Cyberattaques: «Les particuliers seront la cible numéro un en 2015»..

Photo Thinkstock

Les hackers vous souhaitent une bonne année. En 2015, les cyberattaques devraient se multiplier sur la Toile, prédit le spécialiste américain en sécurité sur Internet McAfee, dans un rapport dévoilé mardi. «L’espionnage informatique va continuer à s’intensifier. Ceux qui sont déjà fermement établis vont se faire plus furtifs dans leur collecte d’informations, tandis que les nouveaux venus vont chercher des moyens de voler de l’argent et de mettre leurs adversaires en échec», explique McAfee. Les Etats, les entreprises, les particuliers… Rien ni personne n’échappera aux attaques. A quoi peut-on s’attendre précisément? 20 Minutes a posé la question à Jean-François Beuze, président de la société spécialisée dans la cybersécurité.

Qui a le plus à craindre des cyberattaques?

La cible numéro un reste les particuliers. Les hackers veulent faire des gains rapidement et les internautes lambda sont ceux dont le système informatique est le moins sécurisé. Le développement des objets connectés les met aussi en danger. Ceux de la maison permettent par exemple aux hackers de savoir si vous êtes chez vous et si vous êtes seul ou non, en fonction de la consommation de votre ballon d’eau chaude ou d’électricité. Les objets connectés dans le domaine de la santé présentent également des risques. Dans un rapport publié il y a quelques mois, Europol [l’office européen de police chargé de coordonner les efforts des forces de l’ordre nationales en matière de criminalité] mentionnait que les objets connectés étaient un nouveau terrain de jeu et prédisait un premier meurtre par hacking. Ce n’est pas de la science-fiction. Récemment, Dick Cheney lui-même, l’ancien vice-président des Etats-Unis, a fait désactiver la fonction sans fil de son pacemaker de peur d’être piraté.

Les entreprises françaises sont-elles suffisamment protégées?

Les entreprises du CAC 40, oui. Elles ont compris que la sécurité était primordiale. Le hacker est comme un cambrioleur: si une porte est trop sécurisée, il passe à la suivante. Il préfère donc s’attaquer aux entreprises de plus petite taille. Ce sont ces PME et TPE qui ont des soucis à se faire. Leur niveau de sécurité est insuffisant par rapport aux risques, elles n’ont pas encore toutes très bien compris l’enjeu. Elles se disent: «Cela n’arrive qu’aux autres.»

Quel est le niveau de la menace pour les Etats?……….[…]

Lire l’article

Source 20Minutes

Volti

34 Commentaires

  1. Ceux qui ont le plus à craindre sont les banques et organismes financiers US.
    Ensuite les institutions politiques et militaires.
    Un petit coup de pub vite fait pour que les particuliers achètent leurs produits anti-virus, sinon ils ne pourront pas participer à la grand-messe de la croissance.
    Surtout si vous prenez Linux. https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yahoo.gif

  2. En guise d’exemple.
    Voilà le mail que je viens de recevoir:

    Bonjour ,
    Vos information de facturation ne sont plus à jours. Cela vous oblige à mettre a jours vos information . veuillez bien vérifier vos informations ,sinon sa se traduira à une suspension immédiate du compte. cliquez sur le lien ci-dessous et entrez vos informations de connexion sur la page suivante pour confirmer vos informations de facturation des dossiers ..
    http://adslcgi.free.fr/compte/commit.pl?hid=kC2H.MWVhOGIM&id=12104605

    Manque de bol, je ne suis tellement “pas à jour” que j’ai été débité depuis 48 heures.

    • Attention ce genre de courriel est souvent frauduleux,
      Les organismes quels qu’ils soient ne demandent pas d’informations
      personnelles,et encore moins de mot de passe etc.
      Et c’est justement pour soutirer ces infos, qu’ils envoient ces courriels.
      Ne jamais cliquer sur le lien, et signaler le message..

