{"id":5052,"date":"2014-02-14T11:16:43","date_gmt":"2014-02-14T10:16:43","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=5052"},"modified":"2019-12-31T11:19:06","modified_gmt":"2019-12-31T10:19:06","slug":"de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/","title":{"rendered":"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?"},"content":{"rendered":"<p><em>Les virus informatiques existent quasiment depuis l\u2019apparition de l\u2019informatique. Si I Love You a \u00e9t\u00e9 le premier virus \u00ab\u00a0m\u00e9diatique\u00a0\u00bb, leur histoire remonte bien au-del\u00e0. Souvenons-nous de Creeper, identifi\u00e9 comme le premier virus, ou encore du ver Morris qui circulait d\u00e9j\u00e0 aux pr\u00e9mices d\u2019internet. Durant les ann\u00e9es 80 \u00e0 2000, la motivation premi\u00e8re de ces inventeurs de codes malveillants \u00e9tait le d\u00e9fi technique\u2026 et la notori\u00e9t\u00e9. Avec un certain succ\u00e8s\u00a0! \u00ab\u00a0I Love you\u00a0\u00bb a d\u00e9fray\u00e9 la chronique, a fait la une des diff\u00e9rents m\u00e9dias et a m\u00eame oblig\u00e9 le parlement britannique \u00e0 fermer sa messagerie \u00e9lectronique. Ses auteurs, deux jeunes Philippins, ont connu une notori\u00e9t\u00e9 &#8211; dont avec le recul &#8211; ils se seraient sans doute bien pass\u00e9s.<\/em><\/p>\n<h2>Des virus ou vers massifs\u00a0: les premiers impacts g\u00e9n\u00e9ralis\u00e9s<\/h2>\n<p>Les codes malveillants ont ensuite \u00e9volu\u00e9, devenant de plus en plus visibles et entra\u00eenant des impacts bien r\u00e9els dans les entreprises. C\u2019est au d\u00e9but des ann\u00e9es 2000 qu\u2019ils ont fait le plus parler d\u2019eux. Nimda (2001), Blaster (2003), Sasser (2004), tous ces noms donnent encore des sueurs froides aux responsables des postes de travail ou des r\u00e9seaux. Ces codes malveillants entra\u00eenaient des indisponibilit\u00e9s massives en saturant les r\u00e9seaux et ont mis en lumi\u00e8re les vuln\u00e9rabilit\u00e9s et la fragilit\u00e9 du SI. Leurs effets sont somme toute rest\u00e9s limit\u00e9s \u00e0 des indisponibilit\u00e9s et \u00e0 des efforts humains importants de nettoyage au sein de la DSI. Conficker marque le dernier \u00e9v\u00e8nement marquant de cette cat\u00e9gorie\u2026 et il date maintenant de 2008. On trouve encore dans certains SI un peu de ces \u00ab\u00a0anciens\u00a0\u00bb codes malveillants, assez simples \u00e0 nettoyer et dont on peut se prot\u00e9ger par des mesures basiques (application de correctif, blocage de flux sur les r\u00e9seaux\u2026).<\/p>\n<h2>Au-del\u00e0 des d\u00e9nis de service, les <em>malwares<\/em> deviennent des plateformes d\u2019espionnage et de destruction<\/h2>\n<p>Aujourd\u2019hui la situation a bien chang\u00e9, et <strong>depuis le d\u00e9but des ann\u00e9es 2010, nous voyons appara\u00eetre des codes malveillants d\u2019un tout autre niveau<\/strong>. Des codes tr\u00e8s impactants et pouvant provoquer des incidents majeurs. Nous\u00a0 pouvons citer les <em>malwares<\/em> \u00ab\u00a0incapacitants \u00bb ou \u00ab\u00a0destructeurs\u00a0\u00bb, comme ceux ayant vis\u00e9 la Cor\u00e9e ou l\u2019Arabie Saoudite, et ayant entra\u00een\u00e9 la destruction de postes de travail, ou encore le fameux <em>ransomware<\/em> Cryptolocker qui rend les donn\u00e9es inaccessibles. Dans cette cat\u00e9gorie, <strong>Stuxnet repr\u00e9sente certainement le code malveillant le plus abouti sur les syst\u00e8mes industriels.