En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 10/04/2018
    JFTL – Journée Française des Tests Logiciels

    Le Comité Français des Tests logiciels organise la 10e édition de la Journée Française des…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Transfert d'un site E-Commerce Store Factory sur un système Prestashop
    < 5 000 €
    > En savoir plus
  • Création de site Internet vitrine pour un cabinet de conseil d'affaires
    <2000 €
    > En savoir plus
  • Création d'un site E-Commerce de pièces détachées pour véhicule 2 et 4 roues
    < 5 000 €
    > En savoir plus
GlobalK_GDPR _leaderboard

Vos matériels informatiques à l’origine d’actions de cyber-terrorisme ou d’attaques DDoS ?

ITrust_SOC_pave

L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un rapport de l’éditeur de sécurité Eset, être utilisés pour des actions de cyber-terrorisme ou pour lancer des attaques DDoS comme celle qui a visé Dyn récemment …

80 % des utilisateurs ayant utilisé une solution de sécurité gratuite ont été infecté par un virus, met d’abord en avant Eset lors de la présentation d’une nouvelle étude sur les usages et les comportements en matière de sécurité. Selon son rapport, les utilisateurs ont un faible, voire très faible niveau de connaissance dans le domaine (87,6 %). D’ailleurs, relève-t-il, la moitié d’entre eux possèdent un mot de passe simple, soit unique pour tous leurs comptes (18%), soit différent pour chaque compte (32%). Pour autant, 1/3 n’utilisent pas leur webcam redoutant la prise de contrôle à distance, et 78 % n’enregistrent pas automatiquement leurs mots de passe sur leur navigateur par peur du vol de données. En outre, ils sont 75 % à protéger leurs appareils connectés lors de l’achat. « Si ce chiffre parait plausible pour les PC et ordinateurs portables, souvent équipés de solutions préinstallées en usine, cela n’est pas le cas pour la plupart des smartphones et tablettes », nuance le rapport.

« Des machines compromises deviennent des zombies faisant partie d’un réseau botnet qui pourrait être utilisé pour s’infiltrer dans la sécurité aérienne et ainsi détourner un avion par exemple »

Eset s’alarme : « Des ressources ou machines vulnérables pourraient être utilisées pour des actions de cyber-terrorisme. En pénétrant des machines non ou mal-protégées, des cyber-terroristes pourraient les utiliser pour cracker des mots de passe et/ou forcer l’accès à des systèmes beaucoup plus importants et mieux protégés, grâce à la puissance de calcul des milliers de machines compromises. Elles deviennent des zombies faisant partie d’un réseau botnet qui pourrait être utilisé pour s’infiltrer dans la sécurité aérienne et ainsi détourner un avion par exemple. Afin de minimiser les chances d’un scenario catastrophe de ce type, il est recommandé de protéger tous les appareils connectés », conclut Eset

Autres menaces : les nouveaux matériels de communication pour accéder à Internet de chez soi tels les routeurs qui permettent de faire transiter les données d’un réseau à un autre peuvent être autonomes ou intégrés aux box Internet. « Ils se révèlent être vulnérables, indique Eset. Des cybercriminels ont formé des réseaux botnet malveillants en utilisant des routeurs vulnérables dans le but de lancer des attaques DDoS4. Ce fut le cas le 21 octobre 2016 lorsque le botnet Mirai s’est lancé à l’attaque des serveurs DNS de l’entreprise Dyn, rendant inaccessibles des sites Internet réputés comme Airbnb, Github, Twitter, Spotify… »

vulnérabilité des routeurs domestiquesLancée en mai 2016, la version Beta d’ESET Internet Security a permis à l’éditeur d’analyser 1 200 routeurs domestiques. Il en ressort que 15% d’entre eux sont vulnérables aux attaques. 50% des vulnérabilités sont dues à l’injection d’une commande (attaques visant a rediriger vers des sites Internet corrompus), 40% à une mauvaise gestion des droits d’accès, et 10% au cross-site scripting (modification de la configuration du routeur pour exécuter un script malicieux).

Eset vous montre où est le bâton, attention de pas vous laisser (a)battre.

Auteur : Juliette Paoli

Vos matériels informatiques à l’origine d’actions de cyber-terrorisme ou d’attaques DDoS ?
5 (100%) 1 vote

Laisser un commentaire

L’e-paiement, à l’heure de la convergence

Le nouveau livre blanc de la rédaction de Solutions-Numériques (40 pages). Dans un contexte réglementaire évolutif, le foisonnement des innovations s'accroit: paiement instantané, blockchain, dématérialisation, transformation de l’écosystème des paiements avec son ouverture à de nouveaux acteurs...

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Affaire Lafuma/Alibaba : retour sur les critères objectifs pour qualifier un acteur du e-commerce d’éditeur de site internet

    Une décision récente du Tribunal de grande instance de Paris a le mérite de fixer…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Comment la gestion des données va ébranler le secteur de l’IT en 2018 ?

    La nécessité de recueillir le plus d’informations possible à partir des données collectées sera synonyme…

    > En savoir plus...
Etudes/Enquêtes
  • Fraudes par mail : presque 9 entreprises sur 10 visées au 4ème trimestre

    La fraude par mail reste une menace constante pour l'entreprise, cherchant à exploiter les faiblesses…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_GDPR _skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide du Cloud Public

    > Voir le livre
  • Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

    > Voir le livre
GlobalK_GDPR _skycraper