Quand Internet a-t-il commencé: histoire de la cybersécurité

Quand Internet a-t-il commencé: histoire de la cybersécurité

L’histoire d’Internet se compose d’une longue liste de solutions, mais aussi de problèmes engendrés par ces solutions. Bien que nous sachions quand la technologie qui a donné naissance au Net fut développée, nous devons connaître ces problèmes avant de pouvoir nous prononcer sur le moment où Internet a réellement commencé.

La sécurité sur Internet est l’un des principaux indicateurs qui nous permettent de juger du développement de la toile. D’un côté, nous voulons communiquer et partager. De l’autre, nous ne voulons pas être harcelés ou piratés, et encore moins nous faire subtiliser nos informations privées.

En termes de cybersécurité, il y a trois points à prendre en compte pour définir ce qui est nécessaire et quand :

  1. Protection contre le vol numérique
  2. Protection des informations privées
  3. Attaques par déni de service

En fonction de ce que vous faites, vous aurez besoin de différentes choses. Les particuliers ne sont généralement pas concernés par les attaques DDoS sur leurs propres appareils. En revanche, nous devons faire face à la protection des informations privées.

Au début d’Internet, une telle protection devait être effectuée manuellement. Aujourd’hui, nous pouvons compter sur des fournisseurs de VPN de qualité comme Le VPN, qui proposent une protection sur plusieurs appareils en temps réel avec une simple application.

Heureusement, ceux qui ont contribué à la création d’Internet, comme Vinton Vint Cerf, sont toujours là pour voir comment leurs solutions se sont encore améliorées avec le temps.

L’histoire de la sécurité sur Internet

L’origine des questions relatives à la protection de la vie privée sur Internet remonte à avant l’apparition d’Internet même. Internet, un protocole qui gère la localisation des appareils et de leurs connexions sur les lignes de communications publiques, est la plus grande menace pour la vie privée qui existe dans le monde.

Internet facilite la communication et l’échange d’informations d’une façon qui met ces informations, les connections permettant de les transmettre et les émetteurs/destinataires dans une situation de risque, de vol, d’endommagement, voire pire.

Lorsque vous allez sur Internet, que vous vous y connectez, vous envoyez des ondules qui alertent les autres de votre présence. Comme le réseau fait partie du domaine public, n’importe qui peut l’utiliser, pour n’importe quel usage souhaité, et dans de trop nombreux cas, cela signifie que ce n’est pas bon.

Pour apprécier pleinement Internet et mesurer les risques qu’il représente pour votre sécurité, parlons un peu de son origine et des raisons pour lesquelles il a été créé. Internet n’est pas un élément physique.

Certes, il inclue nos ordinateurs, appareils, serveurs, routeurs et autres infrastructures de réseau, mais toutes ces choses existaient avant l’avènement d’Internet. Internet est le moyen par lequel les ordinateurs et les réseaux informatiques se trouvent et se parlent.

Avant Internet, il y avait des réseaux informatiques gérés par le gouvernement, l’armée, des sociétés privées et toute autre structure qui disposaient des ressources nécessaires pour en gérer un.

Quand Internet a-t-il commencé à présenter des problèmes de confidentialité ?

Pour accéder à l’un de ces premiers réseaux, vous deviez soit être connecté à un appareil sur le réseau, soit y accéder à distance via modem. A l’époque, ce n’était pas comme aujourd’hui où vous saisissez simplement une adresse web dans votre navigateur et vous y arrivez automatiquement.

Non, à cette époque, les utilisateurs devaient composer le numéro de chaque réseau directement à partir de leur téléphone, attendre la confirmation de la connexion et y accéder de manière lente. Et si l’on voulait aller sur un réseau différent, il fallait répéter le processus à chaque fois.

Le TCP/IP a résolu les problèmes rencontrés par les premiers utilisateurs du réseau informatique. Il a en effet fourni les moyens par lesquels les ordinateurs pouvaient s’identifier et se retrouver.