<\/strong><\/p>\n<p>Certains codes malveillants sont aussi capables de devenir de v\u00e9ritables espions de l\u2019activit\u00e9 d\u2019une entreprise. Les fameux Gauss, Duqu, ou encore tr\u00e8s r\u00e9cemment The Mask, sont capables de s\u2019installer sur le SI d\u2019une entreprise, de prendre le contr\u00f4le de postes de travail et d\u2019exfiltrer des informations tr\u00e8s sensibles sans \u00eatre facilement d\u00e9tect\u00e9s. Aujourd\u2019hui ces codes malveillants sont issus de vrais groupes organis\u00e9s, dot\u00e9s de moyens importants et d\u2019\u00e9quipes entra\u00een\u00e9es. La r\u00e9v\u00e9lation de The Mask le montre bien\u00a0: le code malveillant et son infrastructure de contr\u00f4le disposaient de m\u00e9canismes pour bloquer les \u00e9quipes des \u00e9diteurs de s\u00e9curit\u00e9 et une fois r\u00e9v\u00e9l\u00e9, toute l\u2019infrastructure a \u00e9t\u00e9 d\u00e9commission\u00e9e en 4 jours. L\u2019organisation derri\u00e8re ce <em>malware<\/em> avait bien pr\u00e9vu un <em>\u00ab\u00a0kill switch\u00a0\u00bb<\/em> pour dispara\u00eetre en cas de compromission. Le changement de niveau technique et de moyens est bien r\u00e9el, car les enjeux eux aussi ont beaucoup \u00e9volu\u00e9 depuis les ann\u00e9es 1980 et la digitalisation progressive de notre soci\u00e9t\u00e9.<\/p>\n<h2>La fin du support de Window XP verra-t-elle ressurgir des menaces historiques\u00a0?<\/h2>\n<p>Il est \u00e9vident que des codes malveillants \u00ab\u00a0avanc\u00e9s\u00a0\u00bb vont \u00eatre r\u00e9v\u00e9l\u00e9s r\u00e9guli\u00e8rement. Les attaquants voient tout l\u2019int\u00e9r\u00eat de continuer \u00e0 faire \u00e9voluer leurs \u00ab\u00a0armes num\u00e9riques\u00a0\u00bb et la mont\u00e9e en puissance est encore en cours. Les r\u00e9v\u00e9lations sur la NSA montrent que les services de renseignement ont encore un cran d\u2019avance avec des m\u00e9canismes d\u2019attaques avanc\u00e9s, tr\u00e8s discrets, et pr\u00e9vus pour se cacher en cas d\u2019investigation.<\/p>\n<p>Mais des probl\u00e8mes que l\u2019on croyait appartenir au pass\u00e9 reviendront-ils \u00a0\u00e0 court terme\u00a0? En effet la fin du support de Windows XP peut faire ressurgir la crainte d\u2019un ver r\u00e9seau incapacitant qui se r\u00e9pandrait sur les syst\u00e8mes d\u2019information, utilisant encore cette version du syst\u00e8me d\u2019exploitation. La crainte est r\u00e9elle dans les entreprises face \u00e0 cet ancien type de menaces, et nous accompagnons de nombreuses structures qui se pr\u00e9parent \u00e0 cette \u00e9ventualit\u00e9 en revoyant leur processus de crise et en pr\u00e9voyant des moyens de r\u00e9actions et de pr\u00e9ventions ad\u00e9quates aujourd\u2019hui.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les virus informatiques existent quasiment depuis l\u2019apparition de l\u2019informatique. Si I Love You a \u00e9t\u00e9 le premier virus \u00ab\u00a0m\u00e9diatique\u00a0\u00bb, leur histoire remonte bien au-del\u00e0. Souvenons-nous de Creeper, identifi\u00e9 comme le premier virus, ou encore du ver Morris qui circulait d\u00e9j\u00e0&#8230;<\/p>\n","protected":false},"author":15,"featured_media":5053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[36,3225],"tags":[3319,265,500],"coauthors":[837],"class_list":["post-5052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity-digital-trust","category-ethical-hacking-indicent-response","tag-audit-pentesting","tag-malware","tag-virus-informatique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?<\/title>\n<meta name=\"description\" content=\"Les virus informatiques existent quasiment depuis l\u2019apparition de l\u2019informatique. Si I Love You a \u00e9t\u00e9 le premier virus \u00ab m\u00e9diatique \u00bb, leur histoire remonte bien au-del\u00e0. Souvenons-nous de Creeper, identifi\u00e9 comme le premier virus, ou encore du ver Morris qui circulait d\u00e9j\u00e0 aux pr\u00e9mices d\u2019internet. Durant les ann\u00e9es 80 \u00e0 2000, la motivation premi\u00e8re de ces inventeurs de codes malveillants \u00e9tait le d\u00e9fi technique\u2026 et la notori\u00e9t\u00e9. Avec un certain succ\u00e8s ! \u00ab I Love you \u00bb a d\u00e9fray\u00e9 la chronique, a fait la une des diff\u00e9rents m\u00e9dias et a m\u00eame oblig\u00e9 le parlement britannique \u00e0 fermer sa messagerie \u00e9lectronique. Ses auteurs, deux jeunes Philippins, ont connu une notori\u00e9t\u00e9 - dont avec le recul - ils se seraient sans doute bien pass\u00e9s.