    • Il y a plusieurs points sur lesquels il FAUT tiquer :

      – Ce mail est truffé de fotes dortografe : “Vos informations”, “mettre à jours vos information”, “sinon sa se traduira”… Notez la ponctuation, les espaces avant et après les “.” et les “,” qui ne sont pas normés ainsi que le style linguistique, peut adapté : “veuillez bien vérifier vos informations ,sinon sa se traduira à une suspension” ;

      – Le lien ramène à un site inconnu : adslcgi.free.fr. Je ne sait pas par quelle entreprise ce mail prétend être envoyé mais en général, Orange ou Société Générale (exemples) essaient de mettre des liens avec leur nom de domaine, d’une parce qu’ils l’on payé et qu’ils ont bien l’intention de l’utiliser et d’autre part, parce qu’ils savent que cette information devient utile au particulier qui cherche à ne pas être piraté. Il y voit là une preuve de sécurité.

      – Le lien renvoi vers un site “http” alors qu’il annonce renvoyer vers une page d’informations (sécurisées… car il s’agit de “confirmer vos informations de facturation”) et devrait donc contenir le protocole “https”.

      En cas de doute, ne cliquez sur rien, et contactez l’établissement source prétendu du mail et demandez-lui des informations complémentaires sur les instructions du mail. L’établissement vous confirmera si ce mail est de leur provenance.

      Si c’est un faux, signalez-le pour tenter de lutter contre ce phénomène.

  3. …”En 2015, les cyberattaques devraient se multiplier sur la Toile, prédit le spécialiste américain en sécurité sur Internet McAfee”…

    Prévient McAfee, tu m’étonnes!!!!

    McAfee n’est pas QUE spécialiste en sécurité
    il vend des logiciels anti-virus…
    Et devinez quoi?
    Ces “spécialistes de la sécurité
    lancent eux-mêmes des virus sur le net pour vendre plus de logiciels…
    Pourquoi ne feraient-ils pas de cyberattaques aussi?
    La boucle est bouclée…

  4. Bonjour les moutons. Ils jouent avec nous comme nous n’osons jamais jouer avec eux. C’est pas juste !
    Caillasse du jour : La politique du bing-bong

  5. Linux point barre

  6. Bonjour à tous .

    Quoi ils veulent me voler mes films pirater ??? PIRATE !!!

    sinon pour les mots de passe chez moi ça va être dur car je suis parano et y’a de quoi dans ce monde : par feu , antivirus , malwarbyte plus le VPN 24/24 bonne chance !

    sur pas impossible mais pas par les anomynable en tout cas https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif

  7. Il y a aussi d’autres possibilités . Par exemple avoir deux PC : aux prix actuels des occasions c’est possible à moindre frais .Un qui servira de stockage de données et qui ne sera pas relié au net . Et pour surfer un PC sans disque dur qui boot sur liveCD style ubuntu.C’est sûr qu’il vaut mieux bidouiller un peu et se monter son pc soit même ( ce qui n’est pas sorcier) parce que dans ce cas il faut une RAM puissante . Mais ça évite beaucoup de soucis de piratages .
    Il faut savoir que même un BIOS peut être infecté
    http://www.nikopik.com/2011/09/un-nouveau-virus-infectant-le-bios-vient-detre-decouvert.html
    Mais dans ce cas le virus à besoin d’un OS pour se développer . Pas de disque dur = pas d’OS = pas de virus .
    C’est une solution extrême j’en conviens , mais au train où vont les choses je pense qu’on va vite en arriver à des protections maximales . Tout ce qui nous est proposé sur la toile est sujet à suspicion anti-virus et autres détecteurs de malwares, spywares tuperwares :-)) .Quand on télécharge un programme , c’est comme dans un contrat d’assurance où on ne lis jamais les petites lignes :quelque part il peut y avoir quelques lignes de commandes pas très orthodoxes .
    L’informatique est un des meilleurs moyens de mondialosurveillance et d’intrusion et il devient de plus en plus difficile de s’en passer : donc redoubler de prudence .

