{"id":401,"date":"2012-12-17T17:34:30","date_gmt":"2012-12-17T17:34:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=401"},"modified":"2020-02-26T15:37:37","modified_gmt":"2020-02-26T15:37:37","slug":"windows-dans-loeil-dune-cyber-tempete","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/windows-dans-loeil-dune-cyber-tempete\/401\/","title":{"rendered":"Windows : Dans l&rsquo;\u0153il d&rsquo;une cyber-temp\u00eate"},"content":{"rendered":"<p>Cette ann\u00e9e, en seulement trois mois, les produits Kaspersky Lab ont d\u00e9tect\u00e9 et emp\u00each\u00e9 pr\u00e8s de 1,5 milliard de tentatives d\u2019attaques. Ce chiffre inclut les attaques ciblant des appareils mobiles et les programmes malveillants visant <a href=\"https:\/\/www.kaspersky.com\/fr\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Mac<\/a> OS X : la plupart des incidents signal\u00e9s concernaient cependant Windows \u2013 la plateforme la plus utilis\u00e9e par les particuliers \u00e0 domicile.<\/p>\n<p>Le nombre immense d\u2019ordinateurs Windows est la principale raison pour laquelle les pirates informatiques se concentrent sur ce syst\u00e8me op\u00e9ratif. D\u00e9sormais, peu de cybercriminels sont \u00e0 la recherche de sensations : ils sont bien plus int\u00e9ress\u00e9s par l\u2019argent. Pour cette raison, plus le nombre de victimes potentielles est grand, plus important sera le profit. C\u2019est ainsi que Kaspersky Lab d\u00e9tecte en moyenne <a href=\"https:\/\/www.kaspersky.com\/images\/Kaspersky_Lab_Infographics_Kaspersky_Security_Network-10-147087.png\">125 000<\/a> nouveaux virus chaque jour, la plupart \u00e9tant con\u00e7us pour Windows. Ce nombre est \u00e9galement d\u00fb \u00e0 la facilit\u00e9 avec laquelle il est d\u00e9sormais possible de cr\u00e9er de nouveaux malwares \u00e0 partir d\u2019autres d\u00e9j\u00e0 existants. Il existe m\u00eame des programmes sp\u00e9ciaux, pour les cybercriminels feignants ou novices, qui cr\u00e9ent des virus ou des chevaux de Troie \u00e0 partir de fragments de codes d\u00e9j\u00e0 existants. Cependant, il existe aussi des programmes malicieux bien plus sophistiqu\u00e9s qui peuvent co\u00fbter des dizaines de milliers d\u2019euros.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093102\/kaspersky-infographics-how-much-you-lose-antivirus-math-10-147143-1.png\" alt=\"\" width=\"1600\" height=\"1239\"><\/p>\n<p>Les objectifs des cybercriminels changent suivant les cibles du malware qu\u2019ils cr\u00e9ent : au lieu d\u2019un virus qui perturbe le fonctionnement d\u2019un syst\u00e8me, les fraudeurs vont plut\u00f4t utiliser des chevaux de Troie con\u00e7us pour voler des donn\u00e9es confidentielles sans m\u00eame que le syst\u00e8me ne les d\u00e9tecte. Les informations bancaires (comme les identifiants des utilisateurs pour acc\u00e9der \u00e0 leurs comptes bancaires en ligne, leurs num\u00e9ros de carte bancaire, etc.) sont une priorit\u00e9, mais les pirates ne rateront pas non plus l\u2019opportunit\u00e9 de recueillir <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06104715\/kaspersky-infographics-how-much-you-lose-antivirus-math-10-147143.png\">n\u2019importe quel autre type d\u2019information<\/a>. Par exemple, un compte sur un r\u00e9seau social populaire peut \u00eatre vendu aux spammers, qui sont sp\u00e9cialistes dans l\u2019envoi de messages contenant des publicit\u00e9s ou des liens vers des sites infect\u00e9s. En g\u00e9n\u00e9ral, les cybercriminels sont capables de vendre \u00e0 peu pr\u00e8s n\u2019importe quoi : ils peuvent m\u00eame faire qu\u2019un ordinateur rejoigne un botnet qui sera utilis\u00e9 pour des <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/automated-toolkits-named-massive-ddos-attacks-against-us-banks-100212\" target=\"_blank\" rel=\"noopener nofollow\">attaques DDoS<\/a> ou la distribution de spams.<\/p>\n<p>Il existe \u00e9galement d\u2019autres fa\u00e7ons de gagner de l\u2019argent. Par exemple, le chantage est un choix populaire. Un cheval de Troie, exigeant une <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/reveton-ransomware-uses-fake-fbi-message-extort-money-080912\" target=\"_blank\" rel=\"noopener nofollow\">ran\u00e7on<\/a>, peut bloquer l\u2019activit\u00e9 d\u2019un utilisateur sur son ordinateur et afficher une notification (souvent une image obsc\u00e8ne) sur son \u00e9cran. La photo exige que l\u2019utilisateur envoie un SMS surtax\u00e9 \u00e0 un num\u00e9ro donn\u00e9 afin qu\u2019il puisse recevoir un code qui d\u00e9bloquera son ordinateur. Bien s\u00fbr, vous ne devriez envoyer aucun message, mais plut\u00f4t utiliser un programme tel que <a href=\"http:\/\/support.kaspersky.com\/viruses\/deblocker\" target=\"_blank\" rel=\"noopener\">Kaspersky Deblocker<\/a>.<\/p>\n<p>Internet est devenu une source constante de ce type de menaces. Au cours du second trimestre de 2012, les produits Kaspersky Lab ont repouss\u00e9 plus de 400 millions d\u2019attaques provenant de diff\u00e9rents sites Web \u00e0 travers le monde. Ce chiffre sugg\u00e8re que nous avons sauv\u00e9 des gigaoctets de donn\u00e9es, sans parler de l\u2019angoisse que ce type d\u2019attaques auraient pu vous provoquer.<\/p>\n<p>La situation globale concernant les menaces Windows d\u00e9montre le besoin urgent d\u2019une protection compl\u00e8te offerte par des logiciels tels que <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2013<\/a>, qui interagit activement avec le <a href=\"http:\/\/ksn.kaspersky.com\/fr\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> (KSN). Un anti-virus adapt\u00e9 au Web r\u00e9duit de mani\u00e8re cons\u00e9quente le risque d\u2019infection sur votre ordinateur apr\u00e8s que vous ayez visit\u00e9 un site infect\u00e9. Les technologies anti-spam prot\u00e8gent contre les correspondances non d\u00e9sir\u00e9es, y compris contre l\u2019hame\u00e7onnage con\u00e7u pour voler des informations. La liste est sans fin mais la conclusion est que le nombre de menaces pour Windows devrait continuer \u00e0 grandir et il est important de s\u2019y pr\u00e9parer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cette ann\u00e9e, en seulement trois mois, les produits Kaspersky Lab ont d\u00e9tect\u00e9 et emp\u00each\u00e9 pr\u00e8s de 1,5 milliard de tentatives d\u2019attaques. Ce chiffre inclut les attaques ciblant des appareils mobiles<\/p>\n","protected":false},"author":32,"featured_media":402,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[112,160,148,43,23],"class_list":{"0":"post-401","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-cybercriminels","9":"tag-fraudes","10":"tag-malwares","11":"tag-pirates","12":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-dans-loeil-dune-cyber-tempete\/401\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybercriminels\/","name":"cybercriminels"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=401"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/401\/revisions"}],"predecessor-version":[{"id":13824,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/401\/revisions\/13824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/402"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}