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?\" \/>\n<meta property=\"og:description\" content=\"Les virus informatiques existent quasiment depuis l\u2019apparition de l\u2019informatique. Si I Love You a \u00e9t\u00e9 le premier virus \u00ab m\u00e9diatique \u00bb, leur histoire remonte bien au-del\u00e0. Souvenons-nous de Creeper, identifi\u00e9 comme le premier virus, ou encore du ver Morris qui circulait d\u00e9j\u00e0 aux pr\u00e9mices d\u2019internet. Durant les ann\u00e9es 80 \u00e0 2000, la motivation premi\u00e8re de ces inventeurs de codes malveillants \u00e9tait le d\u00e9fi technique\u2026 et la notori\u00e9t\u00e9. Avec un certain succ\u00e8s ! \u00ab I Love you \u00bb a d\u00e9fray\u00e9 la chronique, a fait la une des diff\u00e9rents m\u00e9dias et a m\u00eame oblig\u00e9 le parlement britannique \u00e0 fermer sa messagerie \u00e9lectronique. Ses auteurs, deux jeunes Philippins, ont connu une notori\u00e9t\u00e9 - dont avec le recul - ils se seraient sans doute bien pass\u00e9s.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2014-02-14T10:16:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T10:19:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL-59x39.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"59\" \/>\n\t<meta property=\"og:image:height\" content=\"39\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"G\u00e9r\u00f4me Billois\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"G\u00e9r\u00f4me Billois\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/\"},\"author\":{\"name\":\"G\u00e9r\u00f4me Billois\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8c7dc7008d92d9f59fb0c108c988cb17\"},\"headline\":\"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?\",\"datePublished\":\"2014-02-14T10:16:43+00:00\",\"dateModified\":\"2019-12-31T10:19:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/\"},\"wordCount\":823,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL.jpg\",\"keywords\":[\"audit &amp; pentesting\",\"malware\",\"virus informatique\"],\"articleSection\":[\"Cybersecurity &amp; Digital Trust\",\"Ethical Hacking &amp; Incident Response\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/\",\"name\":\"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL.jpg\",\"datePublished\":\"2014-02-14T10:16:43+00:00\",\"dateModified\":\"2019-12-31T10:19:06+00:00\",\"description\":\"Les virus informatiques existent quasiment depuis l\u2019apparition de l\u2019informatique. Si I Love You a \u00e9t\u00e9 le premier virus \u00ab m\u00e9diatique \u00bb, leur histoire remonte bien au-del\u00e0. Souvenons-nous de Creeper, identifi\u00e9 comme le premier virus, ou encore du ver Morris qui circulait d\u00e9j\u00e0 aux pr\u00e9mices d\u2019internet. Durant les ann\u00e9es 80 \u00e0 2000, la motivation premi\u00e8re de ces inventeurs de codes malveillants \u00e9tait le d\u00e9fi technique\u2026 et la notori\u00e9t\u00e9. Avec un certain succ\u00e8s ! \u00ab I Love you \u00bb a d\u00e9fray\u00e9 la chronique, a fait la une des diff\u00e9rents m\u00e9dias et a m\u00eame oblig\u00e9 le parlement britannique \u00e0 fermer sa messagerie \u00e9lectronique. Ses auteurs, deux jeunes Philippins, ont connu une notori\u00e9t\u00e9 - dont avec le recul - ils se seraient sans doute bien pass\u00e9s.