Cela se fait par le biais d’adresses IP (Internet Protocol), avec une adresse assignée à chaque appareil sur le Web. Pour trouver d’autres appareils, les adresses IP doivent être visibles pour que les autres puissent les voir, ce qui soulève l’une des premières questions de confidentialité : comment rester anonyme si tout le monde peut voir qui et où vous êtes ?

Confort vs risque

En fait, c’était une question tellement importante que beaucoup de gens se sont mis à travailler dessus. Au fond, il y avait deux problèmes. La première tient au fait que les adresses IP sont visibles, ce qui rend les connexions visibles, traçables et accessibles.

La seconde est liée au fait que les données elles-mêmes étaient menacées, même si les connexions pouvaient être sécurisées, il existait toujours un risque de perte de données. La solution ultime est un mix issu du secteur privé et des entités gouvernementales : le réseau privé virtuel. Le réseau privé virtuel, VPN, est un moyen de sécuriser les connexions Internet lorsqu’on utilise un réseau public qui résout les deux problèmes évoquées précédemment.

Le premier problème, concernant le fait de ne pas être visible en ligne, a été résolu grâce au protocole de Tunneling. Ce protocole est un moyen de former des connexions qui masquent les adresses IP et contournent les serveurs locaux des FAI au profit de serveurs VPN dédiés.

Les serveurs VPN étaient gérés par l’opérateur de réseau local qui disposait des ressources nécessaires pour en installer un. Le deuxième problème, l’intégrité des données, a été résolu grâce au chiffrement. Toutes les données qui sont transmises à travers les réseaux VPN sont cryptées de manière à ce qu’au cas où elles seraient interceptées, elles ne puissent être utilisables.

Il va sans dire que l’internaute moyen n’avait pas accès au VPN dans les premiers jours du Web. Cela a laissé la porte ouverte à de nombreuses formes de fraude et a lancé le secteur que nous connaissons aujourd’hui sous le nom de Sécurité Internet.

Origine de la sécurité Internet – Une chronologie

Quand Internet a-t-il commencé: histoire de la cybersécurité. | Le VPN

1949

Le scientifique hongrois Jon von Neumann publie “The Theory of Self Reproducing Automata”, la première incursion dans le monde des virus informatiques réseau. Son travail est ensuite utilisé par d’autres chercheurs pour développer des logiciels d’auto-réplication.

1960

L’ingénieur Paul Baran a une nouvelle idée. Il soutient qu’un réseau de communication pourrait être mis en place de façon à ce que plusieurs voies d’accès puissent mener à la même destination, au lieu d’avoir des connexions directes comme c’était le cas à l’époque.

Cette solution permettrait aux réseaux de communication de fonctionner même si une partie ou des parties du réseau étaient endommagées ou détruites.

1968

La théorie de la commutation de paquets voit le jour. C’est une pierre angulaire de l’Internet moderne. Donald Davies, un chercheur du National Physical Laboratory en Grande-Bretagne, soutient que les données peuvent être découpées en plus petits morceaux pour faciliter la transmission.

L’un des avantages de la commutation par paquets est que plusieurs utilisateurs peuvent accéder à la même ligne en utilisant plus efficacement les ressources disponibles.

1969

ARPANET envoie son premier message. ARPANET est l’un des premiers réseaux de transfert par paquets et a été développé par le gouvernement américain. Il est considéré comme le précurseur de l’Internet d’aujourd’hui et un tremplin fondamental de la théorie de l’Internet.

1971

Le premier virus informatique apparaît. Le virus Creeper (lierre en français) infecte le réseau de Digital Equipment Corporations PDP. Concomitamment, le premier antivirus est créé pour le supprimer du système.

Il s’appelle Reaper (faucheur en français) et est lui-même un virus visant à chasser la Creeper du système. C’est ainsi que commence l’histoire de la cybercriminalité.

1973

La sécurité du réseau est déjà menacée. Robert Metcalfe, ingénieur d’ARPANET qui a fondé 3Com, avertit le groupe que le réseau est trop facile d’accès de l’extérieur.

Il décrit plusieurs intrusions connues, dont l’une est attribuée à des lycéens. De manière générale, on accorde peu d’attention à la cybersécurité durant les années 70, l’utilisation d’Internet et les menaces étaient minimes.

Les cas les plus notables concernent la fraude en matière de télécommunications, le piratage et d’autres tentatives de contournement des protocoles de réseau téléphonique.

1978

Les informaticiens tentent d’incorporer le chiffrement dans le protocole TCP/IP, mais font face à de nombreux obstacles. L’un d’entre eux vient de l’Agence nationale de sécurité. La tentative est finalement abandonnée. Rétrospectivement, il s’agit là d’une fourchette clé qui aurait pu modifier le cours de la sécurité sur Internet.

1981

Le virus Elk Cloner apparaît. C’est le premier virus depuis Creeper qui apparaisse dans un milieu naturel. Il attaque les ordinateurs Apple II et se propage par disquette. Le virus a été créé par Rich Skrenta, un lycéen de 15 ans, pour s’amuser.

Les premiers virus visent principalement à se répliquer et n’impliquent pas d’attaques ciblées. Plus tard, au fur et à mesure que davantage de programmeurs acquièrent des connaissances, les virus évoluent pour inclure toutes sortes de codes destructeurs, y compris la manipulation, le vol ou la destruction de données, de logiciels ou de matériel.

Initialement transférés par disquette, ils finissent par se propager par courrier électronique et sur Internet. Le premier antivirus est un simple correctif à un problème; si un virus apparaît, quelqu’un crée un correctif. Si vous subissez une attaque, vous pouvez acheter, emprunter ou télécharger le correctif.

Un peu plus tard se créent des entreprises qui ont pour mission de combattre les virus. Au fur et à mesure que le nombre et les types de cyberattaques augmentent, les services offerts par les sociétés d’antivirus se développent pour couvrir ce qu’on appelle la “cybersécurité”.

1983

En 1983, l’ARPANET demande à ses utilisateurs de communiquer en utilisant le protocole TCP/IP. Cela normalise de fait la façon dont les réseaux communiquent entre eux et a généré l’essor du World Wide Web.

Alors que cela a lieu, Fred Cohen lance le terme de virus informatique dans l’un des tous premiers articles universitaires jamais publiés sur le sujet. Il utilise le mot pour décrire un logiciel qui peut altérer un autre appareil informatique avec une copie et éventuellement une version évoluée de lui-même.

Cette définition est ensuite modifiée par Péter Ször pour “un code qui copie de manière récurrente une version éventuellement évoluée de lui-même”.

1986

Au fur et à mesure que l’Internet se développe, son utilisation augmente. Les premiers clubs informatiques commencent à apparaître. Ces clubs sont des groupes d’amateurs d’informatique qui partagent les mêmes idées et qui ont différents degrés d’organisation.

Certains ont de mauvaises intentions et commencent à travailler sur les premiers virus et sur d’autres formes de cyberattaques. Le premier virus du nom de ” Brain ” (cerveau) apparaît cette année-là. Brain est le premier virus compatible IBM à apparaître dans la nature et le précurseur d’une série d’applications virales et de malwares qui vont connaître une croissance exponentielle.

La loi sur la fraude et l’abus informatique est adoptée par le Congrès américain. Cette loi vise à freiner le vol de données, l’accès non autorisé aux réseaux et d’autres crimes en termes informatiques.

1987

C’est une année importante pour la cybersécurité. Tout d’abord, le premier cas documenté de est réalisée par Bernd Fix. Fix était membre du Chaos Computer Club à Hambourg, en Allemagne, et est aujourd’hui un expert de premier plan dans le domaine de la sécurité numérique. Puis, Andreas Lűning et Kai Figge lancent G Data Software et commercialisent leur premier antivirus pour la plate-forme Atari. Troisièmement, l’Ultimate Virus Killer est publié et devient la norme en matière d’antivirus.

