VIRUS INFORMATIQUE
Historique des logiciels malveillants
L' histoire des virus est aussi ancienne que celle de l'informatique car un virus reste un programme qui est développé à l'origine avec les mêmes outils que ceux qui sont utilisés pour concevoir les logiciels traditionnels. On peut néanmoins identifier quatre grandes étapes : la création des virus ludiques ou à des fins pédagogiques, les virus sur disquette ayant pour objectif la publicité et le vandalisme, les chevaux de Troie pour la prise de contrôle d'une machine par un tiers et, enfin, les vers pour la constitution d'un réseau de machines permettant des attaques puissantes sur une machine cible contenant des données de haute importance (sites du F.B.I., de la C.I.A., etc.). Les deux dernières étapes coïncident avec l'utilisation de plus en plus intensive des réseaux de communication depuis les années 1990.
Étape 1 : les virus pédagogiques
Le premier virus de l'histoire, un programme expérimental nommé Creeper (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971. Il a été conçu pour perturber le fonctionnement des ordinateurs PDP-10 équipés du système d'exploitation Tenex. Il avait pour effet d'afficher le message suivant : I'm the creeper, catch me if you can (« Je suis la plante grimpante, attrapez-moi si vous le pouvez »). Une application antivirus nommée Reaper (« la faucheuse ») a été programmée pour supprimer Creeper, créant ainsi le cycle infection-désinfection connu aujourd'hui. En 1984, le jeu informatique Core War (dérivant d'un jeu inventé au début des années 1960), qui consiste à écrire de courts programmes dotés de fonction d'autoreproduction et d'instructions de destruction des autres programmes concurrents, a été publié dans la revue Scientific American. Cette revue proposa même un guide pour réaliser ses propres programmes « de destruction ».
Étape 2 : publicité, vandalisme et destruction
Le premier virus identifié sur une plate-forme PC date de 1986. Appelé Brain, il a été créé par deux frères pakistanais en réponse aux nombreuses copies illégales qui avaient été faites d'un logiciel qu'ils avaient conçu. Il a gravement contaminé les réseaux Arpanet et Internet. Brain allait même jusqu'à afficher le nom, l'adresse et le numéro de téléphone de ses inventeurs sous forme de publicité. Le virus se permettait de renommer les disquettes système et donc d'altérer le fonctionnement des machines hôtes.
En 1988, un étudiant américain est condamné pour fraude informatique, son virus ayant causé pour plus de 15 millions de dollars de dommages. Les vecteurs d'infection sont assez souvent les universités et les virus portent souvent le nom du premier lieu où ils ont été détectés. On peut, par exemple, citer le virus Lehigh, qui tire son nom de l'université éponyme de Pennsylvanie où il a été découvert en 1987. De même, le virus Jerusalem, apparu la même année, a été détecté à l'université hébraïque de cette ville. C'est une bombe logicielle qui est activée tous les vendredis 13, provoquant lorsqu'il se déclenche l'effacement des fichiers du disque dur.
Les conséquences directes de ces virus ont mené à la création des C.E.R.T. (Computer Emergency Response Team), organismes certifiés et indépendants qui assurent des services d'alerte, de prévention des risques et d'assistance au traitement d'incidents dus à des attaques informatiques.
Étape 3 : Internet, catalyseur de logiciels malveillants
À partir de 1990, l'utilisation systématique des réseaux et d'Internet va considérablement accélérer le développement et la propagation des logiciels malveillants. Les concepteurs de virus changent de vecteur de contamination. Ainsi, les disquettes[...]
La suite de cet article est accessible aux abonnés
- Des contenus variés, complets et fiables
- Accessible sur tous les écrans
- Pas de publicité
Déjà abonné ? Se connecter
Écrit par
- François PÊCHEUX : professeur, Sorbonne université
Classification
Médias
Autres références
-
CYBERCRIMINALITÉ
- Écrit par Olivier PALLUAULT
- 2 561 mots
...malveillants au sein des serveurs (cracking). On parle alors d'attaques dites « logiques » perpétrées grâce à des programmes informatiques de type virus, vers, cheval de Troie et autres « bombes » logiques dont les plus célèbres, tels I Love You (2000), Code Red et Nimda (2001), Slammer (2003) ou... -
INTERNET - Histoire
- Écrit par Danièle DROMARD et Dominique SERET
- 6 984 mots
- 2 médias
Par ailleurs, une multitude de virus se propagent à l'insu des utilisateurs, principalement dans les fichiers téléchargés. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines. Les machines des internautes sont également...