valider les transactions électroniques.

 

Pump : il s'agit de l'association d'un nombre significatif d’investisseurs (exemple : pools de mineurs) qui se mettent en commun pour faire grimper le prix d’une crypto-monnaie à une date précise. Puis lorsque le groupe l’a décidé ils vendent tous en même temps (Dump) aboutissant à l'effondrement de la valeur visée. Le Pump sert donc à propager de fausses rumeurs afin de susciter des vagues d'achat sur un titre (généralement « obscur ») et profiter rapidement de la montée artificielle des cours ainsi provoquée pour réaliser une forte plus-value.


SegWit (Segregated Witness) : Amélioration du protocole Bitcoin permettant l’implémentation de nouvelles améliorations comme par exemple la rapidité et les coûts de transactions. Le segwit permet de séparer les signatures de transactions du reste des données contenues dans chaque bloc, augmentant ainsi le nombre des transactions traitées.

 

Segwit2x : Activation du SegWit suivit de l’augmentation de la taille des blocs à 2MB. Il est supporté par les plus gros pools de minage, Coinbase, Bitpay et les autres compagnies de la DCG (Digital Currency Group).

 

Shitcoin : Coin ou token qui n'a aucun avenir à long terme.

 

Smart contracts : Contrats intelligents qui sont des programmes autonomes exécutant automatiquement les termes d’un contrat, sans qu’une intervention humaine ne soit nécessaire après leur lancement.

Smart grids : Réseaux électriques intelligents. L’intégration des nouvelles technologies de l’information et de la communication aux réseaux les rendra communicants et permettra de prendre en compte les actions des acteurs du système électrique, tout en assurant une livraison d’électricité plus efficace, économiquement viable et sûre.

 

Token : (jeton). C’est une unité de compte qui représente une forme d’actif, dont les caractéristiques sont entièrement programmables. On peut imaginer que cela représente un droit de vote, ou un droit futur à bénéfice, ou bien un moyen de paiement. Les possibilités sont à peu près infinies. Ces tokens sont émis par des sociétés afin de financer leur développement en proposant aux utilisateurs d’acheter ceux-ci pour bénéficier de certains droits ou privilèges sur la plateforme à venir. Tous les tokens ne se valent donc pas, mais tous se monnayent : étant donné que ces tokens sont considérés comme des actifs au sens financier du terme, ils peuvent être cédés, échangés ou achetés, notamment sur des plateformes d’échange dédiées. De fait, ceux-ci ont une valeur marchande et peuvent donc facilement être revendus.


29/07/2017
2 Poster un commentaire

La révolution quantique, c'est pour bientôt ?

Qubits.PNGLe 25 juin dernier, Google a annoncé avoir fait un grand pas en avant vers la révolution informatique. La société californienne assure être dans les temps pour livrer un calculateur quantique de 49 qubits d'ici la fin de 2017. Ceci sous-tend que les processeurs, tels que nous les connaissons aujourd'hui sont voués à disparaître. Mais alors, qu'est-ce qu'un ordinateur quantique ?

Si vous vous êtes intéressé un peu au fonctionnement de votre ordinateur, vous savez que votre processeur est composé de millions de semi-conducteurs qui peuvent prendre 2 valeurs : 0 ou 1. Notre système mathématique est dit de base 10, tout simplement car il correspond à notre morphologique. Si nous avons 10 doigts, considérez que votre ordinateur n'en a que deux : il n'y a donc que deux chiffres dans son système mathématique. Lorsque votre processeur fait un calcul, tous les semi-conducteurs se mettent au travail : ils laissent passer le courant ou non selon la valeur qu'ils doivent prendre.

Avec un calculateur quantique, plus besoin de semi-conducteurs : ce sont des particules infiniment plus petites qui seront responsables des calculs de la machine. Ces dernières ne sont pas soumises aux lois de la physique "classique" et sont capables de prendre les deux valeurs en même temps ! De quoi booster sérieusement la vitesse de calcul....

Le passage à l'ordinateur quantique ne va pas tout révolutionner d'un coup, il y a encore de nombreux problèmes à résoudre pour les chercheurs. Dans un premier temps, les ingénieurs cherchent à faire fonctionner ce système sur un type d'algorithmes très particulier. Les processeurs traditionnels ne sont pas capables d'effectuer l'opération. A l'inverse, les processeurs quantiques ne sont pas capables de résoudre certains problèmes déjà résolus. De plus les bits quantiques (qubits) sont extrêmement vulnérables à l'environnement extérieur : champs de gravité, température, pression.... Des soucis qui n'étaient que mineurs ou aisément gérables sur les microprocesseurs contemporains.

Une chose est sûre : le train du quantique est parti. Reste à savoir quand il entrera en gare ;)


29/07/2017
0 Poster un commentaire

Les monnaies cryptographiques, l'autre révolution ?

Crypto.PNG


Et si, demain, la création de monnaie échappait aux banques centrales ? Avec les monnaies cryptographiques, ce n'est déjà plus de la science-fiction. Le bitcoin, la plus connue d'entre elles, née en 2009, est gérée de façon décentralisée : tout individu peut utiliser le logiciel dédié pour créer et alimenter son portefeuille électronique en échangeant ses devises (euros, dollars, livres sterling,...) au cours du jour, voire au cours au moment de la transaction. Car celui-ci se révèle extrêmement volatil, il évolue en fonction de l'offre et de la demande, en sachant que le nombre de bitcoins créés ne pourra dépasser 21 millions. De quelques cents lors du lancement, il s'établissait à 900 € fin mars 2017 pour être à 2.400 € en ce 23 Juillet 2017 !

Instrument spéculatif, le bitcoin peut également être utilisé comme moyen de paiement sur quelques sites de e-commerce ( showroomprive.com), de grandes marques orientées high-tech (Dell), mais aussi pour recharger son compte Lydia, Paypal ou Apple Pay.

Sur le même modèle, de nombreuses monnaies ont vu le jour (821 à ce jour) telles Ethereum, Ripple, Litecoin, Monero, EOS,... qui permettent d'accroître la rapidité des transactions, sans remettre en cause l'actuelle suprématie du bitcoin...


23/07/2017
1 Poster un commentaire

Ransomware : quel est le montant de la rançon ?

Petya.PNG638 euros en moyenne en France : c'est ce que demandent les hackers qui prennent vos données en otage.
Le plus souvent c'est en cliquant sur la pièce jointe d'un e-mail que le piège se déclenche. Le fichier joint est en fait un ransomware (logiciel rançonneur), qui crypte les données de l'ordinateur, les rendant inaccessibles. Un message s'affiche alors sur l'écran de la victime pour lui indiquer le montant à régler pour obtenir la clé de décryptage.

 

En 2016, les hackers auraient ainsi collecté plus d'un milliard de dollars. En 2017, 2 attaques mondiale ont eu lieu au courant du premier semestre WannaCry (Mai 2017) et le virus informatique « Petya » (Juin 2017)... qui bloquait le disque dur.

 

Le meilleur moyen de leur échapper consiste à sauvegarder ses données et à installer les plus récentes mise à jour de sécurité de Microsoft


13/07/2017
0 Poster un commentaire

Libres interrogations à propos des Blockchains

Une chose est sûre, le terme de Blockchain se diffuse à travers le monde comme une traînée de poudre. On nous annonce une disruption voire une Révolution technologique ou anthropologique.... de grands mots (ou maux ?) qui ont de quoi effrayer le quidam de la rue.

Cela étant posé, il faut se rendre à l'évidence : bien peu d'entre nous savent de quoi il en retourne réellement.... et ce malgré les nombreux articles sur le sujet.

 

Rapidement, et à condition d'être un peu curieux, l'on apprend qu'une blockchain est une technologie (dont les fondements ont été posés par un certain Satoshi Nakamoto en 2009) permettant le stockage et la diffusion d'informations (les fameuses datas). Ce système repose sur 3 piliers qui le maintiennent en équilibre :

 

  1. La transparence : le fameux grand livre que tout le monde peut lire sans pouvoir le modifier
  2. La sécurité : obtenue tant par la cryptographie que par les registres (ledgers) distribués. Les hackers peuvent plus facilement sévir sur une base de données unique que sur des milliers de registres éparpillés sur différents serveurs (les nœuds).
  3. L'absence d'organe central : C'est la disparition possible des Tiers de confiance (banques, notaires, cadastres,...).

Voilà pour le minimum vital que chacun doit connaître ... mais les interrogations viennent ensuite en masse pour qui veut approfondir le sujet.

