
Gardiens du Temple : l'essor de la protection réseau dans les années 1990
Nous poursuivons notre série qui explore le développement de la cybersécurité des années 1980 jusqu'en 2023. Il est essentiel pour la cybercommunauté de comprendre notre histoire, car elle nous permet d'apprendre des incidents et de rester réactifs face aux technologies et menaces émergentes qui s'annoncent. Dans mon article précédent, j'ai décrit l'évolution des menaces et solutions de cybersécurité dans les années 1980.
Dans cet article, nous examinerons comment la décennie suivante a vu une expansion de la nature et de la variété des cyberattaques ainsi que des réponses en termes de sécurité, principalement en raison de l’adoption rapide d’Internet et, plus important encore, du courrier électronique.
Au cours de la décennie, le changement le plus important dans l’environnement informatique des années 1990 a été l’adoption d’Internet par le grand public. Cela a élargi le répertoire des vecteurs d’attaques potentiels pour les cybercriminels et les a aidés à s’organiser en réseaux criminels pour lancer des attaques plus complexes et récolter plus efficacement des informations financières auprès d’entreprises de commerce électronique en plein essor.
Les virus deviennent polymorphes
Alors que les années 1980 ont connu l'émergence des premiers virus et vers généralisés, les nouvelles menaces des années 1990 incluaient des virus polymorphes (qui mutaient au fur et à mesure de leur propagation), des malwares plus avancés et des attaques par e-mail.
Les menaces liées aux logiciels malveillants se sont développées au cours de la décennie, passant de plusieurs milliers à plusieurs millions. Les malwares se sont propagés via un magazine informatique de premier plan, PC Today, qui a introduit le malware DiskKiller (par inadvertance, a-t-il été dit) dans un DVD distribué aux abonnés.
Les programmes antivirus étaient confrontés à des défis, car ils devaient être continuellement mis à jour et ralentissaient généralement les PC et leurs systèmes d'exploitation. Les cybercriminels ont également commencé à créer des logiciels anti-antivirus pour contrer ces programmes de sécurité. Au milieu de la décennie, les hackers avaient rendu leurs virus à la fois furtifs et polymorphes. Ils ont également créé de nouveaux virus de macro, qui exploitaient les langages macro pour développer des applications logicielles courantes.
Les sociétés commercialisant des antivirus ont réagi en tirant parti de la détection heuristique pour traiter les variantes de virus et les signatures génériques afin de repérer les virus cachés dans du code sans signification. La couche SSL (Secure Sockets Layer) a été introduite par Netscape en 1995 pour aider à mieux sécuriser les transactions Internet et les activités en ligne, et elle a fini par constituer la base du protocole HTTPS (HyperText Transfer Protocol Secure).
Les pare-feux de deuxième génération émergent, la fraude informatique devient illégale
La technologie des firewalls, qui était apparue comme solution de couche réseau dans les années 1980, a également progressé. Les firewalls de deuxième génération pouvaient évaluer les informations des couches de transport et les nouveaux firewalls de la couche applicative ont suivi en 1993, offrant encore plus de protection.
Il y a également eu des avancées législatives dans le domaine de la sécurité. La loi CFAA (Computer Fraud and Abuse Act), introduite dans les années 1980, a été modifiée en 1994 pour couvrir la transmission de code malveillant et de virus. Il est alors devenu illégal d'extorquer de l'argent à l'aide d'un ordinateur. L'Institut européen de recherche antivirus informatique a été créé au début de la décennie pour fournir une recherche centralisée sur les menaces émergentes en matière de sécurité.
Cependant, les technologies qui ont eu l'impact le plus considérable sur la cybersécurité dans les années 1990 étaient la prolifération du courrier électronique pour les entreprises, les particuliers et le commerce électronique.
Les criminels ont vu le potentiel du courrier électronique pour faire proliférer des malwares et, en 1999, le virus Melissa a vue le jour. Il pouvait envoyer des copies de lui-même via Microsoft Outlook. Des centaines d'entreprises (y compris Microsoft) ont vu leurs serveurs de messagerie surchargés par ce virus. Coût de la remise en état : environ 80 millions de dollars. Le virus ILOVEYOU a suivi en 2000.
Bon nombre de ces attaques visaient principalement à faire des ravages sur des ordinateurs individuels : les malwares détruisaient ou dissimulaient des fichiers tout en ralentissant les serveurs en proliférant via des e-mails supplémentaires contenant des pièces jointes infectées.
Le commerce électronique présente de nouvelles vulnérabilités en matière de cybersécurité
Les premières plate-formes de vente en ligne ont été lancées dans les années 1980, mais dans les années 1990 tout s'est accéléré. L'Internet grand public est apparu au début de la décennie. Amazon et eBay ont été lancés en 1995, suivis de PayPal en 1998. Lorsque les consommateurs ont commencé à communiquer leurs informations de carte de crédit à ces sociétés, les criminels ont trouvé une cible idéale pour le vol et la fraude. Les consommateurs et les grandes sociétés que les hackers ciblaient traditionnellement étaient désormais en danger.
De nouveaux modèles de sécurité ont également commencé à émerger. L'idée d'un système de détection des intrusions (IDS) ou d'un système de protection contre les intrusions (IPS) a été proposée pour la première fois par les chercheurs dans les années 1980. Il comprenait un système expert destiné à détecter les menaces connues et un système de détection statistique des anomalies afin d'identifier les comportements inhabituels en fonction des profils système.
Diverses structures, notamment le Los Alamos National Laboratory, AT&T Bell Labs et le Lawrence Berkeley National Laboratory, ont très tôt mis en place des prototypes et des systèmes dédiés. Au début des années 2000, l'approche IDS/IPS était considérée comme une bonne pratique du secteur.
À l'aube du nouveau siècle, le secteur de la sécurité a jeté les bases d'une approche plus globale de la cybersécurité, comprenant des approches antivirus plus avancées, des firewalls, des solutions de détection/prévention avancées et le chiffrement SSL pour le courrier électronique. Nous discuterons plus en détail de cela dans notre prochain article.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter