Post has published by Muelka

Ce sujet a 26 réponses, 5 participants et a été mis à jour par  Anakil Brusbora, il y a 1 an et 1 mois.

25 sujets de 1 à 25 (sur un total de 27)
  • Participant
    Posts180
    Member since: 1 janvier 2013

    Aujourdhui, Samedi 13 Mai 2017, une cyberattaque à touché de nombreuses sociétés privées ou publiques et services publiques dans le monde.
    Aujourdhui cette attaque a touché des dizaines d’entreprises (Ex en France avec Renaut), des services hospitaliers (Services publiques en Angleterre), les compagnies ferroviaire (Allemagne), compagnie de transport aux USA et de nombreuses autres au Mexique, Chine et ailleurs…

    Avez vous plus d’informations sur cet événement ?

  • Participant
    Posts1194
    Member since: 12 avril 2012

    Un simple ransomware qui a profité des failles de sécurité dévoilé par le groupe “the shadowbrokers”, groupe de hacker.
    Ces failles concernent surtout windows qui assure que les versions les plus récentes de son système sont protégés le hic étant que la large majorité des entreprises sont encore sous XP au mieux (là où certaines tours opérateurs fonctionnent encore sous 92).

    Le nom du truc est WanaCrypt0r 2.0, un ransomware demandant $300 en bitcoin en échange du déblocage de l’ordinateur et avec un compte à rebours avant effaçage complet de toutes les données du disque dur.
    On parle de 130 000 appareils touchés en 24h dans plus de cent pays, des services du NHS britannique aux grandes entreprises Russes et indiennes en passant par les chaînes de montage de Renault. Window a créé en urgence un patch pour ses vieux système d’exploitation tandis que la progression du ransomware a été stoppé par …. la chance.

    En effet, un expert en sécurité, en vérifiant les lignes de code du machin, a remarqué un URL dans ces dites lignes et qu’il (le logiciel) tentait de se connectait toujours sur un site avant de se rediriger ailleurs, faute d’y parvenir. Le nom de domaine étant libre, l’expert l’a acheté et, sans le savoir, a enclenché la procédure d’arrêt d’urgence car le logiciel était programmé pour ne pas se diffuser s’il parvenait à se connecteur au site. Le virus progresse encore un peu mais à une vitesse bien moindre.

    Il existe une version plus ancienne du logiciel appelé WeCry, découvert en février et se baladant de PDF en Email et demandant 0.1 bitcoin. Il semble maintenant que WeCry n’était qu’un prototype destiné à des tests.

    Un point, c'est tout.

    Et deux si t'insistes.

  • Admin bbPress
    Posts6302
    Member since: 5 août 2017

    Merci d’avoir partagé la nouvelle, je n’étais pas au courant.

    Apparemment, il s’agit d’une attaque coordonnée ayant touchée plus de 100 pays et 45 000 utilisateurs. Selon ce que j’ai compris, les hackers bloquaient les données des ordinateurs touchées et demandaient une ranson de 300$ en bitcoin pour les débloquer. Il semblerait que la chose ait bien fonctionné en Asie, ou plusieurs étudiants devaient travailler sur, ou remettre leurs travaux.

    D’autres ont plus d’infos?

    EDIT : Erdogan a été plus rapide ^^ et plus complet 😉

    La guerre a été écrite dans le SANG...
    Pour le reste, il y a le FORUM DE LA GUERRE!!!

  • Modérateur
    Posts8350
    Member since: 14 mai 2013

    Merci pour ces informations.

    Je vais y aller de ma petite analyse d’inculte dans ce domaine, pour essayer de poser des questions intéressantes.

    Le virus demande relativement peu d’argent pour une escroquerie, surtout visant des sociétés. Je me dis que c’est parce qu’il espère deux choses: qu’un décideur de niveau moyen dans la hiérarchie craigne qu’il soit à l’origine de l’erreur, et donc paie avec un budget accessible facilement dans l’entreprise pour libérer ses fichiers, avant que la nouvelle du virus ne se répande dans les médias, ou même quel le service informatique de l’entreprise soit prévenu.

    La question subsidiaire est: est-ce que des entreprises ou des particuliers victimes du virus ont payé? Quand les premiers rançonnements ont-ils eu lieu, et se sont-ils produits sur une grande plage de temps ou ont-ils tous été demandés le 13/05?

