La décharge délibérée de virus informatiques personnels nuisibles est un autre type de cybercriminalité. En fait, il s’agissait de l’activité criminelle de prédilection de la première personne condamnée aux États-Unis en vertu de la Computer Scams and Abuse Act de 1986. Le 2 novembre 1988, un étudiant en recherche informatique du Cornell College, connu sous le nom de Robert Morris, a publié un logiciel. « ver » sur le Web depuis le MIT (étant un invité autour de l’université, il espérait rester anonyme). Le ver était un système informatique personnel expérimental de propagation et de réplication personnelle qui tirait parti des failles de certains protocoles de courrier électronique. En raison d’une erreur dans le codage, par opposition à l’envoi de doublons seul avec d’autres ordinateurs, ce logiciel a maintenu la duplication seule sur chaque système infecté, satisfaisant tous les souvenirs disponibles des ordinateurs personnels. Avant qu’un correctif ne soit découvert, le ver a provoqué l’arrêt de quelque 6 000 systèmes informatiques (un dixième d’Internet). Bien que le ver de Morris ait coûté du temps et des millions de dollars à réparer, le grand événement a eu peu de conséquences industrielles, car votre Internet n’est pas encore devenu un incontournable des questions économiques. Que le père de Morris était à la tête de la protection des ordinateurs personnels de votre You.S. Nationwide Security Company a demandé à la presse de traiter l’événement beaucoup plus comme un drame œdipien de haute technologie que comme une préfiguration des choses à venir. Depuis lors, des virus toujours plus dangereux ont été préparés par des anarchistes et des marginaux venus d’endroits aussi variés que l’Amérique, la Bulgarie, le Pakistan, ainsi que les Philippines. Comparez le ver Morris en utilisant les événements de la semaine du 7 février 2000, lorsque « mafiaboy », un pirate informatique canadien de 15 ans, a orchestré une série d’attaques par déni de service (DoS) contre plusieurs sites Web de commerce électronique, tels que Amazon.com et eBay.com. Ces agressions ont utilisé des systèmes informatiques à plusieurs endroits pour maîtriser les systèmes informatiques des fournisseurs et désactiver leurs sites Internet (WWW) pour légitimer le trafic industriel. Les attaques ont paralysé le commerce sur le Web, selon le FBI estimant que les sites Web touchés ont subi des problèmes de 1,7 milliard de dollars. En 1988, Internet n’a joué un rôle que dans la vie des experts et des universitaires ; en 2000, il est devenu essentiel aux fonctions du gouvernement et de l’économie des États-Unis. La cybercriminalité vécue est passée du statut de problème d’actes répréhensibles individuels à celui de protection nationale. Les attaques DoS distribuées sont vraiment un type unique de piratage. Un criminel sale un ensemble de systèmes informatiques avec des programmes informatiques qui peuvent être déclenchés par un consommateur informatique externe. Ces programmes sont connus sous le nom de chevaux de Troie car ils pénètrent dans les ordinateurs des utilisateurs inconscients comme quelque chose d’inoffensif, comme une photo ou un enregistrement joint à un courrier électronique. À un moment prédéterminé, ce programme cheval de Troie commence à envoyer des informations à un site prédéterminé. Si suffisamment d’ordinateurs ont déjà été affectés, il y a de fortes chances que le site Web choisi puisse être sécurisé avec un tel succès que peu ou pas de trafic légitime puisse y parvenir. Une seule compréhension essentielle fournie par ces occasions a été que de nombreux logiciels sont vulnérables, ce qui permet même à un pirate informatique non qualifié de compromettre un grand nombre de machines. Bien que les entreprises de logiciels proposent régulièrement des zones de réparation des vulnérabilités logicielles, tous les utilisateurs ne mettent pas en œuvre les mises à jour, et leurs ordinateurs restent vulnérables aux criminels cherchant à diffuser des attaques DoS. En 2003, le fournisseur d’accès Internet PSINet Europe a connecté un hôte non protégé à Internet. En moins de 24 heures, l’hôte avait été agressé 467 fois, et après 3 semaines, plus de 600 attaques avaient été enregistrées. Seuls des régimes de protection vigoureux peuvent protéger ce type d’environnement. Indépendamment des promesses sur la mère nature pacifique du Web, il est conseillé de le considérer comme une illustration moderne de la tradition du Wilderness West des États-Unis, utilisant le shérif loin.
AGENCE SEO
17 rue du Creusot
59170 Croix
Tel 03 28 36 59 48
contact@agenceseo.info
-
Microsoft dans le collimateur de l’UE pour Teams
26 juin 2024
-
Le SEO et l’expérience utilisateur
25 avril 2024
-
L’IA et l’Éthique en Entreprise
21 juillet 2023
-
La montée des concurrents : Google sur la défensive
7 juin 2023
-
Accroître sa visibilité sur Internet en améliorant son positionnement dans les résultats de recherches
5 avril 2023
-
La France impose une amende record à Google
20 février 2023
-
Web: faire une recherche
9 janvier 2023
-
Google: la plaie pour les sociétés
14 octobre 2022
-
Peut-on faire de l’argent avec son blog ?
17 septembre 2022
-
Numérique: la stratégie marketing
12 juillet 2022
-
Monnétiser son site web
1 juin 2022
-
Comment monnétiser son site internet
9 mai 2022
-
Se former au SEO
26 avril 2022
-
Reconnaissance faciale et réalité virtuelle
25 mars 2022
-
Faire du e-business
16 février 2022
Archives
- juin 2024
- avril 2024
- juillet 2023
- juin 2023
- avril 2023
- février 2023
- janvier 2023
- octobre 2022
- septembre 2022
- juillet 2022
- juin 2022
- mai 2022
- avril 2022
- mars 2022
- février 2022
- janvier 2022
- décembre 2021
- novembre 2021
- octobre 2021
- septembre 2021
- août 2021
- juillet 2021
- juin 2021
- mai 2021
- avril 2021
- mars 2021
- février 2021
- janvier 2021
- décembre 2020
- novembre 2020
- octobre 2020
- septembre 2020
- juin 2020
- mai 2020
- avril 2020