Le ministre de l'Intérieur installe Kamel Berkane en tant que nouveau wali    Loin de ses potentialités, l'Afrique doit améliorer sa gouvernance    Le Pnud appelle à des investissements à long terme    Sous-traitance, pièce de rechange & ateliers de proximité    Lancement d'une caravane de solidarité en faveur des habitants de Ghaza    La CIJ permet à l'UA de prendre part à une procédure consultative concernant les obligations de l'entité sioniste    Décès de deux personnes asphyxiées par le monoxyde de carbonne    L'usine de dessalement d'eau de mer de Cap Blanc, une réponse aux défis hydriques de la région    Les voleurs de câbles de cuivre neutralisés    La destruction de la propriété collective    Présentation d'un florilège de nouvelles publications    Championnat national hivernal d'athlétisme : Nouveau record pour Bendjemaâ    La nouvelle FAF veut du nouveau dans le huis clos    Eliminatoires CAN féminine 2026 : Entraînement tactique pour les Vertes    Activités artistiques et expositions en février à Alger    Réception de la majorité des projets «fin 2025 et en 2026»    Judo / Open Africain d'Alger : large domination des judokas algériens    Athlétisme / Championnat national hivernal 2025 : nouveau record d'Algérie pour Souad Azzi    Chargé par le président de la République, M. Rebiga participe à Managua à la cérémonie d'investiture du Commandant en chef de l'Armée du Nicaragua    Olympiades nationales du calcul mental à Ouled Djellal : 1ère place pour Zineb Ayeche de M'sila chez les séniors    Le président de la République procède à l'inauguration de l'usine de dessalement de l'eau de mer "Fouka 2" dans la wilaya de Tipasa    Le RND salue les réalisations économiques et sociales de l'Algérie nouvelle    Foot/ Ligue 1 Mobilis (17e J) PAC-MCA : le "Doyen" pour creuser l'écart en tête    Transport aérien: Sayoud met en avant les efforts pour le renforcement de la sécurité de l'aviation civile    APN : une délégation parlementaire en visite officielle en République de Serbie    Pluies orageuses sur plusieurs wilayas à partir de samedi soir    La Protection civile organise à Djanet une manœuvre en milieux sahariens périlleux    Bataille de Foughala à Batna: le jour où la bravoure des moudjahidine a brisé le siège de l'armée française    Boughali reçu au Caire par le président du Parlement arabe    Rebiga à Managua pour participer à la cérémonie d'installation du Commandant en chef de l'Armée et du Commandant général de la police du Nicaragua    Cisjordanie occupée: l'agression sioniste contre la ville de Jénine et son camp se poursuit pour le 33e jour consécutif    L'ONU exprime sa préoccupation face à la poursuite de l'agression sioniste en Cisjordanie occupée    Un Bastion de l'Élite    Les candidats appelés à respecter l'éthique des pratiques politiques    Journée nationale de la Casbah: activités artistiques et expositions en février à Alger    Réception de la majorité des projets de réhabilitation de la Casbah "fin 2025 et en 2026"        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les virus informatiques ont 25 ans
Sécurité informatique
Publié dans El Watan le 10 - 09 - 2007

Ce qui débuta sous forme de coup répréhensible à l'école, une façon rusée mais inoffensive de déjouer la méfiance de camarades déjà alertés par ses coups précédents, a mérité à Rich Skrenta la notoriété réservée à la première personne responsable de la propagation d'un virus informatique qui s'attaque aux ordinateurs personnels.
Au cours des 25 années suivantes, M. Skrenta a, tour à tour, démarré le service commercial de nouvelles en lignes Topix, a collaboré au lancement d'un bottin Web coopératif devenu propriété de Netscape et a écrit de nombreux autres programmes informatiques, mais on se souvient toujours de lui comme la personne qui a lancé le virus Elk Cloner dans le monde informatique. « Ce n'était qu'une petite farce légère », dit M. Skrenta, maintenant âgé de 40 ans, lors d'une entrevue. « J'imagine que si j'avais à choisir entre être connu pour ça et n'être connu pour quoi que ce soit, je préfère être connu pour ça. C'est tout de même étrange qu'on se rappellera de moi ainsi, malgré ce que j'ai accompli. » Elk Cloner — capable d'autoreproduction comme tous les autres virus — n'a que peu de ressemblance aux programmes malicieux actuels. En rétrospective toutefois, il augurait des nombreux maux de tête de sécurité, qui n'allaient qu'augmenter à mesure que croissait le nombre de personnes se procurant un ordinateur personnel et le connectant aux autres sur Internet. Voici La liste des principaux virus informatiques des 25 dernières années :
ELK CLONER, 1982 : Perçu comme le premier virus à s'attaquer à des ordinateurs personnels à l'échelle mondiale, Elk Cloner s'est répandu par le biais de disques souples d'Apple II et affichait un poème écrit par son auteur, un étudiant de troisième année secondaire qui ne visait que ses amis avec son coup.
BRAIN, 1986 : Brain est le premier virus à s'attaquer aux ordinateurs utilisant un système d'exploitation de Microsoft-DOS. Ecrit par deux frères pakistanais, le virus affichait à l'écran le numéro de téléphone de leur boutique de réparation d'ordinateurs.
MORRIS, 1988 : Ecrit par un universitaire de Cornell, dont le père était à l'époque un expert reconnu du gouvernement en matière de sécurité informatique, le virus a infecté quelque 6000 ordinateurs universitaires et militaires connectés à Internet. Si des virus avaient déjà été répandus sur Internet avant celui-ci, Morris a été le premier à prendre des proportions épidémiques.
MELISSA, 1999 : Melissa a été l'un des premiers virus connus qui a été répandu par le courrier électronique. Lorsqu'un utilisateur ouvrait un fichier joint à un courrier électronique, le virus envoyait des copies de lui-même aux 50 premières personnes figurant au carnet d'adresses de l'utilisateur, ce qui eut pour effet de couvrir le globe en l'espace de quelques heures.
LOVE BUG, 2000 : Egalement répandu au moyen d'un fichier joint à un courrier électronique, Love Bug exploitait la nature humaine, incitant les destinataires à ouvrir le fichier, en se faisant passer pour une lettre d'amour.
CODE RED, 2001 : Il exploitait une faille dans la sécurité de programmes de Microsoft. Code Red fut l'un des premiers « vers de réseau » à se répandre rapidement parce qu'il ne nécessitait pour cela qu'une connexion réseau plutôt que l'ouverture d'un fichier joint par une personne. Malgré l'existence de la faille qui fut connue au moment de l'attaque, plusieurs administrateurs de système n'avaient pas encore installé une mise à jour publiée le mois d'avant par Microsoft pour y remédier.
BLASTER, 2003 : Blaster tira également profit d'une faille connue dans des programmes Microsoft et, en compagnie de l'épidémie de « SoBig » la même année, figura au nombre des menaces qui incitèrent Microsoft à offrir des récompenses aux personnes qui aideraient les autorités à identifier et à poursuivre en justice les responsables du virus.
SASSER, 2004 : Sasser exploitait aussi une faille dans des programmes de Microsoft et faisait en sorte que les ordinateurs corrompus plantaient et redémarraient sans cesse, apparemment le résultat d'une programmation fautive. Si Sasser est loin d'être le dernier programme malicieux, les attaques lancées depuis ont, de façon générale, reçu moins d'attention parce que les administrateurs de réseaux installent des systèmes de protection plus efficaces et que les créateurs de virus en quête de profits font leur possible pour éviter toute détection et risquer la suppression de leurs « œuvres ».


Cliquez ici pour lire l'article depuis sa source.