Le président de la République présente ses vœux au peuple algérien à l'occasion de l'Aïd El-Fitr    Aïd El-Fitr: Goudjil présente ses vœux au peuple algérien et à la nation musulmane    Concours national de composition épistolaire pour enfants : prorogation des délais de participation au 8 avril prochain    Le 27e Salon international de la santé (SIMEM) du 9 au 12 avril 2025 à Oran    Commerce: les conditions de présentation des fruits et légumes frais fixées par arrêté interministériel    France: début d'une marche pour la libération des prisonniers politiques sahraouis    A la veille de l'Aïd el-Fitr et de la Journée de la Terre: plus de 9.500 prisonniers Palestiniens victimes de crimes organisés dans les geôles sionistes    Cisjordanie occupée: des dizaines de Palestiniens agressés par les forces sionistes à Jénine après la prière de l'Aïd    Mobilis récompense les lauréats de la 14e édition du grand concours national de récitation du Saint Coran    La bataille de Djebel Béchar, un acte d'une grande portée historique    Remise en service du train de voyageurs    Quelles sont les stipulations relatives à l'exigence de capacités minimales en matière de procédure de passation de la commande publique ?    Ooredoo partage un Iftar de solidarité avec l'Association des handicapés moteurs    L'exode sans fin des Congolais    Les pertes de Kiev ont dépassé les 70.000 militaires    Football : Suède – Algérie en amical début juin à Stockholm    Le MOB a fait trembler le CRB    Le représentant du département technique en Algérie    Arrestation de deux dealers en possession de 9000 comprimés de Prégabaline 300 mg    Un plan sécuritaire spécial Aïd El-Fitr    Le ministre des Finances inaugure les bureaux de change    « L'industrie génétique américaine est pionnière dans le partage de son savoir-faire »    Le TNA rend hommage à plusieurs figures du théâtre algérien    Le régime des laïcards français partage l'obsession du voile avec son égal islamiste    « L'Algérie et la question des territoires historiques : un droit à la revendication ? »    Mois du patrimoine: lancement de la 1ère édition du concours "Alger Photography Marathon"    Le Centre national de prévention et de lutte anti-drogue de Bouchaoui: une expérience pionnière dans la prise en charge des toxicomanes    Décès du sénateur Abdallah Mesk: Goudjil présente ses condoléances    Tizi-Ouzou : Taswiqt, une tradition festive toujours vivante la veille de l'Aïd    Achat de vêtements de l'Aïd en ligne : confort et économies à l'ère numérique    Championnat d'Afrique de football scolaire 2025 : réunion de coordination FAF-DTN-FASS à Alger    Tizi-Ouzou: Le jeune, Kader Fateh, lauréat du concours Ahcene Mezani, du chant chaabi    Foot : le représentant du département technique régional de la Fifa en visite de travail en Algérie    Coupe d'Algérie: l'USM Alger et le MC El Bayadh en demi-finale    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    « Préservons les valeurs de tolérance et de fraternité »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les virus informatiques ont 25 ans
Sécurité informatique
Publié dans El Watan le 10 - 09 - 2007

Ce qui débuta sous forme de coup répréhensible à l'école, une façon rusée mais inoffensive de déjouer la méfiance de camarades déjà alertés par ses coups précédents, a mérité à Rich Skrenta la notoriété réservée à la première personne responsable de la propagation d'un virus informatique qui s'attaque aux ordinateurs personnels.
Au cours des 25 années suivantes, M. Skrenta a, tour à tour, démarré le service commercial de nouvelles en lignes Topix, a collaboré au lancement d'un bottin Web coopératif devenu propriété de Netscape et a écrit de nombreux autres programmes informatiques, mais on se souvient toujours de lui comme la personne qui a lancé le virus Elk Cloner dans le monde informatique. « Ce n'était qu'une petite farce légère », dit M. Skrenta, maintenant âgé de 40 ans, lors d'une entrevue. « J'imagine que si j'avais à choisir entre être connu pour ça et n'être connu pour quoi que ce soit, je préfère être connu pour ça. C'est tout de même étrange qu'on se rappellera de moi ainsi, malgré ce que j'ai accompli. » Elk Cloner — capable d'autoreproduction comme tous les autres virus — n'a que peu de ressemblance aux programmes malicieux actuels. En rétrospective toutefois, il augurait des nombreux maux de tête de sécurité, qui n'allaient qu'augmenter à mesure que croissait le nombre de personnes se procurant un ordinateur personnel et le connectant aux autres sur Internet. Voici La liste des principaux virus informatiques des 25 dernières années :
ELK CLONER, 1982 : Perçu comme le premier virus à s'attaquer à des ordinateurs personnels à l'échelle mondiale, Elk Cloner s'est répandu par le biais de disques souples d'Apple II et affichait un poème écrit par son auteur, un étudiant de troisième année secondaire qui ne visait que ses amis avec son coup.
BRAIN, 1986 : Brain est le premier virus à s'attaquer aux ordinateurs utilisant un système d'exploitation de Microsoft-DOS. Ecrit par deux frères pakistanais, le virus affichait à l'écran le numéro de téléphone de leur boutique de réparation d'ordinateurs.
MORRIS, 1988 : Ecrit par un universitaire de Cornell, dont le père était à l'époque un expert reconnu du gouvernement en matière de sécurité informatique, le virus a infecté quelque 6000 ordinateurs universitaires et militaires connectés à Internet. Si des virus avaient déjà été répandus sur Internet avant celui-ci, Morris a été le premier à prendre des proportions épidémiques.
MELISSA, 1999 : Melissa a été l'un des premiers virus connus qui a été répandu par le courrier électronique. Lorsqu'un utilisateur ouvrait un fichier joint à un courrier électronique, le virus envoyait des copies de lui-même aux 50 premières personnes figurant au carnet d'adresses de l'utilisateur, ce qui eut pour effet de couvrir le globe en l'espace de quelques heures.
LOVE BUG, 2000 : Egalement répandu au moyen d'un fichier joint à un courrier électronique, Love Bug exploitait la nature humaine, incitant les destinataires à ouvrir le fichier, en se faisant passer pour une lettre d'amour.
CODE RED, 2001 : Il exploitait une faille dans la sécurité de programmes de Microsoft. Code Red fut l'un des premiers « vers de réseau » à se répandre rapidement parce qu'il ne nécessitait pour cela qu'une connexion réseau plutôt que l'ouverture d'un fichier joint par une personne. Malgré l'existence de la faille qui fut connue au moment de l'attaque, plusieurs administrateurs de système n'avaient pas encore installé une mise à jour publiée le mois d'avant par Microsoft pour y remédier.
BLASTER, 2003 : Blaster tira également profit d'une faille connue dans des programmes Microsoft et, en compagnie de l'épidémie de « SoBig » la même année, figura au nombre des menaces qui incitèrent Microsoft à offrir des récompenses aux personnes qui aideraient les autorités à identifier et à poursuivre en justice les responsables du virus.
SASSER, 2004 : Sasser exploitait aussi une faille dans des programmes de Microsoft et faisait en sorte que les ordinateurs corrompus plantaient et redémarraient sans cesse, apparemment le résultat d'une programmation fautive. Si Sasser est loin d'être le dernier programme malicieux, les attaques lancées depuis ont, de façon générale, reçu moins d'attention parce que les administrateurs de réseaux installent des systèmes de protection plus efficaces et que les créateurs de virus en quête de profits font leur possible pour éviter toute détection et risquer la suppression de leurs « œuvres ».


Cliquez ici pour lire l'article depuis sa source.