{"id":2174,"date":"2014-01-09T16:00:46","date_gmt":"2014-01-09T16:00:46","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2174"},"modified":"2020-02-26T15:45:41","modified_gmt":"2020-02-26T15:45:41","slug":"les-meilleurs-articles-du-mois-de-decembre","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-meilleurs-articles-du-mois-de-decembre\/2174\/","title":{"rendered":"Les meilleurs articles du mois de d\u00e9cembre"},"content":{"rendered":"<p>C\u2019est peut-\u00eatre le d\u00e9but de l\u2019ann\u00e9e (une p\u00e9riode de nouvelles r\u00e9solutions et de nouveaux objectifs), mais chez Kaspersky Lab, nous tenons notre promesse et continuons \u00e0 vous apporter les derni\u00e8res nouvelles en mati\u00e8re de s\u00e9curit\u00e9 informatique. Avant de plonger dans une nouvelle ann\u00e9e de cybers\u00e9curit\u00e9, assurez-vous d\u2019avoir lu nos meilleurs posts du mois de d\u00e9cembre !<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/le-wi-fi-dans-les-avions-est-il-sur\/\" target=\"_blank\" rel=\"noopener\"><b>Le Wi-Fi dans les avions est-il s\u00fbr ?<\/b><\/a><b><\/b><\/p>\n<p>La U.S. Federal Aviation Administration et l\u2019Union Europ\u00e9enne ont d\u00e9cid\u00e9 d\u2019interdire l\u2019utilisation des ordinateurs et des appareils mobiles du d\u00e9collage \u00e0 l\u2019atterrissage sauf s\u2019ils utilisent le Wi-Fi de l\u2019avion pour envoyer et recevoir des messages, des appels et des e-mails pendant l\u2019atterrissage et le d\u00e9collage. N\u00e9anmoins, \u00e9tant donn\u00e9 que cette assouplissement des r\u00e8gles va s\u00fbrement encourager plus de gens \u00e0 se connecter \u00e0 ces r\u00e9seaux, nous nous concentrons, dans ce post, sur la s\u00e9curit\u00e9 du Wi-Fi \u00e0 bord des avions. Les passagers sont autoris\u00e9s \u00e0 utiliser le Wi-Fi \u00e0 bord de l\u2019avion depuis des ann\u00e9es, nous vous encourageons donc \u00e0 vous prot\u00e9ger des infections malwares et autres attaques lorsque vous \u00eates dans les airs. Comme le chercheur expert en s\u00e9curit\u00e9 de Kaspersky Lab, Kurt Baumgartner, l\u2019explique : \u00ab\u00a0<i>utiliser le Wi-Fi en vol peut exposer vos communications \u00e0 des passagers malintentionn\u00e9s situ\u00e9s pr\u00e8s de vous<\/i>\u00ab\u00a0. Restez donc \u00e0 l\u2019aff\u00fbt et restez prot\u00e9g\u00e9s.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/les-principales-menaces-informatiques-en-2013\/\" target=\"_blank\" rel=\"noopener\"><b>Les principales menaces informatiques en 2013<\/b><\/a><b><\/b><\/p>\n<p>Les professionnels de la s\u00e9curit\u00e9 informatique et les utilisateurs se souviendront de 2013 pour ses nombreux \u00e9v\u00e9nements au sein du monde de la s\u00e9curit\u00e9 de l\u2019information. Les d\u00e9couvertes les plus importantes de Kaspersky Lab l\u2019ann\u00e9e derni\u00e8re incluent des \u00e9v\u00e9nements aussi importants que les r\u00e9v\u00e9lations d\u2019Edward Snowden sur la NSA dans The Guardian ou The New York Times et l\u2019attaque cibl\u00e9e, IceFog, qui a \u00e9t\u00e9 d\u00e9tect\u00e9e par Kaspersky Lab. On a \u00e9galement pu observer une augmentation importante des menaces mobiles, du chantage cybern\u00e9tique et des monnaies chiffr\u00e9es et en 2013, les applications mobiles malveillantes capables d\u2019attaquer les services bancaires sans avoir recours \u00e0 d\u2019autres syst\u00e8mes d\u2019espionnage se sont \u00e9galement r\u00e9pandues. M\u00eame si vous pensez n\u2019avoir rencontr\u00e9 aucune cyberattaque en 2013, vous en avez certainement \u00e9t\u00e9 victime mais ne vous en \u00eates pas aper\u00e7u gr\u00e2ce \u00e0 votre protection antivirus. Les statistiques que nous avons observ\u00e9es ont confirm\u00e9 que les chances d\u2019\u00e9viter ce type de m\u00e9saventure sont minces, avec plus de 5 milliards de cyberattaques enregistr\u00e9es au cours de l\u2019ann\u00e9e et une moyenne quotidienne de 315 000 nouveaux virus.