5 attaques cauchemardesques qui montrent les risques liés à la sécurité de l'IoT Lorsqu'il est apparu pour la première fois, l'internet des objets (IoT) ne semblait guère plus qu'une idée sans substance. De quoi s'agissait-il ? Était-ce le nouveau visage de l'informatique (vous vous souvenez) ? Au final, l'internet des objets s'est concrétisé et les consommateurs en redemandent. Thermostats intelligents, grille-pain, verrous, éclairage, Echo, Google Home... la liste est sans fin À l'heure où de plus en plus de particuliers et d'entreprises adoptent ces appareils, vous pouvez imaginer ce qui s'ensuit : des brèches de sécurité. Au cours des dernières années, il s'est produit un certain nombre d'attaques centrées sur l'internet des objets. Revenons sur quelques-unes des pires attaques commises ces dernières années contre des appareils de l'internet des objets et ce que vous pouvez faire pour éviter d'être victime de vulnérabilités. 1. 2. L'année 2016 a eu son compte d'attaques majeures. 3. 4. 5. Conclusion L'internet des objets ne disparaîtra pas de sitôt.
Les petites entreprises visées par les pirates informatiques: la région wallonne veut agir pour contrer ces attaques L’an dernier, au moins 2500 entreprises ont été victimes de piratage. Parmi elles, de nombreuses PME, souvent moins bien protégées face aux attaques. "L'attaque la plus courante, qui peut viser par exemple une PME, ça va être l'attaque au logiciel rançonneur", explique Olivier Bogaert, commissaire à la Computer Crime Unit de la Police Fédérale. "Le logiciel est un virus qui va rentrer et crypter l'ensemble des données. Un chantage va commencer, vous devrez payer pour pouvoir récupérer vos données. Les gens payent parfois et malheureusement ne reçoivent rien. Pour éviter ces problèmes, les entreprises wallonnes vont donc désormais pouvoir faire appel à des experts qui pourront donner des conseils. Et une fois ces PME formées et donc sécurisées, elles recevront un label… qu’elles pourront mettre en évidence, lequel permettra de faire savoir qu'elle s'est bien armée en matière de cybersécurité. Ces aides ont néanmoins un coût.
À l’hôpital, le risque des virus… informatiques Nous avons eu avec la crise de Wannacry le premier exemple d’une attaque informatique qui a produit des effets significatifs sur les hôpitaux. Étant donné la numérisation croissante des hôpitaux (comme le reste de la société), cela offre des opportunités très importantes pour réduire le coût de la santé tout en améliorant l’efficacité des soins. Avec la numérisation vient le challenge de la cybersécurité, et il est nécessaire de prendre en compte cette menace dans le déploiement de solutions pour l’e-santé. L’hôpital, un environnement fortement numérisé Le monde médical, et particulièrement l’hôpital, est un environnement fortement numérisé. De plus en plus d’objets sont utilisés dans les hôpitaux pour de la collecte de données, ou l’administration de médicaments. Sur le plan technique, il est donc certain que nous serons de plus en plus dépendants d’une infrastructure numérique de qualité pour une médecine de qualité. Un environnement encore mal protégé L’attaque des pace-makers
Bad Rabbit : une nouvelle épidémie de ransomware progresse Cet article est mis à jour au fur et à mesure que nos experts trouvent de nouvelles données sur le malware. Nous avons déjà vu deux grandes attaques de ransomwares à grande échelle cette année : le tristement célèbre WannaCry et ExPetr (également connu comme Petya et NotPetya). Il semblerait qu’une nouvelle attaque soit en cours : le nouveau malware s’appelle Bad Rabbit – c’est tout du moins le nom indiqué sur le site internet du darknet mentionné sur le message de rançon. Ce que nous savons pour le moment, c’est que le ransomware Bad Rabbit a infecté plusieurs grands organes de presse russes dont l’agence d’information Interfax et Fontanka.ru. Les criminels qui se cachent derrière Bad Rabbit demandent 0,05 bitcoin en rançon, ce qui revient à 280 dollars au taux de change actuel. Selon ce que nous avons trouvé, l’attaque n’utilise pas d’exploits. Selon nos données, la plupart des victimes de ces attaques se trouvent en Russie. Pour éviter d’être victime de Bad Rabbit :