    L’ampleur de l’attaque -internationale- et la visée de plusieurs grandes entreprises, ainsi que la présence d’un virus 1.0 (le WeCry dont parle erdogan) semble montrer qu’il s’agit d’une attaque mûrement réfléchie, impliquant peut-être plusieurs personnes, et ayant peut-être mis en oeuvre ce qu’on appelle l’ingénierie sociale: détecter le maillon faible humain qui branchera la clé USB infectée ou ouvrira l’e-mail.

    Comme le forum, me voici amélioré du type 2 au type 10!

  • Participant
    Posts1194
    Member since: 12 avril 2012

    les ransomware ne datent pas d’hier (début 90) et oui, il arrive que des gens paient car il est très difficile de contourner un ransomware bien fait. De fait, lorsque des données importante sont en jeux, les petits patron par exemple n’hésitent pas à payer sans se douter que certains escrocs renouvellent ensuite leur demande, rackettant un maximum avant de disparaître sans enlever le ransomware.

    Dans le cas de celui là, il est apparut de façon très rapide (en quelques heures) et ciblant d’abord des organismes qui ne peuvent se permettre de voir leur service informatique et leurs données compromis comme les hôpitaux (une des cible privilégiée).

    La contamination se fait à coup de cheval de troie donc par transfert de données comme un PDF lambda qui ensuite s’auto-transmet après avoir farfouiller dans la liste des contacts mail jusqu’à atteindre des cibles intéressante. D’autres sont plus direct et guidés mais l’ampleur du logiciel en question tend plus vers la diffusion automatique.

    Un ransomware n’est pas un logiciel facile à coder si l’on en veut un efficace. Cela nécessite des clefs de cryptage incassable rapidement ainsi que des algorithmes complexes (du moins, j’ai pas encore réussit à en simuler un qui fonctionne mais je ne suis qu’un amateur qui voulait voir comment ça marche pour une de mes histoires). Il est possible de créer un ransomware avec du cryptage basique dans le but de faire peur et obtenir de l’argent, on parle alors de scareware.

    Un point, c'est tout.

    Et deux si t'insistes.

  • Admin bbPress
    Posts6302
    Member since: 5 août 2017

    Et dans ce cas précis, vous savez si ceux qui ont été touché et ont fini par payer, ont par le fait même vu le malware se désactiver?

    La guerre a été écrite dans le SANG...
    Pour le reste, il y a le FORUM DE LA GUERRE!!!

  • Participant
    Posts1194
    Member since: 12 avril 2012

    Pas que je sache mais le délai pour payer est d’un peu moins d’une semaine. D’après l’enquête en cours, le ransomware a déjà racketté $20 000 en une journée et l’on s’attend à ce que l’attaque s’intensifie après le week end avec une nouvelle version sans URL intégré comme soupape d’urgence comme c’était le cas.
    Cependant, l’argent n’a pas encore été récupéré donc impossible de détecter le ou les salopards. Il y a des moyens de traquer les transferts d’argent depuis un Bitcoin mais cela nécessite d’être très réactif car les criminels ont plus que probablement prévu aussi ce coup là.

    L’expert en sécurité est un jeune homme anglais de 22 ans travaillant à MalwareTech. Il tient à rester anonyme, histoire d’éviter des représailles sur lui et sa famille.

    Un point, c'est tout.

    Et deux si t'insistes.

  • Participant
    Posts515
    Member since: 2 septembre 2012

    Comme dit Ergogan, ce n’est pas nouveau. C’est juste la première fois que les médias en parlent massivement. L’année passée, il y avait déjà de gros désastres au Royaume-Uni quand un hôpital avait été touché (déjà à l’époque). Cela fait plusieurs années que le nombre de ransomware a explosé et c’est pourquoi une initiative européenne (entre autre) a été créée pour cracker un maximum d’entre eux et offrir des clés de décryptage pour ceux qui sont crackés sur le site https://www.nomoreransom.org/ . L’idée de ces ransomware est bien de faire payer, donc proposer une rançon suffisamment faible (ils ne demandent pas des millions) pour tenter les victimes et de fournir au moins à une partie d’entre eux une clé de décryptage ! Comme ça d’autres continueront à payer.

