Ces virus informatiques inoffensifs qui ont construit l’histoire de l’informatique

Ces virus informatiques inoffensifs qui ont construit l’histoire de l’informatique

Actuellement, les virus représentent la principale menace de presque tous les systèmes informatiques. Pourtant, quand l’informatique n’était qu’à ses débuts, les virus n’étaient pas toujours malveillants. La plupart du temps, ils étaient créés pour effectuer des recherches ou même faire des blagues. Quelques-uns de ces virus inoffensifs ont d’ailleurs marqué l’histoire dont voici quelques-uns qui sont indispensables à connaitre.

The Creeper

The Creeper est le premier virus informatique de l’histoire. Apparu en 1971, il a été créé dans le but de faire une recherche académique et ne présentait aucun risque pour un ordinateur. Ce ver primitif s’installait sur un ordinateur en passant par un réseau. Si une copie du ver existait déjà sur l’ordinateur ciblé, il allait chercher un autre ordinateur. Une fois installé, il affichait simplement le message « I’m the creeper, catch me if you can ». D’autres virus se sont inspirés de lui et affichaient des messages variés.

The Cruncher

Vers les années 90, les virus ont commencé à se propager. Leur mode opératoire était classique, c’est-à-dire qu’ils affectaient les fichiers exécutables. En touchant ces derniers, les utilisateurs voyaient leur ordinateur infecté. The Cruncher était un des virus apparus en 1993 qui adoptait ce comportement. Mais ce virus était moins dangereux que les autres. Une fois activé, il utilisait l’algorithme de l’utilitaire DIET pour compresser les fichiers infectés. Ces derniers étaient alors moins volumineux, ce qui permettait d’économiser de l’espace.

Welchia ou Nachi

Vers 2003, l’année d’apparition du ver Welchia, la sécurité sur les réseaux était encore minime. Sans pare-feu, il suffisait de se connecter à un réseau pour voir son ordinateur infecté par un ver. Blaster (ou Lovesan) était l’un des vers les plus malveillants de l’époque. Welchia s’est inspiré de ce ver en exploitant les mêmes failles que lui. Une fois installé sur l’ordinateur, il cherchait la présence de Blaster et l’effaçait. Ensuite, il corrigeait la faille par laquelle il s’était introduit sur le PC. Une fois son travail terminé, il restait inactif.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_FRFrench