top of page
Photo du rédacteurGrunge News

ZOOM sur l'histoire de l'informatique ...

Dernière mise à jour : 13 févr. 2021

L’informatique est apparue dans la seconde moitié du 20ème siècle et a révolutionné le monde. L’Académie française définie l’informatique comme “science du traitement rationnel” par des machines automatiques. Ce nouvel outil facilite le traitement de l’information et des communications. L’informatique va rapidement conquérir le monde et ne va jamais cesser d’évoluer. Il se définit comme une partie intégrante du domaine d'activité scientifique, technique, et industriel. Dans cette science tout ce fait grâce à des programmes plus ou moins sophistiqués qui sont gérés par des machines. Un robot ayant permis de populariser l’informatique au grand public n’est autre que l’ordinateur. Récemment c'est le logiciel de visio-conférence ZOOM qui a fait face à de nombreuses accusations. Nous étudierons ce dossier à l'aide d'un étudiant en cybersécurité à la fin de cet article. Avant tout, revenons sur l'histoire de cette science ...


(Source CNN)

Même si aujourd’hui cette technologie est complètement ancrée dans notre société, son histoire commence seulement en 1834. Un mathématicien anglais, Charles Babbag, imagine le concept des premières machines programmables. Considéré comme un inventeur visionnaire il s’inspire des travaux de Blaise Pascal et invente les principes de programmations et de productions automatisées. Il va aussi créer les bases des travaux qui deviendront par la suite les premiers ordinateurs. Malheureusement, il ne pourra jamais mettre en application ses idées car son époque ne le permettait pas.

L’informatique a vu le jour grâce à plusieurs avancées technologiques et scientifiques. Tout d’abord, il y a eu une importante découverte mathématique avec les algorithmes. C’est en 1840 que le terme est employé pour la première fois. Ada Lovelace, une mathématicienne, définit le principe de l’utilisation de différentes étapes successives à l’exécution d’une opération par Algorithme. Puis en 1884, Herman Hollerith créé une tabulatrice.

Alan M.Turing (Domaine public)

C’est le premier engin qui peut traiter une information. C’est cet homme qui va créer l’entreprise si connue IBM. C’est en 1924 qu’il renomme sa firme Tabulating Machine Corporation en International Business Machine (soit IBM). En 1935 IBM sort alors le calculateur IBM 601 capable de réaliser une multiplication en 1 seconde ce qui est pour l’époque révolutionnaire. Destinée principalement aux scientifiques et comptables, ce n’est que 2 ans plus tard qu’une innovation permet désormais de résoudre des problèmes mathématiques. Créée par Alan M.Turing, mathématicien et cryptologue britannique, il l’appelle simplement Machine de Turing (premier ordinateur de l’histoire). En 1938 Shannon réussit à lier les circuits électriques et l’algèbre de Bool. Cet algèbre décrit les mathématiques d’un point de vue algébrique de la logique grâce à des variables, opérateurs et fonctions sur les variables logiques. C’est alors qu’il définit le chiffre binaire « BIT » pour BInary digiT.


Model K (CC BY-SA 3.0)

Arrive ensuite la Seconde Guerre mondiale qui permet une avancée majeure dans le monde de l’informatique. Effectivement, durant cette période, les circuits électroniques, condensateurs et relais sont inventés pour remplacer les composants mécaniques. Le calcul numérique est quant à lui remplacé par le calcul analogique. Ainsi de 1937 à 1944 se succède un grand nombre de modèles d’ordinateurs comme MODEL K ou le Havard Mark 1. Ces ordinateurs sont utilisés pour déchiffrer les codes de communications militaires des pays ennemis. Les ordinateurs de l’époque n’ont rien à voir avec ceux que nous connaissons aujourd’hui et mesurent plusieurs mètres de haut et de large.




C’est à partir de 1946 qu'apparaissent les premiers ordinateurs modernes, complètement électronique comme l’ENIAC (Electronique Numerical Integrator and Computer) conçu par Presper Ecker et John William Mauchly (ingénieur et physicien américains).

ENIAC (libre de droits)

Au début des années 50, IBM lance plusieurs modèles avec l’invention du microprocesseur et une amélioration de la miniaturisation et de la puissance des systèmes.

