Les virus informatiques sont mutants, tout comme les virus humains. Le LHS (laboratoire de haute sécurité),  émanation de l’INRIA, inauguré en grande pompe au début du mois, a mis au point un programme, signé Morpheus, capable de détecter un virus, même lorsque celui-ci a muté.

 C’est une grande nouvelle pour les éditeurs d’anti-virus et pour la recherche fondamentale dans le domaine. Un virus informatique, comme son congénère humain, possède une silhouette qui lui est propre, et qu’un anti-virus va détecter si le virus est connus et répertorié, un peu comme un contrôle de passeport lors d’un passage aux frontières. Mais si le virus a muté en cours de route, s’il a changé, il devient indétectable par les antivirus traditionnels. Il passe toutes les barrières, et peut faire des dégâts considérables. Jean-Yves Marion, directeur du LHS, s’exprimant pour le Figaro, fait remarquer que « par chance, les virus mutants sont faits grosso modo sur le même moule que leur virus d’origine. Les modifications concernent des points superficiels et marginaux, tandis que la structure de base, le squelette du code malveillant reste inchangée ».

L’équipe du LHS a élaboré un dispositif capable d’extraire et d’analyser en temps réel la nouvelle silhouette (ou signature) d’un virus ayant muté, dès lors qu’une attaque est détectée.

Primé l’année dernière au concours émergence de l’INRIA, ce super antivirus pourrait être disponible avant la fin de l’année. Le LHS envisagerait même de le mettre à disposition gratuitement sur le site de l’Inria. « Aujourd’hui », reprend Jean-Yves Marion, « le marché est très saturé et la plupart des antivirus sont gratuits. En outre, nous sommes un organisme public de recherche, et cette invention a été réalisée grâce à des deniers publics »  Reste à savoir comment les grands éditeurs de logiciels vont réagir à cette annonce…




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 144021
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI