background preloader

Français

Facebook Twitter

L'histoire des virus. Histoire du premier virus. Le premier pas vers les virus : Core War. Au début des années 60, trois informaticiens américains de la société Bell ont créé un jeu qui consistait à lâcher deux programmes de combat dans la mémoire vive de l’ordinateur. Le but était très simple : le gagnant était celui qui détruisait le premier son adversaire ou celui dont le nombre de copies restantes, après un temps déterminé, était le plus grand. Les techniques de combat étaient très simples. L’algorithme ayant eu le plus de succès visait à bombarder la mémoire de "1" (valeur binaire) ce qui modifiait le programme et le détruisait. Ce jeu, réservé à quelques initiés ne représentait pas de grand danger. Mais le jeu s’est lentement vulgarisé et a fait parlé de lui, des articles ont été écrit à son sujet. Il y a quelque temps, avant l’adoption de lois strictes sur les virus, certains éditeurs de logiciel, ont vu dans les virus une solution efficace contre la copie.

Petite chronologie. Les 20 ans du virus... Histoire des virus, cauchemars de l’informatique. Cette année, Avast le très populaire antivirus gratuit puisqu’il veille sur les ordinateurs de quelques 150 millions d’usagers à travers le monde, fête ses 20 ans. Il a été créé en 1991, alors même que les virus informatiques commençaient à se répandre et à mettre en danger le monde de l’informatique. La préhistoire des virus commence dans les années 60 quand trois informaticiens américains inventent un jeu « Core war », dont l’algorithme est calculé pour lancer deux programmes de combat dans la mémoire vive de l’ordinateur, avec destruction de la valeur binaire « 1 » dans le programme de l’adversaire. Bien qu’à l’origine destiné au sérail de quelques initiés, peu à peu le jeu se vulgarise. Un peu plus tard, deux joueurs italiens « perfectionnent » le jeu en ajoutant la capacité de copier le programme sur la mémoire de masse, c’est-à-dire sur le disque dur de l’ordinateur ou sur la disquette.

Mais, inquiets par le pouvoir de nuisance de leur programme, ils abandonnent. La cybercriminalité et la sécurité informatique. La cybercriminalité La sécurité informatique (I) Le dossier Farewell En juin 1982, nous aurions assisté à la première cyberattaque de l'histoire. En effet, si on en croit les rares documents secrets de la CIA et des commentaires des proches du président Ronald Reagan ayant filtré sur cette affaire, à cette époque, les satellites-espions américains ont détecté une puissance explosion équivalente à celle d'une petite bombe atomique dans le nord de la Sibérie.

Selon plusieurs sources américaines et soviétiques mais qui n'ont malheureusement pas directement assisté à l'accident, un pipeline de gaz russe, peut-être le plus important alimentant l'Europe aurait explosé suite au déclenchement d'un "cheval de Troie", un logiciel malveillant. Pour quelle raison les Américains auraient-ils fait sauter un gazoduc sibérien ? Le président Reagan aurait validé une mission de sabotage à distance. Internet, le terrain de chasse des cyberpirates A voir : Simulation d'une cyberattaque massive aux USA. Un peu d'histoire. Jean-PierreLouvet Enseignant IUT Dès 1949 Von Neumann, auteur du principe sur lequel reposent les ordinateurs actuels, démontre théoriquement la possibilité de programmes autocopiables.

Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement. Chaque programme peut en outre se défendre en s'autoréparant en cas de dommage causé par l'adversaire, et en se dupliquant dans la mémoire. La partie est terminée lorsque l'un des joueurs a perdu tous ses programmes ou si ceux-ci ont été modifiés au point d'être rendus inactifs.

Le gagnant est celui qui possède le plus grand nombre de copies actives du programme. En 1972 apparaissent deux dérivés de Core War : Darwin et Worm. Revenons en 1983-1984. Une bombe logique Le cheval de Troie. Les virus informatiques. Les virus informatiques I.Introduction II.Qu'est-ce qu'un virus? 1.Types de virus 2.Pourquoi les virus existent-ils? 3.Historique des virus a.Le prologue b.Virus cryptés c.L'ère de la mutation III.Aspect informatique 1.Les éléments fonctionnels 2.Présentation technique d'un virus 3.Les parades face aux... I.Introduction II.Qu'est-ce qu'un virus? 1.Types de virus 2.Pourquoi les virus existent-ils? Introduction De nos jours, l'informatique joue un rôle de plus en plus important dans notre vie quotidienne.

C'est pour cela que nous avons défini la problématique suivante : « Quelles sont les causes et conséquences des virus informatiques ?». Pour répondre à cette question nous traiterons plusieurs points abordés dans cette première partie. Tenter une définition n'est pas chose aisée. Types de virus On peut classer les virus selon leur mode de déclenchement ou leur mode de propagation. . • Les bombes logiques: elles sont de véritables bombes à retardement. . • Les virus fichiers : 10 virus marquants de l'histoire informatique.