dans

Le jeu tourne parmi les virus: une brève histoire des logiciels de sécurité

Le jeu tourne parmi les virus: une brève histoire des logiciels de sécurité

Les annales de l’informatique personnelle regorgent de termes chargés d’histoire. Un cas paradigmatique est celui du célèbre Bugs, L’anglicisme qui, bien qu’existant déjà dans le monde de l’ingénierie, a été inventé à nouveau dans des temps plus modernes lorsqu’il a été détecté qu’un papillon de nuit (en langage clair, un bug ou punaise) causait des erreurs dans le fonctionnement d’un ordinateur électromécanique. «Virus» est un autre de ces mots avec une étymologie peut-être plus littérale qu’on pourrait s’y attendre.

Postulés comme une théorie à la fin des années 40 et déjà totalement incontrôlables dans les années 80, les virus informatiques ne doivent pas leur nom au fait qu’ils pouvaient rendre notre PC malade, mais à ses caractéristiques d’auto-réplication. En utilisant une programmation très créative et en tirant parti de la vulnérabilité des anciens systèmes d’exploitation, de petits morceaux de code ont pu générer clonez des copies pour les répartir sur plusieurs ordinateurs et fichiers.

Les méthodes de dissimulation et de propagation des virus informatiques d’aujourd’hui ont peu à voir avec celles d’il y a trois décennies. Et la même chose peut être dite pour un antivirus comme Norton, qui doit évoluer encore plus vite que les menaces elles-mêmes pour les devancer. Mais avant de savoir comment, cela vaut la peine de regarder en arrière.

Préhistoire des antivirus

Il est encore surprenant que bon nombre des premiers virus informatiques n’étaient pas destructeurs ou intrinsèquement malveillants. En réalité, Léche-botte, le premier d’entre eux, n’était guère plus qu’une preuve de concept conçue en 1971 pour démontrer sa capacité à se copier entre des ordinateurs connectés au réseau militaire ARPANET, précurseur d’Internet, et affiche un message. Rien de plus. Il n’a pas supprimé les fichiers, chiffré le contenu ou demandé des rançons.

Le fait est que l’antivirus n’existait pas alors. Il n’a pas été possible de télécharger Norton 360 et de laisser le système balayer les machines connectées Comment éliminer la propagation de Léche-botte? Le pionnier de la programmation Ray Tomlinson a proposé une sui generis: créé un deuxième virus, appelé The Reaper, conçu pour se propager sur le réseau et effacer toute copie de Creeper.

Sans s’en rendre compte, Tomlinson avait eu le curieux honneur de devenir le créateur du premier ver avec des caractéristiques destructrices, mais aussi du père des programmes antivirus.

La diffusion de l’informatique personnelle a entraîné l’apparition de virus en dehors des laboratoires. Soudainement, il y avait des millions de micro-ordinateurs éparpillés dans les foyers du monde entier, et bien qu’Internet soit une chose lointaine, l’échange de contenu via des disquettes était le plus courant, et les conseils d’administration ont également eu une certaine acceptation en ce qui concerne la distribution de logiciels à distance.

A lire :  Google Pixel 5, Pixel 4a 5G et plus: les 4 innovations les plus importantes de Google

C’est à peu près à ce moment que les premiers virus véritablement destructeurs ou aux caractéristiques malveillantes ont commencé à apparaître. Ces programmes n’étaient plus limités à l’affichage d’un message, mais ils ont verrouillé le PC ou supprimé des fichiers spécifiques, passant d’un PC à l’autre via des programmes copiés.

Déjà avec le lancement de Windows 95 viendrait Norton AntiVirus, l’un des packages les plus populaires de l’époque. Au cours de ces années, les virus commençaient déjà à se propager à partir d’Internet et étaient devenus des agents pathogènes plus insidieux. Ils ont obscurci leur présence en utilisant des techniques de compression et ils ont même cherché des emplacements alternatifs, de sorte que les anciennes techniques comme la vérification des signatures connues dans les exécutables et les secteurs de démarrage n’étaient plus utiles.

À cette époque, Norton disposait déjà d’un détection heuristique qui recherchait des changements inhabituels dans la position et la taille du code d’un exécutable ou d’une bibliothèqueTous les facteurs qui ont révélé la présence de virus. Mais cette course entre le chat et la souris ne se termine jamais, donc Norton intégrera plus tard des fonctions pour protéger les ordinateurs contre de nouvelles menaces telles que le piratage de navigateur, en quelque sorte le prédécesseur du ransomware actuel.

