Kaspersky, en russe Лаборатория Касперского, Laboratoriya Kasperskogo, est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée le par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.
En 2016, les logiciels Kaspersky étaient utilisés par environ 400 millions de personnes et 270 000 entreprises, ce qui place Kaspersky parmi les premiers éditeurs de logiciels de protection des systèmes d’information en Europe.
Kaspersky est notamment réputé pour son équipe de chercheurs, le GReAT (Global Research & Analysis Team), à l’origine de la découverte d’attaques sophistiquées parmi les plus complexes de ces dernières années telles que NotPetya, mais aussi pour ses enquêtes annuelles sur les risques informatiques mondiaux.
En , Eugène Kaspersky découvre le virus Cascade.1704 sur son ordinateur et crée un outil permettant d’éliminer le virus, c’est la naissance du premier anti-virus Kaspersky. Distribuées à quelques proches, les premières versions du logiciel n’étaient alors efficaces que contre une quarantaine de virus. Au KAMI Information Technologies Center, Eugène Kaspersky, aidé de quelques collaborateurs, continue de développer le logiciel avant de le commercialiser en 1992 sous le nom « AntiViral Toolkit Pro (AVP) ». Ce dernier gagne en popularité lors du concours d’analyse organisé par l’Université de Hambourg et au cours duquel le logiciel obtient la première place.
En 1997, Eugène Kaspersky, Natalya Kasperskaya et Alexey De-Monderik ont quitté KAMI pour créer Kaspersky et ainsi continuer le développement de logiciels anti-virus entamé avec AVP.
En 1998 a lieu l’épidémie du virus Tchernobyl (CIH). Créé par un étudiant taïwanais, le virus est capable de détruire le BIOS de certains ordinateurs. Pendant longtemps, Kaspersky est le seul antivirus qui peut résister à l’infection.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en par VirusBlokAda, société de sécurité informatique basée en Biélorussie.
Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme protégés des virus informatiques. En effet, jusqu'à présent, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est parfois le cas avec Microsoft Windows. Ceci est souvent attribué au fait que les virus Linux ne peuvent accéder aux privilèges « root » et à la rapidité des corrections pour la plupart des vulnérabilités de GNU/Linux.
Une Advanced Persistent Threat (Anglais: traduction littérale, menace persistante avancée ; souvent abrégé APT) désigne initialement un type de piratage informatique furtif et continu, ciblant une entité spécifique. Le terme Advanced Persistent Threat est également couramment utilisé par métonymie pour désigner des acteurs opérant des APT (aussi appelés « groupes APT »).
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
Recent advances in remote sensing and actuation technologies, coupled with the large reach of the internet, allowed for the emergence of applications such as cyber-physical labs. Cyber-physical labs are the digital and remotely-accessible equivalent of the ...
The upcoming Internet of Things (IoT) is foreseen to encompass massive numbers of connected devices, smart objects, and cyber-physical systems. Due to the large scale and massive deployment of devices, it is deemed infeasible to safeguard 100% of the devic ...
This paper presents the first Keystroke Biometrics Ongoing Competition (KBOC) organized to establish a reproducible baseline in person authentication using keystroke biometrics. The competition has been developed using the BEAT platform and includes one of ...