En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 03/07/2017
    Cloud Week 2017

    La Cloud Week 2017 se déroule du 3 au 7 juillet 2017 dans différents lieux…

    en détail En détail...
  • 15/06/2017
    Forum CXP

    15 JUIN 2017 | Etoile Saint-Honoré, Paris 8 La journée annuelle du cabinet CXP dédiée…

    en détail En détail...
Celge_leaderboard

Cyberattaque : la situation stable ce lundi, selon Europol

qualiac_hautecouture_300x250

(AFP) – Les gouvernements et compagnies européens semblaient lundi matin avoir évité un « cyberchaos », a estimé l’office européen des polices Europol.

« Le nombre de victimes ne semble pas avoir augmenté et la situation semble stable en Europe, ce qui est un succès« , a déclaré à l’AFP le porte-parole d’Europol, Jan Op Gen Oorth. « Il semble qu’il y ait de nombreux responsables de la sécurité internet qui ont fait leur travail durant le week-end et procédé aux mises à jour des logiciels de sécurité« , a-t-il ajouté.
Selon Europol, plus de 200 000 ordinateurs dans le monde ont été affectés durant le week-end écoulé, une attaque sans précédent. Le directeur d’Europol, Rob Wainwright, avait indiqué dimanche redouter une augmentation du nombre de victimes « lorsque les gens retourneront à leur travail lundi et allumeront leur ordinateur« . « Nous n’avions encore jamais rien vu de tel« , avait ajouté M. Wainwright qui s’exprimait sur la chaîne de télévision britannique ITV.

L’attaque a débuté vendredi et touché des banques, des hôpitaux et des agences gouvernementales dans au moins 150 pays. Des centaines de milliers d’ordinateurs, surtout en Europe, ont été infectés par un logiciel de rançon, exploitant une faille dans les systèmes Windows. « Il est encore un peu tôt pour dire qui est derrière tout ça mais nous travaillons sur un outil de décryptage« , a indiqué lundi M. Op Gen Oorth. Le virus utilisé, nommé « WannaCry« , se répand avec une rapidité inédite et combine pour la première fois les fonctions de logiciel malveillant et de ver informatique. Il verrouille les fichiers des utilisateurs et les force à payer 300 dollars (275 euros) pour en recouvrer l’usage. La rançon est demandée en monnaie virtuelle bitcoin, difficile à tracer

Notez cet article

Laisser un commentaire

Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Code du travail : le droit à la déconnexion dès le 1er janvier 2017

    Avec le "loi travail" du 8 août 2016, le droit à la déconnexion entre dans…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • La cybersécurité, aussi une problématique d'organisation

    Le 23 janvier, l’Agence Nationale de la Sécurité des Systèmes d’Information a diffusé sa nouvelle…

    > En savoir plus...
Etudes/Enquêtes
  • Profils en ligne : 7 recruteurs sur 10 ne font jamais de vérification sur Facebook

    Et vous, utilisez-vous Internet, en particulier les réseaux sociaux, pour vérifier les profils en ligne de candidats…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Un contrat électronique fait économiser 50% du coût d'un contrat papier et améliore la validité…

    > Voir le livre
  • Déploiement de petites salles serveurs et de micro-datacenters

    > Voir le livre
elo_processus pointe_skyscraper