Il faut aussi prendre en compte qu’à l’époque, les ordinateurs n’ont pas les mêmes fonctions que ceux d’aujourd’hui. Au départ, ils ne conçus que pour deux usages : les calculs scientifiques et la gestion des entreprises. Dans les années 60, l’apparition des circuits intégrés permet aux machines d’automatiser les calculs. C’est alors que les Etats-Unis voyant le futur dans l’informatique, se décident à investir de l’argent pour le développement d’importants programmes. Nous pouvons citer les intelligences artificielles, le codage, la cryptographie et les traductions automatiques.

A partir de 1975, on observe une augmentation de la puissance et de la fiabilité des ordinateurs. L’ensemble des pratiques comme la recherche, la conception, la commercialisation, la publication, la communication ont été des domaines pris d’assaut et transformés par l’informatique. Peu à peu la saisie informatique bouleverse le monde de l'imprimerie et remplace la machine à écrire dans les entreprises puis dans les foyers. L'ordinateur offre plus de possibilités, comme modifier la taille et la forme de la police.

Pour l’anecdote, en juin 1975, Bill Gates et Paul Allen renomment leur entreprise Traf-O-Data créée en 1972 en Micro-Soft (qui deviendra Microsoft).

Paul Allen et Bill Gates au "Living Computer Museum" en 2013 (crédit : Courtesy of the Living Computer Museum)

L’informatique se répand tellement aisément dans le monde qu’en février 1976 que Bill Gates écrit une lettre ouverte pour se plaindre du piratage informatique qui prend de l’ampleur de jour en jour.

Pour venir compléter cette révolution technologique, arrive Internet. Tout commence en octobre 1957 avec le satellite soviétique Spoutnik envoyé dans l’espace en pleine guerre froide.


Pour plus d’informations sur Spoutnik et la conquête de l’espace dans l'article ci-dessous :

 



 

En parallèle est créée l’agence gouvernementale américaine DARPA. L'objectif de cette agence est simple, il faut remédier à la vulnérabilité des réseaux informatiques dans l’éventualité d’une attaque nucléaire.

Quelques années plus tard, en 1962, le professeur Licklider imagine un système de mise en réseau, pour que les ordinateurs puissent échanger leurs informations plus facilement entre les laboratoires ou encore les universités. Puis, Paul Baran émet l’idée de créer un réseau décentralisé qui permettrait de continuer à faire fonctionner le système informatique, même en cas d’attaque sur l’une des machines. En 1969 son rêve s'exhausse, la DARPA donne naissance au premier réseau à transfert de paquets de données, il s'agit d'ARPANET.


Source : RADIO-CANADA

En 1972, le projet est soumis à sa première démonstration officielle. Ce réseau est basé sur la communication entre les utilisateurs avec l’envoi de courriers électroniques. Lors de l’envoi du premier message via ARPANET par une université, le système bogue au moment d’envoyer la quatrième lettre. Pourtant les ingénieurs ne sont pas inquiets persuadés qu’ils détiennent une innovation prometteuse.


L'ensemble des sites aux États-Unis reliés à ARPANET en 1974 (Domaine public)

ARPANET détient une vingtaine d'ordinateurs mais surtout un système de courriel. En janvier 1973 "seulement" 73 machines sont reliées au réseau.

Avec les avancées technologiques, de nouveaux réseaux vont aussi naître. Citons UUCP, NCP, X.25, ... Ainsi, en 1974, deux hommes (Vint Cerf et Bob Khan) vont proposer le protocole TCP qui deviendra plus tard TCP/ IP. Celui-ci permet de réellement simplifier de les échanges entre réseaux en identifiant chaque ordinateur par ce qu'on appelle, une adresse IP.

Pour expliquer brièvement le transfert d’une information ; le transfert se fait entre deux ordinateurs identifiés par une IP, l’information est découpée en petits paquets et chaque paquet va circuler sur le réseau avec le chemin le plus court pour arriver au destinataire. Une grande révolution survient en 1991 quand un chercheur du CERN (Conseil Européen pour la Recherche Nucléaire) créé le World Wide Web (www) qui devient la toile mondiale. Le "www" que vous voyez dans l’URL des pages web est un système Hypertexte fonctionnant exclusivement sur le réseau Internet.


