En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 24/01/2017
    Forum International de la Cybersécurité (FIC)

    Organisé conjointement par la Gendarmerie nationale, CEIS et EuraTechnologies, et co-financé par la région Hauts-de-France,…

    en détail En détail...
Appels d'offres en cours
Schneider_Décembre2016_leaderboard

15 programmes malveillants qui ont marqué l'histoire

BAN_PHONEFLEET_CONTROLER_300x250

Célébrant son 15 e anniversaire, l’éditeur Kaspersky Lab revient sur 15 années de lutte contre toutes les formes de menaces numériques, et dresse une liste des 15 programmes malveillants qui ont marqué l’histoire :

  • 1986 : Apparition de Brain, le premier virus pour PC, qui se répandait en écrivant son code dans le secteur d’amorce des disquettes.
  • 1988 : Morris, un ver infectant environ 10% des ordinateurs connectés à Internet (autour de 6000).
  • 1992 : Michelangelo, premier virus à faire la une des médias.
  • 1995 : Concept, le premier virus macro.
  • 1999 : Melissa inaugure l’ère des malwares se propageant par mail et déclenchant des épidémies mondiales.
  • 2003 : Slammer, un ver sans fichier, responsable d’une épidémie mondiale massive.
  • 2004 : Cabir, premier prototype pour Symbian, se propageant via Bluetooth.
  • 2006 : Leap, le premier virus pour Mac OS X.
  • 2007 : Storm (Zhelatin), un ver qui inaugure l’utilisation de serveurs C&C (Control and Command) distribués.
  • 2008 : Koobface, le premier malware ciblant Facebook.
  • 2008 : Conficker, l’une des plus grandes épidémies de l’histoire, infecte des entreprises, des particuliers et des administrations dans plus de 200 pays.
  • 2010 : FakePlayer, cheval de Troie SMS pour Android.
  • 2010 : Stuxnet, une attaque ciblée sur les systèmes industriels SCADA, marque l’avènement de la cyberguerre.
  • 2011 : Duqu, un cheval de Troie sophistiqué qui collecte des renseignements sur ses cibles.
  • 2012 : Flame, un programme malveillant extrêmement élaboré, est activement utilisé comme cyberarme contre des entités dans plusieurs pays.

 

 

 

Auteur : Jean Kaminsky

Notez cet article

Laisser un commentaire

Shadow IT

Pourquoi les utilisateurs souscrivent à des services Cloud sans l’accord du service informatique ?

Lire le livre blanc et les infographies

Sondage

Cadeau "geek": quel objet connecté sera sous votre sapin cette année? ( 4 réponses, maximum autorisé)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Messageries chiffrées : la France et l'Allemagne demandent un encadrement juridique

    Les ministres de l'Intérieur français et allemand ont demandé mardi à la Commission européenne d'encadrer…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • La surveillance réseau face au succès du cloud

    Le Cloud computing, la virtualisation des réseaux et les services de technologie à la demande…

    > En savoir plus...
Etudes/Enquêtes
  • Black Friday : week-end noir avec attaques DDos prévues

    Les attaques DDos sont en hausse de 71 % par rapport à l’an dernier, indique…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BAN_PHONEFLEET_CONTROLER_160x600
Agenda
livres blancs
Les Livres
Blancs
  • Guide pratique Advanced Thread Protection (ATP)

    > Voir le livre
  • Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art »…

    > Voir le livre
PAN_IDC_skyscraper