En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Site internet de réservation pour la location de 4 salles de répétition
    A déterminer €
    > En savoir plus
  • Création d'un site E-commerce pour une association
    < 5 000 €
    > En savoir plus
  • Création d'un site catalogue pour une association
    < 1 000 €
    > En savoir plus
Innovaphone_AnywhereWorkplace_leaderboard

Vos matériels informatiques à l’origine d’actions de cyber-terrorisme ou d’attaques DDoS ?

Systancia_keynote nov_pave

L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un rapport de l’éditeur de sécurité Eset, être utilisés pour des actions de cyber-terrorisme ou pour lancer des attaques DDoS comme celle qui a visé Dyn récemment …

80 % des utilisateurs ayant utilisé une solution de sécurité gratuite ont été infecté par un virus, met d’abord en avant Eset lors de la présentation d’une nouvelle étude sur les usages et les comportements en matière de sécurité. Selon son rapport, les utilisateurs ont un faible, voire très faible niveau de connaissance dans le domaine (87,6 %). D’ailleurs, relève-t-il, la moitié d’entre eux possèdent un mot de passe simple, soit unique pour tous leurs comptes (18%), soit différent pour chaque compte (32%). Pour autant, 1/3 n’utilisent pas leur webcam redoutant la prise de contrôle à distance, et 78 % n’enregistrent pas automatiquement leurs mots de passe sur leur navigateur par peur du vol de données. En outre, ils sont 75 % à protéger leurs appareils connectés lors de l’achat. « Si ce chiffre parait plausible pour les PC et ordinateurs portables, souvent équipés de solutions préinstallées en usine, cela n’est pas le cas pour la plupart des smartphones et tablettes », nuance le rapport.

« Des machines compromises deviennent des zombies faisant partie d’un réseau botnet qui pourrait être utilisé pour s’infiltrer dans la sécurité aérienne et ainsi détourner un avion par exemple »

Eset s’alarme : « Des ressources ou machines vulnérables pourraient être utilisées pour des actions de cyber-terrorisme. En pénétrant des machines non ou mal-protégées, des cyber-terroristes pourraient les utiliser pour cracker des mots de passe et/ou forcer l’accès à des systèmes beaucoup plus importants et mieux protégés, grâce à la puissance de calcul des milliers de machines compromises. Elles deviennent des zombies faisant partie d’un réseau botnet qui pourrait être utilisé pour s’infiltrer dans la sécurité aérienne et ainsi détourner un avion par exemple. Afin de minimiser les chances d’un scenario catastrophe de ce type, il est recommandé de protéger tous les appareils connectés », conclut Eset

Autres menaces : les nouveaux matériels de communication pour accéder à Internet de chez soi tels les routeurs qui permettent de faire transiter les données d’un réseau à un autre peuvent être autonomes ou intégrés aux box Internet. « Ils se révèlent être vulnérables, indique Eset. Des cybercriminels ont formé des réseaux botnet malveillants en utilisant des routeurs vulnérables dans le but de lancer des attaques DDoS4. Ce fut le cas le 21 octobre 2016 lorsque le botnet Mirai s’est lancé à l’attaque des serveurs DNS de l’entreprise Dyn, rendant inaccessibles des sites Internet réputés comme Airbnb, Github, Twitter, Spotify… »

vulnérabilité des routeurs domestiquesLancée en mai 2016, la version Beta d’ESET Internet Security a permis à l’éditeur d’analyser 1 200 routeurs domestiques. Il en ressort que 15% d’entre eux sont vulnérables aux attaques. 50% des vulnérabilités sont dues à l’injection d’une commande (attaques visant a rediriger vers des sites Internet corrompus), 40% à une mauvaise gestion des droits d’accès, et 10% au cross-site scripting (modification de la configuration du routeur pour exécuter un script malicieux).

Eset vous montre où est le bâton, attention de pas vous laisser (a)battre.

Auteur : Juliette Paoli

Vos matériels informatiques à l’origine d’actions de cyber-terrorisme ou d’attaques DDoS ?
5 (100%) 1 vote

Laisser un commentaire

Webinaire Signature électronique

Les services de signature électronique, cachet serveur et d’horodatage Universign confèrent une dimension juridique à tous types de documents électroniques : valeur légale, intégrité dans le temps, authenticité des auteurs et des signataires.

Assister au webinaire du 30 novembre

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Amazon : Bruxelle veut mettre au pas le géant américain - 250 M € à rembourser

    Bruxelles inflige aujourd'hui une amende de plusieurs centaines de millions d'euros à Amazon, alors que…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - L'Assistance Publique des Hôpitaux de Marseille organise sa gestion de crise

    Pour Philippe Tourron, le RSSI de l’APHM, réagir vite en cas de crise est primordial. …

    > En savoir plus...
Etudes/Enquêtes
  • 8 dirigeants d'entreprise sur 10 victimes de violation de données

    Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Systancia_keynote nov_skycrapper
Agenda
livres blancs
Les Livres
Blancs
banniere_FIC2018_skycrapper