Quatrièmement, John McAfee forme la première société d’antivirus aux États-Unis, qui sera par la suite achetée et incorporée à Intel Security. Cinquièmement, en Tchécoslovaquie, l’antivirus NOD est développé. Enfin, vers la fin de l’année, les premiers antivirus heuristiques sont lancés, Flushpot et Anti4Us.

  • En informatique, les applications heuristiques sacrifient la précision et la précision au détriment de la vitesse et peuvent être considérées comme étant des raccourcis par rapport aux méthodes traditionnelles.

1988/1989

La création de plus en plus de sociétés d’antivirus se poursuit. Un groupe de discussion par courriel/chat est lancé pour parler de nouveaux virus et des possibilités de les arrêter. Les membres comprennent plusieurs des plus grands noms de la cybersécurité.

Symantec est lancé en 1989. La version 2.0, publiée en 1990, permet de mettre à jour la protection contre les virus nouvellement découverts qui n’étaient pas présents au moment de la rédaction du logiciel.

1991

Symantec sort la première version de Norton Antivirus. Création de l’Institut européen de recherche sur les antiviraux. F-Secure revendique être la première société d’antivirus à s’implanter sur le web.

1993

Les années 1990 voient la naissance de l’industrie moderne de la cybersécurité, alors que l’utilisation d’Internet devient quelque chose de courant. Cette année-là, c’est la première fois que le premier navigateur web est lancé : avec des portails web comme AOL, ce qui a facilité la navigation des utilisateurs mais a aussi été pris pour cible par la fraude.

Labeled Mosaic permet aux utilisateurs non experts de surfer facilement sur le web, mais il est également sensible à de nombreuses formes d’attaques. Sa sortie conduit à la croissance géométrique de l’Internet et aux premières tentatives de commercialisation.

Le nombre de menaces en ligne et numériques croît au fur et à mesure que le nombre d’utilisateurs augmente. C’est aussi le moment où nous voyons les premiers robots web et les attaques de déni de service distribué qu’ils permettent.

1994

AV Test indique avoir 28 613 échantillons uniques de logiciels malveillants dans sa base de données. Ils collectent tous les virus connus depuis des années.

1996

Le web devient plus sophistiqué. Les modules complémentaires de navigateur comme Flash élargissent la capacité des navigateurs Web. Ces modules complémentaires développent l’animation, la musique et de nombreuses autres fonctions qui améliorent l’expérience utilisateur.

L’inconvénient c’est qu’ils sont également truffés de failles, de bugs et de vulnérabilités qui dégradent encore plus la sécurité Internet. Les experts recommandent de ne pas les utiliser.

L’hameçonnage devient également un problème. Le courrier électronique permet à toute personne ayant une adresse de recevoir de la correspondance ciblée visant à voler des renseignements personnels et/ou à distribuer des logiciels malveillants et des virus. Le premier virus Linux, STAOG, est découvert.

2000

Vous avez un virus ? À ce moment-là, la propagation des vers est devenue épidémique. ILOVEYOU n’est qu’un virus parmi des milliers à exploiter les failles de sécurité dans les principaux logiciels et pratiques de sécurité de l’époque. Si vous n’avez pas encore eu de ver, il est peu probable que vous utilisiez beaucoup Internet.

Duran cette décennie, nous assistons également à la montée de la criminalité sur Internet. Les cybercriminels ou pirates informatiques ont désormais des pratiques plus sophistiquées et ont appris à cacher leurs traces numériques. Les logiciels publicitaires et les logiciels espions deviennent des outils de choix car il devient évident que les données, et en particulier les données exploitables, valent des milliards.

2003

L’utilisation d’Internet grimpe en flèche. La quantité de données créées sur, avec ou par Internet en 2003 devient plus importante que toutes les données créées dans l’histoire de l’humanité à ce jour.

L’utilisation d’Internet est devenue si enracinée qu’elle a commencé à modifier le visage du commerce, des affaires, de la communication et les fondements mêmes de l’interaction humaine. Plus il y a d’utilisateurs sur le net, plus la criminalité augmente.

