VIRUS INFORMATIQUE

Carte mentale

Élargissez votre recherche dans Universalis

Historique des logiciels malveillants

L'histoire des virus est aussi ancienne que celle de l'informatique car un virus reste un programme qui est développé à l'origine avec les mêmes outils que ceux qui sont utilisés pour concevoir les logiciels traditionnels. On peut néanmoins identifier quatre grandes étapes : la création des virus ludiques ou à des fins pédagogiques, les virus sur disquette ayant pour objectif la publicité et le vandalisme, les chevaux de Troie pour la prise de contrôle d'une machine par un tiers et, enfin, les vers pour la constitution d'un réseau de machines permettant des attaques puissantes sur une machine cible contenant des données de haute importance (sites du F.B.I., de la C.I.A., etc.). Les deux dernières étapes coïncident avec l'utilisation de plus en plus intensive des réseaux de communication depuis les années 1990.

Étape 1 : les virus pédagogiques

Le premier virus de l'histoire, un programme expérimental nommé Creeper (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971. Il a été conçu pour perturber le fonctionnement des ordinateurs PDP-10 équipés du système d'exploitation Tenex. Il avait pour effet d'afficher le message suivant : I'm the creeper, catch me if you can (« Je suis la plante grimpante, attrapez-moi si vous le pouvez »). Une application antivirus nommée Reaper (« la faucheuse ») a été programmée pour supprimer Creeper, créant ainsi le cycle infection-désinfection connu aujourd'hui. En 1984, le jeu informatique Core War (dérivant d'un jeu inventé au début des années 1960), qui consiste à écrire de courts programmes dotés de fonction d'autoreproduction et d'instructions de destruction des autres programmes concurrents, a été publié dans la revue Scientific American. Cette revue proposa même un guide pour réaliser ses propres programmes « de destruction ».

Étape 2 : publicité, vandalisme et destruction

Le premier virus identifié sur une plate-forme PC date de 1986. Appelé Brain, il a été créé par deux frères pakistanais en réponse aux nombreuses copies illégales qui avaient été faites d'un logiciel qu'ils avaient conçu. Il a gravement contaminé les réseaux Arpanet et Internet. Brain allait même jusqu'à afficher le nom, l'adresse et le numéro de téléphone de ses inventeurs sous forme de publicité. Le virus se permettait de renommer les disquettes système et donc d'altérer le fonctionnement des machines hôtes.

En 1988, un étudiant américain est condamné pour fraude informatique, son virus ayant causé pour plus de 15 millions de dollars de dommages. Les vecteurs d'infection sont assez souvent les universités et les virus portent souvent le nom du premier lieu où ils ont été détectés. On peut, par exemple, citer le virus Lehigh, qui tire son nom de l'université éponyme de Pennsylvanie où il a été découvert en 1987. De même, le virus Jerusalem, apparu la même année, a été détecté à l'université hébraïque de cette ville. C'est une bombe logicielle qui est activée tous les vendredis 13, provoquant lorsqu'il se déclenche l'effacement des fichiers du disque dur.

Les conséquences directes de ces virus ont mené à la création des C.E.R.T. (Computer Emergency Response Team), organismes certifiés et indépendants qui assurent des services d'alerte, de prévention des risques et d'assistance au traitement d'incidents dus à des attaques informatiques.

Étape 3 : Internet, catalyseur de logiciels malveillants

À partir de 1990, l'utilisation systématique des réseaux et d'Internet va considérablement accélérer le développement et la propagation des logiciels malveillants. Les concepteurs de virus changent de vecteur de contamination. Ainsi, les disquettes laissent place aux courriers électroniques contaminés ou aux applications conçues pour être directement téléchargées par l'utilisateur qui va lui-même inoculer le virus à son ordinateur. L'infection est ainsi beaucoup plus rapide et touche directement des millions de postes informatiques. La capacité d'émission et de réception des réseaux transforme également les mentalités des concepteurs de virus qui voient en ceux-ci le moyen de s'introduire de manière illicite sur un ordinateur cible. De simplement gênant, un virus peut devenir une arme redoutable, commandé à distance.

Étape 4 : changement d'échelle

À la fin des années 1990 et au début des années 2000, quelques logiciels malveillants sont devenus célèbres du fa [...]

1  2  3  4  5
pour nos abonnés,
l’article se compose de 7 pages

Médias de l’article

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique
Crédits : Encyclopædia Universalis France

tableau

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants
Crédits : Encyclopædia Universalis France

dessin

Virus informatique

Virus informatique
Crédits : B. Daoust/ Shutterstock

photographie

Afficher les 3 médias de l'article


Écrit par :

Classification

Autres références

«  VIRUS INFORMATIQUE  » est également traité dans :

CYBERCRIMINALITÉ

  • Écrit par 
  • Olivier PALLUAULT
  •  • 2 555 mots

Dans le chapitre « Définitions »  : […] La cybercriminalité s'inscrit dans cette perspective où les formes de la criminalité et de la délinquance, passant de l'espace physique au domaine virtuel, changent de nature ainsi que d'expression. Phénomène protéiforme aux contours flous, la cybercriminalité est appréhendée de manière large comme l'ensemble des infractions commises au moyen d'ordinateurs ou visant ces derniers. Elle englobe gén […] Lire la suite

INTERNET - Histoire

  • Écrit par 
  • Danièle DROMARD, 
  • Dominique SERET
  •  • 6 986 mots
  •  • 2 médias

Dans le chapitre «  Sécurité »  : […] Au début des années 1980, Internet servait surtout à relier des chercheurs. À cette époque, la circulation des documents ne posait aucun problème de confidentialité et les données traversaient le réseau en clair. Si, au début, les protocoles Internet n'ont évolué que pour faire face à l'accroissement du nombre d'utilisateurs, l'ouverture du réseau à un usage commercial a modifié les comportements […] Lire la suite

Voir aussi

Les derniers événements

5-31 août 2021 France. Annonce de nouvelles mesures sanitaires et économiques.

Le président Emmanuel Macron indique que « nous allons vivre pour encore plusieurs mois avec ce virus ». Il demande au gouvernement « de tenir au moins la cible de cinquante millions » de personnes vaccinées « fin août ». L’exécutif décrète le confinement en Guadeloupe, qui sera effectif le 13, et place la Polynésie française en état d’urgence sanitaire. […] Lire la suite

3-31 mai 2020 France. Début du déconfinement.

La veille, la Commission nationale de l’informatique et des libertés (CNIL) avait rendu un avis favorable à cette application. Le 28, Édouard Philippe présente l’acte II du déconfinement qui doit entrer en vigueur le 2 juin. Il annonce que l’épidémie semble « à ce stade sous contrôle ». Tous les départements sont désormais classés en « zone verte » à l’exception de ceux de l’Île-de-France, de Mayotte et de la Guyane qui demeurent classés en « zone orange ». […] Lire la suite

12 mai - 27 juin 2017 Informatique. Cyberattaque massive par un logiciel rançonneur.

Un virus informatique baptisé « WannaCry » chiffre les données des disques durs et exige le paiement d’une rançon de 300 dollars pour les déverrouiller. Le National Health Service britannique est notamment touché, comme de nombreux services publics et entreprises à travers le monde. Le virus tire parti d’une faille du système d’exploitation Windows découverte en avril et corrigée par Microsoft par le biais d’une mise à jour que tous les utilisateurs n’avaient pas installée. […] Lire la suite

Pour citer l’article

François PÊCHEUX, « VIRUS INFORMATIQUE », Encyclopædia Universalis [en ligne], consulté le 17 juin 2022. URL : https://www.universalis.fr/encyclopedie/virus-informatique/