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL.jpg\",\"width\":5760,\"height\":3840},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8c7dc7008d92d9f59fb0c108c988cb17\",\"name\":\"G\u00e9r\u00f4me Billois\",\"description\":\"G\u00e9r\u00f4me Billois is a Partner at Wavestone in the Cybersecurity and Digital Trust practice. He graduated from the National Institute of Applied Sciences in Lyon. He has deep expertise in risk management and cybersecurity, developed over more than 15 years of experience. G\u00e9r\u00f4me is a board member of CLUSIF, a member of the ISO JTC1\/SC27 committee, responsible for information security standardisation, and a founding member of Club27001, a non-profit dedicated to promoting the ISO 27001 standard. He holds CISA, CISSP and ISO 27001 PA certifications. G\u00e9r\u00f4me co-authored several books on cybersecurity (Eyrolles, Cepadues, Wiley &amp; Sons, Larcier), is a regular media and conference speaker (Assises de la S\u00e9curit\u00e9, ISACA, CLUSIF, CNIS, etc.), and gives university lectures.\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/gerome-billois\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?","description":"Les virus informatiques existent quasiment depuis l\u2019apparition de l\u2019informatique. Si I Love You a \u00e9t\u00e9 le premier virus \u00ab m\u00e9diatique \u00bb, leur histoire remonte bien au-del\u00e0. Souvenons-nous de Creeper, identifi\u00e9 comme le premier virus, ou encore du ver Morris qui circulait d\u00e9j\u00e0 aux pr\u00e9mices d\u2019internet. Durant les ann\u00e9es 80 \u00e0 2000, la motivation premi\u00e8re de ces inventeurs de codes malveillants \u00e9tait le d\u00e9fi technique\u2026 et la notori\u00e9t\u00e9. Avec un certain succ\u00e8s ! \u00ab I Love you \u00bb a d\u00e9fray\u00e9 la chronique, a fait la une des diff\u00e9rents m\u00e9dias et a m\u00eame oblig\u00e9 le parlement britannique \u00e0 fermer sa messagerie \u00e9lectronique. Ses auteurs, deux jeunes Philippins, ont connu une notori\u00e9t\u00e9 - dont avec le recul - ils se seraient sans doute bien pass\u00e9s.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/","og_locale":"en_US","og_type":"article","og_title":"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?","og_description":"Les virus informatiques existent quasiment depuis l\u2019apparition de l\u2019informatique. Si I Love You a \u00e9t\u00e9 le premier virus \u00ab m\u00e9diatique \u00bb, leur histoire remonte bien au-del\u00e0. Souvenons-nous de Creeper, identifi\u00e9 comme le premier virus, ou encore du ver Morris qui circulait d\u00e9j\u00e0 aux pr\u00e9mices d\u2019internet. Durant les ann\u00e9es 80 \u00e0 2000, la motivation premi\u00e8re de ces inventeurs de codes malveillants \u00e9tait le d\u00e9fi technique\u2026 et la notori\u00e9t\u00e9. Avec un certain succ\u00e8s ! \u00ab I Love you \u00bb a d\u00e9fray\u00e9 la chronique, a fait la une des diff\u00e9rents m\u00e9dias et a m\u00eame oblig\u00e9 le parlement britannique \u00e0 fermer sa messagerie \u00e9lectronique. Ses auteurs, deux jeunes Philippins, ont connu une notori\u00e9t\u00e9 - dont avec le recul - ils se seraient sans doute bien pass\u00e9s.