    Encore une fois, ce n’est absolument pas une surprise d’avoir un tel résultat : cela fait des décennies que tous les informaticiens un tant soit peu informé mettent en garde que sans sauvegarde d’un système critique, vous êtes foutus ! Que ce soit à cause d’un ransomware ou simplement d’une panne, d’un incendie, d’un vol, … La question n’est pas de savoir si cela va arriver, mais quand ?! Et les directions d’entreprises (surtout les plus grosses) ignorent le problème (alors que le coût est minime dans la majeure partie des cas). Si vous avez une sauvegarde et que ça vous arrive, vous perdrez de quelques minutes à quelques heures (selon la méthode utilisées et les besoins de chacun). Si vous perdez tout par contre, vous pourriez perdre votre entreprise si les données sont vraiment critiques.

    Et encore plus “amusant” et révélateur, combien de ces grosses entreprises utilisent des systèmes non mis à jour ET connectés sur internet ?! (indice: le nombre est grand). Windows XP a vu son développement des patchs de sécurité officiellement arrêté depuis plusieurs années, et pourtant ces grosses entreprises n’ont jamais changées ou du moins déconnectés les ordinateurs en question. Parmi les plus gros utilisateurs de Windows XP, on retrouve l’US Navy ou encore la Police de Londres ! Mais ces deux là au moins ont payés des millions pour avoir un support étendu de la part de Microsoft, ce que n’a apparemment pas fait une partie des hôpitaux britanniques et nombre d’autres. Sans oublier que s’ils ne veulent pas payer le renouvellement de licences, ils peuvent très bien déconnecter l’ordinateur OU passer sur un système libre comme Ubuntu qui fonctionne très bien pour les besoins extrêmement basiques de la majorité de ces administrations et entreprises.

    Bref, c’est un événement qui se passe tous les jours (à plus petite échelle) et qui se passera encore tant que les gens (et entreprises) ne seront pas plus réfléchis dans leur système informatique. On pense à mettre des superbes systèmes d’alarmes sur sa maison, mais pas de sécuriser son ordinateur ou serveur qui contient toutes ses données (bien sur en un seul exemplaire car sinon ça serait pas jouer avec le feu). ET non, un antivirus ne sert à rien dans toutes ces attaques, même si comme dans ce cas, ils utilisent un ver auto-répliquant pour transférer rapidement le fichier. Les failles visées sont de l’ordre du système (ou de la personne) pas d’un virus connu qu’un antivirus détectera. Au mieux, si le virus est vieux, il pourra vous mettre en garde (et parfois l’arrêter), mais s’il est récent, l’antivirus n’aidera pas. En effet, dès que vous cliquez sur “j’autorise l’accès” dans Windows, ça outrepasse la majorité des gardes-fous du système car il suppose que vous savez ce que vous faites, sauf sous les versions les plus récentes comme Windows 8 et 10. D’ailleurs, n’oubliez pas que vous êtes (comme individu) à la fois la pire menace et le meilleur antivirus potentiel de votre système !

    PS : C’est un pavé, désolé, mais je penses que beaucoup d’informations reprises ci-dessus doivent être dites car beaucoup d’entre nous ne sont simplement pas au courant. Il faut faire passer le message : soyez prudent et réfléchis sur ce que vous faites sur internet (comme dans la vrai vie).

  • Modérateur
    Posts8350
    Member since: 14 mai 2013

    A propos de l”utilisation de windows XP à jour, on imagine mal des hôpitaux publics britanniques, qui doivent être dans le même état que les hôpitaux français, payer des millions pour avoir des versions mises à jour à titre exceptionnel de la part de Microsoft.
    Je trouve très malsain l’informatisation à outrance des données dans ce genre de secteur qui n’en ont parfois pas réellement besoin, et n’ont pas les moyens ou le réflexe de chercher une vraie sécurisation (en faisant appel à des informaticiens spécialisés via des cabinets de conseil par exemple).

    Comme le forum, me voici amélioré du type 2 au type 10!

