En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
  • 11/10/2017
    Les Assises de la sécurité et des systèmes d’information 2017

    La 17ème édition des Assises de l'événement incontournable en matière de cybersécurité aura lieu du 11…

    en détail En détail...
kaspersky_attaques ciblees_leaderboard

Vos matériels informatiques à l’origine d’actions de cyber-terrorisme ou d’attaques DDoS ?

Paessler_Restez-au-top-Securite_Pave

L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un rapport de l’éditeur de sécurité Eset, être utilisés pour des actions de cyber-terrorisme ou pour lancer des attaques DDoS comme celle qui a visé Dyn récemment …

80 % des utilisateurs ayant utilisé une solution de sécurité gratuite ont été infecté par un virus, met d’abord en avant Eset lors de la présentation d’une nouvelle étude sur les usages et les comportements en matière de sécurité. Selon son rapport, les utilisateurs ont un faible, voire très faible niveau de connaissance dans le domaine (87,6 %). D’ailleurs, relève-t-il, la moitié d’entre eux possèdent un mot de passe simple, soit unique pour tous leurs comptes (18%), soit différent pour chaque compte (32%). Pour autant, 1/3 n’utilisent pas leur webcam redoutant la prise de contrôle à distance, et 78 % n’enregistrent pas automatiquement leurs mots de passe sur leur navigateur par peur du vol de données. En outre, ils sont 75 % à protéger leurs appareils connectés lors de l’achat. « Si ce chiffre parait plausible pour les PC et ordinateurs portables, souvent équipés de solutions préinstallées en usine, cela n’est pas le cas pour la plupart des smartphones et tablettes », nuance le rapport.

« Des machines compromises deviennent des zombies faisant partie d’un réseau botnet qui pourrait être utilisé pour s’infiltrer dans la sécurité aérienne et ainsi détourner un avion par exemple »

Eset s’alarme : « Des ressources ou machines vulnérables pourraient être utilisées pour des actions de cyber-terrorisme. En pénétrant des machines non ou mal-protégées, des cyber-terroristes pourraient les utiliser pour cracker des mots de passe et/ou forcer l’accès à des systèmes beaucoup plus importants et mieux protégés, grâce à la puissance de calcul des milliers de machines compromises. Elles deviennent des zombies faisant partie d’un réseau botnet qui pourrait être utilisé pour s’infiltrer dans la sécurité aérienne et ainsi détourner un avion par exemple. Afin de minimiser les chances d’un scenario catastrophe de ce type, il est recommandé de protéger tous les appareils connectés », conclut Eset

Autres menaces : les nouveaux matériels de communication pour accéder à Internet de chez soi tels les routeurs qui permettent de faire transiter les données d’un réseau à un autre peuvent être autonomes ou intégrés aux box Internet. « Ils se révèlent être vulnérables, indique Eset. Des cybercriminels ont formé des réseaux botnet malveillants en utilisant des routeurs vulnérables dans le but de lancer des attaques DDoS4. Ce fut le cas le 21 octobre 2016 lorsque le botnet Mirai s’est lancé à l’attaque des serveurs DNS de l’entreprise Dyn, rendant inaccessibles des sites Internet réputés comme Airbnb, Github, Twitter, Spotify… »

vulnérabilité des routeurs domestiquesLancée en mai 2016, la version Beta d’ESET Internet Security a permis à l’éditeur d’analyser 1 200 routeurs domestiques. Il en ressort que 15% d’entre eux sont vulnérables aux attaques. 50% des vulnérabilités sont dues à l’injection d’une commande (attaques visant a rediriger vers des sites Internet corrompus), 40% à une mauvaise gestion des droits d’accès, et 10% au cross-site scripting (modification de la configuration du routeur pour exécuter un script malicieux).

Eset vous montre où est le bâton, attention de pas vous laisser (a)battre.

Auteur : Juliette Paoli

Vos matériels informatiques à l’origine d’actions de cyber-terrorisme ou d’attaques DDoS ?
5 (100%) 1 vote

Laisser un commentaire

Sécuriser le Cloud public et le cloud hybride

Protéger votre cloud : Transport chiffré – VPN, Protection du périmètre, des applications etc.

Lire le Livre blanc Fortinet

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Après les Etats-Unis, Qualcomm veut interdire la vente des derniers iPhone en Allemagne

    Don Rosenberg, Executive Vice-President et General Counsel de Qualcomm Inc., annonce la poursuite en justice…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Fichiers dans le Cloud : 5 étapes pour les sécuriser

    5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David…

    > En savoir plus...
Etudes/Enquêtes
  • Ventes de PC : HP numéro 1

    Les ventes mondiales de PC baissent pour le 11ème trimestre consécutifs, selon Gartner. De 4,3…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
BlueMind_Nouvelle version_skycraper