{"id":7765,"date":"2008-01-16T11:56:40","date_gmt":"2008-01-16T10:56:40","guid":{"rendered":""},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T22:00:00","slug":"634","status":"publish","type":"post","link":"https:\/\/camerfeeling.fr.fo\/fr\/634\/","title":{"rendered":"Virus : Les baladeurs en danger"},"content":{"rendered":"\n\n\n<p><strong><\/p>\n<hr color=\"#bbbbbb\" size=\"1\" \/><\/strong> <em>Ils sont d&eacute;sormais la cible des cybercriminels.<br \/><em><strong>Source, le figaro.fr <\/strong><\/em><\/em><\/p>\n<hr color=\"#eeffee\" size=\"1\" \/><img decoding=\"async\" data-expand=\"600\" class=\"lazyload\" src=\"data:image\/svg+xml;charset=utf-8,%3Csvg xmlns%3D'http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg' viewBox%3D'0 0 1 1'%2F%3E\" data-src=\"http:\/\/www.quotidienmutations.info\/mutations\/images\/baladeurs.gif\" align=\"left\" border=\"1\" alt=\"\" \/> Apr&egrave;s s&rsquo;&ecirc;tre focalis&eacute;s sur les ordinateurs, les cybercriminels diversifient leur activit&eacute;. Pour Eug&egrave;ne Kaspersky, fondateur de Kaspersky Lab, sp&eacute;cialis&eacute; dans la lutte antivirus, &quot;les t&eacute;l&eacute;phones portables, les baladeurs et tous les appareils &eacute;quip&eacute;s d&rsquo;un syst&egrave;me d&rsquo;exploitation et capables de t&eacute;l&eacute;charger des fichiers sont menac&eacute;s par les programmes malveillants &quot;. Les smartphones , par exemple, con&ccedil;us pour naviguer sur le Web, les t&eacute;l&eacute;phones portables qu&rsquo;on utilise pour t&eacute;l&eacute;charger des jeux ou encore l&rsquo;iPhone, qui permet d&rsquo;acheter directement des morceaux de musique en ligne. Un simple virus cach&eacute; dans un fichier ou un programme permet alors au pirate, selon Kaspersky, de voler des mots de passe ou des donn&eacute;es bancaires. <\/p>\n<p>Cette activit&eacute; s&rsquo;ajoute &agrave; celles d&eacute;j&agrave; connues de la cybercriminalit&eacute;: escroqueries, vols d&rsquo;informations confidentielles, prises d&rsquo;otage virtuelles en encryptant les fichiers d&rsquo;un ordinateur ou en attaquant un serveur pour r&eacute;clamer une ran&ccedil;on, pr&eacute;cise Kasper-sky. &quot;L&rsquo;imagination des pirates est sans limite. Ils exploitent aussi la na&iuml;vet&eacute; des internautes, les incitant &agrave; cliquer sur un lien dans une page Web ou dans un message &eacute;lectronique, pour leur faire installer un programme malveillant ou pour les &ldquo;rerouter&rdquo; sur un site qui leur demandera des informations confidentielles.&quot; D&rsquo;autres font le commerce de machines infect&eacute;es. &quot;Ils louent ou vendent des r&eacute;seaux d&rsquo;ordinateurs sur lesquels sont install&eacute;s des virus qui permettent de les contr&ocirc;ler &agrave; distance et d&rsquo;ex&eacute;cuter toutes sortes d&rsquo;op&eacute;rations ill&eacute;gales &agrave; l&rsquo;insu de leur utilisateur. Pour 300 _, vous pouvez mettre la main sur un r&eacute;seau de 1 000 ordinateurs infect&eacute;s.&quot; Une v&eacute;ritable industrie a &eacute;merg&eacute; dans ce domaine. &quot; On trouve sur le Web des sites sp&eacute;cialis&eacute;s o&ugrave; l&rsquo;auteur pr&eacute;sente ses comp&eacute;tences et ses tarifs, avec parfois m&ecirc;me des conditions d&rsquo;utilisation comparables &agrave; celles d&rsquo;un service l&eacute;gal.&quot; <\/p>\n<p>Plus de 200 nouveaux codes malicieux par jour<br \/>L&rsquo;analyse des programmes malveillants remet cependant en cause plusieurs id&eacute;es re&ccedil;ues. &quot;Chaque jour, explique Kasper-sky, plus de 200 nouveaux codes malicieux font leur apparition. On compte actuellement environ un million de virus en circulation, mais beaucoup de ces programmes proviennent de la m&ecirc;me -source: nous savons qu&rsquo;ils ont &eacute;t&eacute; d&eacute;velopp&eacute;s par environ 1500 personnes, en g&eacute;n&eacute;ral de simples individus.&quot; Leurs camps de base se situeraient pour la plupart en Chine, aux &Eacute;tats-Unis, en Am&eacute;rique latine et en Russie. &quot; Nous pouvons d&eacute;tecter l&rsquo;origine des virus en analysant leur code de programmation, qui r&eacute;v&egrave;le l&rsquo;utilisation de certaines langues.&quot; Selon lui, les autorit&eacute;s et les sp&eacute;cialistes de la s&eacute;curit&eacute; devraient se concentrer davantage sur l&rsquo;origine de ces menaces. Ce qui pourrait conduire sur de nouvelles -pistes.<\/p>\n<p>Aucune information ne permet de prouver que les auteurs de virus sont li&eacute;s au crime organis&eacute; ou &agrave; des mafias, soutient-il: &quot; Quand on arr&ecirc;te un cybercriminel, on s&rsquo;aper&ccedil;oit qu&rsquo;il s&rsquo;agit le plus souvent d&rsquo;un simple programmeur. Et on sait que les mafias n&rsquo;utilisent les attaques informatiques qu&rsquo;accessoirement, en marge de leur activit&eacute;, alors que le cybercrime vit de cette activit&eacute;.&quot; Organis&eacute;s comme des entreprises, les pirates appliquent leur propre conception de la mondialisation. &quot;Ils pr&eacute;f&egrave;rent installer leurs serveurs et leurs outils informatiques dans des pays o&ugrave; la police n&rsquo;a pas de moyens suffisants pour intervenir dans ce domaine, comme en Am&eacute;rique centrale.&quot; Le revenu de ces activit&eacute;s pourrait repr&eacute;senter des milliards d&rsquo;euros, estime Eug&egrave;ne Kasper-sky. &quot; Nous avons du mal &agrave; &eacute;valuer pr&eacute;cis&eacute;ment cette somme car les banques qui sont attaqu&eacute;es ne communiquent pas sur leurs m&eacute;saventures&hellip; Mais nous savons que les cybercriminels profitent de toutes les pistes offertes par les nouvelles technologies.&quot; Prudence, donc.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ils sont d&eacute;sormais la cible des cybercriminels.Source, le figaro.fr Apr&egrave;s s&rsquo;&ecirc;tre focalis&eacute;s sur les ordinateurs, les cybercriminels diversifient leur activit&eacute;. Pour Eug&egrave;ne Kaspersky, fondateur de Kaspersky Lab, sp&eacute;cialis&eacute; dans la lutte antivirus, &quot;les t&eacute;l&eacute;phones portables, les baladeurs et tous les appareils &eacute;quip&eacute;s d&rsquo;un syst&egrave;me d&rsquo;exploitation et capables de t&eacute;l&eacute;charger des fichiers sont menac&eacute;s par les [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"adace-sponsor":[],"class_list":["post-7765","post","type-post","status-publish","format-standard","hentry"],"acf":[],"wps_subtitle":"","_links":{"self":[{"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/posts\/7765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/comments?post=7765"}],"version-history":[{"count":0,"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/posts\/7765\/revisions"}],"wp:attachment":[{"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/media?parent=7765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/categories?post=7765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/tags?post=7765"},{"taxonomy":"adace-sponsor","embeddable":true,"href":"https:\/\/camerfeeling.fr.fo\/fr\/wp-json\/wp\/v2\/adace-sponsor?post=7765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}