{"id":3724,"date":"2002-12-01T17:44:45","date_gmt":"2002-12-01T17:44:45","guid":{"rendered":"https:\/\/archee.uqam.ca\/?p=3724"},"modified":"2023-02-21T17:44:56","modified_gmt":"2023-02-21T17:44:56","slug":"decembre-2002-eloge-des-virus-informatiques-dans-un-processus-decriture-interactive","status":"publish","type":"post","link":"https:\/\/archee.uqam.ca\/decembre-2002-eloge-des-virus-informatiques-dans-un-processus-decriture-interactive\/","title":{"rendered":"D\u00e9cembre 2002 – \u00c9loge des virus informatiques dans un processus d\u2019\u00e9criture interactive"},"content":{"rendered":"\n
De fa\u00e7on assez th\u00e9orique, on consid\u00e8re que le plus vieil anc\u00eatre du virus informatique date de 1940. Joseph Von Neumann\u2019s \u00e9tudie alors l’autor\u00e9plication des automates cellulaires. Trente ans plus tard, l\u2019hypoth\u00e8se de cr\u00e9er des programmes capables de contaminer des ordinateurs est avanc\u00e9e. Mais ce n\u2019est qu\u2019au mois d\u2019octobre 1987 que l\u2019on voit appara\u00eetre, sur plusieurs ordinateurs de l\u2019Universit\u00e9 du Delaware un programme appel\u00e9 tout simplement \u00ab Brain \u00bb. C\u2019est le premier virus. <\/p>\n\n\n\n
L\u2019apparition des virus informatiques et leur d\u00e9veloppement sont tr\u00e8s \u00e9troitement li\u00e9es \u00e0 la communaut\u00e9 scientifique la plus impliqu\u00e9e dans \u2026l\u2019informatique. Aujourd\u2019hui, ils infectent un million d\u2019ordinateurs par an, et apparaissent au rythme fou de six nouveaux virus par jour ! <\/p>\n\n\n\n
Quiconque travaille sur un ordinateur et plus encore sur un ordinateur connect\u00e9 au r\u00e9seau, a un jour ou l\u2019autre \u00e9t\u00e9 confront\u00e9 \u00e0 l\u2019apparition d\u2019un virus informatique qui l\u2019aura soit irrit\u00e9, tout au plus, soit lui aura fait perdre tout ou partie de son travail. Comment accepter cela ? <\/p>\n\n\n\n
Les virus informatiques ont ceci de commun avec les vrais virus qu\u2019ils se lient \u00e0 un syst\u00e8me dont ils utilisent les ressources pour se r\u00e9pliquer. Tout comme les virus biologiques, les virus informatiques naissent, se d\u00e9veloppent, et connaissent des fortunes diverses. Certains sont rapidement \u00e9radiqu\u00e9s, et ne causent que peu de d\u00e9g\u00e2ts, tandis que d\u2019autres sont de v\u00e9ritables bombes \u00e0 retardement. <\/p>\n\n\n\n
Pour les combattre, certains chercheurs ont \u00e9t\u00e9 amen\u00e9s \u00e0 \u00e9tudier de pr\u00e8s les mod\u00e8les mis en place par les biologistes. Ils se sont rendu compte que l\u2019on pouvait utiliser les m\u00eames techniques de recherche d’homologie pour d\u00e9pister les virus et donner l\u2019alerte. <\/p>\n\n\n\n
En effet, au lieu d\u2019analyser les s\u00e9quences enti\u00e8res d\u2019ADN, les biologistes vont se contenter de courtes s\u00e9quences de 8 \u00e0 15 acides amin\u00e9s seulement, dont il vont chercher les variations. Les virus seront ainsi rep\u00e9r\u00e9s beaucoup plus rapidement que s\u2019il avait fallu faire des analyses exhaustives. <\/p>\n\n\n\n
De m\u00eame les programmes d\u2019analyse antivirale ne vont analyser que de courtes s\u00e9quences de 16 \u00e0 30 octets parmi les quelques milliers qui composent les lignes de programme. Le virus informatique sera rep\u00e9r\u00e9 par les variations qu\u2019il introduit dans des programmes connus. <\/p>\n\n\n\n
Une fois les virus isol\u00e9s, et c\u2019est en cela que l\u2019informatique se distingue de la biologie, on essaiera de soigner les programmes infect\u00e9s, plut\u00f4t que de les \u00e9liminer. <\/p>\n\n\n\n