  • Participant
    Posts515
    Member since: 2 septembre 2012

    En soit sans payer beaucoup, ils ont plusieurs solutions : ne pas connecter à internet les systèmes importants (comme ça ils ne sont pas vulnérables aux attaques en ligne) ou passer sur un système basé sur une licence linux (comme l’a fait la police française et le gouvernement avec une variante d’Ubuntu) => cela coûte un peu au début pour le développer correctement mais cela peut être un ministère ou l’état même qui gère le tout comme en France. De plus, dans ce cas, ce sont bien des hôpitaux publiques qui furent touchés donc géré par l’état, donc moins d’excuse (surtout au vu du budget britannique en matière de renseignement, de cyber-défense, …).

    Sécuriser un système correctement ne demande pas des compétences extraordinaires, sauf en ce qui concerne les bases de données confidentielles, mais cette partie devrait de toute manière être gérée de façon centralisée entre tous les hôpitaux par le ministère par exemple. Cela limite énormément les coûts et on n’a pas besoin de 36 bases de données contenant les dossiers médicaux, une seule principale bien gérée (avec sauvegarde et tous les outils de sécurité adéquats…). Le reste, ce sont simplement des ordinateurs qui ont accès à internet, ils sont donc vulnérables si pas à jour, avec des utilisateurs prudents (contrairement à 90+ % des personnes), …

    Des études ont déjà été faites, en envoyant des courriers électroniques à de nombreuses adresses avec une pièce jointe, les personnes ont dans une majorité des cas ouvert cette pièce jointe alors qu’ils n’avaient aucune connaissance de l’origine du message ! Cela explique la grande facilité de déploiement pour ce type de virus.

    De plus, il ne faut pas oublier qu’ici, on voit bien l’imprudence des sociétés et des utilisateurs : pourquoi les ordinateurs de chaîne de montage de Renault étaient-ils connectés à internet à la base ? A quoi ça leur sert ? Sans oublier, que les gens croient être à l’abri s’ils ne sont pas directement connecté à internet mais sur un réseau local avec un autre ordinateur connecté à internet. Alors que ça revient au même pour les attaques avec Ver auto-répliquant qui peuvent s’envoyer vers les machines connectées au réseau local. La meilleur protection est de ne pas être visible sur le réseau, soit avec des mises en place demandant quelques compétences, soit en se déconnectant simplement (surtout quand on n’utilise jamais internet avec cette machine).

  • Modérateur
    Posts8350
    Member since: 14 mai 2013

    Après Linux est suffisamment sécurisé par rapport à Windows? Il y a moins de failles? Car comme c’est open source, moins de gens y travaillent constamment. Et puis çà a une réputation de difficulté d’utilisation pour ceux qui ne sont pas habitués à l’informatique

    Et effectivement, on se demande pourquoi il y a temps internet dans des usines parfois

    Comme le forum, me voici amélioré du type 2 au type 10!

  • Participant
    Posts515
    Member since: 2 septembre 2012

    Non Linux n’a pas moins de failles, mais l’avantage est que la communauté qui les cherche est importante et l’approche open-source pousse à collaborer en général sur ces aspects. Sans oublier qu’il n’y a pas de licence à payer et que le système est plus personnalisable envers ses besoins.

    Par contre, Linux a l’avantage (au moins par rapport aux Windows avant le 10 qui est mieux pensé) de bloquer tous les droits sur les fichiers principaux système si on n’est pas “administrateur” [=root] (ce que personne n’est sur un système bien configuré). Cela veut donc dire qu’au pire, on perdra son “mes documents” (=Home sous linux) et rien d’autre, si bien sur aucune faille critique n’est présente qui permettrait au virus de passer en administrateur tout seul (ce qui n’arrive pas très souvent dans les systèmes stables et bien testés avant d’être lancé au grand public). La gestion des droits de lecture/écriture/éxécution est bien différente sous linux et c’est souvent ça qui le protège le mieux (à condition de l’avoir bien configuré, ou à défaut, de ne pas avoir fait des modifications imprudentes si on est l’administrateur du système).

    Linux reste une cible très fréquente des attaques en raison de sa prédominance sur le marché des serveurs. Mais encore une fois, il permet moins de chose à son utilisateur lambda qui n’a pas les droits, là où Windows demande juste à cliquer sur “oui” quand on veut avoir accès aux fichiers système, il faudra entrer une passphrase sous linux. Il est donc plus “user-friendly” car ce dernier ne peut en aucun cas casser son système (puisqu’il ne peut toucher qu’à ses documents) par défaut. Même installer un logiciel demande des droits supplémentaires, ce qui laisse une grande liberté de gestion pour l’administrateur du système. Dans les entreprises, on veut souvent simplement installé tout ce que l’employé pourrait avoir besoin et ne pas l’autoriser à toucher à quoi que ce soit, hormis agir sur ses données personnelles et l’ouverture des applications.