    • “Operating System” : “Système d’Exploitation” … Sans OS, un ordi (et par extension un appareil piloté par de l’électronique) est juste un presse-papier de haute technologie. l’Android de mon smartphone est un OS, comme Windows etc.
      Et des malwares, maintenant on commence à en trouver jusque dans les cigarettes électroniques …

      http://www.numerama.com/magazine/31365-un-malware-dans-les-cigarettes-electroniques.html

      Comme le disait un mec sur le forum de Fedora : “La sécurité en informatique, c’est comme le sexe : Ca se fait entre partenaires responsables, informés et consentants, et on n’accepte jamais dans un port un truc inconnu de provenance indéterminée” https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yes.gif

    • Un virus ou autre bestiole d’espionnage peut très bien se mettre en mémoire. Pas besoin d’un dd.

      Les antivirus ne servent à rien de toute manière. Il faut faire attention à ce que l’on fait et concernant les attaques via réseau, configurer un bon firewall

      • Oui mais pour se mettre en mémoire il faut un support . La RAM se vide à chaque fois qu’on éteint le PC. Donc sans DD il ne reste que le BIOS qui puisse être infecté ou d’éventuelles clés USB ou supports de stockage . Et à ma connaissance (je ne suis pas un expert) un bios même infecté ne peut pas dauber un OS sur live CD . Si quelqu’un à des infos contraires dans ce domaine , je suis preneur .Merci.

  8. Salut à tous,

    Vous voulez être à l’abri des risques que font planer les virus, chevaux de troie et autres malwares sur votre activité, votre confidentialité, votre vie privée ?

    Le seul outil 100% efficace que je vous conseille de vous procurer au plus vite est Malwarebytes Anti-Malware version Premium. Pour environ 24 euros.

    Vous pourrez alors enfin retrouver un peu de sérénité,
    éjecter votre ancien antivirus pour retrouver la pleine vitesse de votre PC que celui-ci divisait par 2, 3, 10…
    C’était payer cher pour un résultat ne dépassant pas 90% de détection pour le meilleur antivirus, n’est-ce pas ?

    https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yes.gif

  9. Ben voyons. La délinquance qui se reporte là où il y a quelque chose à voler, c’est vachement étonnant. En attendant, ce battage sécuritaire va permettre de :
    – Nous vendre des antivirus et autres assurances contre le vol et les arnaques online
    – Nous faire accepter l’idée du “Passeport numérique” si chère à Eugène Kaspersky ou du marquage de CPU que Clinton voulait mettre en place. Avec ça et/ou le puçage RFID, on va encore plus devenir des matricules
    – Nous préparer psychologiquement pour un 11 Septembre numérique ?
    https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_scratch.gif

  10. Amis moutons continuez de participer a la croassance.
    A votre place de façon a pouvoir payer plus grassement la vaseline j’irais jusqu’a prendre Norton. https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_yahoo.gif

    • Norton.., l’usine à gaz qui bloque les applications en les classant comme des virus, sous prétexte qu’elles ne sont pas assez répandues ou certifiées par un organisme US incontournable ?

      https://lesmoutonsenrages.fr/wp-content/plugins/wp-monalisa/icons/wpml_mail.gif

  11. Afin de ne pas rentrer dans le système qui veulent nous imposer en nous faisant bien évidemment toujours peur, moi je n’ai plus un seul logiciel antivirus sur mon ordinateur et me refuse à toute mise à jour prétextant souvent des ‘failles de sécurité”…
    Je sais des informaticiens ont les cheveux qui se dressent sur la tête quand je parle de ma façon de travailler…mais par exemple à quoi bon avoir un antivirus si déjà le système d’exploitation utilisé possède déjà des programmes qui s’apparentent à des mouchards (1) donc en partant de cette constatation il faut utiliser des outils et moyens appropriés à l’environnement de plus en plus pourri…
    Donc pas de secret, il faut un ordinateur (le plus simple possible) pour l’accès à l’Internet.
    Si possible utiliser un système d’exploitation basé sur UNIX comme les différents Linux ou OS X, leur architecture est moins menacée par les programmes douteux…
    Cet ordinateur dispose d’un disque qui est une copie de l’original (pour faire simple) et chaque jour il ne possède qu’un seul dossier (qui sera utilisé pour le transfert des fichiers non exécutables (téléchargés) (2).
    Si le checksum (a) a changé (CRC) ou si la capacité du disque est modifié, là il n’y a qu’une solution le formatage (b) et l’installation complet du système original (c).
    Toutes les opérations sont faites hors connexion, l’ordinateur possède alors un système comme au premier jour…(3).

