Les premières percées en matière d'antivirus ont eu lieu en mars 1988 avec la sortie de Den Zuk, créé par l'Indonésien Denny Yanuar Ramdhani. Den Zuk pouvait neutraliser le virus Brain.
WannaCry
Le rançongiciel infecte plus de 300 000 ordinateurs en quelques heures dans quelque 150 pays, en tirant parti des failles des versions de Microsoft Windows non mises à jour.
Le premier virus de l'histoire, un programme expérimental nommé Creeper (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971. Il a été conçu pour perturber le fonctionnement des ordinateurs PDP-10 équipés du système d'exploitation Tenex.
Comme le mentionne Discovery, le programme « Creeper », que l'on considère souvent comme le premier virus, a été créé en 1971 par Bob Thomas qui travaillait chez BBN.
Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but. Cependant, contrairement à un virus, il n'est pas capable de répliquer ni d'infecter des fichiers par lui-même.
Psyb0t est un virus informatique découvert en janvier 2009 . Il est considéré comme étant le seul virus informatique ayant la capacité d'infecter les routeurs et modem haut-débit. Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs.
Les virus informatiques se propagent également via des téléchargements sur Internet. Ils peuvent être masqués dans des logiciels piratés ou dans d'autres fichiers ou programmes que vous pouvez télécharger.
En 1941, l'ingénieur allemand Konrad Zuse conçoit et réalise, dans un isolement complet, le z3 (Zuse 3), premier ordinateur au monde « Turing-complet ». Cette machine est programmable (au moyen d'un langage de programmation appelé Plankalkül), binaire, digitale et électromagnétique.
Un virus informatique se propage d'utilisateur à utilisateur en se répliquant grâce à la programmation d'un fichier. L'antivirus fonctionne pour identifier les menaces connues à l'aide de la détection basée sur les signatures.
Cet antivirus Bitdefender Total Security est considéré comme le meilleur par le test indépendant AV-Comparatives en 2022. Il a déjà obtenu ce même titre plusieurs années de suite, preuve de son efficacité.
À 30°C, ce taux de survie chuterait à 7 jours et à 40°C, le virus survivrait que 24 heures. En revanche, sur des surfaces poreuses comme le coton, le virus a survécu moins longtemps, jusqu'à 14 jours à la température la plus basse et moins de 16 heures à la plus haute.
"Un virus ne peut survivre très longtemps à l'état de particule virale libre dans le milieu ambiant, Il doit donc trouver rapidement une cellule à infecter. C'est essentiellement sous la forme de cellules infectées, des "usines" à fabriquer des virus, qu'il existe dans la biosphère." explique le virologue.
Kevin Mitnick : l'insaisissable
« Le Condor » a très probablement été le hacker le plus médiatisé de son époque. Et pour cause, il a été le premier pirate informatique à avoir le privilège d'être dans la liste des 10 criminels les plus recherchés par le FBI.
Exemples de vers informatiques connus
Le ver de Morris : en 1988, il infecte le réseau Internet encore balbutiant. Il sature la bande passante et touche des milliers d'ordinateurs ; Stuxnet : découvert en 2010, Stuxnet a été élaboré dans le but de s'attaquer au programme nucléaire iranien.
Il existe différents types de virus comme le rançongiciel, le cheval de Troie, le logiciel espion… Les virus peuvent s'infiltrer dans un système informatique par l'ouverture d'un message (mail, MMS, chat), d'une pièce jointe ou d'un clic sur un lien frauduleux, par exemple.
Qu'est-ce qu'un Cheval de Troie en informatique ? Un cheval de Troie (Trojan Horse en anglais) se présente comme un logiciel légitime et anodin, mais une fois introduit dans le système, se comporte en réalité de façon malveillante. Le cheval de Troie se classe ainsi dans la catégorie des malwares.
Spyware. Ce mot évoque un gadget tout droit sorti d'un James Bond, mais il s'agit en fait d'un terme générique désignant un logiciel malveillant qui infecte votre PC ou appareil mobile et qui collecte des informations vous concernant, vos habitudes de navigation et d'utilisation d'Internet ainsi que d'autres données.
Pour supprimer un Cheval de Troie, le moyen le plus couramment utilisé est l'antivirus. Ce dernier permet de faire une analyse détaillée de son système. Auparavant, il faut s'assurer que la base de signatures des programmes malveillants est bien à jour.