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/votre-smart-tv-vous-espionne\/\" target=\"_blank\" rel=\"noopener\"><b>Votre smart TV vous espionne !<\/b><\/a><b><\/b><\/p>\n<p>Au d\u00e9but du mois de novembre, un d\u00e9veloppeur britannique a r\u00e9alis\u00e9 que sa smart TV LG r\u00e9unissait un certain nombre d\u2019informations sur lui apr\u00e8s avoir d\u00e9couvert une vid\u00e9o corporative dans laquelle LG promouvait ses capacit\u00e9s de pistage aupr\u00e8s de tout publicitaire pr\u00eat \u00e0 payer pour ce type de service. Le probl\u00e8me provient d\u2019une fonctionnalit\u00e9 situ\u00e9e dans le menu de la smart TV LG qui permet aux utilisateurs de d\u00e9sactiver la fonctionnalit\u00e9 de pistage. Cela ne semble certainement pas \u00eatre un probl\u00e8me, jusqu\u2019\u00e0 ce que vous r\u00e9alisiez que le pistage est activ\u00e9 par d\u00e9faut et que \u2013 fait encore plus grave \u2013 la t\u00e9l\u00e9 continue de collecter les informations de l\u2019utilisateur m\u00eame apr\u00e8s que la fonctionnalit\u00e9 soit d\u00e9sactiv\u00e9e. De plus, l\u2019option de d\u00e9sactivation est cach\u00e9e et aucune bulle d\u2019aide n\u2019appara\u00eet pour cette option. Chaque fois qu\u2019un utilisateur change de cha\u00eene, la t\u00e9l\u00e9vision envoie un paquet d\u2019informations contenant \u00ab\u00a0des analyses des programmes favoris des utilisateurs, de leur comportement en ligne, des mots cl\u00e9s de leurs recherches et autres informations pour offrir des publicit\u00e9s cibl\u00e9es \u00e0 certains utilisateurs.\u00a0\u00bb La t\u00e9l\u00e9vision relaie ensuite ces informations en texte clair, non-chiffr\u00e9 et relaie \u00e9galement les noms des fichiers situ\u00e9s dans les cl\u00e9s USB branch\u00e9es \u00e0 la t\u00e9l\u00e9. Que pouvez-vous donc y faire ? Pas grand chose, mais vous pouvez commencer par bloquer l\u2019acc\u00e8s aux domaines Internet suivants : ad.lgappstv.com, yumenetworks.com, smartclip.net, smartclip.com, smartshare.lgtvsdp.com, et ibis.lgappstv.com. Les utilisateurs doivent acc\u00e9der \u00e0 l\u2019interface administrative de leur routeur pour bloquer ces domaines.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/lingenierie-sociale-ou-le-piratage-du-systeme-dexploitation-humain\/\" target=\"_blank\" rel=\"noopener\"><b>L\u2019ing\u00e9nierie sociale ou le piratage du syst\u00e8me d\u2019exploitation humain<\/b><\/a><\/p>\n<p>L\u2019ing\u00e9nierie sociale, parfois aussi appel\u00e9e la science et l\u2019art du piratage humain, est devenue relativement populaire ces derni\u00e8res ann\u00e9es \u00e9tant donn\u00e9 la croissance exponentielle des r\u00e9seaux sociaux, ainsi que des e-mails et autres formes de communication \u00e9lectronique. Dans le domaine de la s\u00e9curit\u00e9 de l\u2019information, ce terme est g\u00e9n\u00e9ralement utilis\u00e9 pour faire r\u00e9f\u00e9rence \u00e0 toute une s\u00e9rie de techniques utilis\u00e9es par les criminels afin d\u2019obtenir des informations sensibles ou de convaincre leurs cibles de r\u00e9aliser certaines actions qui pourraient compromettre leur syst\u00e8me. La plupart des cybercriminels ne perdraient pas leur temps \u00e0 essayer des techniques de piratage complexes quand ils savent qu\u2019il est bien plus facile d\u2019utiliser l\u2019ing\u00e9nierie sociale afin d\u2019arriver \u00e0 leurs fins. De plus, il existe m\u00eame des sites