background preloader

Greamers

Facebook Twitter

Locky - Tout ce qu'il y a à savoir sur le malware du moment. Vous êtes quelques-uns à m'avoir demandé d'écrire un article sur le nouveau malware qui fait rage en ce moment : Locky.

Locky - Tout ce qu'il y a à savoir sur le malware du moment

Et bien voilà. Qu'est-ce que Locky ? Locky est ce qu'on appelle un ransomware, c'est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware Dridex en 2015. Locky se répand actuellement comme une trainée de poudre dans toute l'Europe, notamment en France et en Allemagne. Comment Locky se propage-t-il ?

Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Quant au nom de l'expéditeur, ce n'est jamais le même. Le fichier Word (.doc) attaché contient un texte étrange qui indique d'activer les macros pour pouvoir le lire. Tour des menaces informatiques en 2016 et à l’horizon 2020. Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques.

Tour des menaces informatiques en 2016 et à l’horizon 2020

Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc.

Différents types d’attaques en matière de menaces sont à prévoir : -Matérielle. Attaques informatiques : comment les repérer ? Deux cent jours, c'est en moyenne le temps nécessaire à une entreprise pour découvrir qu'elle a été victime d'une attaque informatique.

Attaques informatiques : comment les repérer ?

Et encore, à condition qu'elle le découvre. A cela s'ajoute le temps de réparation, qui est presque aussi long. Pourquoi une telle durée ? Parce qu'au fil des années, les attaques se sont sophistiquées et les objectifs des pirates ont évolué. S'il y a dix ou quinze ans, les hackers voulaient absolument montrer leurs exploits, ils sont aujourd'hui plus discrets. Témoignage : si l’Imprimerie Peau n’a pu éviter un ransomware, elle a récupéré ses postes de travail en 24 heures.

Deux semaines avant Noël 2015, l’Imprimerie Peau, équipée d’une quarantaine de postes informatiques, est paralysée par un ransomware.

Témoignage : si l’Imprimerie Peau n’a pu éviter un ransomware, elle a récupéré ses postes de travail en 24 heures

Prévoyante, elle avait opéré une sauvegarde de l’ensemble de son périmètre informatique, serveurs physiques et virtuels, postes fixes et mobiles. Les demandes de rançons sur Internet sont l’une des formes les plus courantes de cyberattaques. Selon une récente étude assez pessimiste du Club des experts de la sécurité de l’information et du numérique (Cesin), 61% des entreprises françaises en ont été victimes l’an dernier… Et c’est le cas de l’Imprimerie Peau. Installée dans l’Orne depuis sa création en 1954, elle couvre l’intégralité de la chaîne graphique et compte une quarantaine de postes informatiques pour autant de collaborateurs. Toutes les activités de l’lmprimerie Peau sont informatisées Plus d’actualité sur : Commvault lance une solution globale de protection des données et de gestion des informations Auteur : Juliette Paoli.

Votre entreprise est-elle prête à faire face aux attaques informatiques. [Photo : Shutterstock]

Votre entreprise est-elle prête à faire face aux attaques informatiques

Prévention du piratage informatique - Dans la tête d'un pirate. Prévention du piratage informatique Dans la tête d'un pirate (I) L'être humain est par nature sociable, curieux et communique avec ses semblables.

Prévention du piratage informatique - Dans la tête d'un pirate

Soit il le fait sans arrière-pensée soit pour échanger ou obtenir de l'information. Point faible de cette intelligence, certaines personnes sont moins bien intentionnées que d'autres et visent un objectif malveillant en cherchant à communiquer avec les autres; vous l'avez compris en matière d'informatique, il s'agit des fameux cyberpirates. Parmi les nombreux supports de communication accessibles aux pirates informatiques, Internet ne faisant l'objet de pratiquement aucun contrôle, il constitue un support de prédilection pour atteindre les ordinateurs et leurs données. Black Energy, un virus puissant qui détruit les centrales d’énergies. Black Energy : Rien qu’à son nom, le virus fait peur.

Black Energy, un virus puissant qui détruit les centrales d’énergies

C’est le responsable de la coupure générale d’électricité en Ukraine le 23 décembre 2015. La France, pour sa part, a-t-elle un moyen de protection contre un tel virus ? Qu’est-ce que le Black Energy C’est un malware de type cheval de Troie. Son premier effet est d’empêcher tout redémarrage du système d’exploitation des ordinateurs infectés. Locky Tout ce qu'il y a à savoir sur le malware du moment Korben. Le ransomware Locky continue de faire des victimes, comment se protéger Next INpact.