Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

En direct du congrès APSSIS 2025 –– conférence sur l’histoire des malwares

24 juin 2025 - 18:00,
Tribune-
Cédric Cartau

Écouter l'article

0:000:00
Temps fort traditionnel, Michel Dubois nous a habitués à des conférences techniques sur des sujets pointus, telle l’histoire du chiffrement. Nous voilà donc embarqués dans l’histoire des malwares, et on part de loin : machine de Turing, théorie de l’informatique de la fin de la Seconde Guerre mondiale, automates cellulaires, automates auto-reproducteurs.

resized_20250624_1721011.jpg
Ça démarre fort et l’on apprend le concept des « quines », code dont l’exécution produit une copie exacte du code lui-même. Il paraît que des chercheurs anglais ont construit une imprimante 3D qui arrive à imprimer une copie exacte d’elle-même (authentique). On arrive évidemment sur le jeu de la vie, cas classique qui occupe les collégiens pendant des heures, mais dont les fondements et les développements sont absolument vertigineux.

Le terme de « virus informatique » date, quant à lui, de 1970 et a été rapidement décliné en plusieurs sous-familles tels que les vers, et démarre manifestement avec un jeu entre chercheurs de Bell dont l’objectif était de faire « battre » des programmes entre eux au sein d’un espace mémoire – on est dans les années 70 tout de même.

Petit florilège bien entendu non exhaustif :

  • premier virus moderne : Elk Cloner en 1982
  • premiers virus sous MS-DOS en 1987
  • premières « attaques » à grande échelle (toutes proportions gardées) à la fin des années 80. D’ailleurs, les premiers éditeurs d’AV sont issus de cette première vague : issus la plupart du temps des DSI internes à des entreprises, qui ont été infectées à un moment et qui ont dû développer en interne un remède, et qui ont ensuite décidé de le commercialiser.

Pour se faire une petite idée de la croissance générale, on retiendra que :

  • dans les années 90 : 300 virus référencés ; apparition des virus polymorphes, des générateurs automatiques de virus
  • on termine les années 2000 avec Conficker en 2009, le top des virus de masse et le dernier virus artisanal : pas de tentative de soutirer de l’argent, fabrication « à la main ». La fin d’une époque.
  • le tournant majeur restera Stuxnet en 2010, premier malware développé par des États (US et Israël) pour détruire le programme d’enrichissement d’uranium de l’Iran (déjà) en infectant le système de contrôle des centrifugeuses.

Les années 2010 seront celles des malwares de piratage de comptes bancaires, et en 2011, apparition des premiers ransomwares, qui étaient assez « gentils » à l’époque car ne sachant « que » chiffrer des répertoires locaux sur la machine.

Les années 2020 seront des années noires pour les groupes de pirates dont pas mal sont démantelés, mais en 2024 on dénombre tout de même 84 groupes actifs.

En 2025, d’aucuns prédisent l’irruption de l’IA à la fois côté attaquant et défenseur, mais on en est actuellement au stade des prototypes et proof of concept, sans visibilité claire pour le moment sur la viabilité (des deux côtés).

Le bilan après plus de 50 ans d’existence est clair :

  • la menace provient de groupes mafieux et/ou financés par des États ;
  • l’activité est tellement lucrative pour ces groupes que cette source de menace n’est pas prête de s’éteindre en l’état ; les procédures policières, même à l’échelon Europol ou Interpol, ne peuvent endiguer le phénomène ;
  • les règles d’hygiène sont la première barrière efficace : mise à jour des systèmes, méfiance face à l’ingénierie sociale, etc.
photo de Cartau
Cédric Cartau

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Mais non, la 27001 n’est pas lourdingue !

Mais non, la 27001 n’est pas lourdingue !

06 oct. 2025 - 22:14,

Tribune

-
Cédric Cartau

Récemment, je suis tombé sur un post selon lequel, en gros, la compliance (conformité) serait un mal nécessaire pour décrocher des contrats, des marchés, mais qui globalement n’aurait quasiment pas d’autre utilité, et que sa contribution à améliorer le « système » est tout sauf claire. Bref, c’est b...

FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies

06 oct. 2025 - 21:41,

Actualité

- DSIH

Pour fluidifier les parcours, offrir une vision exhaustive des données patients, connecter la ville et l’hôpital, et permettre aux nouvelles générations d’algorithmes de révéler tout leur potentiel, l’interopérabilité devient essentielle. Autour d’un dîner-conférence organisé par Infor, experts amér...

Illustration « Data Opt-in-imism : pourquoi la confiance est-elle la clé du succès de l’EHDS », une question débattue au HLTH 2025

« Data Opt-in-imism : pourquoi la confiance est-elle la clé du succès de l’EHDS », une question débattue au HLTH 2025

23 juin 2025 - 21:23,

Actualité

- DSIH, Mehdi Lebranchu

Le 18 juin dernier, au Salon HLTH Europe d’Amsterdam, la conférence « Data Opt-in-imism: Why trust is key to the success of EHDS » a réuni des voix institutionnelles du nord de l’Europe autour d’une question déterminante pour l’avenir du partage de données de santé : la confiance. Prévu pour 2029, l...

La cyber et les sacs de luxe

30 juin 2025 - 20:44,

Tribune

-
Cédric Cartau

C’est la fin du premier semestre, il est temps de faire un bilan à mi-course de l’année 2025. Et il s’en est passé, des choses, pas forcément douces et roses.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.