Le web devient donc l’une des nombreuses utilisations de l’Internet. Cette révolution consiste à consulter des sites, hébergés sur un serveur avec l’aide d’un navigateur interconnecté par des liens.

Tim Berners-Lee (crédit : CERN)

Tim Berners-Lee, principal fondateur du World Wide Web, décidera de ne pas commercialiser son œuvre informatique et de l’offrir à l’humanité. Suite à cette innovation majeure, des géants du Web émergent. Citons Yahoo en 1994 ou Google en 1998.


Google en 1998

Aujourd’hui, 46 % de la population mondiale est connectée à Internet, soit 3.4 milliards de personnes.

Source : zordi.mu

Avec Internet, l'échange considérable de données personnelles a toujours fasciné le monde, en obtenir permet à des sociétés de devenir importante et omniprésente, comme Facebook. Pourtant, certaines entreprises n'hésitent pas à faire du trafic de données afin d'engendrer plus d'argent. C'est le cas du logiciel de visioconférence ZOOM.

Le 26 mars dernier c’est le site tech de Vice qui dévoile après avoir analysé les programmes informatiques de ZOOM, que la version iOS de l’application divulguerait des informations privées d’utilisateurs avec Facebook, géant du réseau social.

Les accusations continuent. Le 31 mars la fonctionnalité "annuaire d'entreprise" de ZOOM est étudiée et il est annoncé que toute personne peut avoir accès à tous les contacts utilisant un e-mail avec le même nom de domaine qu'elle. Des centaines d'inconnus pouvaient ainsi accéder à des données personnelles d'individus inscrits sur la plateforme.


Les accusations persistent encore et toujours, le 1er avril un ex travailleur de la NSA affirmait avoir découvert 2 failles importantes dans l’application. Une pouvait laisser facilement un pirate informatique s’introduire dans l’ordinateur d’un utilisateur pour pouvoir accéder aux flux audio et vidéo de l’application de la victime et faire ce que bon lui semblait sur l’ordinateur en question.

Des comptes ZOOM ont même été vendus sur le Darkweb. Le Darkweb est une partie du web où le contrôle des agissements et donc des informations, n'est pas contrôlé. Des produits illégaux sont donc vendus ici, telles que les armes, drogues, cartes bancaires falsifiées, … Attention, le Darkweb n’est pas à confondre avec le Deepweb (représentant 90% du web).

Le Deepweb correspond à tout ce qui n’est pas accessible par autrui avec une simple URL. Prenons l'exemple de votre boîte mail, seul vous y avez accès grâce à un login et un mot de passe. Le Darkweb est lui accessible via des plateformes telles que Tor, I2P, Freenet, … où les URL sont propres à la plateforme de passage et accessibles par tous.

Un graphique pourrait vous aider à mieux comprendre :

CC BY-SA 4.0

Pour approfondir l'article, nous tenions à interviewer pour vous un étudiant en cyber-sécurité ...


Grunge News : Pouvez-vous vous présenter ?

Leonard : Bonjour, je m'appelle Leonard et j'étudie la cybersécurité à l'Université de la Saarland en Allemagne."

Grunge News : Comment savoir si une application / un logiciel est fiable en termes de conservation des données personnelles de l'utilisateur ?

Leonard : Si vous êtes vraiment préoccupé par votre vie privée et les fonctionnalités réelles d'un logiciel, il est toujours bon d'utiliser des solutions Open-Source. Cela signifie que tout le monde a un aperçu gratuit du code du logiciel et peut donc facilement voir ce que le logiciel fait derrière le rideau. Même si vous n'avez aucune idée du codage, vous bénéficiez toujours du fait que d'autres personnes peuvent superviser les développeurs de logiciels. De nos jours, il existe des solutions Open-Source pour presque tout.

Grunge News : Comment conserver au mieux les données personnelles sur Internet sachant qu'aujourd'hui presque tout le monde est sur les réseaux sociaux ?

