Génocide à Ghaza : La France interdit à huit entreprises sionistes de participer à un salon sur la sécurité à Paris    Sûreté nationale Badaoui reçoit une délégation d'Interpol    « La République du Zimbabwe est un partenaire fiable pour l'Algérie »    Les habitants d'Aït Bouzid, commune de Tala Hamza, sollicitent l'intervention du président de la République    Le ministre de l'Industrie inspecte la 2e ligne de production de la cimenterie de Timegtène    Installation du nouveau directeur des impôts    Des colons continuent de clôturer des milliers de dunams de terre    6 000 amputations dans l'enclave    Sahara occidental : Le Président sahraoui participe aux célébrations du 50e anniversaire de l'indépendance de l'Angola    Sélection algérienne : Tougaï forfait face au Zimbabwe et à l'Arabie Saoudite    Y a-t-il un dysfonctionnements profonds ou fragilité du corps arbitral ?    Le CMDA.World accueillera la championne du Monde et Olympique, l'Algérienne Kaylia Nemour    Un cinquantenaire découvert pendu à Ouled Yaiche    Association El Amel des diabétiques de Relizane Prévenir le diabète mieux que le guérir    Arrestation d'un individu ayant diffusé une vidéo portant atteinte à l'image des services de sécurité    L'Algérie, partenaire clé dans les efforts internationaux de lutte    La valeur travail n'est pas une norme transhistorique mais inhérente au capitalisme    Un livre de 1658 est rendu au Brésil    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les virus informatiques ont 25 ans
Sécurité informatique
Publié dans El Watan le 10 - 09 - 2007

Ce qui débuta sous forme de coup répréhensible à l'école, une façon rusée mais inoffensive de déjouer la méfiance de camarades déjà alertés par ses coups précédents, a mérité à Rich Skrenta la notoriété réservée à la première personne responsable de la propagation d'un virus informatique qui s'attaque aux ordinateurs personnels.
Au cours des 25 années suivantes, M. Skrenta a, tour à tour, démarré le service commercial de nouvelles en lignes Topix, a collaboré au lancement d'un bottin Web coopératif devenu propriété de Netscape et a écrit de nombreux autres programmes informatiques, mais on se souvient toujours de lui comme la personne qui a lancé le virus Elk Cloner dans le monde informatique. « Ce n'était qu'une petite farce légère », dit M. Skrenta, maintenant âgé de 40 ans, lors d'une entrevue. « J'imagine que si j'avais à choisir entre être connu pour ça et n'être connu pour quoi que ce soit, je préfère être connu pour ça. C'est tout de même étrange qu'on se rappellera de moi ainsi, malgré ce que j'ai accompli. » Elk Cloner — capable d'autoreproduction comme tous les autres virus — n'a que peu de ressemblance aux programmes malicieux actuels. En rétrospective toutefois, il augurait des nombreux maux de tête de sécurité, qui n'allaient qu'augmenter à mesure que croissait le nombre de personnes se procurant un ordinateur personnel et le connectant aux autres sur Internet. Voici La liste des principaux virus informatiques des 25 dernières années :
ELK CLONER, 1982 : Perçu comme le premier virus à s'attaquer à des ordinateurs personnels à l'échelle mondiale, Elk Cloner s'est répandu par le biais de disques souples d'Apple II et affichait un poème écrit par son auteur, un étudiant de troisième année secondaire qui ne visait que ses amis avec son coup.
BRAIN, 1986 : Brain est le premier virus à s'attaquer aux ordinateurs utilisant un système d'exploitation de Microsoft-DOS. Ecrit par deux frères pakistanais, le virus affichait à l'écran le numéro de téléphone de leur boutique de réparation d'ordinateurs.
MORRIS, 1988 : Ecrit par un universitaire de Cornell, dont le père était à l'époque un expert reconnu du gouvernement en matière de sécurité informatique, le virus a infecté quelque 6000 ordinateurs universitaires et militaires connectés à Internet. Si des virus avaient déjà été répandus sur Internet avant celui-ci, Morris a été le premier à prendre des proportions épidémiques.
MELISSA, 1999 : Melissa a été l'un des premiers virus connus qui a été répandu par le courrier électronique. Lorsqu'un utilisateur ouvrait un fichier joint à un courrier électronique, le virus envoyait des copies de lui-même aux 50 premières personnes figurant au carnet d'adresses de l'utilisateur, ce qui eut pour effet de couvrir le globe en l'espace de quelques heures.
LOVE BUG, 2000 : Egalement répandu au moyen d'un fichier joint à un courrier électronique, Love Bug exploitait la nature humaine, incitant les destinataires à ouvrir le fichier, en se faisant passer pour une lettre d'amour.
CODE RED, 2001 : Il exploitait une faille dans la sécurité de programmes de Microsoft. Code Red fut l'un des premiers « vers de réseau » à se répandre rapidement parce qu'il ne nécessitait pour cela qu'une connexion réseau plutôt que l'ouverture d'un fichier joint par une personne. Malgré l'existence de la faille qui fut connue au moment de l'attaque, plusieurs administrateurs de système n'avaient pas encore installé une mise à jour publiée le mois d'avant par Microsoft pour y remédier.
BLASTER, 2003 : Blaster tira également profit d'une faille connue dans des programmes Microsoft et, en compagnie de l'épidémie de « SoBig » la même année, figura au nombre des menaces qui incitèrent Microsoft à offrir des récompenses aux personnes qui aideraient les autorités à identifier et à poursuivre en justice les responsables du virus.
SASSER, 2004 : Sasser exploitait aussi une faille dans des programmes de Microsoft et faisait en sorte que les ordinateurs corrompus plantaient et redémarraient sans cesse, apparemment le résultat d'une programmation fautive. Si Sasser est loin d'être le dernier programme malicieux, les attaques lancées depuis ont, de façon générale, reçu moins d'attention parce que les administrateurs de réseaux installent des systèmes de protection plus efficaces et que les créateurs de virus en quête de profits font leur possible pour éviter toute détection et risquer la suppression de leurs « œuvres ».


Cliquez ici pour lire l'article depuis sa source.