Virus, vers, chevaux de Troie, rootkits, l’Internet n’a pas seulement fourni des e-mails et des clips vidéo rapides à la YouTube mais, les menaces sont également devenues plus diverses et surtout plus dangereuses. Et tout avait commencé de manière si inoffensive. Les premiers logiciels de développements de virus, qui n’avaient même pas ce nom à l’époque, remontent à la préhistoire grise de l’informatique.

L’origine d’un logiciel malveillant

Les programmeurs avaient de grands objectifs avec ces logiciels dits malware. Probablement, ils voulaient créer des logiciels autoréparables. C’est à dire, des logiciels qui s’amélioraient constamment. Aujourd’hui, il n’en reste presque plus, les logiciels de virus sont dans le meilleur des cas en causant des effets secondaires gênants sur travail d’un ordinateur. Dans le pire des cas, les malware mettent en danger les données et les comptes bancaires.

Bien sûr, aujourd’hui, les logiciels antivirus font partie de l’équipement standard d’un PC de bureau et d’un PC à domicile. Dans de nombreux cas, ils protègent contre les infections et bloquent les attaques des logiciels malveillants. Mais les auteurs de virus et les développeurs de logiciels de protection de virus se font la course depuis des années. Et actuellement, la course est de plus en plus rapide. Alors que, l’avance de chaque côté est de plus en plus courte.

En fin de compte, dans le domaine de l’utilisation d’un logiciel, il n’existe pas de sécurité absolue. Du moins, pour un ordinateur qui ne se connecte pas au monde extérieur. Toutefois, un logiciel antivirus à jour, l’installation de correctifs pour les systèmes d’exploitation et les applications, ainsi qu’une dose de méfiance à l’égard des courriers électroniques et des sites web suspects, garantiront un PC sans infection à l’avenir.

L’origine du mot “malware”

Tout a commencé avec les logiciels virus, puis les vers sont arrivés. Mais lorsque les premiers logiciels de type viral ont été développés, ce nom n’était pas encore utilisé. Ce n’est qu’en 1981 que le professeur Leonard M. Adleman, dans une conversation avec Fred Cohen, a utilisé pour la première fois le terme “virus informatique”. Trois ans plus tard, Cohen a présenté sa thèse de doctorat intitulée “Virus informatiques, Théorie et expériences”. Pour la première fois, il définit ce qu’un logiciel de virus informatique et quelles sont ses propriétés. Cohen décrit le logiciel virus comme un logiciel qui se reproduit de lui-même et qui peut infecter d’autres logiciels en leur attachant son propre code. De ce fait, la partie des expériences est explosive. Dans ce document, Cohen présente un logiciel virus fonctionnel pour le système d’exploitation UNIX, ce qui lui vaut des critiques.

Selon Dennis Huges, du FBI, il n’y a qu’un seul ordinateur sécurisé. C’est celui qui est hors réseau et se trouve dans un coffre-fort à 20 mètres sous terre, en fait dans un endroit secret… et même là, il a des doutes. Aujourd’hui, le terme “virus” est généralement utilisé pour décrire tous les types de logiciels malveillants. Mais il existe en fait des définitions exactes. Un virus se propage en se copiant dans des fichiers non infectés et en s’adaptant pour s’exécuter dès que vous démarrez le logiciel hôte. Un logiciel ver, en revanche, n’attend pas passivement d’être appelé, mais se propage activement. Pour ce faire, les vers utilisent généralement les failles de sécurité des logiciels et des systèmes d’exploitation. Les logiciels Troyens, le troisième grand groupe de malware, se présentent comme quelque chose de différent de ce qu’ils sont réellement au moment de l’exécution. Un cheval de Troie ne se réplique pas et ne se copie pas lui-même et est donc généralement associé à un virus ou à un ver.

Les débuts et les premiers concepts des logiciels malware

La période crétacée de l’informatique a été une période largement idéale. Les ordinateurs étaient des monstres puissants dont seuls les scientifiques et les très grandes entreprises pouvaient disposer. Bien que la puissance de calcul ne puisse pas rivaliser avec celle d’un magnétoscope de l’époque, c’est ici que les bases de la technologie informatique telle que nous la connaissons aujourd’hui ont été jetées. Beaucoup d’idées n’ont pas dépassé le stade du papier. Par exemple, John von Neumann ou Janos Lajos Neumann avait déjà effectué des travaux théoriques préliminaires sur les logiciels autoreproductibles au milieu des années 40. Cela, même s’il n’était pas possible de penser à les mettre en œuvre à cette époque. En 1959, le mathématicien britannique Lionel Penrose a publié un article sur la faculté d’autoréplication automatique de ces logiciels, dans la revue “Scientific American”. Ses créatures “virtuelles” pouvaient se reproduire, changer et attaquer d’autres logiciels. Peu de temps après, Frederick G. Stahl a réalisé le modèle de Penrose sur un ordinateur IBM 650.

À cette époque, on ne pouvait pas encore parler de virus et de vers, le terme lui-même n’est apparu que beaucoup plus tard. Les développeurs s’intéressaient aux concepts. Ils essayaient déjà de donner à la machine quelque chose comme de l’intelligence. L’un d’eux est Darwin, en 1962. C’est le précurseur du jeu “Core Wars”. Darwin a été développé par trois ingénieurs des Bell Telephone Laboratories : Victor Vyssotsky, Doug Mcllroy et Robert Morris Senior. Robert Morris, en particulier, joue toujours un rôle important dans l’histoire des virus informatiques. Darwin, et son successeur Core Wars, se sont déroulés sur un champ de bataille virtuel dans la mémoire de l’ordinateur. Les joueurs ont conçu des logiciels simples avec un langage de programmation simplifié. Les logiciels ont pu se multiplier, détecter d’autres programmes et les détruire. L’objectif était de maîtriser le champ de bataille.

Peu à peu, les idées et les concepts se sont rapprochés de ce que l’on appelle aujourd’hui un virus. Veith Risak a publié, en 1972, un article sur les machines qui se reproduisent d’elles-mêmes. Le logiciel qui y est décrit a déjà des échos très clairs de virus modernes.