En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 06/07/2015
    La Cloud Week Paris du 6 au 10 juillet 2015

    Faire de Paris et de l’Ile de France, les leaders du Cloud Computing en Europe…

    en détail En détail...
  • 11/06/2015
    Forum CXP Group le 11 juin 2015

    Édition après édition, cet événement est devenu le rendez-vous incontournable dédié aux nouveautés du progiciel…

    en détail En détail...
Nominations
  • Elis (groupe Eurazeo) : Directeur de la transformation et des systèmes d'information

    > En savoir plus
728x90_Cisco_Award_F

15 programmes malveillants qui ont marqué l'histoire

gk-pave

Célébrant son 15 e anniversaire, l’éditeur Kaspersky Lab revient sur 15 années de lutte contre toutes les formes de menaces numériques, et dresse une liste des 15 programmes malveillants qui ont marqué l’histoire :

  • 1986 : Apparition de Brain, le premier virus pour PC, qui se répandait en écrivant son code dans le secteur d’amorce des disquettes.
  • 1988 : Morris, un ver infectant environ 10% des ordinateurs connectés à Internet (autour de 6000).
  • 1992 : Michelangelo, premier virus à faire la une des médias.
  • 1995 : Concept, le premier virus macro.
  • 1999 : Melissa inaugure l’ère des malwares se propageant par mail et déclenchant des épidémies mondiales.
  • 2003 : Slammer, un ver sans fichier, responsable d’une épidémie mondiale massive.
  • 2004 : Cabir, premier prototype pour Symbian, se propageant via Bluetooth.
  • 2006 : Leap, le premier virus pour Mac OS X.
  • 2007 : Storm (Zhelatin), un ver qui inaugure l’utilisation de serveurs C&C (Control and Command) distribués.
  • 2008 : Koobface, le premier malware ciblant Facebook.
  • 2008 : Conficker, l’une des plus grandes épidémies de l’histoire, infecte des entreprises, des particuliers et des administrations dans plus de 200 pays.
  • 2010 : FakePlayer, cheval de Troie SMS pour Android.
  • 2010 : Stuxnet, une attaque ciblée sur les systèmes industriels SCADA, marque l’avènement de la cyberguerre.
  • 2011 : Duqu, un cheval de Troie sophistiqué qui collecte des renseignements sur ses cibles.
  • 2012 : Flame, un programme malveillant extrêmement élaboré, est activement utilisé comme cyberarme contre des entités dans plusieurs pays.

 

 

 

Auteur : Jean Kaminsky

ERP – Le succès de la « french touch »

5 décideurs témoignent, dans des secteurs aussi divers que la distribution, les médias, la santé, l’agroalimentaire, les transports

Lire le livre blanc
Nos derniers dossiers
Témoignages
Juridique
  • Prologue contre Eric Dermont : fin du procès

    En 2010, Prologue reprochait à son PDG Eric Dermont d’avoir négocié le rachat des activités…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Le passage à la facture électronique, une réelle opportunité que les PME doivent anticiper

    Avec 2 milliards de factures échangées chaque année en B2B, la facture électronique représente un…

    > En savoir plus...
Etudes/Enquêtes
  • Sécurité : cyberattaques sophistiquées et techniques anciennes cohabitent

    Le rapport « Data Breach Investigations Report » 2015 de Verizon révèle que les cyberattaques…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Le tour de la question dans ce dossier de 24 pages, élaboré par la rédaction…

    > Voir le livre
  • Pourquoi avez-vous besoin d’un plan de récupération après sinistre ?En cas de perte de données,…

    > Voir le livre
aruba-skycraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous