{"id":17220,"date":"2015-04-16T10:45:24","date_gmt":"2015-04-16T14:45:24","guid":{"rendered":"http:\/\/isarta.com\/infos\/?p=17220"},"modified":"2015-04-16T16:46:21","modified_gmt":"2015-04-16T20:46:21","slug":"la-cybercriminalite-en-hausse-inquietante","status":"publish","type":"post","link":"https:\/\/isarta.com\/infos\/la-cybercriminalite-en-hausse-inquietante\/","title":{"rendered":"La cybercriminalit\u00e9 en hausse inqui\u00e9tante"},"content":{"rendered":"<p><a href=\"http:\/\/isarta.com\/infos\/wp-content\/uploads\/2014\/12\/efa93cb2-e7bf-4c85-b1b8-d4b723dee740_JDX-NO-RATIO_WEB.jpg\"><img loading=\"lazy\" class=\"aligncenter wp-image-12125 \" src=\"http:\/\/isarta.com\/infos\/wp-content\/uploads\/2014\/12\/efa93cb2-e7bf-4c85-b1b8-d4b723dee740_JDX-NO-RATIO_WEB.jpg\" alt=\"efa93cb2-e7bf-4c85-b1b8-d4b723dee740_JDX-NO-RATIO_WEB\" width=\"350\" height=\"233\" srcset=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2014\/12\/efa93cb2-e7bf-4c85-b1b8-d4b723dee740_JDX-NO-RATIO_WEB.jpg 968w, https:\/\/isarta.com\/infos\/wp-content\/uploads\/2014\/12\/efa93cb2-e7bf-4c85-b1b8-d4b723dee740_JDX-NO-RATIO_WEB-300x199.jpg 300w\" sizes=\"(max-width: 350px) 100vw, 350px\" \/><\/a><\/p>\n<p><strong><span style=\"color: #000080;\">La soci\u00e9t\u00e9 am\u00e9ricaine de s\u00e9curit\u00e9 informatique <a href=\"http:\/\/www.symantec.com\/fr\/fr\/index.jsp\">Symantec<\/a> a publi\u00e9 un rapport indiquant que la cybercriminalit\u00e9 avait connu une croissance record en 2014.\u00a0<\/span><\/strong><\/p>\n<p>Avec quelques <strong>317 millions de nouveaux programmes malveillants cr\u00e9\u00e9s dans le monde<\/strong>, 2014 d\u00e9tient le triste record de la hausse de la cybercriminalit\u00e9. <a href=\"http:\/\/techno.lapresse.ca\/nouvelles\/piratage\/201504\/14\/01-4860787-lattaque-contre-tv5-monde-enclenchee-des-la-fin-janvier.php\">L&rsquo;attaque contre la cha\u00eene TV5 Monde<\/a> est la preuve la plus r\u00e9cente que les pirates disposent aujourd&rsquo;hui d&rsquo;\u00e9quipements d&rsquo;envergure pour infiltrer les r\u00e9seaux des entreprises.<\/p>\n<p><strong><span style=\"color: #000080;\">Des techniques de plus en plus pointues<\/span><\/strong><\/p>\n<p>Non contents d&rsquo;attaquer un plus grand nombre de r\u00e9seaux, les pirates du Web utilisent aussi\u00a0des techniques de plus en plus pointues: \u00a0ils s&rsquo;infiltrent en effet dans les r\u00e9seaux des entreprises via des virus classiques, type Cheval de Troie, lors de mises \u00e0 jour de logiciels standards. Il leur suffit ensuite d&rsquo;attendre que leurs cibles\u00a0aient t\u00e9l\u00e9charg\u00e9 les mises \u00e0 jour infect\u00e9es pour\u00a0p\u00e9n\u00e9trer\u00a0dans le r\u00e9seau. Et c&rsquo;est pendant que les \u00e9quipes techniques sont occup\u00e9es \u00e0 supprimer le virus que les cyber-attaquants lancent leur v\u00e9ritable assaut, sans avoir \u00e9t\u00e9 d\u00e9tect\u00e9s.<\/p>\n<blockquote><p><span style=\"font-size: 12pt;\">En 2014, il aura fallu 59 jours en moyenne aux \u00e9diteurs de logiciels pour cr\u00e9er et d\u00e9ployer des correctifs, alors qu&rsquo;il leur en fallait seulement 4 en 2013&Prime;, affirmait \u00e0 l&rsquo;AFP Laurent Heslault, expert en cyber-s\u00e9curit\u00e9 de Symantec et Norton.\u00a0<\/span><\/p><\/blockquote>\n<p><strong><span style=\"color: #000080;\">Les demandes de ran\u00e7on en hausse de 113%<\/span><\/strong><\/p>\n<p>L&rsquo;un des logiciels malveillants dont l&rsquo;utilisation a explos\u00e9 en 2014 est le \u00ab\u00a0<strong>ran\u00e7ongiciel<\/strong>\u00a0\u00bb (<em>ransomwares<\/em>, en anglais). Ce dernier permet de prendre le contr\u00f4le des ordinateurs, tablettes et t\u00e9l\u00e9phones intelligents pour r\u00e9clamer ensuite une ran\u00e7on \u00e0 son utilisateur. Selon le rapport de Symantec, ce type de programme, qu&rsquo;il d\u00e9finit comme \u00e9tant \u00ab\u00a0bien plus lucratif qu&rsquo;une simple arnaque sur les r\u00e9seaux sociaux\u00a0\u00bb, <strong>a augment\u00e9 de 113% en 2014<\/strong>!<\/p>\n<p>Ce malheureux succ\u00e8s s&rsquo;explique par la simplicit\u00e9 et l&rsquo;efficacit\u00e9 de ce logiciel, qui <strong>fonctionne sur la peur et la m\u00e9connaissance technique des utilisateurs<\/strong> qui, dans de nombreux cas, paient la ran\u00e7on demand\u00e9e.<\/p>\n<p>La variante de ce programme malveillant, appel\u00e9e \u00ab\u00a0cryptolocker\u00a0\u00bb et qui consiste \u00e0 prendre en otage les donn\u00e9es personnelles de l&rsquo;utilisateur, a pour sa part fait <strong>45 fois plus de victimes en 2014<\/strong> qu&rsquo;en 2013.<\/p>\n<p><strong>Les \u00c9tats-Unis sont le pays le plus touch\u00e9<\/strong> par la cybercriminalit\u00e9, concentrant 21% de l&rsquo;ensemble des attaques mondiales. La Chine et l&rsquo;Inde les suivent sur le podium.<\/p>\n<p>Selon Symantec, <strong>5 grandes entreprises sur 6 ont \u00e9t\u00e9 attaqu\u00e9es l&rsquo;an dernier<\/strong>, et 70% des assauts dans le monde ont \u00e9t\u00e9 partag\u00e9s manuellement, les pirates profitant g\u00e9n\u00e9ralement de la confiance accord\u00e9s par les internautes au contenu partag\u00e9 par leurs amis.<\/p>\n<div class=\"brdr2\"><\/div>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_17220\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/la-cybercriminalite-en-hausse-inquietante\/\"  data-item_title=\"La cybercriminalit\u00e9 en hausse inqui\u00e9tante\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2014\/12\/efa93cb2-e7bf-4c85-b1b8-d4b723dee740_JDX-NO-RATIO_WEB.jpg\"  data-item_date=\"2015-04-16T10:45:24-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><\/p>\n<hr size=\"3\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La soci\u00e9t\u00e9 am\u00e9ricaine de s\u00e9curit\u00e9 informatique Symantec a publi\u00e9 un rapport indiquant que la cybercriminalit\u00e9 avait connu une croissance record en 2014. <\/p>\n<div class=\"likebtn_container\" style=\"clear:both;text-align:center;\"><!-- LikeBtn.com BEGIN --><span class=\"likebtn-wrapper\"  data-identifier=\"post_17220\"  data-site_id=\"5cc1ecd16fd08b776710d1e9\"  data-theme=\"drop\"  data-btn_size=\"100\"  data-icon_l=\"false\"  data-icon_d=\"false\"  data-icon_l_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/happy.png#64794\"  data-icon_d_url=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2019\/04\/sleep.png#64796\"  data-icon_size=\"58\"  data-icon_l_c=\"#771414\"  data-bg_c=\"#ffffff\"  data-bg_c_v=\"#ffffff\"  data-brdr_c=\"#ffffff\"  data-f_size=\"11\"  data-f_family=\"Tahoma\"  data-counter_fs=\"b\"  data-lang=\"fr\"  data-ef_voting=\"wobble\"  data-dislike_enabled=\"false\"  data-counter_type=\"percent\"  data-counter_show=\"false\"  data-tooltip_enabled=\"false\"  data-tooltip_like_show_always=\"true\"  data-white_label=\"true\"  data-i18n_like=\"Aimer \/ Partager\"  data-i18n_dislike=\"Pas aim\u00e9\"  data-style=\"\"  data-unlike_allowed=\"\"  data-show_copyright=\"\"  data-item_url=\"https:\/\/isarta.com\/infos\/la-cybercriminalite-en-hausse-inquietante\/\"  data-item_title=\"La cybercriminalit\u00e9 en hausse inqui\u00e9tante\"  data-item_image=\"https:\/\/isarta.com\/infos\/wp-content\/uploads\/2014\/12\/efa93cb2-e7bf-4c85-b1b8-d4b723dee740_JDX-NO-RATIO_WEB.jpg\"  data-item_date=\"2015-04-16T10:45:24-04:00\"  data-engine=\"WordPress\"  data-plugin_v=\"2.6.54\"  data-prx=\"https:\/\/isarta.com\/infos\/wp-admin\/admin-ajax.php?action=likebtn_prx\"  data-event_handler=\"likebtn_eh\" ><\/span><!-- LikeBtn.com END --><hr size=\"3\"><\/div>","protected":false},"author":37,"featured_media":12125,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[137,1],"tags":[1488],"_links":{"self":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/17220"}],"collection":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/comments?post=17220"}],"version-history":[{"count":3,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/17220\/revisions"}],"predecessor-version":[{"id":17232,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/posts\/17220\/revisions\/17232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media\/12125"}],"wp:attachment":[{"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/media?parent=17220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/categories?post=17220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.com\/infos\/wp-json\/wp\/v2\/tags?post=17220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}