Présent et futur de la technologie antivirus

La situation actuelle est celle d’une escalade continue. Les virus classiques qui se consacraient au blocage du système sans plus ressembler aux vieux ‘Friday the 13th’ ou ‘Barrotes’ ont cédé la place à d’autres beaucoup plus malveillants et cherchant à générer des revenus pour leurs créateurs. Ou même des groupes criminels en dehors d’eux. Les botnets, qui détournent des ordinateurs pour lancer des attaques par déni de service contre des serveurs et des sites Web, en sont un exemple clair.

Dans ce cas, le fonctionnement du virus est généralement invisible pour l’utilisateur. Votre PC est utilisé à distance pour inonder les serveurs, peut-être même à la demande, mais vous n’en avez pas conscience.

Il malware le plus dérangeant et peut-être le plus rentable du moment est sans aucun doute le ransomware. Ce type de virus crypte le contenu du disque dur (ou des sections de celui-ci considérées comme critiques) et ne permet sa récupération qu’après avoir payé une rançon via un type de paiement anonyme. Des milliers de personnes seraient victimes chaque année, être des PME et des indépendants les principaux objectifs; ils peuvent payer moins cher pour récupérer leurs données, mais les attaquants s’attendent à ne pas être protégés par un antivirus comme les ordinateurs d’une grande entreprise peuvent l’être.

Photo 1514168757508 07ffe9ae125b

Faire face à ces menaces n’est pas une tâche facile. Contrairement à ce qui s’est passé dans le passé, maintenant presque tout le monde malware Il est distribué via des sites Web malveillants ou avec des publicités infectées, ainsi que par des techniques de phishing par courrier électronique. Comment les combattre? Norton 360 utilise plusieurs approches:

A lire :  Telegram ajoute de nouvelles fonctionnalités telles que des messages épinglés, des emplacements en direct améliorés, de nouvelles animations et plus encore

  • Protection en temps réel, surveillance de l’activité du système d’exploitation, en observant les comportements anormaux en interne et en bloquant les programmes malveillants avant qu’ils n’attaquent l’utilisateur.
  • En utilisant techniques d’apprentissage automatique pour détecter les virus avant qu’ils ne deviennent actifs.
  • Bloquer tout trafic Internet malveillant avec votre propre pare-feu, évitant ainsi qu’ils puissent extraire des informations privées ou qu’un site Web malveillant puisse tenter de détourner notre navigateur Internet, forçant l’installation d’une sorte de complément indésirable.
  • Réglage services d’anonymisation tels que l’utilisation d’un VPN sécurisé; Si les malfaiteurs ne savent pas qui nous sommes, ils auront plus de mal à utiliser des informations personnelles.
  • Ajout d’une couche de protection à l’utilisation de webcams: Norton Safecam empêche utilisation malveillante des webcams, évitant ainsi les tentatives de surveillance invasive ou même l’extorsion à l’aide d’images intimes.

Et quel sera l’avenir? Clairement, les développeurs de malware Ils ne vont pas annoncer sur les toits comment ils prévoient d’améliorer leurs virus. Cependant, nous savons que l’avenir de la sécurité informatique passe par l’utilisation de mesures telles qu’une une plus grande utilisation de l’intelligence artificielle pour détecter les comportements anormaux, des améliorations de la détection heuristique pour identifier les mutations d’une même famille de virus et le déploiement de microsandbox pour effectuer des exécutions partielles contrôlées et inspectables par l’antivirus, afin de fournir un niveau de sécurité supérieur à la protection en temps réel.

Norton 360 met déjà en œuvre certaines de ces techniques, devançant ainsi la concurrence. Et aux créateurs de virus.

Norton: tous les avantages d’un antivirus pionnier

Antivirus 333

Les racines de Norton 360, comme nous l’avons vu, remontent aux tout débuts de l’informatique personnelle. Et donc, des premiers virus. Mais aussi, comme nous l’avons vu précédemment, l’évolution des menaces a rendu nécessaire une évolution continue qui se reflète dans plusieurs des packages de protection conçus pour s’adapter aux besoins des différents utilisateurs.

