En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 29/09/2016
    Journée de la Transition Numérique eFutura

    Inscrivez-vous dès maintenant à la Journée de la Transition Numérique de eFutura, association professionnelle (gestion,…

    en détail En détail...
  • 08/11/2016
    Mobility For Business 2016

    Le rendez-vous de toutes les mobilités se déroulera les 8 et 9 novembre à la…

    en détail En détail...
Appels d'offres en cours
bluemind_juinjuillet_leaderboard

15 programmes malveillants qui ont marqué l'histoire

Stormshield_encryption_pave

Célébrant son 15 e anniversaire, l’éditeur Kaspersky Lab revient sur 15 années de lutte contre toutes les formes de menaces numériques, et dresse une liste des 15 programmes malveillants qui ont marqué l’histoire :

  • 1986 : Apparition de Brain, le premier virus pour PC, qui se répandait en écrivant son code dans le secteur d’amorce des disquettes.
  • 1988 : Morris, un ver infectant environ 10% des ordinateurs connectés à Internet (autour de 6000).
  • 1992 : Michelangelo, premier virus à faire la une des médias.
  • 1995 : Concept, le premier virus macro.
  • 1999 : Melissa inaugure l’ère des malwares se propageant par mail et déclenchant des épidémies mondiales.
  • 2003 : Slammer, un ver sans fichier, responsable d’une épidémie mondiale massive.
  • 2004 : Cabir, premier prototype pour Symbian, se propageant via Bluetooth.
  • 2006 : Leap, le premier virus pour Mac OS X.
  • 2007 : Storm (Zhelatin), un ver qui inaugure l’utilisation de serveurs C&C (Control and Command) distribués.
  • 2008 : Koobface, le premier malware ciblant Facebook.
  • 2008 : Conficker, l’une des plus grandes épidémies de l’histoire, infecte des entreprises, des particuliers et des administrations dans plus de 200 pays.
  • 2010 : FakePlayer, cheval de Troie SMS pour Android.
  • 2010 : Stuxnet, une attaque ciblée sur les systèmes industriels SCADA, marque l’avènement de la cyberguerre.
  • 2011 : Duqu, un cheval de Troie sophistiqué qui collecte des renseignements sur ses cibles.
  • 2012 : Flame, un programme malveillant extrêmement élaboré, est activement utilisé comme cyberarme contre des entités dans plusieurs pays.

 

 

 

Auteur : Jean Kaminsky

Notez cet article

Laisser un commentaire

Comment transformer son SI sans perdre le contrôle ?

Les 5 grands défis du DSI en 2016 : le cloud, la mobilité, le mode SaaS, l’hybridation des infrastructures, le « Shadow it »… quelles sont les conséquences pour le métier de DSI ?

Lire le livre blanc

Sondage

Consultez-vous ou avez-vous consulté vos e-mails professionnels pendant les vacances?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Transfert des données UE-Etats-Unis : c'est fait, le Privacy Shield succède au Safe Harbor

    La Commission européenne a adopté le Privacy Shield qui succède au Safe Harbor. Elle se félicite globalement…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Prendre soin de son programme CRM : de l’enfance à l’âge adulte

    Si vous vous attendez à ce que votre programme CRM se montre intelligent et bien éduqué…

    > En savoir plus...
Etudes/Enquêtes
  • Les places de marché : une menace pour les e-commerçants ?

    Malgré l'essor des places de marché, qui devraient détenir 40 % des parts de l’e-commerce…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Assises 2016_skyscrapper
Agenda
livres blancs
Les Livres
Blancs
  • Les clés de la Protection des données Le nouveau Règlement général sur la protection des…

    > Voir le livre
  • Ce document explique comment réagir rapidement et efficacement aux menaces posées par les ransomwares tels…

    > Voir le livre
Elo_salonssolutions2016_skyscrapper