Les logiciels malveillants qui se propagent de machine en machine, les attaques d’hameçonnage deviennent courantes et les pires menaces des réseaux, les attaques du jour zéro, entrent en scène.

  • Une attaque zéro jour fait référence à toute attaque provenant d’une nouvelle source qui n’est pas documentée. Ces attaques sont des risques connus qui peuvent avoir des effets négatifs sur les internautes jusqu’ à ce que leur présence soit largement connue. Les entreprises et les organisations qui ne signalent pas immédiatement ces menaces sont complices de leur propagation.

AV Test indique que le nombre de logiciels malveillants uniques est passé à 333 425, ce qui représente une augmentation de 1100% en 10 ans.

2007

AV Test indique que le nombre de programmes malveillants uniques a augmenté à plus de 5,49 millions pour la seule année 2007. En 2012 et 2013, les entreprises de logiciels malveillants ont signalé que 300 000 à 500 000 nouveaux logiciels malveillants ont été détectés CHAQUE JOUR.

L’analyse antivirus basée sur le Cloud est créée, conduisant à la prochaine génération de produits de cybersécurité.

2010

Un groupe de scientifiques travaillant dans le cadre du projet JASON du Pentagone conclut que l’Internet est complexe et que cela va bien au-delà de la compréhension moderne. Dans leur rapport, ils affirment que de nombreux comportements d’internautes ne peuvent pas être expliqués de manière claire et précise.

Le Présent

Depuis 2014 environ, l’approche “Next Gen” est utilisée comme méthode sans signature pour limiter le risque zéro jour et détecter les attaques de logiciels malveillants. Il existe de nombreuses méthodes, dont l’une d’entre elles s’appelle l’approche de type liste blanche.

Les antivirus de type liste blanche n’autorisent que les logiciels provenant de sources de confiance connues et bloquent donc tous les autres.

De plus, comme la majeure partie des réseaux informatiques sont désormais constitués d’Internet mobile et d’Internet sans fil, il existe une forte pression pour reproduire toutes les solutions initialement apparues avec les PC sur nos appareils portables.

En quoi la sécurité Internet a-t-elle changé ?

La sécurité a changé à bien des égards. Ce que l’on peut le plus noté, c’est que les entreprises de cybersécurité et de lutte contre les logiciels malveillants sont passées de la réaction aux menaces et aux attaques à la recherche de moyens de les prévenir.

La triste vérité est que le VPN, vous vous rappelez ce que c’est? est en mesure de résoudre bon nombre des problèmes que les entreprises de cybersécurité tentent de résoudre. Le VPN offre un réseau sécurisé, vous ne vous connectez qu’aux sites Web de confiance que vous connaissez et que vous aimez, personne d’autre ne peut vous voir de sorte qu’ils ne peuvent pas vous attaquer.

Si seulement vous pouviez en avoir un en tant que particulier et que vous n’aviez pas à construire et à maintenir un réseau compliqué par vous-même… mais attendez, vous pouvez déjà le faire.

Conclusion

Une protection Internet en temps réel est plus facile que jamais. Grâce à de bonnes applications en ligne, vous pouvez vous connecter à un réseau sécurisé et empêcher à la fois les sites Web et les navigateurs, comme Internet Explorer (Edge) et Chrome, de voir ce que vous faites.

Les services VPN sont désormais disponibles dans le commerce depuis quelques années et sont le plus grand atout en termes de sécurité Internet dont pourtant personne ne parle. Des services comme Le VPN ne coûtent que quelques dollars par mois, fournissent un accès illimité à Internet et protègent vos connexions, vos données et votre famille avec la même sécurité que celle utilisée par le gouvernement pour protéger ses connexions. Vous voulez être en sécurité? Abonnez-vous à Le VPN.

New Season v3

NOUVELLE SAISON, NOUVELLE PROMO !

-70% SUR UNE OFFRE DE 2 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone