{"id":18088,"date":"2017-07-08T14:00:02","date_gmt":"2017-07-08T18:00:02","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=18088"},"modified":"2023-10-16T22:15:10","modified_gmt":"2023-10-17T02:15:10","slug":"rancongiciel-petya","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/rancongiciel-petya\/","title":{"rendered":"Ran\u00e7ongiciel Petya"},"content":{"rendered":"<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-18143\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/CHIP_201707-e1499024920204.jpg\" alt=\"\" width=\"500\" height=\"219\" \/><\/p>\n<h4>Petya menace-t-il vos sous?<\/h4>\n<p style=\"text-align: justify;\">La presse parl\u00e9e ou \u00e9crite a r\u00e9cemment annonc\u00e9 qu&rsquo;une <strong>cyberattaque mondiale<\/strong>, du nom de <strong>Petya<\/strong>, avait touch\u00e9 plusieurs pays. Il est pertinent de se demander si de telles perturbations peuvent avoir des cons\u00e9quences n\u00e9fastes sur nos ordinateurs personnels ou sur notre porte-monnaie.<\/p>\n<p style=\"text-align: justify;\">Devant ce genre de menace, il est toutefois n\u00e9cessaire de rappeler les pr\u00e9cautions \u00e9l\u00e9mentaires \u00e0 prendre quant \u00e0 votre s\u00e9curit\u00e9 informatique. Cela peut vous prendre quelques minutes pour lire ce texte, mais il pourrait vous sauver beaucoup d&rsquo;ennuis par la suite.<\/p>\n<p><!--more--><\/p>\n<hr \/>\n<h4 style=\"text-align: justify;\">Ran\u00e7ongiciel<\/h4>\n<p style=\"text-align: justify;\">L&rsquo;escroquerie dans le domaine de l&rsquo;informatique rev\u00eat plusieurs visages. Un de ceux-ci s&rsquo;appelle le ran\u00e7ongiciel. Il s&rsquo;agit d&rsquo;un programme qui prend en otage l&rsquo;information contenue dans votre ordinateur. Ayant r\u00e9ussi \u00e0 contr\u00f4ler votre disque dur, un pirate exige un montant d&rsquo;argent pour vous en restituer le contenu.<\/p>\n<p style=\"text-align: justify;\">Les ran\u00e7ongiciels font partie de la grande famille des virus informatiques et c&rsquo;est une forme d&rsquo;hame\u00e7onnage.\u00a0Des articles r\u00e9cents sur les ran\u00e7ongiciels ont aussi \u00e9t\u00e9 publi\u00e9s sur le CHIP en 2016 et vous pouvez les retrouver en cliquant <a href=\"https:\/\/cimbcc.org\/test2\/les-rancongiciels\" target=\"_blank\" rel=\"noopener\">ici <\/a>ou <a href=\"https:\/\/cimbcc.org\/test2\/chronique-securite-edition-speciale-rancongiciel\" target=\"_blank\" rel=\"noopener\">ici<\/a>.\u00a0 Un <a href=\"http:\/\/www.ledevoir.com\/international\/actualites-internationales\/502192\/cinq-questions-sur-le-rancongiciel-petrwrap\" target=\"_blank\" rel=\"noopener\">article du 27 juin 2017 du journal <em>Le Devoir<\/em><\/a> donne de tr\u00e8s bonnes explications sur les ran\u00e7ongiciels.<\/p>\n<hr \/>\n<h4>Intrusion<\/h4>\n<p style=\"text-align: justify;\">Les voleurs ont besoin d&rsquo;entrer dans une maison pour s&#8217;emparer des biens qui s&rsquo;y trouvent. Il en est de m\u00eame pour les ordinateurs. Les ran\u00e7ongiciels doivent trouver une faille pour avoir acc\u00e8s au contenu d&rsquo;un disque dur. Le trou par lequel les bandits s&rsquo;infiltrent peut se situer \u00e0 deux niveaux, par le syst\u00e8me d&rsquo;exploitation ou par l&rsquo;entremise des utilisateurs.<\/p>\n<h5>Correctifs pour Windows<\/h5>\n<p style=\"text-align: justify;\">Le probl\u00e8me peut provenir d&rsquo;une <strong>vuln\u00e9rabilit\u00e9 du syst\u00e8me d&rsquo;exploitation<\/strong>. Windows comprend beaucoup d&rsquo;informations cod\u00e9es par des programmeurs chez Microsoft. Ces derniers doivent tenir compte d&rsquo;une multitude d&rsquo;ordinateurs et de p\u00e9riph\u00e9riques diff\u00e9rents. Il peut arriver que des erreurs surviennent et qu&rsquo;il soit possible pour un pirate d&rsquo;en tirer parti.<\/p>\n<p style=\"text-align: justify;\">Des correctifs sont publi\u00e9s pour les diff\u00e9rentes versions de Windows qui sont encore support\u00e9es par Microsoft. Comme vous pouvez le v\u00e9rifier sur <a href=\"http:\/\/www.cert.ssi.gouv.fr\/site\/CERTA-2005-INF-003\/CERTA-2005-INF-003.html\" target=\"_blank\" rel=\"noopener\">cette liste<\/a>, <strong>tout ce qui est plus ancien que Windows 7 SP1<\/strong> est consid\u00e9r\u00e9 obsol\u00e8te et n&rsquo;est plus entretenu.<\/p>\n<p style=\"text-align: justify;\">\u00c0 travers le monde, il y a encore des ordinateurs qui roulent sous Windows XP, m\u00eame si <a href=\"https:\/\/www.microsoft.com\/fr-fr\/windowsforbusiness\/end-of-xp-support\" target=\"_blank\" rel=\"noopener\">Microsoft a cess\u00e9 le support<\/a> depuis le 8 avril 2014. \u00c0 la suite du d\u00e9ferlement du ran\u00e7ongiciel WannaCry, Microsoft a exceptionnellement <a href=\"http:\/\/www.itespresso.fr\/wannacry-microsoft-exception-windows-xp-158208.html?inf_by=59585bcd681db8e7178b49b5\" target=\"_blank\" rel=\"noopener\">\u00e9mis un correctif<\/a> en mai 2017 pour mettre \u00e0 jour Windows XP. Les propri\u00e9taires d&rsquo;ordinateurs roulant sous XP n&rsquo;ont pas tous implant\u00e9 cette mise \u00e0 jour et la faille de s\u00e9curit\u00e9 reste ouverte sur ces appareils.<\/p>\n<p style=\"text-align: justify;\">Les correctifs s&rsquo;installent automatiquement pour la plupart des utilisateurs de Windows 10. Vous pouvez v\u00e9rifier si vous \u00eates \u00e0 jour en passant par \u00ab\u00a0Param\u00e8tres\u00a0\u00bb, \u00ab\u00a0Mise \u00e0 jour et s\u00e9curit\u00e9\u00a0\u00bb, \u00ab\u00a0Windows Update\u00a0\u00bb et \u00ab\u00a0Rechercher des mises \u00e0 jour\u00a0\u00bb.<\/p>\n<h5>Comportement \u00e0 risque des utilisateurs<\/h5>\n<p style=\"text-align: justify;\">Le CIMBCC fait r\u00e9guli\u00e8rement des pr\u00e9sentations sur l&rsquo;entretien et la s\u00e9curit\u00e9 des ordinateurs. Un des \u00e9l\u00e9ments les plus importants est l&rsquo;utilisation que vous faites de votre \u00e9quipement.<\/p>\n<p style=\"text-align: justify;\"><strong>L&rsquo;installation de logiciels ill\u00e9galement obtenus, le t\u00e9l\u00e9chargement de fichiers pirat\u00e9s de musique ou de films ainsi que la fr\u00e9quentation de sites li\u00e9s \u00e0 la pornographie<\/strong> comprennent un risque important d&rsquo;installation de virus, de <em>malware<\/em> ou de ran\u00e7ongiciel.<\/p>\n<hr \/>\n<h4 style=\"text-align: justify;\">Protection<\/h4>\n<p style=\"text-align: justify;\">La <strong>mise \u00e0 jour de votre syst\u00e8me d&rsquo;exploitation<\/strong> est fondamentale et elle a d\u00e9j\u00e0 \u00e9t\u00e9 pr\u00e9sent\u00e9e au paragraphe Correctifs pour Windows.<\/p>\n<p style=\"text-align: justify;\">Le CIMBCC vous recommande aussi d&rsquo;utiliser un <strong>antivirus<\/strong>. Il peut s&rsquo;agir de logiciels payants ou gratuits.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;antivirus <strong>Windows Defender<\/strong> est inclus et est automatiquement activ\u00e9 dans Windows 8 et Windows 10, si l&rsquo;utilisateur n&rsquo;installe pas un autre antivirus. Il s&rsquo;agit d&rsquo;une excellente mesure que Microsoft a implant\u00e9e pour prot\u00e9ger tous les utilisateurs de Windows. Une pr\u00e9sentation d\u00e9taill\u00e9e au sujet de Windows Defender sera faite le 27 octobre prochain.<\/p>\n<p style=\"text-align: justify;\">Des tests ind\u00e9pendants ont d\u00e9montr\u00e9 que Windows Defender \u00e9tait un bon antivirus. Les m\u00eames tests ont montr\u00e9 qu&rsquo;<strong>Avast<\/strong> lui \u00e9tait un peu sup\u00e9rieur et qu&rsquo;il se comparait avantageusement \u00e0 tous les autres antivirus, payants ou gratuits. Le club recommande donc\u00a0l&rsquo;utilisation de l&rsquo;antivirus Avast, parce qu&rsquo;il est gratuit, et qu&rsquo;il se classe toujours parmi les meilleurs antivirus lors des tests d&rsquo;antivirus.<\/p>\n<p style=\"text-align: justify;\">Il faut vous <strong>assurer que les bases de donn\u00e9es de votre antivirus sont \u00e0 jour<\/strong>. D&rsquo;habitude, cela se fait automatiquement, mais il est facile de v\u00e9rifier que c&rsquo;est bien le cas.<\/p>\n<p style=\"text-align: justify;\">Lorsque vous recevez des courriels, <strong>ne cliquez jamais sur des hyperliens et n&rsquo;ouvrez jamais des fichiers joints \u00e0 moins que vous soyez convaincus qu&rsquo;ils proviennent de sources s\u00fbres<\/strong>. La plus grande prudence est de rigueur.<\/p>\n<p style=\"text-align: justify;\"><strong>Il est essentiel de conserver une copie de sauvegarde des informations que vous consid\u00e9rez comme irrempla\u00e7ables.<\/strong> Vous pouvez utiliser un disque dur externe, une cl\u00e9 USB ou des supports amovibles comme des CD ou des DVD.<\/p>\n<p style=\"text-align: justify;\">Il faut conserver ces sauvegardes \u00e0 des endroits physiquement distincts du lieu o\u00f9 r\u00e9side votre ordinateur, en pensant \u00e0 la possibilit\u00e9 d&rsquo;incendie ou de vol. Le stockage en ligne peut \u00eatre un choix int\u00e9ressant, par exemple, Dropbox, OneDrive, Google Drive, Apple iCloud ou des services payants comme Acronis.<\/p>\n<hr \/>\n<h4 style=\"text-align: justify;\">Conclusions<\/h4>\n<p style=\"text-align: justify;\">Le ran\u00e7ongiciel Petya a frapp\u00e9 une soixantaine de pays, mais il a touch\u00e9 principalement l&rsquo;Ukraine. Il semble que les dommages au Canada aient \u00e9t\u00e9 plut\u00f4t limit\u00e9s \u00e0 date.<\/p>\n<p style=\"text-align: justify;\">Si vous gardez votre <strong>Windows \u00e0 jour<\/strong>, que vous utilisez un <strong>antivirus<\/strong> et que vous \u00eates <strong>prudent durant votre fr\u00e9quentation d&rsquo;internet<\/strong> ainsi qu&rsquo;au moment de l&rsquo;<strong>ouverture des courriels<\/strong>, vous n&rsquo;\u00eates pas \u00e0 risque \u00e9lev\u00e9 de contamination par du logiciel malveillant.<\/p>\n<p style=\"text-align: justify;\">Au pire, vous pourrez reb\u00e2tir votre ordinateur si vous disposez d&rsquo;une <strong>copie de sauvegarde r\u00e9cente<\/strong> de son contenu. Sans sauvegarde, vous risquez potentiellement de tout perdre.<\/p>\n<hr \/>\n<p style=\"text-align: justify;\">N&rsquo;oubliez pas que <strong>vous pouvez trouver de l&rsquo;aide au CIMBCC, m\u00eame durant l&rsquo;\u00e9t\u00e9<\/strong>. Il est possible de faire soit une <a href=\"https:\/\/cimbcc.org\/test2\/entraide\/lassistance-par-courriel\" target=\"_blank\" rel=\"noopener\">demande d&rsquo;assistance par courriel<\/a> ou bien une <a href=\"https:\/\/cimbcc.org\/test2\/entraide\/lassistance-a-domicile\" target=\"_blank\" rel=\"noopener\">demande d&rsquo;assistance \u00e0 domicile<\/a>.<\/p>\n<p style=\"text-align: justify;\">N&rsquo;oubliez pas la journ\u00e9e d&rsquo;information et d&rsquo;inscription du CIMBCC qui aura lieu le 5 septembre 2017 au Centre communautaire de Saint-Bruno.<\/p>\n<p style=\"text-align: justify;\">Bon \u00e9t\u00e9.<\/p>\n<p style=\"text-align: justify;\">Richard Gervais<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Petya menace-t-il vos sous? La presse parl\u00e9e ou \u00e9crite a r\u00e9cemment annonc\u00e9 qu&rsquo;une cyberattaque mondiale, du nom de Petya, avait touch\u00e9 plusieurs pays. Il est pertinent de se demander si de telles perturbations peuvent avoir des cons\u00e9quences n\u00e9fastes sur nos ordinateurs personnels ou sur notre porte-monnaie. Devant ce genre de menace, il est toutefois n\u00e9cessaire &hellip; <a href=\"https:\/\/cimbcc.org\/test2\/rancongiciel-petya\/\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Ran\u00e7ongiciel Petya<\/span>  <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[469,257,506,357,76],"class_list":["post-18088","post","type-post","status-publish","format-standard","hentry","category-chronique-securite","tag-petya","tag-rancongiciel","tag-ransomware","tag-securite","tag-virus"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/18088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=18088"}],"version-history":[{"count":54,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/18088\/revisions"}],"predecessor-version":[{"id":18361,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/18088\/revisions\/18361"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=18088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=18088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=18088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}