 

Pour ma part, je tourne actuellement autour des points suivants que je vous livre bien volontiers :

 

  1. Comment sont rémunérer les créateurs de Blockchains ? En levant des fonds ou en s'appropriant des quotas de crypto-monnaie lors de la genèse de l'outil ou par d'autres moyens ? Je doute fort que de supers cerveaux travaillent uniquement pour la Gloire !
  2. Il est coutume de présenter les Blockchains comme étant de futurs "Uber killers". Cela semble théoriquement réalisable. Le principe de base étant le suivant : vous commandez une voiture via la Blockchain et un chauffeur vient vous chercher. Le bénéfice est réparti entre les 2 parties puisqu'il ne faut plus reverser les 20% de commission à Uber. C'est du gagnant/gagnant.... Petit problème. Via quel support commander votre taxi ? Pas par télépathie ! Donc un tiers sera partie prenante pour créer une nouvelle appli ou plateforme adossée à la Blockchain avec probablement perception de commissions... et il en ira ainsi à propos de nombreuses Blockchains. Dans l'exemple présent, le nec plus ultra serait de voir arriver une voiture autonome (sans chauffeur donc)! Décidément notre modèle sociétal est promis à une certaine implosion.
  3. Tout achat/échange sur une blockchain se fait par l'acquisition d'une crypto monnaie (il en existe quasiment 700 à ce jour) que vous devez acquérir en passant par des plateformes de change telle Kraken. Mais que se passe-t-il si ces plateformes ferment boutique ? Qui bénéficie de vos avoirs dans cette hypothèse ? Auprès de qui réclamer ?

 

Si d'aventure vous avez des réponses à ces quelques - premières - interrogations, n'hésitez pas à nous les faire connaître. Chacun sera gagnant et progressera dans la connaissance de ce que sera demain...

 Remerciements.


17/04/2017
0 Poster un commentaire

La biométrie : remise en doute des empreintes digitales

Biométrie.PNGL'on connaît tous l'identification par simple pression du doigt notamment grâce à Touch ID, le fameux capteur d'empreintes présents sur les iPhone de dernières génération. C'est génial et pratique.... mais est-ce réellement sécuritaire ? La question mérite d'être posée.

Le marché de la biométrie est énorme et de nombreuses sociétés s'y lancent d'autant que ce mode d'identification est assez largement accepté du grand public qui le pense comme étant le plus sécurisé du moment.

Grave erreur ! Les scientifiques et hackers l'assurent aujourd'hui : les empreintes digitales sont très faciles à pirater. Car il y a une chose que le grand public et les entreprises en biométrie n'ont pas prise en compte : l'amélioration constante de la qualité des appareils photo.

Un conseil : ne faite plus le V de la victoire sur vos photos personnelles diffusées sur Facebook ou Instagram.

 

Un professeur Japonais  Isao Echizen a réussi avec son équipe à recréer des empreintes digitales à partir de photos prises par un appareil de 20 mégapixels à 5,4 m de distance. Il est ensuite aisé de créer un faux doigt, en silicone ou autre, portant les empreintes volées, et avec celui-ci de tromper tous les capteurs du marché.

Et comme la qualité des appareils photos ne cesse de s'améliorer, il y a de quoi s'inquiéter...


14/04/2017
0 Poster un commentaire

Cinq virus qui ont marqué l'histoire

Virus.PNGInutile de vous rappeler la nécessité de vous doter d'un bon anti-virus pour protéger votre PC. C'est l'occasion de se remémorer cinq virus qui ont marqué l'histoire de l'informatique.

 

Brain : le premier d'une longue série. Il faut remonter à 1986 pour trouver trace du premier virus. Inventé pour protéger un programme médical contre la copie illicite. Brain se propage par le biais de disquettes 5 pouces 1/4 et ne provoque pas de dégâts.

 

Boza s'attaque à Windows. Boza apparaît en 1996 et vise spécifiquement Windows 95. Assez bénin, il se contente de se répandre pour infecter les fichiers et afficher un message le dernier jour de chaque mois.

 

Melissa en veut à la Terre entière. En se diffusant, en 1999, par le biais des messageries électroniques, Melissa est considéré comme le premier virus de masse. En cliquant sur la pièce jointe, le destinataire amorce un macrovirus qui contamine Office 97.

 

I Love You ou l'amour vache. Apparu en 2000, I Love You pollue des millions d'ordinateurs dans le monde au moyen d'un fichier attaché : un banal message d'amour ! Le script modifie la base de registre de Windows et masque l'extension de certains fichiers.

 

MyDoom.A se propage de lui-même. Créé en 2004, il se répand par mail ou via le service peer to peer Kazaa. Il infecte les contacts du carnet d'adresses des PC et ouvre une porte dérobée permettant une prise de contrôle à distance.


14/04/2017
0 Poster un commentaire