Vingt ans, c'est long dans la cybersécurité. Des inconvénients légers aux attaques à l'échelle nationale, les pirates ont développé leurs méthodes pour se procurer de plus en plus d'informations sensibles. Au début des années 2000, les logiciels malveillants dominaient le perchoir. L'année 2008 a été l'un des développements les plus importants car le cheval de Troie Zeus s'est attaqué aux coordonnées bancaires, avant d'attaquer les grandes entreprises cinq ans plus tard. Aujourd'hui, nous assistons à certaines des plus grandes violations de données de l'histoire, telles que Collection 1, tandis que la technologie intelligente est vulnérable au piratage. Nous savons maintenant que la défense du périmètre et l'authentification multifacteur sont impératives pour rester en sécurité.