Norton

Solution complète contre les menaces pour jusqu’à 10 PC ou Mac, protection contre les virus et les logiciels malveillants, pare-feu, jusqu’à 75 Go pour la sauvegarde dans le cloud, gestionnaire de mots de passe, SecureVPN et SafeCam

Conseils offerts par la marque

Norton 360 est actuellement proposé dans trois forfaits d’abonnement différents: la norme, Deluxe et Premium. Tous intègrent une protection contre tous les types de malwares, un pare-feu pour éviter d’éventuelles attaques via Internet et un gestionnaire de mots de passe où nous stockons toutes nos clés en toute sécurité, évitant ainsi l’utilisation de notes très douces pour d’éventuels attaquants. De plus, tous ont la possibilité de faire des copies de sauvegarde automatisées dans le cloud et le service SafeCam.

A lire :  "Watchmen" en tête de liste des nominations

La différenciation commence dans les versions Deluxe et Premium. Tout comme le package Standard ne permet que des copies automatisées jusqu’à 10 Go dans le cloud avec une limite pour un seul PC ou appareil mobile, Norton 360 Deluxe fournit déjà jusqu’à 50 Go jusqu’à cinq appareils et ajoutez des contrôles parentaux. Norton 360 Premium, pour sa part, porte le nombre d’appareils à dix, avec jusqu’à 75 Go dans le cloud.

Norton 360 n’est donc pas seulement un programme antivirus. À sa place, offre un suite protection complète qui incorpore des services avancés tels qu’un réseau privé virtuel pour camoufler les communications des utilisateurs et un système de sauvegarde automatisé avec lequel récupérer notre système d’éventuelles suppressions accidentelles.

Une solution tout-en-un qui cela nous évitera de dépendre de plusieurs programmes, chacun avec ses propres tarifs indépendants et la possibilité que des incompatibilités puissent survenir.

Conseils généraux de cybersécurité

Antivirus 341

Avec ou sans antivirus, nous devons toujours suivre les consignes de sécurité de base en ligne.

  • Amazon, votre banque, la sécurité sociale … aucune entreprise ou organisation gouvernementale ne vous demandera de leur donner votre mot de passe de l’utilisateur. Bloquez ces messages.
  • Si tu as des doutes sur la validité des liens à partir d’un e-mail, ne cliquez jamais dessus.
  • Ne connectez jamais une clé USB ou une carte mémoire que vous avez trouvé dans la rue sur votre PC. Il s’agit d’une technique largement utilisée pour diffuser des malwares, en particulier dans les entreprises.
  • Utilisez un VPN et un pare-feu lorsque cela est possible; vous éviterez la plupart des risques pouvant apparaître lors de la navigation sur Internet.
  • N’acceptez jamais de plugins ou de programmes Web inconnus. Si un site Web ouvre une fenêtre que vous ne pouvez pas fermer, rejetez-la et essayez d’appuyer sur Ctrl + W pour fermer l’onglet en question.
  • Évitez d’utiliser des logiciels illégitimes. Les fissures et les outils de correction sont l’un des vecteurs d’attaque les plus courants depuis des temps immémoriaux.
  • Fuyez les sites de films et de séries gratuits. Beaucoup d’entre eux incluent des publicités malveillantes qui conduisent à l’installation de plug-ins et de programmes malveillants.
  • Téléchargez toujours vos programmes à partir de magasins ou de sites officiels. Certains sites de téléchargement ont l’habitude d’introduire leurs propres installateurs qui peuvent même avoir des rootkits.
  • S’il y a des enfants à la maison, ne les laissez jamais sans surveillance devant le PC. Ce sont des utilisateurs vulnérables et quelqu’un devrait être au-dessus d’eux.

Images | Norton, Kaur Kristjan, Valentin Petkov

45secondes est un nouveau média, n’hésitez pas à partager notre article sur les réseaux sociaux afin de nous donner un solide coup de pouce. 🙂

Une Victoire Dominante Sur Le "korean Zombie" N'était Que Le

Une victoire dominante sur le « Korean Zombie » n’était que le début pour Brian Ortega 2.0

Frank Oz Rejoint Star Wars: Tales From The Galaxy's Edge!

Frank Oz rejoint Star Wars: Tales From The Galaxy’s Edge!