{"id":14673,"date":"2016-04-15T01:10:05","date_gmt":"2016-04-15T05:10:05","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=14673"},"modified":"2023-10-16T22:15:49","modified_gmt":"2023-10-17T02:15:49","slug":"chronique-securite-edition-speciale-rancongiciel","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/chronique-securite-edition-speciale-rancongiciel\/","title":{"rendered":"Chronique S\u00e9curit\u00e9 &#8211; \u00c9dition sp\u00e9ciale Ran\u00e7ongiciel"},"content":{"rendered":"<figure id=\"attachment_24120\" aria-describedby=\"caption-attachment-24120\" style=\"width: 125px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-24120\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/photo_dion_celine.jpg\" alt=\"\" width=\"125\" height=\"126\" \/><figcaption id=\"caption-attachment-24120\" class=\"wp-caption-text\"><span style=\"color: #ffffff;\">mmmm<\/span>C\u00e9line Dion<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Une nouvelle vari\u00e9t\u00e9 de ran\u00e7ongiciel \u00a0(ransomware) vient d\u2019\u00eatre d\u00e9tect\u00e9e par plusieurs sp\u00e9cialistes\u00a0en s\u00e9curit\u00e9. Baptis\u00e9 \u00ab Petya \u00bb, ce malware arrive au travers d\u2019un courriel envoy\u00e9 aux d\u00e9partements des ressources humaines, avec un <strong>lien Dropbox<\/strong> vers une candidature. Les entreprises sont donc particuli\u00e8rement cibl\u00e9es par les pirates.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">Ce logiciel malveillant\u00a0ne contente pas de chiffrer les donn\u00e9es personnelles, mais il bloque carr\u00e9ment l\u2019acc\u00e8s \u00e0 l\u2019ordinateur. L\u2019utilisateur ne peut plus lancer Windows sauf, \u00e9videmment, s\u2019il paye une ran\u00e7on d\u2019environ un bitcoin (soit 367 euros).<\/p>\n<p style=\"text-align: justify;\">Un conseil que l\u2019on peut donc donner est de <strong>ne jamais t\u00e9l\u00e9charger un fichier depuis une source inconnue.<\/strong> Et si cela n\u2019est pas possible, il faut imaginer un dispositif permettant de t\u00e9l\u00e9charger les fichiers de mani\u00e8re s\u00e9curis\u00e9e, par exemple sur une machine d\u00e9di\u00e9e et d\u00e9connect\u00e9e ne comportant pas de donn\u00e9es importantes, ou sur une machine virtuelle.<\/p>\n<p style=\"text-align: justify;\">Le <a href=\"http:\/\/www.01net.com\/actualites\/petya-le-ransomware-qui-bloque-completement-votre-ordinateur-963357.html\" target=\"_blank\" rel=\"noopener\">site 01net.com a \u00e9mis l&rsquo;avis<\/a> suivant de la part de Dropbox\u00a0:<\/p>\n<p style=\"text-align: justify;\"><em><strong>\u00ab\u00a0Mise \u00e0 jour en date du 4 avril\u00a0:<\/strong> L&rsquo;entreprise Dropbox tient \u00e0 signaler qu&rsquo;elle a supprim\u00e9 les liens qui menaient vers le malware aussi rapidement que possible et qu&rsquo;elle prenait cette utilisation abusive de son service tr\u00e8s au s\u00e9rieux. Une \u00e9quipe d\u00e9di\u00e9e travaille en continu pour surveiller et pr\u00e9venir tout usage frauduleux de Dropbox. Bien que ces attaques ne soient pas li\u00e9es \u00e0 une faille de s\u00e9curit\u00e9 de Dropbox, une enqu\u00eate est en cours et des proc\u00e9dures ont \u00e9t\u00e9 mises en place pour faire cesser ces activit\u00e9s ill\u00e9gales de mani\u00e8re proactive, d\u00e8s leur apparition. En outre, nous avons derni\u00e8rement <a href=\"https:\/\/blogs.dropbox.com\/dropbox\/2016\/02\/safer-internet-day-2016\/\" target=\"_blank\" rel=\"noopener\">publi\u00e9 un article<\/a> sur les conseils \u00e0 adopter pour garantir la s\u00e9curit\u00e9 des utilisateurs sur Internet.\u00a0\u00bb<\/em><\/p>\n<p style=\"text-align: justify;\">Pour ce qui est des ran\u00e7ongiciels communs qui vous arrivent dans un courriel avec une facture en pi\u00e8ce jointe, la consigne est la m\u00eame que pour tout autre type d&rsquo;hame\u00e7onnage\u00a0: <strong>on n&rsquo;ouvre aucune pi\u00e8ce jointe suspecte<\/strong>. Il faut aussi\u00a0se servir de sa t\u00eate\u00a0: <strong>on ne re\u00e7oit pas de facture pour quelque chose qu&rsquo;on n&rsquo;a pas achet\u00e9<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #008000;\">Le contenu de cette chronique m&rsquo;a \u00e9t\u00e9 propos\u00e9 par R\u00e9jean C\u00f4t\u00e9 et Jacques Lalibert\u00e9.\u00a0 <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #008000;\">Les contributions de tous les b\u00e9n\u00e9voles \u00e0 la chronique \u00ab\u00a0S\u00e9curit\u00e9\u00a0\u00bb sont bienvenues. Si vous voulez soumettre un article sur la s\u00e9curit\u00e9, envoyez-le \u00e0 l\u2019adresse celine.diondarveau@outlook.com. <\/span><span style=\"color: #008000;\">Votre nom sera mentionn\u00e9 comme \u00e9tant le contributeur de la chronique.<\/span><\/p>\n<p style=\"text-align: justify;\">C\u00e9line Dion Darveau<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle vari\u00e9t\u00e9 de ran\u00e7ongiciel \u00a0(ransomware) vient d\u2019\u00eatre d\u00e9tect\u00e9e par plusieurs sp\u00e9cialistes\u00a0en s\u00e9curit\u00e9. Baptis\u00e9 \u00ab Petya \u00bb, ce malware arrive au travers d\u2019un courriel envoy\u00e9 aux d\u00e9partements des ressources humaines, avec un lien Dropbox vers une candidature. Les entreprises sont donc particuli\u00e8rement cibl\u00e9es par les pirates.<\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[322,95,469,470,257,357],"class_list":["post-14673","post","type-post","status-publish","format-standard","hentry","category-chronique-securite","tag-dropbox","tag-fraude","tag-petya","tag-piece-jointe","tag-rancongiciel","tag-securite"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=14673"}],"version-history":[{"count":10,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14673\/revisions"}],"predecessor-version":[{"id":25234,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/14673\/revisions\/25234"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=14673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=14673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=14673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}