Culture Informatique - 3ème - 2024-2025 - PDF
Document Details
Uploaded by Deleted User
Tags
Summary
Ce document présente un aperçu de l'histoire de l'informatique, depuis la conception des premiers algorithmes jusqu'à l'émergence des virus informatiques.
Full Transcript
Culture informatique Comment est né notre monde numérique ? Les premières ébauches d’algorithme ont émergé avec l’invention des nombres et des alphabets. À la...
Culture informatique Comment est né notre monde numérique ? Les premières ébauches d’algorithme ont émergé avec l’invention des nombres et des alphabets. À la fin du 9ème siècle, Al-Khuwārizmī invente l’algèbre, science des calculs, et crée des modèles de calculs où des lettres peuvent être remplacées par des nombres variables. On lui doit la systématisation des algorithmes, mot dérivant de la déformation latine de son nom. Au 19e siècle, la mathématicienne Augusta Ada King, comtesse Lovelace, est la première à avoir incarné des algorithmes dans un programme. En collaboration avec Charles Babbage, elle a travaillé les premiers programmes informatiques au monde, comme elle a aussi inventé la « structure de boucle ». Elle publiait ses résultats mathématiques sous un nom masculin. Au 20e siècle, Alan Madison Turing fait basculer le monde de l’ère industrielle à l’âge du numérique, grâce à ses théories qui permettent à quelques opérations élémentaires d’exécuter tous les algorithmes du monde. 8 Culture informatique En 1937, l’ingénieur allemand Konrad Zuse construit le premier ordinateur : le Z3 (électro-magnétique). Ensuite, c’est le Eniac qui voit le jour. La programmation des ordinateurs consistait à ouvrir ou fermer des circuits électroniques de la machine, d’où le nom « langage binaire » (0 pour fermer et 1 pour ouvrir). Le contre-amiral de marine Grace Brewster Murray Hopper est la première à programmer le Harvard Mark I, premier ordinateur créé par IBM. C’est grâce à elle que le langage binaire est traduit en anglais, ce qui permet la naissance des premiers langages informatiques, comme le COBOL en 1959. Comment arrivent les bugs dans le monde numérique ? « Bug » est un mot anglais qui signifie « insecte ». Ce nom est communément attribué à un incident lors du développement de l’ordinateur Harvard Mark II. Ce dernier tomba en panne, et c’est la mathématicienne et pionnière de la programmation Grace Murray Hopper qui, grâce à sa pince à épiler, a extrait délicatement d’un relais électromécanique une mite aux ailes à moitié grillées et trouva ainsi la cause du problème. Depuis, le terme « bug informatique » signifie un défaut de conception d’un programme qui peut avoir des conséquences énormes et qui ne peut pas en général être détecté automatiquement. 9 Culture informatique Les virus informatiques Un peu d’histoire Au début du 20e siècle, le premier virus (Core War) trouve son origine, dans les laboratoires de la société Bell aux États-Unis. En fait, il s’agit d’un jeu, « Core War », que trois jeunes informaticiens de cette société ont inventé pour bombarder la valeur binaire 01 de la mémoire, modifiant ainsi le programme adverse pour le détruire. Le programme de chacun de ces trois informaticiens est capable de se recopier, de se déplacer, de bombarder l’adversaire de 0, etc. Ce jeu contient en lui-même tout le principe de la programmation des virus. Après quelques années, deux chercheurs italiens modifient ce jeu pour qu’il puisse se reproduire sur les disquettes et disques durs de l’époque, mais arrêtent ensuite le travail dessus à cause de l’effet destructeur de leur version. De même, en 1984, Fred Cohen, crée un programme informatique qui agit comme un virus biologique pour créer une vie numérique. Des programmes pareils ont été utilisés par des sociétés de jeu vidéo pour contrer le piratage de leurs jeux. Les premiers cas d’infections font leur apparition en 1986. Les virus les plus connus sont : « Brain » de Basit et Amjad Farooq Alvi et « Virdem » de Ralf Burger. Sans oublier l’intégration des universités telles que celle de Lehigh aux États-Unis, Technion en Israël, Wellington en Nouvelle-Zélande et Turin en Italie. 10 Culture informatique Mais qu’est-ce qu’un virus ? On peut définir un virus comme un programme, généralement de petite taille, ayant des propriétés (infection ; multiplication ; possession d’une fonction nocive) capable d’infecter un autre programme d’ordinateur en le modifiant de façon à ce qu’il puisse à son tour se reproduire. Les virus sont appelés « CPA » soit Code Auto-Propageable. Il existe deux genres de virus : ► Les virus résidents ► Les virus non-résidents Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se cachent dans la mémoire vive de l’ordinateur pour infecter les fichiers exécutables une fois lancés par l’utilisateur. Les virus non-résidents infectent les fichiers exécutables du disque dur dès qu’ils sont lancés. Les virus sont formés d’un programme principal et de sous-programmes qui peuvent contenir des conditions. 