Guide 2018 des différents types de menaces Un utilisateur averti en vaut deux. Cet adage est particulièrement vrai en matière de sécurité. Connaître et comprendre les menaces est, en soi, une étape essentielle pour s’en prémunir. Les principales menaces en 2018 Chaque année le paysage des risques véhiculés par Internet évolue. En 2017, la menace la plus dangereuse pour vos appareils et vos fichiers se nomme « ransomware » aussi appelée « rançongiciel ». Les « Rançongiciels » sont des codes malveillants qui pénètrent sur les machines au travers des vulnérabilités exploitées par des pages Web infectées ou par des emails contenant une pièce attachée (souvent un fichier Word ou Excel, voire un fichier PDF). Autre grand fléau, le Phishing demeure l’une des plus graves atteintes à votre vie privée. >> Antivirus gratuit : quel est le meilleur cette année ? Le CryptoJacking est l’une des tendances fortes de 2018. >> Comment bien choisir son antivirus ? >> Les 10 règles d’or de la sécurité sur Internet Le Lexique 2018
Le ransomware GandCrab continue de semer la terreur presque un an après son apparition Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Les auteurs de ce malware procèdent de manière rapide et ultra-professionnelle. Ceux qui pensaient, il y a moins d’un mois, en avoir terminé avec GandCrab se sont trompés. @BitdefenderFR gandcrab 5.0.4 m'a infecté cette nuit, tous mes fichiers sont cryptés !!! Les victimes de GandCrab se trouvent un peu partout dans le monde. L’éditeur reçoit également les notifications pour les tentatives de déchiffrement qui n’ont pas réussi. « Nous en avons reçu plus de 11 000. Course contre la montre Si votre ordinateur a été touché par GandCrab, il suffit de lire le message texte affiché par le malware pour connaître le numéro de version. Depuis la premier apparition de GandCrab en janvier 2018, les chercheurs en sécurité se sont lancés dans une véritable course contre la montre. Des rançons qui s’ajustent automatiquement Qui se cache derrière GandCrab ? Gilbert KALLENBORN à suivre sur Tweeter Contenus sponsorisés
Cyberattaque : un an après, le virus Wannacry refait parler de lui L'année dernière WannaCry a affecté plus de 200.000 utilisateurs dans plus de 150 pays, en cryptant les fichiers des utilisateurs et exigeant des rançons à leurs propriétaires pour les récupérer. TSMC, fournisseur important du géant Apple, a indiqué que certains de ses systèmes et équipements électroniques dans ses usines de Taïwan avaient été infectés le 3 août lors de l'installation de logiciels, ce qui devrait entraîner des retards de livraison et une baisse de 2% du chiffre d'affaires au troisième trimestre. Cet événement intervient alors que Apple s'apprête à sortir de nouveaux modèles Iphone cette année. TSMC a refusé de dévoiler les identités des clients touchés, mais il a souligné qu'aucune information confidentielle n'avait été dévoilée. Le directeur général de TSMC Wei a indiqué lundi aux journalistes et analystes que le virus avait été éradiqué et que toute la production était de nouveau normale. (avec agences)
Virus, malwares : comment les éviter, les détecter et s’en débarrasser ? Offres mises à jour le 25/08/2020 Un ordinateur connecté à Internet est potentiellement soumis à de nombreuses menaces extérieures. S’ils parviennent à percer les défenses de votre système, virus ou cheval de Troie peuvent prendre le contrôle et causer des dégâts irréparables allant de la suppression de toutes vos données personnelles jusqu’à la récupération frauduleuse de vos coordonnées bancaires ou de vos identifiants de messagerie. Quelques précautions simples, accessibles même aux plus profanes en informatique, permettent heureusement de limiter les risques d’une attaque ou d’une infection. Utiliser un anti-virus et un pare-feu efficaces Le commerce regorge de logiciels anti-virus performants souvent associés à un abonnement payant, comme par exemple Kaspersky ou Bitdefender. Le pare-feu fourni avec Windows peut être désactivé manuellement par l’utilisateur qui souhaiterait libérer de la mémoire vive et gagner en performance. Maintenir l’ensemble du système à jour ADSL ou fibre ?
