Le Calife général de la Tariqa Tidjania, Cheikh Ali Belarabi entame une visite au Burkina Faso    Moutons de l'Aïd importés: lancement de l'opération de vente la semaine prochaine dans toutes les wilayas    Palestine/agression sioniste: ce qui se passe à Ghaza "est une abomination"    Presse écrite et électronique: le statut et le mode de rémunération du président, des membres et du secrétaire général de l'Autorité de régulation publiés au JO    Plus de 30.000 enfants du sud, des hauts plateaux et de la communauté nationale à l'étranger bénéficieront de camps d'été    Foot/ Ligue 1 Mobilis : le coup d'envoi de la saison 2025-2026 fixé au 21 août 2025    Journée internationale des travailleurs: activités diverses et hommages à des travailleur et des retraités à l'est du pays    Fête du Travail à l'ouest du pays: activités variées et hommages aux travailleurs et aux retraités    Rebiga assiste à "Hô Chi Minh-Ville", à un défilé commémorant le 50e anniversaire de la libération du Sud Vietnam    Merad donne le coup d'envoi de la 2e édition du Festival des Sports d'Alger    Les marchandises usagées importées appartenant à l'Etat exonérées des droits et taxes    Il y a cinq ans, disparaissait Idir après un riche parcours de près d'un demi-siècle    Accident mortel à Bouira : le chauffeur de bus placé en détention provisoire    Hamlaoui reçoit une délégation de l'OAEDC    Agression sioniste: l'ONU met en garde contre l'aggravation de la crise humanitaire à Ghaza    Lazzarini: les allégations visant l'UNRWA menacent la vie et le bien-être de son personnel    CHAN 2025/Algérie-Gambie: séance technico-tactique pour les Verts    APN: Boudjemaa présente le projet de loi relatif à la mobilisation générale    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    Domination de la sphère informelle et écart croissant entre le cours du dinar sur le marché parallèle et celui du cours officiel : quelles solutions ?    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Les représentants de la société civile interpellent les hautes autorités du pays    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    Kiev doit céder les territoires conquis par la Russie    Le championnat national de football se met à jour    L'Algérie clôture sa participation avec un total de 21 médailles    Présentation à Alger des projets associatifs    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Les renégats du Hirak de la discorde    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    Se présenter aux élections ne se limite pas aux chefs de parti    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les virus informatiques ont 25 ans
Sécurité informatique
Publié dans El Watan le 10 - 09 - 2007

Ce qui débuta sous forme de coup répréhensible à l'école, une façon rusée mais inoffensive de déjouer la méfiance de camarades déjà alertés par ses coups précédents, a mérité à Rich Skrenta la notoriété réservée à la première personne responsable de la propagation d'un virus informatique qui s'attaque aux ordinateurs personnels.
Au cours des 25 années suivantes, M. Skrenta a, tour à tour, démarré le service commercial de nouvelles en lignes Topix, a collaboré au lancement d'un bottin Web coopératif devenu propriété de Netscape et a écrit de nombreux autres programmes informatiques, mais on se souvient toujours de lui comme la personne qui a lancé le virus Elk Cloner dans le monde informatique. « Ce n'était qu'une petite farce légère », dit M. Skrenta, maintenant âgé de 40 ans, lors d'une entrevue. « J'imagine que si j'avais à choisir entre être connu pour ça et n'être connu pour quoi que ce soit, je préfère être connu pour ça. C'est tout de même étrange qu'on se rappellera de moi ainsi, malgré ce que j'ai accompli. » Elk Cloner — capable d'autoreproduction comme tous les autres virus — n'a que peu de ressemblance aux programmes malicieux actuels. En rétrospective toutefois, il augurait des nombreux maux de tête de sécurité, qui n'allaient qu'augmenter à mesure que croissait le nombre de personnes se procurant un ordinateur personnel et le connectant aux autres sur Internet. Voici La liste des principaux virus informatiques des 25 dernières années :
ELK CLONER, 1982 : Perçu comme le premier virus à s'attaquer à des ordinateurs personnels à l'échelle mondiale, Elk Cloner s'est répandu par le biais de disques souples d'Apple II et affichait un poème écrit par son auteur, un étudiant de troisième année secondaire qui ne visait que ses amis avec son coup.
BRAIN, 1986 : Brain est le premier virus à s'attaquer aux ordinateurs utilisant un système d'exploitation de Microsoft-DOS. Ecrit par deux frères pakistanais, le virus affichait à l'écran le numéro de téléphone de leur boutique de réparation d'ordinateurs.
MORRIS, 1988 : Ecrit par un universitaire de Cornell, dont le père était à l'époque un expert reconnu du gouvernement en matière de sécurité informatique, le virus a infecté quelque 6000 ordinateurs universitaires et militaires connectés à Internet. Si des virus avaient déjà été répandus sur Internet avant celui-ci, Morris a été le premier à prendre des proportions épidémiques.
MELISSA, 1999 : Melissa a été l'un des premiers virus connus qui a été répandu par le courrier électronique. Lorsqu'un utilisateur ouvrait un fichier joint à un courrier électronique, le virus envoyait des copies de lui-même aux 50 premières personnes figurant au carnet d'adresses de l'utilisateur, ce qui eut pour effet de couvrir le globe en l'espace de quelques heures.
LOVE BUG, 2000 : Egalement répandu au moyen d'un fichier joint à un courrier électronique, Love Bug exploitait la nature humaine, incitant les destinataires à ouvrir le fichier, en se faisant passer pour une lettre d'amour.
CODE RED, 2001 : Il exploitait une faille dans la sécurité de programmes de Microsoft. Code Red fut l'un des premiers « vers de réseau » à se répandre rapidement parce qu'il ne nécessitait pour cela qu'une connexion réseau plutôt que l'ouverture d'un fichier joint par une personne. Malgré l'existence de la faille qui fut connue au moment de l'attaque, plusieurs administrateurs de système n'avaient pas encore installé une mise à jour publiée le mois d'avant par Microsoft pour y remédier.
BLASTER, 2003 : Blaster tira également profit d'une faille connue dans des programmes Microsoft et, en compagnie de l'épidémie de « SoBig » la même année, figura au nombre des menaces qui incitèrent Microsoft à offrir des récompenses aux personnes qui aideraient les autorités à identifier et à poursuivre en justice les responsables du virus.
SASSER, 2004 : Sasser exploitait aussi une faille dans des programmes de Microsoft et faisait en sorte que les ordinateurs corrompus plantaient et redémarraient sans cesse, apparemment le résultat d'une programmation fautive. Si Sasser est loin d'être le dernier programme malicieux, les attaques lancées depuis ont, de façon générale, reçu moins d'attention parce que les administrateurs de réseaux installent des systèmes de protection plus efficaces et que les créateurs de virus en quête de profits font leur possible pour éviter toute détection et risquer la suppression de leurs « œuvres ».


Cliquez ici pour lire l'article depuis sa source.