Il ressort de cette analogie que, de m\u00eame que l\u2019on ne pourrait concevoir un monde biologique sans virus – et puisqu\u2019ils sont l\u00e0, nous sommes bien oblig\u00e9s de les accepte ! – de m\u00eame nous devons vivre avec les virus informatiques. Ils menacent certes la sant\u00e9 du corps informatique, mais ils ne le tuent pas. Peut-\u00eatre m\u00eame lui apportent-ils quelque chose !<\/p>\n\n\n\n
Quittons a pr\u00e9sent l\u2019analogie entre les deux formes de virus. Les virus informatiques ont ceci d\u2019unique qu\u2019ils sont exclusivement invent\u00e9s par l\u2019homme. Mais pourquoi ? Pourquoi et par qui les virus informatiques sont-ils cr\u00e9\u00e9s ? Si l\u2019on vient de voir que les premiers virus ont \u00e9t\u00e9 cr\u00e9\u00e9s \u00e0 titre exp\u00e9rimental, et dans le m\u00eame cadre que les recherches \u00ab officielles \u00bb, il n\u2019en va pas de m\u00eame aujourd\u2019hui. <\/p>\n\n\n\n
Un virus est devenu une nuisance, certes, mais aussi un mode de revendication. <\/p>\n\n\n\n
Qu\u2019un employ\u00e9, responsable du d\u00e9partement d\u2019informatique, se fasse licencier d\u2019une fa\u00e7on qu\u2019il juge abusive, et il va chercher \u00e0 se venger par la cr\u00e9ation d\u2019un virus qui infectera son ancienne soci\u00e9t\u00e9. Le virus aura pour fonction de porter un sentiment de r\u00e9volte, par le seul moyen qui lui semble accessible. Le virus court-circuite le dialogue social, et le remplace de fa\u00e7on d\u00e9lictueuse. <\/p>\n\n\n\n
(2) Pour la plupart des virus, ils sont le fait d\u2019hommes jeunes. <\/p>\n\n\n\n
Travaillant dans l\u2019informatique, ou encore \u00e9tudiants, ils voient dans la programmation du meilleur virus une fa\u00e7on de lancer un d\u00e9fi, de faire une d\u00e9monstration de savoir-faire. Parvenir \u00e0 fabriquer le virus le plus performant sera pour eux un v\u00e9ritable rite de passage. Certains d\u2019entre eux ne sont-ils pas recrut\u00e9s par ceux dont ils ont attaqu\u00e9 les syst\u00e8mes ? <\/p>\n\n\n\n
(3) Acte de guerre en temps de paix, la conception du virus informatique pourrait s\u2019analyser comme le geste de bravoure virile qui marque le passage dans l\u2019\u00e2ge adulte. N\u2019\u00e9piloguons pas davantage sur le fait qu\u2019un virus doit p\u00e9n\u00e9trer des d\u00e9fenses adverses, avant de se r\u00e9pliquer et de partir vers de nouveaux h\u00f4tes. <\/p>\n\n\n\n
Mais ce message latent \u2013 le d\u00e9sir de sortir de l\u2019adolescence et de la soumission \u00e0 un monde adulte pour imposer ses propres r\u00e8gles – est parfois recouvert par une prise de position politique, id\u00e9ologique. Il faut citer tous ceux qui con\u00e7oivent des virus exclusivement dirig\u00e9s vers les produits Microsoft \u2013 et sp\u00e9cialement les messageries Outlook et Outlook Express, si faciles \u00e0 p\u00e9n\u00e9trer. Pour ceux-l\u00e0, la fabrication et la diffusion de virus est un acte citoyen. Ils s\u2019attaquent au dominant Microsoft, qu\u2019ils accusent non sans raison d\u2019h\u00e9g\u00e9monisme et par-l\u00e0 m\u00eame d\u2019atteinte \u00e0 la d\u00e9mocratie. <\/p>\n\n\n\n
(4) De plus en plus de hacktivistes visent maintenant en exclusivit\u00e9 les grandes multinationales. La production et l\u2019utilisation de virus vers des cibles pr\u00e9cises devient un instrument de la lutte antimondialisation. <\/p>\n\n\n\n
Enfin, qu\u2019une jeune femme entende d\u00e9montrer que la cr\u00e9ation de virus n\u2019est pas une affaire d\u2019hommes exclusivement et elle concevra un virus, qu\u2019elle enverra \u00e0 une entreprise du secteur informatique, en pr\u00e9cisant bien sa revendication. Le virus ne sera pas mis en circulation. Il n\u2019a \u00e9t\u00e9 con\u00e7u que dans un but d\u00e9monstratif. Dans ce dernier cas, non seulement le virus aura port\u00e9 un message, mais il n\u2019aura fait que cela. Il se sera d\u00e9tourn\u00e9 de sa \u201c fonction \u201d de virus, pour ne conserver que le message qui est d\u2019ordinaire sous-jacent.<\/p>\n\n\n\n
