En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/10/2016
    Convention USF 2016

    L’écosystème SAP se donne rendez-vous à la Convention annuelle de l’USF, les 12 et 13…

    en détail En détail...
  • 04/10/2016
    Microsoft experiences’ 16

    Pour sa dixième édition, l’événement Microsoft tech-days se transforme et devient Microsoft experiences’ 16. Deux…

    en détail En détail...
Appels d'offres en cours
  • Référencement / adapté aux mobiles ( vente de produits cosmétiques)
    < 3 500 €
    > En savoir plus
  • Site E-Commerce Prestashop ( Vente de maquettes)
    < 2 000 €
    > En savoir plus
  • Création de site E-Commerce ( vente de pièces éclairage auto)
    Non déterminé €
    > En savoir plus
elo_congres1810_leaderboard

15 programmes malveillants qui ont marqué l'histoire

elo_congres1810_pave

Célébrant son 15 e anniversaire, l’éditeur Kaspersky Lab revient sur 15 années de lutte contre toutes les formes de menaces numériques, et dresse une liste des 15 programmes malveillants qui ont marqué l’histoire :

  • 1986 : Apparition de Brain, le premier virus pour PC, qui se répandait en écrivant son code dans le secteur d’amorce des disquettes.
  • 1988 : Morris, un ver infectant environ 10% des ordinateurs connectés à Internet (autour de 6000).
  • 1992 : Michelangelo, premier virus à faire la une des médias.
  • 1995 : Concept, le premier virus macro.
  • 1999 : Melissa inaugure l’ère des malwares se propageant par mail et déclenchant des épidémies mondiales.
  • 2003 : Slammer, un ver sans fichier, responsable d’une épidémie mondiale massive.
  • 2004 : Cabir, premier prototype pour Symbian, se propageant via Bluetooth.
  • 2006 : Leap, le premier virus pour Mac OS X.
  • 2007 : Storm (Zhelatin), un ver qui inaugure l’utilisation de serveurs C&C (Control and Command) distribués.
  • 2008 : Koobface, le premier malware ciblant Facebook.
  • 2008 : Conficker, l’une des plus grandes épidémies de l’histoire, infecte des entreprises, des particuliers et des administrations dans plus de 200 pays.
  • 2010 : FakePlayer, cheval de Troie SMS pour Android.
  • 2010 : Stuxnet, une attaque ciblée sur les systèmes industriels SCADA, marque l’avènement de la cyberguerre.
  • 2011 : Duqu, un cheval de Troie sophistiqué qui collecte des renseignements sur ses cibles.
  • 2012 : Flame, un programme malveillant extrêmement élaboré, est activement utilisé comme cyberarme contre des entités dans plusieurs pays.

 

 

 

Auteur : Jean Kaminsky

Notez cet article

Laisser un commentaire

La révolution du e-paiment

Le livre blanc de la rédaction a été remis à jour fin septembre.

Lire le livre blanc

Sondage

La sécurité informatique est-elle une priorité, pour votre direction générale?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Propagande djihadiste: un « délit de complicité » pour Google, Facebook, Twitter et les « opérateurs » ?

    Comment imposer à Google, Facebook, Twitter, de filtrer le contenu pour supprimer des contenus de…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Les 7 règles de la digitalisation du parcours client

    « La digitalisation du parcours client est considérée comme la solution fondamentale d’optimisation de la relation…

    > En savoir plus...
Etudes/Enquêtes
  • Malwares : 30 % d’attaques en plus au mois d’août

    Selon le rapport mensuel de Check Point, qui scrute chaque mois les tentatives d’attaques informatiques,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_congres1810_skyscrapper
Agenda
livres blancs
Les Livres
Blancs
  • Les clés de la Protection des données Le nouveau Règlement général sur la protection des…

    > Voir le livre
  • DevOps est un mot formé de la contraction du mot « développement » et du…

    > Voir le livre
Bernard_skyscrapper