Personne ne sort les gâteaux d’anniversaire et les bulles pour le célébrer, il n’empêche que cette année marque les 50 ans de ce qui est considéré comme étant le premier virus informatique, à savoir « Creeper ».
Ne causant que quelques dysfonctionnements d’imprimante et affichant le message « Je suis creeper, attrapez-moi si vous le pouvez » sur les écrans d’ordinateur, Creeper était un programme informatique inoffensif capable de se reproduire. En fait, il supprimait de lui-même les versions précédentes lorsqu’il migrait d’un ordinateur à l’autre.
De nos jours, les virus et autres cybermenaces constituent un fléau mondial qui représente plusieurs milliards de dollars. Ils peuvent non seulement compromettre les ordinateurs et les données, mais aussi causer des dommages physiques et réduire à néant des infrastructures critiques.
Pour comprendre comment nous en sommes arrivés là, il est intéressant d’étudier les origines de la cybersécurité. Savoir comment les menaces cybernétiques ont émergé et évolué par le passé peut vous aider comment ils sont susceptibles d’évoluer à l’avenir, afin de mieux protéger votre entreprise.
L’avènement de la cybersecurité
Creeper a été créé en 1971 chez BBN Technologies. Le programme se propageait sur les ordinateurs qui étaient connectés à ARPANET, un précurseur de l’Internet.
À peine une décennie plus tard, nous étions déjà confrontés aux virus capables de se propager et se répandre. Le premier exemple connu d’un tel virus a été Elk Cloner, un autre virus inoffensif qui contaminait les ordinateurs Apple II à partir de disquettes infectées.
Puis virent les virus dommageables. Le cheval de Troie PC-Write Trojan, par exemple, est apparu en 1986. Il s’agissait d’un des premiers virus troyen qui effaçait tous les fichiers utilisateur sur un système. Le Morris Worm est apparu en 1988 et il aurait été créé dans un but innocent : pour mesurer la taille de l’Internet. Mais il s’est répliqué de manière si agressive qu’il a considérablement ralenti l’Internet.
Il n’était alors plus le seul virus à menacer la sécurité informatique dans ces premiers temps.
Parmi les menaces connues, il y avait aussi des intrus malveillants capables de lire des documents qu’ils n’étaient pas censés lire. Des pirates informatiques avaient également trouvé le moyen de pénétrer dans des systèmes et d’accéder à des informations sensibles. Ainsi, en 1986, le hacker allemand Marcus Hess a réussi à s’infiltrer dans les réseaux du gouvernement américain et a piraté 400 ordinateurs militaires.
Les contre-mesures prennent forme
Creeper a été bien plus que le premier virus informatique. Il a aussi donné lieu à la création du premier logiciel antivirus, Reaper, pour traquer et supprimer Creeper.
Les solutions de sécurité ont commencé à apparaître dans les années 1980 en parallèle à l’émergence des virus malveillants, alors que la véritable explosion des logiciels anti-virus eu lieu au début des années 1990. Ces produits scrutaient tous les codes binaires sur un système donné et les testaient comparativement à une base de données de "signatures".
Ces premières tentatives de combattre les programmes malveillants furent confrontées à deux problèmes qui n’ont jamais été entièrement résolus : les faux positifs et l’utilisation intensive des ressources. En même temps, le nombre de maliciels produits explosait, passant de dizaines de milliers d’instances connues au début des années 1990 à plusieurs millions de nouveaux spécimens chaque année de la décennie suivante.
Cette intensification des logiciels malveillants, combinée à d’autres menaces telles que le hameçonnage (phishing), le piratage et autres opérations d'initiés, ainsi que le recours accru à la connectivité à des fins professionnelles, a généré un marché de cybersécurité qui devrait atteindre les 150 milliards de dollars cette année.
Les efforts coordonnés des gouvernements, des universités et des industries pour suivre les menaces changeantes ont également évolués. Ainsi, le virus Morris a conduit à la création de la première équipe d'intervention informatique d'urgence (CERT, Computer Emergency Response Team). Aujourd’hui, des organisations gouvernementales, telles que les systèmes de contrôle industriel ICS-CERT (Industrial Control System Cyber Emergency Response Team), les organismes de normalisation comme l’ISA et la CEI (Commission Électrotechnique Internationale), et les coalitions telles que l’alliance de cybersécurité internationale GCA (Global Cybersecurity Alliance), unissent leurs efforts pour combattre les menaces – et nous ne parlons que du secteur industriel.
Gardez une longueur d’avance sur des menaces évolutives
Si l'histoire nous a enseigné une chose, c'est que les cybermenaces ne sont pas statiques. Elles continueront forcément à gagner en importance et à évoluer. Le défi qui se pose à nous est d’être suffisamment agiles dans notre façon de gérer les risques.
C’est la raison pour laquelle une approche cybersécuritaire solide est primordiale. Il n’existe aucune solution miracle en la matière. Assurer la protection de votre entreprise nécessite une stratégie de défense à plusieurs niveaux qui combat les menaces connues et surveille activement les activités suspectes pour contribuer à vous protéger des nombreuses menaces inconnues.
Découvrez comment créer un modèle d’approche de cybersécurité globale.