Web qui expliquent comment utiliser ces types de techniques et pourquoi elles fonctionnent si bien. De nos jours, ces m\u00e9thodes incluent l\u2019hame\u00e7onnage et le \u00ab\u00a0kidnapping virtuel\u00a0\u00bb, alors que nous pouvons observer une \u00e9volution importante des malwares. Pour rester prot\u00e9g\u00e9 contre les attaques en ligne, l\u2019utilisation d\u2019une suite de s\u00e9curit\u00e9 compl\u00e8te est obligatoire. Il est \u00e9galement important de rester au courant des derni\u00e8res menaces et des derni\u00e8res astuces d\u2019ing\u00e9nierie sociale. Cela vous donnera l\u2019avance n\u00e9cessaire pour \u00e9viter de devenir la victime de ces attaques.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/piratage-deux-millions-de-mots-de-passe-voles\/\" target=\"_blank\" rel=\"noopener\"><b>Piratage : deux millions de mots de passe vol\u00e9s !<\/b><\/a><b><\/b><\/p>\n<p>N\u2019importe lequel de vos mots de passe, qu\u2019il s\u2019agisse de votre bo\u00eete \u00e9lectronique, des r\u00e9seaux sociaux ou de votre compte bancaire en ligne, a de la valeur pour les cybercriminels parce que presque tous les comptes vol\u00e9s peuvent \u00eatre utilis\u00e9s dans des fraudes. Il n\u2019est donc pas \u00e9tonnant que le vol de mots de passe soit si r\u00e9pandu de nos jours. Dans un piratage r\u00e9cent, les criminels ont r\u00e9uni des mots de passe \u00e0 partir des services majeurs suivants : Facebook, Yahoo, Gmail, Twitter, LinkedIn ainsi que des r\u00e9seaux sociaux russes Odnoklassniki et Vkontakte. Comment est-ce arriv\u00e9 ? Pour voler votre compte Gmail ou Facebook pas besoin d\u2019une attaque de malware. Vous avez peut-\u00eatre juste v\u00e9rifi\u00e9 votre messagerie depuis le PC d\u2019un ami ou depuis un ordinateur public dans un h\u00f4tel ou un a\u00e9roport. Si cet ordinateur \u00e9tait infect\u00e9, un de vos mots de passe est d\u00e9sormais entre les mains des pirates, et le probl\u00e8me est encore plus grave si vous avez l\u2019habitude de r\u00e9utiliser le m\u00eame mot de passe pour plusieurs services en ligne. Si vous \u00eates l\u2019une des nombreuses victimes de ces attaques, changez votre ancien mot de passe. Si vous avez du mal \u00e0 vous souvenir de plusieurs mots de passe, vous pouvez utiliser un logiciel sp\u00e9cial tel que notre <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">gestionnaire de mot de passe<\/a> qui est capable de stocker et de chiffrer vos mots de passe.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u2019est peut-\u00eatre le d\u00e9but de l\u2019ann\u00e9e (une p\u00e9riode de nouvelles r\u00e9solutions et de nouveaux objectifs), mais chez Kaspersky Lab, nous tenons notre promesse et continuons \u00e0 vous apporter les derni\u00e8res<\/p>\n","protected":false},"author":189,"featured_media":2175,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[217,204,205,124,355,61,338,135],"class_list":{"0":"post-2174","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-kaspersky","9":"tag-menaces","10":"tag-mots-de-passe","11":"tag-piratage","12":"tag-resume-du-mois","13":"tag-securite","14":"tag-smart-tv","15":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-meilleurs-articles-du-mois-de-decembre\/2174\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/kaspersky\/","name":"kaspersky"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2174"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2174\/revisions"}],"predecessor-version":[{"id":14060,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2174\/revisions\/14060"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2175"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}