11 Culture informatique Les types de virus Les virus informatiques sont classés selon leur mode de propagation et d’infection. On distingue plusieurs types de virus informatiques tels que : ► les bombes logiques ► les Virus Script Les bombes logiques sont des virus qui se déclenchent à un moment déterminé en exploitant la date du système, le lancement d’une commande, ou n’importe quel appel au système. Les Virus Script sont des virus écrits en Visual Basic, Basic Script, Java Script, Jscript. Ils arrivent en général sous la forme d’une pièce jointe d’un message email. Les programmes malveillants À côté des virus, il existe de nombreux programmes malveillants, citons : ► les vers (Worms) ► les troyens (cheval de Troie) ► les adwares ► les spywares ► les spams 12 Culture informatique Les programmes malveillants Les vers sont des programmes parasites capables de se propager à travers les réseaux. Ils peuvent déployer des copies d’eux-mêmes mais n’affectent pas les autres programmes. Les trojans (troyens ou cheval de Troie) tiennent leur nom de la mythologie grecque. Ils ne sont pas à proprement parler des virus. Ils permettent à leur concepteur de s’introduire dans un système en y créant une faille afin d’en prendre le contrôle. Les adwares sont des programmes indésirables qui affichent des publicités en fonction du profil de la cible. Les spywares (ou espiogiciels) sont des logiciels qui permettent de transmettre des informations sur les utilisateurs sans leur demander leur accord. Ils peuvent s’informer sur les sites visités par l’internaute, les mots-clefs saisis en ligne, la liste des achats réalisés par Internet, les informations personnelles et même, les informations d’opérations bancaires. Les spams sont des mails indésirables, généralement à caractère commercial, qui envahissent nos boîtes mails. Ils contiennent fréquemment des virus. N.B. : Le canular (hoax) est une forme particulière de spam qui se définit comme une fausse information ou une rumeur envoyée par courrier électronique. 13 Culture informatique Le hameçonnage Le hameçonnage ou filoutage (phishing) est une technique qu’utilisent des personnes malveillantes en se faisant passer pour de grandes sociétés en envoyant des mails frauduleux dans le but de récupérer des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner des fonds. L’escroquerie du hameçonnage se base surtout sur la contrefaçon d’un site Internet. Ainsi, dans les mails alarmistes du phishing, il y a toujours une adresse URL masquée afin de paraître authentique. Pour se protéger, il faut toujours être vigilant lorsqu’un courriel demande des actions urgentes, utiliser un logiciel de filtre anti-pourriel et savoir que les banques et les organismes sociaux n’envoient jamais un courrier électronique pour demander à leurs clients de saisir leurs informations personnelles. Les virus et les malwares envahissent les consoles de jeux Étant reliées à Internet, toutes les consoles de jeux sont à risques de hacking. Du moment qu’une console est branchée en ligne, la diffusion des malwares par les pirates informatiques devient plus facile. Xbox one ou Playstation 4, voire même certaines consoles “portables” next gen (next generation) ont un système d’achat de jeux en ligne directement depuis la TV, et ce marché est une place idéale pour les hackers qui veulent diffuser leurs programmes malveillants. 14 Culture informatique Prévention et protection La prévention dépend surtout de l’attitude de l’utilisateur. Ce dernier devrait respecter certaines règles, afin d’éviter tout risque d’infection, tel que : Ne jamais faire confiance au nom Vérifier la provenance Installer un de l’expéditeur car des fichiers téléchargés antivirus. certains vers se servent sur Internet (vérifier des carnets d’adresses avec l’antivirus qu’ils ne Utiliser un firewall. d’ordinateurs infectés sont pas infectés). pour se propager. Supprimer tous les e-mails non Utiliser un logiciel sollicités. de détection et (ex. : SPAM). de destruction de spywares. Utiliser un filtre anti-spam. Mettre à jour régulièrement les fichiers de définitions de virus. Ne jamais ouvrir un fichier joint sans s’assurer de sa source. Ne pas accepter d’installer un programme avant de s’informer de quoi il s’agit. 15