    Si tu veux voir comment certaines distributions sont devenues tellement user-friendly, il suffit de tester une distribution comme “Linux Mint” en clé usb live (bootable sans toucher à ton disque dur) ou bien sur une machine virtuelle. Ou même simplement regarder une vidéo, tu verras que cela ressemble même à Windows si on configure l’aspect graphique dans ce sens, tout en ayant quasiment les mêmes capacités que Windows, avec des avantages linuxiens. Le seul défaut (qui n’en est pas un pour beaucoup de gens) reste surtout qu’une partie des applications (dont les jeux) ne sont pas portés sur Linux mais au pire, on peut utiliser une machine virtuelle ou “Wine” pour faire tourner un Windows dans son système et lancer ces applications spécifiques (qui ont très régulièrement des alternatives très similaires en libre). En tout cas, pour de la bureautique, il n’y a pas de différences notables entre un Windows et linux : ce sera strictement la même expérience pour l’utilisateur (mais plus simple pour l’administrateur dans le cas de linux). Dans d’autres utilisations, cela peut se discuter (comme la retouche photo qui est très orientée Mac – qui est par ailleurs un système basé sur UNIX (qui donna linux également)).

  • Modérateur
    Posts8350
    Member since: 14 mai 2013

    Ah je pensais l’inverse justement, que le fait que les gens qui travaillent sur linux le fassent en communauté, donc potentiellement moins coordonnés et surtout avec moins de temps (car non rémunéré, c’est bien çà?), faisait que Linux serait moins sûr au niveau des failles.

    Comme le forum, me voici amélioré du type 2 au type 10!

  • Participant
    Posts515
    Member since: 2 septembre 2012

    En fait ça dépend, vu le nombre de distributions linux existantes, certaines sont moins sécurisées que d’autres bien sur. Mais celles avec les plus grosses communautés, sont en général bien protégées. De plus, le noyau du système linux (la seule partie qui est techniquement “linux”, le reste c’est un enrobage qu’on ajoute avec interface graphique, logiciels, …) est géré par la fondation linux et les volontaires dont Linus Torvald (celui qui a donné son nom à linux), et les failles systèmes sont principalement corrigées par eux.

    Sinon, dans chaque distribution (= sorte d’ensemble équivalent à un Windows avec les programmes par défaut, …), il y a différentes équipes qui travaillent ensemble dont l’une d’elle est spécialisée dans la sécurité. Il y a toujours des gens qui passent leur vie à penser sécurité informatique (ce sont d’ailleurs souvent des professionnels du secteur) et ils contribuent dans leur temps libre (et parfois une partie de leur travail) à leur distribution en découvrant et corrigeant les failles de sécurité. Des distributions fortement utilisées dans les serveurs comme Debian Stable, mettent plusieurs années entre le début du développement et la version stable (notamment à cause du besoin de corriger la quasi totalité des bugs et failles avant que l’équipe de développement évalue le système d’exploitation comme de qualité).

    Mais à côté de ça, il y a aussi des entreprises qui développent des distributions linux comme “Ubuntu” développée par Cannonical, “Red Hat Enterprise Linux” développé par l’entreprise californienne Red Hat et d’autres. Celles-ci ont beaucoup de succès notamment dans le monde pro, car elles apportent des packages incluant un service de support en cas de problème (hotline et potentiellement technicien venant sur place). Ces entreprises offrent généralement une version libre et gratuite, et une autre version payante ou bien seulement le support payant. Cela fait que dans le grand monde de linux, on retrouve une grande variété de moyens mais généralement, dans tous les cas les contributeurs sont des gens qui s’y connaissent (car ce sont très souvent des personnes qui sont développeurs professionnellement de toute manière). Et les entreprises qui utilisent pas mal linux, accordent souvent une partie du temps de travail à certains de leurs développeurs pour contribuer en retour à améliorer le système (car cela leur bénéficie à eux également), un peu à la manière où beaucoup d’analyste de donnée ont une partie de leur temps de travail à dédier à des projets humanitaires dans beaucoup de boites.

  • Admin bbPress
    Posts6302
    Member since: 5 août 2017

    Au final en lien avec l’attaque, vous savez combien ils ont pu empocher? Sinon, vous savez s’il respectait le déblocage si une victime payait?

    La guerre a été écrite dans le SANG...
    Pour le reste, il y a le FORUM DE LA GUERRE!!!

  • Participant
    Posts515
    Member since: 2 septembre 2012

    Apparemment d’après plusieurs journaux, dont Le Monde, la somme qui aurait déjà été payée est de 40.000$ (assez peu en sachant qu’environ 200.000 machines ont été touchées dans 150 pays), cela équivaudrait à environ une centaine de personnes apparemment (on le sait via le premier échelon de transaction du bitcoin, en scannant les transactions publiques vers les adresses de demande de rançons, par contre on ne sait pas remonter plus loin d’où l’intérêt du bitcoin).

    Par contre, il n’y a pas encore de témoignage disant si oui ou non cela a permit de déverrouiller leur machine. Par le passé, d’autres attaques du genre donnaient un résultat mitigé lors du payement de la rançon (c’est-à-dire que certains fournissaient vraiment la clé de décryptage, d’autres non).

    /! Pour information (on pourrait le mettre dans le premier post), si ça intéresse et concerne l’un d’entre vous sous Windows XP (upgradez!), Microsoft a publié une mise à jour exceptionnel de sécurité (KB4012598 sur ce lien ou cherchez sur google si vous voulez être sur de la version) pour Windows XP et Windows Server 2003 en réponse à cela (la correction de la faille). Pour ce qui est des versions plus récentes, elles ont eu la mise à jour en mars (si vous avez mis à jour, sinon faites-le !).

  • Modérateur
    Posts8350
    Member since: 14 mai 2013

    Ce qui veut dire que les machines avec des versions plus récentes n’ont pas été touchées?

    Même si seuelement un ou deux pirates ont monté l’attaque dans leur coin, 40 000 euros, ce n’est pas énorme comme gain (pour un travail criminel). Ils auraient eu la même chose en un peu plus d’un an comme programmeur dans une grosse boite!

    Comme le forum, me voici amélioré du type 2 au type 10!

  • Admin bbPress
    Posts6302
    Member since: 5 août 2017

    Ils n’ont pas fait ça pour l’argent selon toute logique, mais bien pour la renommé dans le monde du hacking. Leur groupe est dorénavant mondialement connu. Leur victoire est clairement là.

    La guerre a été écrite dans le SANG...
    Pour le reste, il y a le FORUM DE LA GUERRE!!!

  • Participant
    Posts1194
    Member since: 12 avril 2012

    Les enquêteurs pensent avoir une piste les menant au groupe Lazarus, lié à la Corée du Nord (qui, contrairement à ce que l’on peut penser, dispose d’une division de hacker de premier plan).

    Un point, c'est tout.

    Et deux si t'insistes.

  • Participant
    Posts515
    Member since: 2 septembre 2012

    En tout cas, j’espère que cela aura secoué un minimum les préjugés existants et renforcé un minimum les bonnes pratiques des gens ! 😛

    A voir ce que donne les investigations réellement, mais c’est vrai qu’il est probable que ce soit surtout une quête de renommée plus que d’argent.

  • Participant
    Posts1768
    Member since: 8 septembre 2015

    D’ailleurs faudrait sensibiliser les gens à passer un scan quand ils téléchargent des produits issus de coin moins connus, ca leur éviterait les ransomware et au pire passer un clean juste après si un programme indésirable s’installe, ca calmerait vraiment le jeu.

  • Admin bbPress
    Posts6302
    Member since: 5 août 2017

    N’hésitez pas à donner des trucs ou partager des protocoles ici (mêmes les plus simples).

    Par exemple comment savoir si le mail reçu nommé Hi est infecté avant de l’ouvrir?

    La guerre a été écrite dans le SANG...
    Pour le reste, il y a le FORUM DE LA GUERRE!!!