Leonard : L'importance des données personnelles est souvent sous-estimée. Beaucoup de gens ne se soucient apparemment pas de leurs données, ce qui est extrêmement imprudent. Les mots de passe peuvent souvent être devinés avec un peu d'ingénierie sociale et OSINT (Open Source Intelligence), car les gens partagent des mots-clés et des dates avec Internet. Vous devez toujours modifier vos paramètres de confidentialité directement après vous être inscrit sur un site Web ou un réseau social en ligne. Si vous souhaitez garder votre profil public, n'oubliez pas au moins de ne pas partager les vrais noms, les dates importantes ou des choses similaires en ligne.

Grunge News : Que pensez-vous de l'application ZOOM ? Récemment, il a été dit que l'application ne respectait pas les données personnelles des utilisateurs et les partageait Facebook !

Leonard : Je recommande fortement de ne pas utiliser Zoom. Cependant, cela n'est pas dû à ce que vous avez mentionné. Zoom partage des données avec Facebook car Zoom a utilisé l'API Facebook de manière incorrecte. Vous pouvez supposer que cela n'a pas été fait exprès. Ce qui rend Zoom beaucoup plus dangereux, c'est le fait qu'ils semblent eux-mêmes avoir une énorme quantité de vulnérabilité de sécurité dans leur code. Il y a eu de nombreuses failles importantes découvertes au cours des dernières semaines qui ne devraient jamais se produire. Actuellement, il y a également 2 soi-disantes exploitations zero-day (ce qui signifie que cette vulnérabilité n'est actuellement pas exploitée, ce qui signifie que les développeurs ne le savent probablement pas.). En vente sur le Darkweb pour 500 000 $. Actuellement, vous pouvez acheter deux types de hacks pour ZOOM sur le Darkweb. Ces hacks sont appelés exploits zero-day, car ils ne sont pas couramment découverts actuellement. Cela signifie que quelqu'un a trouvé une vulnérabilité dans ZOOM et le vend maintenant sur des Darknets du Darkweb pour 500 000 $. Personne d'autre ne connaît encore la vulnérabilité à l’exception de la personne qui le vend.

Tant qu'il y a tant de nouvelles vulnérabilités trouvées chaque jour, je ne peux que recommander d'utiliser des alternatives telles que Microsoft Teams.

image via Pinterest

Grunge News : Quels sont les dangers pour les données personnelles du téléchargement d'applications tierces sur les smartphones via des stores alternatifs tels que Cocernutx, Appvalley, Tutuapp, … ?

Leonard : Vous ne devez jamais télécharger et exécuter un logiciel tiers auquel vous ne faites pas explicitement confiance. Les publicités comme "Free Spotify" ne sont presque jamais exemptes de menaces. Vous devez vous rappeler que les gens qui offrent ces choses ne le font pas parce qu'ils sont gentils. Ils veulent gagner de l'argent et il existe de nombreuses façons de le faire et d'exploiter votre appareil sans même que vous le remarquiez. Par exemple, l'application peut ajouter votre appareil à un botnet, lancer le cryptage. Dans le meilleur des cas, vous obtenez beaucoup de publicités ennuyeuses et c'est tout. Dans le pire des cas, ils obtiennent un accès complet à votre appareil et peuvent accéder à tout, y compris toutes les données personnelles, telles que les images, les vidéos, les contacts. Les App Stores standards comme PlayStore offrent un meilleur contrôle de leurs applications répertoriées. Ils ont également parfois des applications malveillantes à télécharger, mais en règle générale, elles sont supprimées du store en quelques jours.



L'informatique ne s'est donc pas créé en un jour mais pourtant son évolution a été rapide. Toutes les décennies de nouvelles innovations faisaient leur apparition. Les années 70 ont été décisives dans l'évolution de cette science, puis les réseaux ont commencé à grandir et enfin le réseau Internet a fait son apparition pour ensuite conquérir le monde,... Or les pirates informatiques, toujours présents ne se lassent pas de cette technologie et réinventent toujours leurs modes opératoires pour s'introduire dans un système d'exploitation d'un particulier ou non. Nous avons aussi vu avec cet article les dangers d'une mauvaise protection ses données personnelles. Prenez les conseils de Leonard pour vivre dans de meilleures conditions. Vivons mieux, vivons cacher !


 
Vous aimerez aussi :


 





Inscrivez-vous / connectez-vous à votre compte Grunge News pour y laisser vos impressions dans l'espace commentaire ! (cliquez sur "login" en haut à droite de votre écran !)


Comments


bottom of page