{"id":11514,"date":"2019-03-19T09:33:00","date_gmt":"2019-03-19T09:33:00","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11514"},"modified":"2020-03-25T15:31:07","modified_gmt":"2020-03-25T15:31:07","slug":"cryptojacking-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cryptojacking-rsa2019\/11514\/","title":{"rendered":"Hausse des cas de cryptojacking"},"content":{"rendered":"<p>Le cryptojacking est l\u2019utilisation non autoris\u00e9e de l\u2019ordinateur d\u2019une personne pour miner de la crypto-monnaie. En d\u2019autres termes, c\u2019est du minage malveillant. Les cybercriminels emploient diverses m\u00e9thodes clandestines pour installer des programmes de minage sur les ordinateurs d\u2019autres personnes (de pr\u00e9f\u00e9rence en gros), et garder tous les b\u00e9n\u00e9fices engendr\u00e9s par le minage de crypto-monnaies sans encourir les frais d\u2019\u00e9lectricit\u00e9 et les co\u00fbts du mat\u00e9riel.<\/p>\n<p>Si vous ne connaissez pas encore le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptojacking\/\" target=\"_blank\" rel=\"noopener\">cryptojacking<\/a>, alors c\u2019est le moment id\u00e9al de lire cet article pour en savoir plus sur ce sujet. Nous vous expliquons pourquoi.<\/p>\n<h2>Croissance exponentielle du cryptojacking<\/h2>\n<p>Il est logique de penser que la baisse de la valeur des crypto-monnaies aurait d\u00fb provoquer une chute du cryptojacking puisque les cybercriminels ne pouvaient plus gagner autant d\u2019argent qu\u2019avant. C\u2019est tout le contraire qui s\u2019est produit. Lors de la RSA Conference 2019, les analystes de Cisco Umbrella ont indiqu\u00e9 que le volume correspondant au trafic international du minage de crypto-monnaie au sein des entreprises a \u00e9t\u00e9 multipli\u00e9 par presque 200 cette ann\u00e9e. C\u2019est une cons\u00e9quence directe de la hausse du cryptojacking.<\/p>\n<p>Le plus probable est que, pendant les ann\u00e9es de pleine croissance, les gens se sont habitu\u00e9s \u00e0 obtenir de hauts rendements gr\u00e2ce au minage de crypto-monnaies. Apr\u00e8s que le march\u00e9 est coul\u00e9, et que l\u2019utilisation d\u2019\u00e9quipements personnels et le paiement des factures d\u2019\u00e9lectricit\u00e9 engendr\u00e9es par le minage soient devenus peu rentables, certaines personnes ont d\u00e9cid\u00e9 d\u2019utiliser une alternative beaucoup moins honn\u00eate\u00a0: le cryptojacking.<\/p>\n<h2>Qui souffre le plus du cryptojacking?<\/h2>\n<p>Le cryptojacking nuit principalement aux petites et moyennes entreprises\u00a0; les petites entreprises repr\u00e9sentent environ un tiers du trafic du minage de crypto-monnaies, alors que les autres en constituent la moiti\u00e9. Les grandes entreprises ne partagent que 18 % de cette douleur, probablement parce qu\u2019elles prennent plus au s\u00e9rieux la s\u00e9curit\u00e9 des informations, alors que les PMEs adoptent un comportement plus d\u00e9tendu.<\/p>\n<p>La r\u00e9partition du trafic du minage de crypto-monnaies par secteur est int\u00e9ressante\u00a0:\u00a0 il y a d\u2019abord le secteur de l\u2019\u00e9nergie (34 %), suivi de l\u2019\u00e9ducation (26 %) et de la sant\u00e9 (7 %).<\/p>\n<p>Les statistiques fournies par Cisco Umbrella montrent que l\u2019Am\u00e9rique du Nord est la cible principale des cybercriminels faisant du cryptojacking. Les \u00c9tats-Unis repr\u00e9sentent 62 % du trafic du minage de crypto-monnaies, et le Canada 2 %. La r\u00e9gion EMEA occupe la seconde position avec un chiffre plus modeste de 6 %. L\u2019Afrique du Sud a cr\u00e9\u00e9 la surprise puisque ce pays repr\u00e9sente 2 % du trafic li\u00e9 au minage, un pourcentage suffisant pour occuper la troisi\u00e8me place.<\/p>\n<h2>Comment se prot\u00e9ger du cryptojacking<\/h2>\n<p>Ne sous-estimez jamais les d\u00e9g\u00e2ts que le cryptojacking peut engendrer. Il est vrai que le minage malveillant est beaucoup moins n\u00e9faste qu\u2019un ransomware. Mais les pertes sont directes puisque les victimes doivent couvrir les frais d\u2019\u00e9lectricit\u00e9 et de puissance informatique, ce qui peut se traduire par d\u2019importantes sommes d\u2019argent.<\/p>\n<p>De plus, il n\u2019est pas vraiment rassurant de savoir qu\u2019une activit\u00e9 ill\u00e9gale est r\u00e9alis\u00e9e \u00e0 partir des ordinateurs de votre entreprise. Cela signifie que votre infrastructure informatique est vuln\u00e9rable. Ces vuln\u00e9rabilit\u00e9s sont actuellement exploit\u00e9es pour du cryptojacking, mais ils se serviront de vos ordinateurs pour autre chose lorsque cette activit\u00e9 sera moins rentable.<\/p>\n<ul>\n<li>Utilisez des solutions de s\u00e9curit\u00e9 de confiance, de pr\u00e9f\u00e9rence \u00e9quip\u00e9es de technologies sp\u00e9cialement con\u00e7ues pour lutter contre le cryptojacking.<\/li>\n<li>Installez \u00e9galement un logiciel de protection sur les appareils int\u00e9gr\u00e9s (affichages publics, terminaux, etc.) et activez le mode Blocage par d\u00e9faut dans la mesure du possible.<\/li>\n<li>Surveillez le trafic\u00a0: un des principaux sympt\u00f4mes qui indique que quelqu\u2019un se sert de vos appareils pour faire du minage dans votre dos, est la r\u00e9ception fr\u00e9quente de messages de la part des domaines de <a href=\"https:\/\/www.kaspersky.fr\/blog\/mining-easy-explanation\/9305\/\" target=\"_blank\" rel=\"noopener\">groupements connus pour le minage de crypto-monnaies<\/a>. Vous devriez, dans l\u2019id\u00e9al, ajouter ces domaines aux listes de domaines bloqu\u00e9s des ordinateurs de votre r\u00e9seau\u00a0; vous pouvez trouver les listes de ces domaines en ligne. De nouveaux domaines apparaissent tout le temps, alors assurez-vous de mettre r\u00e9guli\u00e8rement \u00e0 jour vos listes.<\/li>\n<li>Analysez imm\u00e9diatement n\u2019importe quelle hausse inhabituelle des besoins du processeur pour les plateformes de Cloud Computing comme Amazon EC2, Microsoft Azure, et autres.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Malgr\u00e9 la forte baisse de la valeur des crypto-monnaies, le cryptojacking n\u2019a pas diminu\u00e9 mais est en pleine croissance.<\/p>\n","protected":false},"author":40,"featured_media":11515,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2112,3151],"tags":[2842,2328,3426,2841,2078,3425,1100],"class_list":{"0":"post-11514","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-business","9":"category-smb","10":"tag-cryptojacking","11":"tag-minage","12":"tag-minage-de-crypto-monnaies","13":"tag-mineurs","14":"tag-rsa-conference","15":"tag-rsa2019","16":"tag-rsac"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cryptojacking-rsa2019\/11514\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cryptojacking-rsa2019\/15392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cryptojacking-rsa2019\/12962\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cryptojacking-rsa2019\/17335\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cryptojacking-rsa2019\/15489\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cryptojacking-rsa2019\/14182\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cryptojacking-rsa2019\/18013\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cryptojacking-rsa2019\/17026\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cryptojacking-rsa2019\/22390\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cryptojacking-rsa2019\/5763\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cryptojacking-rsa2019\/25938\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cryptojacking-rsa2019\/11577\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cryptojacking-rsa2019\/10467\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cryptojacking-rsa2019\/18733\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cryptojacking-rsa2019\/22765\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cryptojacking-rsa2019\/18079\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cryptojacking-rsa2019\/22267\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cryptojacking-rsa2019\/22203\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cryptojacking\/","name":"cryptojacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11514"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11514\/revisions"}],"predecessor-version":[{"id":14521,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11514\/revisions\/14521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11515"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}