  • Modérateur
    Posts8350
    Member since: 14 mai 2013

    Je ne voudrais pas induire en erreur, mais je crois que:
    Un mail n’est pas infecté, ce sont uniquement les pièces jointes, les liens sur le mail qui peuvent être infectés.
    Si le mail est mis automatiquement dans le dossier spam par le service mail, on peut l’ouvrir mais ne jamais utiliser les liens ou les pièces jointes. Au pire, les redemander.

    D’une manière générale, ne pas autoriser les connexions à internet ou le passage du pare-feu (sauf quand on est délibérement en train d’installer un jeu ou un logiciel).

    Comme le forum, me voici amélioré du type 2 au type 10!

  • Participant
    Posts515
    Member since: 2 septembre 2012

    @mongotmery a tout à fait raison, il n’y a pas de risque à ouvrir un e-mail (cela affiche juste un texte rien de plus), c’est lors des actions d’ouverture, téléchargement de pièces jointes ou de liens que ça peut être dangereux.

    • Avant de faire toute action, il est évident qu’il faille vérifier l’adresse e-mail de l’expéditeur COMPLÈTE (pas que la fin) et voir si elle existe pour ce qu’elle dit représenter (souvent une banque, un service administratif, …).
    • Ensuite, s’assurer d’avoir au moins un bon antivirus actif (sur Windows 10, nous sommes vernis car on en a un très bon par défaut : Windows Defender, qui reste actif de nos jours même avec un autre antivirus -> double protection pour le même prix mais attention c’est le seul cas où on peut avoir deux antivirus en même temps (cas particulier de l’antivirus de Windows)). Pour Mac aussi, il est bon d’avoir un antivirus car il y a de nombreux virus et ransomware dédié uniquement à Mac OS. Pour Linux, les antivirus sont plus discutables car la majorité de la protection vient de l’utilisateur dans ce cas (si l’on a de bonnes pratique et bien configuré sa machine, on risque peu de chose). L’antivirus se chargera dans la plupart des cas de scanner les fichiers chargés sur l’ordinateur avant qu’ils ne soient ouverts.
    • Les règles classiques du “Ne pas cliquer sur n’importe quoi” et “Regarder ce que l’on fait” restent de mise ! Notamment avec les liens : vérifier en bas à gauche quand vous passez votre souris sur le lien, que ce qui est affiché correspond bien à lien correct et non pas quelque chose de douteux. Exemple : www.monsite.be est un lien dangereux ! (je ne crois pas que le lien mène quelque part, mais ne cliquez pas au cas ou !) Vous voyez un lien écrit semblant valide mais en réalité il mène vers quelque chose de bien plus douteux et souvent un virus (dans ce cas vers “www.jesuisungrosmechantvirus.ru” car tout le monde sait que ce sont les russes les méchants *joke* 😆 ) .
    • Enfin, il faut savoir que tout ce qui est connecté sur un réseau local dont au moins 1 machine est connecté à internet est vulnérable ! Si cette machine est infectée par un ver (comme le ransomware de ce week-end), cela peut se propager sur tout le réseau local même si on n’a pas directement internet sur sa machine.
    • Par la même occasion, il ne faut jamais brancher une clé usb qui n’est pas la notre sur son ordinateur (risque d’infection, car des personnes laissent parfois traîner volontairement des clés usb avec “cheval de troie” pour prendre le contrôle de votre machine). Et si vous avez un doute sur le média que vous connectez, désactivez bien l’autorun (voir google car ça change pour chaque version) avant de le brancher et faites un scan antivirus avant de l’ouvrir.
    • Ah oui aussi, votre smartphone n’est pas invulnérable c’est un ordinateur comme un autre,
      faites donc également autant attention avec lui qu’avec votre ordinateur. Les mêmes règles de bonnes pratiques s’appliquent et des antivirus existent. Après il y a débat sur l’utilité de ceux-ci car android (étant une variante de linux) est relativement sécurisé de base, mais je préfère prévenir que guérir personnellement.

    Je crois que ça fait déjà pas mal de bonnes pratiques, il y en a sûrement d’autres, n’hésitez pas à en ajouter. 😛

  • Admin bbPress
    Posts6302
    Member since: 5 août 2017

    Finalement, il y a eu des arrestations?

    La guerre a été écrite dans le SANG...
    Pour le reste, il y a le FORUM DE LA GUERRE!!!

25 sujets de 1 à 25 (sur un total de 27)

You must be logged in to reply to this topic.

A password will be emailed to you.