En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles
Voir le livre blanc


Cyberattaques : et si vous optiez pour une protection performante ?
Voir le livre blanc

Agenda



Découvrez le N°3
Février / Mars
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • 10 technologies stratégiques
  • Budgets et priorités IT des entreprises
  • Les salaires IT profitent aux profils spécialisés
  • Le ministère de la Défense renouvelle son parc de 220 000 ordinateurs
  • Comment lutter contre les cyber-attaques indétectables
  • 5 faits marquants
  • Trend Micro : une stratégie de défense personnalisée face à la multiplication des attaques ciblées
  • Lutter contre les APT : la stratégie de Sophos, premier éditeur européen de sécurité
  • 10 conseils de sécurité que toutes les PME devraient suivre
  • Santé et Big data au secours des Clouds souverains
  • Cloud hybride : ne mettez pas tous vos œufs dans le même Cloud
  • Panorama des fournisseurs d’offres hybrides
  • Cheops Technology : le Cloud sur mesure
  • Mobilisation générale ! Le projet Digital For All va impliquer les 150 000 employés de la Société Générale
  • Communications unifiées : une infrastructure pour réagir en temps réel
  • Le Big Data et la connaissance client
  • Le prochain Windows 10 sera gratuit et évolutif
  • Pour Microsoft l’ouverture est stratégique
  • Le réseau social d’entreprise : une plateforme collaborative en 8 points
  • 4 faits marquants
  • Coûts/bénéfices : les vrais chiffres de la dématérialisation des documents
  • Contrat de licence des logiciels : les clauses stratégiques
15 programmes malveillants qui ont marqué l’histoire

Sécurité - Rédigé le mardi 17 juillet 2012 - Jean Kaminsky

Célébrant son 15 e anniversaire, l’éditeur Kaspersky Lab revient sur 15 années de lutte contre toutes les formes de menaces numériques, et dresse une liste des 15 programmes malveillants qui ont marqué l’histoire :

  • 1986 : Apparition de Brain, le premier virus pour PC, qui se répandait en écrivant son code dans le secteur d’amorce des disquettes.
  • 1988 : Morris, un ver infectant environ 10% des ordinateurs connectés à Internet (autour de 6000).
  • 1992 : Michelangelo, premier virus à faire la une des médias.
  • 1995 : Concept, le premier virus macro.
  • 1999 : Melissa inaugure l’ère des malwares se propageant par mail et déclenchant des épidémies mondiales.
  • 2003 : Slammer, un ver sans fichier, responsable d’une épidémie mondiale massive.
  • 2004 : Cabir, premier prototype pour Symbian, se propageant via Bluetooth.
  • 2006 : Leap, le premier virus pour Mac OS X.
  • 2007 : Storm (Zhelatin), un ver qui inaugure l’utilisation de serveurs C&C (Control and Command) distribués.
  • 2008 : Koobface, le premier malware ciblant Facebook.
  • 2008 : Conficker, l’une des plus grandes épidémies de l’histoire, infecte des entreprises, des particuliers et des administrations dans plus de 200 pays.
  • 2010 : FakePlayer, cheval de Troie SMS pour Android.
  • 2010 : Stuxnet, une attaque ciblée sur les systèmes industriels SCADA, marque l’avènement de la cyberguerre.
  • 2011 : Duqu, un cheval de Troie sophistiqué qui collecte des renseignements sur ses cibles.
  • 2012 : Flame, un programme malveillant extrêmement élaboré, est activement utilisé comme cyberarme contre des entités dans plusieurs pays.

 

 

 

VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2015 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies