{"id":53232,"date":"2018-03-12T15:41:19","date_gmt":"2018-03-12T19:41:19","guid":{"rendered":"http:\/\/isarta.com\/infos\/?p=53232"},"modified":"2018-04-26T15:41:57","modified_gmt":"2018-04-26T19:41:57","slug":"les-4-hacks-majeurs-qui-ont-marque-2017","status":"publish","type":"post","link":"https:\/\/isarta.fr\/infos\/les-4-hacks-majeurs-qui-ont-marque-2017\/","title":{"rendered":"Les 4 hacks majeurs qui ont marqu\u00e9 2017"},"content":{"rendered":"<p><span style=\"font-size: 20px; color: #000080;\">Comment votre entreprise devrait se prot\u00e9ger?<\/span><\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone wp-image-40366 \" src=\"http:\/\/isarta.com\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S-1.jpg\" alt=\"\" width=\"558\" height=\"372\" srcset=\"https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S-1.jpg 849w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S-1-300x200.jpg 300w, https:\/\/isarta.fr\/infos\/wp-content\/uploads\/2017\/02\/cyberattaque_pirate_informatique_Fotolia_49045449_S-1-768x512.jpg 768w\" sizes=\"(max-width: 558px) 100vw, 558px\" \/><\/p>\n<p><span style=\"color: #808080;\"><span style=\"font-size: 12px;\">12 mars 2018<\/span><\/span><\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Distinguer le \u00abvrai\u00bb du \u00abfaux\u00bb<\/strong><\/span><\/h2>\n<p>Il est parfois difficile de distinguer une fausse nouvelle ou une histoire sensationnelle d\u2019un r\u00e9el danger. Quelles sont les menaces r\u00e9elles auxquelles sont confront\u00e9es les PME aujourd\u2019hui?<\/p>\n<p>Le probl\u00e8me d\u00e9bute avec la quantit\u00e9 de donn\u00e9es envoy\u00e9es aux chercheurs en s\u00e9curit\u00e9 ainsi qu&rsquo;aux journalistes. AVTest.org rapporte que plus de 390\u00a0000\u00a0menaces sont lib\u00e9r\u00e9es chaque jour. Et ce nombre ne cesse de cro\u00eetre. Le volume m\u00eame de ces menaces (et les articles de presse qui en r\u00e9sultent) peut avoir un impact n\u00e9gatif sur le processus d\u00e9cisionnel d&rsquo;un dirigeant, et ce, de 2\u00a0fa\u00e7ons.<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Fa\u00e7on num\u00e9ro 1<\/strong><\/span><\/h2>\n<p>Premi\u00e8rement, ils peuvent pr\u00e9tendre que leur entreprise est trop petite et ne repr\u00e9sente donc pas une victime potentielle. Apr\u00e8s tout, Target, Home Depot et d&rsquo;autres banni\u00e8res connues sont toujours celles pr\u00e9sent\u00e9es aux nouvelles&#8230; Et pourtant, 81\u00a0% des br\u00e8ches de s\u00e9curit\u00e9 se produisent dans les PME &#8211; peut-\u00eatre parce qu&rsquo;elles n&rsquo;ont pas acc\u00e8s \u00e0 des solutions de s\u00e9curit\u00e9 robustes ou parce qu&rsquo;elles choisissent de ne pas investir en s\u00e9curit\u00e9&#8230;<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Fa\u00e7on num\u00e9ro 2<\/strong><\/span><\/h2>\n<p>Deuxi\u00e8mement, les dirigeants croient que les menaces n\u2019arrivent qu\u2019aux autres ou que leur fournisseur de services informatiques ou Cloud couvre la s\u00e9curit\u00e9. Et pourtant, c&rsquo;est l&rsquo;\u00e9quipe informatique ou le fournisseur de services qui est bl\u00e2m\u00e9 lorsque cette entreprise est pirat\u00e9e.<\/p>\n<p>Les cyberattaques sont en hausse et les co\u00fbts des dommages associ\u00e9s aux ran\u00e7ongiciels ont d\u00e9pass\u00e9 5\u00a0milliards de dollars en\u00a02017, soit quinze fois plus qu\u2019en\u00a02015. Les attaques par ran\u00e7ongiciels ciblent les entreprises de toute taille, laissant des millions de donn\u00e9es personnelles \u00e0 risque et des \u00e9quipes TI qui s\u2019acharnent \u00e0 r\u00e9cup\u00e9rer les donn\u00e9es.<\/p>\n<p>Ces 4\u00a0hacks ont prouv\u00e9 qu&rsquo;aucune entreprise n&rsquo;est \u00e0 l&rsquo;abri des cyberattaques&#8230;<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Equifax<\/strong><\/span><\/h2>\n<p>En septembre 2017, Equifax a annonc\u00e9 une br\u00e8che de donn\u00e9es massive qui a compromis les donn\u00e9es personnelles de 143\u00a0millions de clients.\u00a0L&rsquo;attaque s&rsquo;est produite \u00e0 travers une faille dans l\u2019application de d\u00e9veloppement Web <em>Apache Struts<\/em>. Equifax a pris connaissance de la vuln\u00e9rabilit\u00e9 plusieurs mois avant l&rsquo;attaque, mais n&rsquo;a pas agi assez rapidement pour appliquer un correctif de s\u00e9curit\u00e9 au logiciel. En cons\u00e9quence<strong>, <\/strong>les pirates ont eu acc\u00e8s aux noms, NAS, dates de naissance et adresses de millions de clients entre le 13\u00a0mai et le 30\u00a0juillet\u00a02017.\u00a0Equifax a \u00e9t\u00e9 largement critiqu\u00e9 pour avoir attendu plus d&rsquo;un mois avant d\u2019alerter les clients et actionnaires \u00e0 propos du piratage.<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Wanna Cry<\/strong><\/span><\/h2>\n<p>Une souche de ran\u00e7ongiciel appel\u00e9e WannaCry a touch\u00e9 plus de 230\u00a0000\u00a0ordinateurs dans 150\u00a0pays en mai 2017. Le virus a infect\u00e9 les ordinateurs Windows via une vuln\u00e9rabilit\u00e9 appel\u00e9e EternalBlue. Windows a d\u00e9ploy\u00e9 un correctif pour EternalBlue en mars, mais de nombreux syst\u00e8mes n\u2019\u00e9taient toujours pas prot\u00e9g\u00e9s lorsque le virus a commenc\u00e9 \u00e0 se propager deux mois plus tard.<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Petya\/NotPetya<\/strong><\/span><\/h2>\n<p>Un mois apr\u00e8s WannaCry, un nouveau virus connu sous le nom de Petya a paralys\u00e9 des syst\u00e8mes informatiques dans plus de 60\u00a0pays, y compris les \u00c9tats-Unis, la Russie, la France et la Grande-Bretagne. Petya a fonctionn\u00e9 de mani\u00e8re similaire \u00e0 l&rsquo;attaque WannaCry, utilisant la vuln\u00e9rabilit\u00e9 Windows EternalBlue pour infecter les ordinateurs et demander une ran\u00e7on de 300\u00a0$ en bitcoin aux utilisateurs.<\/p>\n<h2><span style=\"font-size: 24px; color: #000080;\"><strong>Uber<\/strong><\/span><\/h2>\n<p>En novembre dernier, Uber a avou\u00e9 avoir \u00e9t\u00e9 victime d\u2019un piratage en\u00a02016. L\u2019incident a touch\u00e9 les informations personnelles de 57\u00a0millions d&rsquo;utilisateurs et les num\u00e9ros de permis de conduire de 600\u00a0000\u00a0conducteurs d\u2019Uber.\u00a0Les pirates informatiques auraient acc\u00e9d\u00e9 aux donn\u00e9es d&rsquo;Uber via un service Cloud tiers. Ils ont r\u00e9ussi \u00e0 s\u2019infiltrer dans le compte GitHub d&rsquo;Uber et ont d\u00e9couvert les identifiants de connexion pour acc\u00e9der \u00e0 ses donn\u00e9es stock\u00e9es dans le serveur d\u2019Amazon.\u00a0Au lieu de rapporter la br\u00e8che de donn\u00e9es aux autorit\u00e9s et d&rsquo;alerter les utilisateurs<strong>, <\/strong>Uber a pay\u00e9 100\u00a0000\u00a0$ aux hackers pour acheter le silence et d\u00e9truire les donn\u00e9es. Uber sera probablement confront\u00e9e \u00e0 des sanctions juridiques s\u00e9v\u00e8res pour avoir omis de signaler cette violation de donn\u00e9es.<\/p>\n<div class=\"brdr2\"><\/div>\n<p><span style=\"font-size: 14px; color: #000080;\"><em>Vous avez aim\u00e9 cette publication<span style=\"color: #000080;\">?\u00a0<\/span><strong><a href=\"http:\/\/www.ars-solutions.ca\/blogue\/\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #000080;\">Cliquez ici pour d\u2019autres articles de Simon Fontaine!<\/span><\/a><\/strong><\/em><\/span><\/p>\n<div class=\"brdr2\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Comment votre entreprise devrait se prot\u00e9ger?<\/p>\n","protected":false},"author":62,"featured_media":40366,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[207],"_links":{"self":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/53232"}],"collection":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/users\/62"}],"replies":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/comments?post=53232"}],"version-history":[{"count":0,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/posts\/53232\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media\/40366"}],"wp:attachment":[{"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/media?parent=53232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/categories?post=53232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isarta.fr\/infos\/wp-json\/wp\/v2\/tags?post=53232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}