    Les documents numérisés sont transférés sur un ordinateur central qui possède lui tous les logiciels pour travailler (traitements de textes, PAO, DAO etc) en toute sécurité.

    Le grand avantage supplémentaire c’est qu’il est impossible d’accéder aux données privées par des tierces personnes, le disque utilisé pour l’Internet ayant aucune donnée significative autre que celles du jour (4).

    Bon, c’est ce que je fais, après les utilisateurs font ce qu’ils veulent, mais cette voie m’apparaît simple et surtout réellement une sécurité pour les données qui ne sont pas en plus toutes stockées dans une seule unité.

    1) Pour exemple Windows XP garde tous les fichiers effacés dans leur intégralité (ils sont renommés et mis dans des dossiers cachés…)…mais il n’y a pas que ça…

    2) Le dossier de transfert peut se trouver sur un périphérique externe (carte, clé USB etc).
    Le reformatage des supports peut être aussi envisagé.
    Ne pas utiliser de grande capacité c’est aussi limiter la perte de données qui peut toujours arriver avec la défaillance d’une unité de stockage.

    3) Des logiciels sont installés sur un autre ordinateur (utilisé uniquement pour des opérations de maintenance (et de reformatage) des disques durs, pour faire simple encore…

    4) Le cryptage des données est à envisager, principalement pour les courriels et autres documents envoyés.

    a) http://fr.wikipedia.org/wiki/Somme_de_contrôle

    b) http://www.math.u-bordeaux1.fr/imb/cellule/article223.html

    c) http://www.minitool-drivecopy.com/drive-copy/copy-disk.html

  12. Pour qui veut l’essayer gratuitement, ne serait-ce que pour voir s’il trouve quelque chose… installation et désinstallation rapides !

    Malwarebytes Anti-Malware Gratuit
    Trouve ce que votre antivirus ne peut pas

    Trois technologies propriétaires vous protègent automatiquement contre les logiciels malveillants que les produits antivirus ne détectent pas.
    Trouve ce que votre antivirus ne peut pas

    Utilise des techniques d’élimination des malwares si efficaces que les techniciens en informatique recommandent Malwarebytes quand un antivirus ne peut pas finir le boulot
    Pratiques d’auto-défense

    Technologie Malwarebytes Chameleon exclusive protège Malwarebytes Anti-Malware Premium contre les tentatives des malware pour le désactiver, donc vous êtes toujours protégé.
    Trouve encore profondément des rootkits incorporés

    Exercices en bas et élimine les rootkits malveillants, une des formes les plus dangereuses de logiciels malveillants.
    Vous protège contre les faux sites Web

    Bloque les sites Web malveillants qui peuvent voler vos informations ou de l’identité de la carte de crédit, ou qui peuvent installer des logiciels malveillants.
    Fonctionne plus rapidement et consomme peu de ressources

    Propose un mode d’Analyse flash ultra-rapide et prend moins de place sur votre disque dur que 10 fichiers de musique numérique.
    http://fr.malwarebytes.org/antimalware/premium/

  13. ” le spécialiste américain en sécurité sur Internet McAfee”

    j’ai explosé de rire. J’ai continué l’article, j’ai continué à rire.

    Source : 20 minutes

  14. C’est tout simplement les banques elles-mêmes qui vont pirater les particuliers tout en mettant la faute aux hackers.
    Ni vu ,ni connu .

Les commentaires sont clos.