Ransomware SamSam : deux Iraniens inculpés Deux ressortissants iraniens viennent d'être inculpés aux États-Unis pour leur rôle supposé dans la création et le déploiement du ransomware au nom de SamSam. Selon le département américain de la Justice, ce rançongiciel a été créé en décembre 2015 et a été amélioré en juin et octobre 2017. En ciblant plus de 200 victimes, dont des hôpitaux, municipalités, écoles et organismes publics aux États-Unis et au Canada, SamSam aurait recueilli pour plus de 6 millions de dollars en rançons (cryptomonnaies) et serait à l'origine de dommages évalués à plus de 30 millions de dollars. Les deux inculpés sont dans la nature et recherchés par le FBI. Dans son rapport SophosLabs 2019 sur les menaces (PDF), Sophos souligne pour SamSam des attaques ciblées et avec l'attente du moment opportun (comme tard le vendredi soir d'un week-end de congés) avant de déclencher l'assaut.
Qu'est-ce qu'un virus informatique et comment fonctionnent-ils? | Bravo Blog Un virus informatique est un programme informatique codé, qui se reproduit et provoque des dysfonctionnements au niveau de votre machine et endommage les informations enregistrées. Il fonctionne lorsque le programme infecté est lancé ou quand un disque infecté est laissé dans le lecteur de disque et autorisé à démarrer. La partie la plus troublante à ce sujet c’est qu’il est fait sans l’approbation ou la connaissance de l’utilisateur de l’ordinateur. Les virus peuvent être aussi bénins, tels que ceux qui affichent des messages agréables ou ennuyeux, ou malins comme une maladie de diffusion complète, tels que ceux qui détruisent vos fichiers de données et du système, rassurez-vous, seul un faible pourcentage de virus est de ce dernier type. En fait, il y a près de 20.000 virus connus pour le PC (Il existe des virus beaucoup moins Mac.) Dont seulement 500 sont actuellement sur internet. Comment fonctionne un virus informatique ? L’anatomie d’un virus Comment éviter un virus?
Ransomware : le téléphérique de Moscou fermé après son inauguration La semaine dernière, le maire de Moscou a inauguré le premier téléphérique de la ville. Le lendemain de cette inauguration, l'attraction touristique de 720 m de long, qui passe notamment au-dessus de la rivière Moskova, a été fermée en raison d'une cyberattaque. Selon Reuters, cette cyberattaque a frappé les serveurs de l'agence qui se charge de la gestion du téléphérique de Loujniki. Il avait été ouvert au public et avec un mois de gratuité pour les débuts de son exploitation. D'après la presse russe, c'est une infection par ransomware - sans plus d'explication - qui a provoqué cette pagaille. L'auteur de la cyberattaque aurait été identifié, mais pas arrêté. Pour autant, tout est rentré dans l'ordre. Reuters rappelle que le téléphérique de Loujniki (en référence au stade éponyme) devait initialement ouvrir avant la Coupe du monde 2018 de football en Russie.
Qu'est-ce qu'un virus informatique ? Tout comme le virus de la grippe, un virus informatique est conçu pour se propager d'un hôte à un autre, avec la capacité de se répliquer. À l'instar d'un virus qui ne peut se reproduire sans une cellule hôte, le virus informatique ne peut proliférer sans un programme, par exemple un fichier ou un document. En termes plus techniques, un virus informatique est un type de code ou programme malveillant qui vise à modifier le fonctionnement d'un ordinateur et à se répandre d'une machine à une autre. Le virus informatique est intégré dans un programme ou joint à un document légitime qui prend en charge les macros afin d'exécuter son code. Il peut ainsi avoir des effets inattendus ou causer des dégâts : il endommagera par exemple un logiciel système en altérant ou détruisant des données. Déroulement d'une attaque par virus Si certains sont conçus dans un esprit espiègle, avec des effets bénins, d'autres peuvent être lourds de conséquences. Propagation des virus Mesures de protection possibles