Conseil de la nation: adoption du texte de loi relatif à la protection et à la promotion des personnes à besoins spécifiques    L'Algérie veillera à assurer une prise en charge optimale aux pèlerins durant la saison du hadj 1446/2025    Le secteur de la Poste et des Télécommunications œuvre sans relâche à améliorer les services d'Algérie Poste    ONU: Attaf s'entretient à New York avec son homologue colombien    Belmehdi préside l'ouverture d'une conférence scientifique sur le Coran et les récitateurs    Renouvellement par moitié des membres du Conseil de la nation: retrait des formulaires de déclaration de candidature    Musée "Ahmed Zabana" d'Oran: une visite virtuelle pour découvrir l'art plastique algérien    Natation: début des épreuves du championnat national hivernal des benjamins à Oran    Arkab reçoit l'ambassadeur du Sultanat d'Oman et un représentant du groupe Suhail Bahwan Holding    Alger: installation du wali délégué de la circonscription administrative de Bab El Oued    Reddition de deux terroristes et arrestation de 15 éléments de soutien aux groupes terroristes    Ghaza: le bilan s'élève à 47.283 martyrs et 111.472 blessés    Lancement prochain de la 1ère coupe d'Algérie inter-lycées, CEM et primaires    Attaf préside une réunion du CS sur la coopération entre la LA et l'organe exécutif de l'ONU    CNDH : l'Algérie a placé le secteur de l'éducation en tête de ses priorités    Energie: la 12e édition des JST de Sonatrach en juin à Oran    Ballalou: renforcer davantage la coopération culturelle entre l'Algérie et l'Italie    Lancement d'un concours pour le recrutement de 476 employés    Mise en service d'un tronçon de 14 km de la pénétrante autoroutière Djen Djen-El Eulma    JSK : L'Allemand Josef Zinnbauer, nouvel entraîneur    La JSK sauve sa place de leader face au CRB    Le tirage au sort le 27 janvier    Le Président Tebboune salue l'opération de libération du ressortissant espagnol    Le président de la République reçoit le Commandant d'Africom    Le nouvel appareil de jardinage d'intérieur de LG dévoile un désigne raffiné    «Les masques sont tombés ! »    Deux personnes échappent de justesse à la mort    Le wali gèle les activités de l'APC de Béni-Dergoune    Le rôle du Président Tebboune salué    S'agit-il d'un véritable cessez-le-feu ou d'une escroquerie ?    Les premières décisions du Président Donald Trump tombent    Une délégation parlementaire inspecte des sites à Timimoun    Plus de 25 heures de témoignages vivants collectées à Tlemcen    ''Le Pays de Peter Pan'' de J.M. Barrie et ''La Terre du Milieu'' de J.R.R. Tolkien    Le président Tebboune salue l'opération de libération du ressortissant espagnol    Skikda: 162 millions de dinars pour la réhabilitation des infrastructures devant accueillir une partie des Jeux scolaires africains        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les virus informatiques ont 25 ans
Sécurité informatique
Publié dans El Watan le 10 - 09 - 2007

Ce qui débuta sous forme de coup répréhensible à l'école, une façon rusée mais inoffensive de déjouer la méfiance de camarades déjà alertés par ses coups précédents, a mérité à Rich Skrenta la notoriété réservée à la première personne responsable de la propagation d'un virus informatique qui s'attaque aux ordinateurs personnels.
Au cours des 25 années suivantes, M. Skrenta a, tour à tour, démarré le service commercial de nouvelles en lignes Topix, a collaboré au lancement d'un bottin Web coopératif devenu propriété de Netscape et a écrit de nombreux autres programmes informatiques, mais on se souvient toujours de lui comme la personne qui a lancé le virus Elk Cloner dans le monde informatique. « Ce n'était qu'une petite farce légère », dit M. Skrenta, maintenant âgé de 40 ans, lors d'une entrevue. « J'imagine que si j'avais à choisir entre être connu pour ça et n'être connu pour quoi que ce soit, je préfère être connu pour ça. C'est tout de même étrange qu'on se rappellera de moi ainsi, malgré ce que j'ai accompli. » Elk Cloner — capable d'autoreproduction comme tous les autres virus — n'a que peu de ressemblance aux programmes malicieux actuels. En rétrospective toutefois, il augurait des nombreux maux de tête de sécurité, qui n'allaient qu'augmenter à mesure que croissait le nombre de personnes se procurant un ordinateur personnel et le connectant aux autres sur Internet. Voici La liste des principaux virus informatiques des 25 dernières années :
ELK CLONER, 1982 : Perçu comme le premier virus à s'attaquer à des ordinateurs personnels à l'échelle mondiale, Elk Cloner s'est répandu par le biais de disques souples d'Apple II et affichait un poème écrit par son auteur, un étudiant de troisième année secondaire qui ne visait que ses amis avec son coup.
BRAIN, 1986 : Brain est le premier virus à s'attaquer aux ordinateurs utilisant un système d'exploitation de Microsoft-DOS. Ecrit par deux frères pakistanais, le virus affichait à l'écran le numéro de téléphone de leur boutique de réparation d'ordinateurs.
MORRIS, 1988 : Ecrit par un universitaire de Cornell, dont le père était à l'époque un expert reconnu du gouvernement en matière de sécurité informatique, le virus a infecté quelque 6000 ordinateurs universitaires et militaires connectés à Internet. Si des virus avaient déjà été répandus sur Internet avant celui-ci, Morris a été le premier à prendre des proportions épidémiques.
MELISSA, 1999 : Melissa a été l'un des premiers virus connus qui a été répandu par le courrier électronique. Lorsqu'un utilisateur ouvrait un fichier joint à un courrier électronique, le virus envoyait des copies de lui-même aux 50 premières personnes figurant au carnet d'adresses de l'utilisateur, ce qui eut pour effet de couvrir le globe en l'espace de quelques heures.
LOVE BUG, 2000 : Egalement répandu au moyen d'un fichier joint à un courrier électronique, Love Bug exploitait la nature humaine, incitant les destinataires à ouvrir le fichier, en se faisant passer pour une lettre d'amour.
CODE RED, 2001 : Il exploitait une faille dans la sécurité de programmes de Microsoft. Code Red fut l'un des premiers « vers de réseau » à se répandre rapidement parce qu'il ne nécessitait pour cela qu'une connexion réseau plutôt que l'ouverture d'un fichier joint par une personne. Malgré l'existence de la faille qui fut connue au moment de l'attaque, plusieurs administrateurs de système n'avaient pas encore installé une mise à jour publiée le mois d'avant par Microsoft pour y remédier.
BLASTER, 2003 : Blaster tira également profit d'une faille connue dans des programmes Microsoft et, en compagnie de l'épidémie de « SoBig » la même année, figura au nombre des menaces qui incitèrent Microsoft à offrir des récompenses aux personnes qui aideraient les autorités à identifier et à poursuivre en justice les responsables du virus.
SASSER, 2004 : Sasser exploitait aussi une faille dans des programmes de Microsoft et faisait en sorte que les ordinateurs corrompus plantaient et redémarraient sans cesse, apparemment le résultat d'une programmation fautive. Si Sasser est loin d'être le dernier programme malicieux, les attaques lancées depuis ont, de façon générale, reçu moins d'attention parce que les administrateurs de réseaux installent des systèmes de protection plus efficaces et que les créateurs de virus en quête de profits font leur possible pour éviter toute détection et risquer la suppression de leurs « œuvres ».


Cliquez ici pour lire l'article depuis sa source.