Le 10 novembre 1983, un dénommé Fred Cohen, étudiant en informatique à l’Université de Californie du Sud, parvenait à prendre le contrôle d’un mainframe grâce à un court programme glissé dans une commande Unix.
Un peu plus tôt, en 1982, Rich Skrenta, lycéen en Pennsylvanie, avait codé un programme similaire pour Apple II : Elk Cloner, conçu pour se répliquer automatiquement lors de l’amorçage de la machine sur disquette et afficher, tous les 50 démarrages, un message.
It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner
It will stick to you like glue
It will modify RAM too
Send in the Cloner !
Alors pourquoi ne pas avoir fêté les 30 ans du ‘virus’ en 2012 ? Parce qu’à l’époque, cela s’appelait un programme.
Fred Cohen fut le premier à utiliser ce vocable aujourd’hui entré dans l’usage, son histoire se confondant avec celle de la sécurité IT à mesure que les menaces évoluent.
Alors que Rich Skrenta avait écrit un vrai virus informatique destiné à perturber le fonctionnement d’une machine, Fred Cohen avait établi un ‘proof of concept’ (PoC). En l’occurrence, un programme informatique destiné à démontrer une théorie (ici, prendre le contrôle d’un mainframe).
Si le PoC est considéré comme la seconde source des virus, la première est tout simplement le développement de lignes de code dont l’exécution entraîné des réactions inattendues de l’ordinateur.
Comme le note Silicon.fr, l’histoire de l’informatique est riche en virus. En voici quelques-uns :
– En 1986, Brain cible l’IBM PC avec une particularité : dans son code figurent les noms et numéros de téléphone des auteurs, deux frères pakistanais qui invitent leurs victimes à prendre contact avec eux pour se faire ‘vacciner’.
– Deux ans plus tard, le premier ver – virus qui se dissimule dans le code d’une application – est lâché par Robert Morris, étudiant de Cornell. Ce programme de 99 lignes sous Unix a notamment infecté les environnements de Sun Microsystems.
– En 1999, Melissa est la premier ver diffusé en masse par messagerie électronique.
– Celui qui lui succède en 2000 est dénommé Love Bug. Rapidement rebaptsié I Love You par un étudiant philippin, il fait près de 3 millions de victimes en effaçant des fichiers de leurs PC.
– En 2001, Code Red, premier virus dédié aux serveurs Microsoft, cible l’Internet Information Server du premier éditeur mondial pour déclencher des attaques de sites Web par DoS (‘Denial of Service’). 300 000 serveurs sont infectés en un mois. Ils affichent tous les message « Hacked by Chinese ».
– La multiplication des virus (Blaster, MyDoom, Nimba, Slammer…) convainc Microsoft d’intégrer pour la première fois, en 2004, un pare-feu dans son OS Windows.
Quant au malware Stuxnet, qui ciblait le programme nucléaire iranien, il démontre que tous les virus ne sont pas mafieux, et que même de très sérieuses agences de renseignement jouent au jeu des menaces virales.
—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous les fonctionnalités des antivirus version 2013 ?
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…