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/","og_site_name":"RiskInsight","article_published_time":"2014-02-14T10:16:43+00:00","article_modified_time":"2019-12-31T10:19:06+00:00","og_image":[{"width":59,"height":39,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL-59x39.jpg","type":"image\/jpeg"}],"author":"G\u00e9r\u00f4me Billois","twitter_misc":{"Written by":"G\u00e9r\u00f4me Billois","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/"},"author":{"name":"G\u00e9r\u00f4me Billois","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8c7dc7008d92d9f59fb0c108c988cb17"},"headline":"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?","datePublished":"2014-02-14T10:16:43+00:00","dateModified":"2019-12-31T10:19:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/"},"wordCount":823,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL.jpg","keywords":["audit &amp; pentesting","malware","virus informatique"],"articleSection":["Cybersecurity &amp; Digital Trust","Ethical Hacking &amp; Incident Response"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/","url":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/","name":"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL.jpg","datePublished":"2014-02-14T10:16:43+00:00","dateModified":"2019-12-31T10:19:06+00:00","description":"Les virus informatiques existent quasiment depuis l\u2019apparition de l\u2019informatique. Si I Love You a \u00e9t\u00e9 le premier virus \u00ab m\u00e9diatique \u00bb, leur histoire remonte bien au-del\u00e0. Souvenons-nous de Creeper, identifi\u00e9 comme le premier virus, ou encore du ver Morris qui circulait d\u00e9j\u00e0 aux pr\u00e9mices d\u2019internet. Durant les ann\u00e9es 80 \u00e0 2000, la motivation premi\u00e8re de ces inventeurs de codes malveillants \u00e9tait le d\u00e9fi technique\u2026 et la notori\u00e9t\u00e9. Avec un certain succ\u00e8s ! \u00ab I Love you \u00bb a d\u00e9fray\u00e9 la chronique, a fait la une des diff\u00e9rents m\u00e9dias et a m\u00eame oblig\u00e9 le parlement britannique \u00e0 fermer sa messagerie \u00e9lectronique. Ses auteurs, deux jeunes Philippins, ont connu une notori\u00e9t\u00e9 - dont avec le recul - ils se seraient sans doute bien pass\u00e9s.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2014\/02\/Fotolia_60038736_Subscription_Monthly_XXL.jpg","width":5760,"height":3840},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2014\/02\/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"De \u00ab I Love You \u00bb \u00e0 \u00ab Blaster \u00bb, va-t-on voir un retour des codes malveillants du pass\u00e9 ?"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/8c7dc7008d92d9f59fb0c108c988cb17","name":"G\u00e9r\u00f4me Billois","description":"G\u00e9r\u00f4me Billois is a Partner at Wavestone in the Cybersecurity and Digital Trust practice. He graduated from the National Institute of Applied Sciences in Lyon. He has deep expertise in risk management and cybersecurity, developed over more than 15 years of experience. G\u00e9r\u00f4me is a board member of CLUSIF, a member of the ISO JTC1\/SC27 committee, responsible for information security standardisation, and a founding member of Club27001, a non-profit dedicated to promoting the ISO 27001 standard. He holds CISA, CISSP and ISO 27001 PA certifications. G\u00e9r\u00f4me co-authored several books on cybersecurity (Eyrolles, Cepadues, Wiley &amp; Sons, Larcier), is a regular media and conference speaker (Assises de la S\u00e9curit\u00e9, ISACA, CLUSIF, CNIS, etc.), and gives university lectures.","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/gerome-billois\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/5052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=5052"}],"version-history":[{"count":1,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/5052\/revisions"}],"predecessor-version":[{"id":5055,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/5052\/revisions\/5055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/5053"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=5052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=5052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=5052"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=5052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}