Un cyber-labyrinthe qui retrace 30 ans d’histoire : du virus Cascade à nos jours

Une infographie en pixel art revient sur les innovations en matière de sécurité de l’information de ces 30 dernières années, du virus Cascade à nos jours.

Il y a bien longtemps, dans une galaxie lointaine des cybercriminels créèrent des virus sur MS-DOS non pas pour gagner de l’argent mais plutôt pour s’amuser d’une drôle de façon. À ce moment-là, tout était complètement différent puisqu’il n’y en avait que très peu. L’un des tout premiers logiciels malveillants à avoir vu le jour est le tristement célèbre virus Cascade. Il faisait tomber les symboles en bas de l’écran et rendait le travail sur l’ordinateur infecté quasiment impossible.

Cascade est le premier virus auquel Eugène Kaspersky a fait face. Cette rencontre a eu lieu il y a 30 ans, en 1989, et a complètement bouleversé sa vie. Il a réussi à mettre en pièces le virus et a créé un outil permettant de le supprimer. Gagnant en popularité auprès de ses amis et connaissances, il décida de consacrer tout son temps au développement d’une solution antivirus qui finira par être commercialisée en 1992. L’entreprise que nous connaissons désormais sous le nom de Kaspersky est née en 1997.

De la création de l’Union Européenne à la chute de l’URSS, en passant par le clonage d’un être vivant et la création de l’Internet moderne, beaucoup de choses se sont produites depuis 1989. Voici un graphique qui retrace ces 30 ans d’histoire : comment les choses ont changé, comment le paysage des cybermenaces est devenu de plus en plus complexe, comment les technologies ont évolué et comment le monde a réagi face à ces changements.

Avertissement 1 : Cette infographie est lourde. Nous vous conseillons de la télécharger plutôt que de la consulter en ligne pour profiter d’une meilleure expérience.

Avertissement 2 : Il s’agit d’un labyrinthe. Partez du bas et suivez les événements liés à la cybersécurité pour atteindre le haut ; les impasses donnent des renseignements sur des faits n’ayant aucun rapport avec la sécurité informatique mais qui ont toutefois leur importance dans l’histoire. Une petite description de chaque événement vous est donnée sur la droite.

Conseils

Comment espionner un réseau neuronal

L’attaque Whisper Leak permet à son auteur de découvrir le sujet de votre conversation avec un assistant IA, sans pour autant déchiffrer le trafic. Nous analysons les mécanismes en jeu et les mesures que vous pouvez prendre pour sécuriser vos chats avec l’IA.

Vulnérabilité Pixnapping : captures d’écran impossibles à bloquer sur votre téléphone Android

Pixnapping est une vulnérabilité Android découverte par des chercheurs. Elle permet à des applications de voler des mots de passe, des codes à usage unique et d’autres informations confidentielles à partir de l’écran sans aucune autorisation spéciale du système d’exploitation. En quoi consiste cette vulnérabilité et que pouvez-vous faire pour vous en protéger ?