Un virus est d\u2019abord un message. Au royaume de l\u2019information, il est une information suppl\u00e9mentaire. Non d\u00e9sir\u00e9e, certainement. Mais qui n\u00e9anmoins est l\u00e0. Se fait entendre. <\/p>\n\n\n\n
Le premier sens qu\u2019il v\u00e9hicule, c\u2019est d\u2019abord lui-m\u00eame. Ces lignes de programme qui le composent, nous ne pouvons, si nous ne sommes pas nous-m\u00eames informaticiens, les comprendre. Il n\u2019emp\u00eache. Le premier message du virus, c\u2019est ce qu\u2019il dit en langage informatique. Comme bien souvent les virus empruntent des lignes de programme \u00e0 d\u2019autres programmes, \u00e0 d\u2019autres virus, ils ont un patrimoine g\u00e9n\u00e9tique, qui en tant que tel est d\u00e9j\u00e0 un message. <\/p>\n\n\n\n
Ainsi, certains hackers vont trouver que tel ou tel virus fait \u00ab parler \u00bb de lui \u00e0 trop bon compte. Pour minimiser les vertus de son concepteur, ils se serviront des m\u00eames lignes de programme, en les am\u00e9liorant. Leur message sera \u00e0 entendre dans le sens d\u2019un d\u00e9sir de r\u00e9tablir une \u00ab vraie \u00bb \u00e9chelle des valeurs. <\/p>\n\n\n\n
Comme ceux \u00e0 m\u00eame de lire ce langage ne sont pas l\u00e9gion, et qu\u2019ils ont besoin d\u2019une \u00e9valuation par leurs pairs, les hackers vont se regrouper, s\u2019entraider. Une culture propre se constitue ainsi, avec ses codes, ses hi\u00e9rarchies. De vraies soci\u00e9t\u00e9s parall\u00e8les, secr\u00e8tes, se forment, louchant parfois du c\u00f4t\u00e9 de l\u2019\u00e9sot\u00e9risme voir du satanisme. <\/p>\n\n\n\n
(6) Certaines, tr\u00e8s organis\u00e9es, comme l\u2019allemande Chaos Computer Club vont jusqu\u2019\u00e0 envoyer un des leurs au \u00ab Parlement mondial \u00bb du Net, l\u2019ICANN. <\/p>\n\n\n\n
(7) Les messages que font passer les virus sont tr\u00e8s divers. Certains hackers croient m\u00eame sauver le monde en produisant les virus les plus destructeurs. <\/p>\n\n\n\n
Il ne faudrait pas croire que les virus sont des actes de malveillance purement gratuits. Ils produisent du sens et de bien des fa\u00e7ons. Dans la langue informatique tout d\u2019abord, cette langue que seuls quelques-uns comprennent \u00ab dans le texte \u00bb. Dans les faits, pour tout le monde, enfin, ils cr\u00e9ent aussi du sens. <\/p>\n\n\n\n
Ce qui guette l\u2019informatique, au risque des virus, ce n\u2019est pas le chaos par volont\u00e9 destructrice des hackers, mais la cacophonie par trop-plein du signifi\u00e9.<\/p>\n\n\n\n
Pour un \u00e9crivain, le virus est d\u2019abord un fantasme. Combien de r\u00e9cits de science-fiction qui pr\u00e9disent l\u2019apocalypse informatique, par suite de la prolif\u00e9ration des virus. C\u2019est une fa\u00e7on de voir les choses un peu h\u00e2tive. Le virus est envisag\u00e9 comme une m\u00e9taphore et un symptome – des contradictions de nos soci\u00e9t\u00e9s, des irr\u00e9ductibles conflits qui la minent, etc\u2026Or le virus est d\u2019abord un message, qu\u2019il faut entendre pour ce qu\u2019il est. <\/p>\n\n\n\n
Quand on \u00e9crit sur un ordinateur, et que cet ordinateur est connect\u00e9 au r\u00e9seau, difficile de passer au travers des pi\u00e8ges que nous tendent les virus. Un jour ou l\u2019autre, on se fait infecter. <\/p>\n\n\n\n
Que l\u2019on ait \u00e0 tout r\u00e9installer, ou qu\u2019un simple passage d\u2019antivirus soit suffisant, ce sera toujours du temps accord\u00e9 \u00e0 ce probl\u00e8me. Pour un moment, notre ordinateur aura failli \u00e0 la mission que nous lui assignons tous les jours. Pour quelques heures, nous serons d\u00e9connect\u00e9s du r\u00e9seau, rejet\u00e9s hors du cercle de relations que nous avons tiss\u00e9 avec des internautes.<\/p>\n\n\n\n
Cette exp\u00e9rience est pour certains un v\u00e9ritable traumatisme. Ils sont tellement habitu\u00e9s au monde lisse de l\u2019Internet que le moindre grain de sable leur semble une catastrophe. Les hackers leur envoient pourtant un message qu\u2019ils devraient entendre. <\/p>\n\n\n\n
Ce monde id\u00e9al, illusoire, o\u00f9 le temps \u2013 si nous \u00e9tions d\u00e9connect\u00e9s de toute relation humaine, et cela n\u2019est pas impossible \u2013 n\u2019aurait d\u2019autres marqueurs que les annonces prochaines d\u2019une am\u00e9lioration de mat\u00e9riel ou de logiciel \u2013 microprocesseur de 3 GHz pour No\u00ebl, FLASH 12 tr\u00e8s bient\u00f4t, Windows XT en essai gratuit pendant six mois, jouissance instantan\u00e9e et reproductible \u00e0 volont\u00e9, etc\u2026 – nous pourrions vite y engloutir nos derniers rep\u00e8res chronologiques, nous pourrions vite y oublier ce que nous sommes et qui nous sommes. <\/p>\n\n\n\n
Le virus, en nous plongeant dans la maladie \u2013 et nous retrouvons ici la m\u00e9taphore biologique du d\u00e9but \u2013 nous rappelle simplement que le seul temps av\u00e9r\u00e9 est celui d\u2019\u00eatre mortel. <\/p>\n\n\n\n
L\u2019illusion que pourrait nous tendre le r\u00e9seau, et dans laquelle nous tomberions si facilement, car il est si douillet parfois, ce monde d\u00e9mat\u00e9rialis\u00e9, o\u00f9 m\u00eame les conflits peuvent s\u2019oublier d\u2019un coup de souris, o\u00f9 rien finalement n\u2019est soumis \u00e0 la loi de la r\u00e9alit\u00e9, le virus la combat \u00e0 sa fa\u00e7on.<\/p>\n\n\n\n
Pour un \u00e9crivain, aujourd\u2019hui, ce serait une faute que de ne pas entendre ce message. De ne pas se laisser contaminer par tous les virus passant \u00e0 port\u00e9e de connexion. <\/p>\n\n\n\n
Chacun est porteur d\u2019une identit\u00e9. Chacun nous dit une souffrance, une revendication. Au nom de quoi devrions-nous entendre ce qui se dit dans la rue, dans les tribunaux, dans les bistrots, et pas dans les lignes de code informatique. <\/p>\n\n\n\n
Au nom de quoi entendrions-nous la parole des criminels du temps pass\u00e9, que tant d\u2019\u00e9crivains ont si bien su porter \u2013 de Villon \u00e0 Pasolini, de P\u00e9trone \u00e0 Genet \u2013 et non celle du cr\u00e9ateur de Nimda , de I love You, de tant d\u2019autres. <\/p>\n\n\n\n
Chacun, chacun des six cr\u00e9ateurs qui tous les jours lancent leur radeau \u00e0 la mer, chacun devrait trouver sur nos ordinateurs un port d\u2019attache. <\/p>\n\n\n\n
Le roman que nous sommes en train d\u2019\u00e9crire, le r\u00e9cit historique qui nous plonge au temps des chevaliers, pourra y perdre une ligne, dix lignes, cent paragraphes. <\/p>\n\n\n\n
Parfois, nous aurons m\u00eame l\u2019impression que ce virus-l\u00e0, dont la pr\u00e9sentation all\u00e9chante nous avait convaincu de l\u2019ouvrir, ou dont la malignit\u00e9 nous avait feint\u00e9 malgr\u00e9 toutes nos pr\u00e9cautions, nous \u00e9tait tout sp\u00e9cialement destin\u00e9. Nous pourrons m\u00eame croire qu\u2019il \u00e9tait n\u00e9 pour nous emp\u00eacher de consacrer toutes nos forces \u00e0 ce chef d\u2019\u0153uvre que l\u2019humanit\u00e9 attend. <\/p>\n\n\n\n
Oui, nous pourrons avoir cette impression. <\/p>\n\n\n\n
Pourtant, quand nous aurons fait le m\u00e9nage dans notre ordinateur, quand nous aurons repris notre travail, nous nous rendrons compte que non, finalement, pour peu que nous ayons pris quelques pr\u00e9cautions \u00e9l\u00e9mentaires, l\u2019essentiel est sauv\u00e9. <\/p>\n\n\n\n
Nous aurons certes perdu quelques pages. <\/p>\n\n\n\n
Mais les accrocs que le virus aura laiss\u00e9 dans notre \u0153uvre, peut-\u00eatre les retrouverons-nous, peut-\u00eatre les lecteurs les retrouveront-ils dans nos \u00e9crits. Un des risques de cet outil merveilleux qu\u2019est l\u2019ordinateur, c\u2019est de produire du lisse, du conforme, du format\u00e9, du \u00ab joli \u00bb. Comment une \u0153uvre sans anicroche peut-elle faire sa pelote dans l\u2019esprit d\u2019un lecteur ? Comment la produire, cette \u0153uvre forte, d\u00e9rangeante, dont nous avons envie, si nous ne sommes pas en danger nous-m\u00eames ? <\/p>\n\n\n\n
Cette part de risque que nous aurons accept\u00e9e, en \u00e9crivant sur un ordinateur connect\u00e9 au r\u00e9seau, c’est le premier pas vers une \u00e9criture v\u00e9ritablement interactive. <\/p>\n\n\n\n
La premi\u00e8re des interactions, c\u2019est prendre le risque de se faire d\u00e9truire. <\/p>\n\n\n\n
Que notre r\u00e9cit l\u2019accepte et il portera cette trace dans son corps m\u00eame. Ayant laiss\u00e9 p\u00e9n\u00e9trer en lui le message de l\u2019autre, quand bien m\u00eame ce dernier voulait l\u2019an\u00e9antir ou du moins le contrarier et il sera pr\u00eat pour jouer avec le lecteur, pr\u00eat pour une co\u00e9criture, une colecture. <\/p>\n\n\n\n
Dire que les virus \u2013 qui propagent la maladie, et parfois la mort \u2013 portent un message de vie, c\u2019est bien l\u00e0 le paradoxe de la chose. <\/p>\n\n\n\n
Non seulement nous devons vivre avec parce que nous ne pouvons pas faire autrement, mais en plus nous devons leur \u00eatre reconnaissant de faire du r\u00e9seau ce lieu si contrast\u00e9 o\u00f9 tant\u00f4t nous nous sentirons en s\u00e9curit\u00e9, tant\u00f4t en danger, comme dans la vraie vie. <\/p>\n\n\n\n
[1]\u00a0Pour la science<\/a><\/em><\/p>\n\n\n\n [2]\u00a0Cyberpresse<\/em><\/a><\/p>\n\n\n\n [3]\u00a0Journaldunet<\/em><\/a>\u00a0<\/p>\n\n\n\n [4]\u00a0Cyberpresse<\/em><\/a><\/p>\n\n\n\n [5]\u00a0Cyberpresse<\/em><\/a><\/p>\n\n\n\n [6] Voir le site\u00a0http:\/\/virus.lucifer.com\/<\/a><\/p>\n\n\n\n [7] Voir le site de hackers\u00a0Zaztaz<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":" De fa\u00e7on assez th\u00e9orique, on consid\u00e8re que le plus vieil anc\u00eatre du virus informatique date de 1940. Joseph Von Neumann\u2019s \u00e9tudie alors l’autor\u00e9plication des automates cellulaires. Trente ans plus tard, l\u2019hypoth\u00e8se de cr\u00e9er des programmes capables de contaminer des ordinateurs est avanc\u00e9e. Mais ce n\u2019est qu\u2019au mois d\u2019octobre 1987 que l\u2019on voit appara\u00eetre, sur plusieurs … Continued<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[37],"tags":[222],"acf":[],"_links":{"self":[{"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/posts\/3724"}],"collection":[{"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/comments?post=3724"}],"version-history":[{"count":2,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/posts\/3724\/revisions"}],"predecessor-version":[{"id":3726,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/posts\/3724\/revisions\/3726"}],"wp:attachment":[{"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/media?parent=3724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/categories?post=3724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/archee.uqam.ca\/wp-json\/wp\/v2\/tags?post=3724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}