• S’abonner
  • Mon compte
    • Tableau de bord
    • Mes commandes
    • Mes adresses
    • Détails du compte

Chroniques d‘architecture

Actualité de l‘architecture

MODE D'AFFICHAGE : ClairSombre
  • Editos
    • Editos
  • Politique
  • Chroniques
    • Chroniques-Photos
    • Chroniques d’Alain Sarfati
    • Chroniques de Stéphane Védrenne
    • Journal d’une jeune architecte
    • Chroniques d’Erieta Attali
    • Chroniques du Mékong
    • Chronique d’Outre-Manche
    • Chroniques de Sable
    • Chroniques de l’avant-garde
    • Chroniques de Jean-Pierre Heim
    • Chroniques de Dominique Bidou
      • Chroniques de l’intensité
      • Chroniques du Café du Commerce
    • Chronique Sillages
    • Chroniques de Philippe Machicote
    • Chroniques d’Eric Cassar
      • Chroniques Habit@
      • Chroniques des n-spaces
    • Chroniques d’Abidjan
    • Chroniques d’EVA
    • Chroniques des limites planétaires
    • Chroniques de la catastrophe annoncée
    • Psychanalyse de l’architecte
      • Psychanalyse de l’architecte – Saison 1
      • Psychanalyse de l’architecte – Saison 2
      • Psychanalyse de l’architecte – Saison 3
      • Psychanalyse de l’architecte – Saison 4
      • Psychanalyse de l’Architecte – Saison 5
      • Psychanalyse de l’architecte – Saison 6
      • Psychanalyse de l’architecte – Saison 7
        • L’affaire Dubois vue par la presse internationale
        • Le syndrome de l’architecte D.
        • L’affaire Dubois vue par la police
    • Tour de France
      • TDF 2021
      • TDF 2022
        • Les reconnaissances du TDF 2022
        • Les étapes du Tour de France contemporain 2022
      • TDF 2023
        • Les étapes du Tour de France contemporain 2023
        • Les reconnaissances du TDF 23
      • TDF 2024
        • Les reconnaissances du TDF 2024
    • Ils ont collaboré à Chroniques
      • Chroniques de François Scali
      • Chroniques de Syrus
        • Secrets d’archi
        • Destins contrariés
        • Les Lettres Persanes
      • Chroniques de Jean-François Espagno
        • Lettres de Monmoulin
        • 7 péchés capitaux
      • Chronique du Philosophe
      • Chroniques de Gemaile Rechak
      • Chroniques du Geek
      • Chroniques de Martine
      • Chroniques de Franck Gintrand
      • A l’Est, du nouveau ?
      • Chroniques du candide
      • Chroniques de Mme. B
  • Architectes
    • Portraits
    • Rencontres
    • Contributions
    • Carnets de dessins
  • Réalisations
    • Visites
    • C’est d’actu
      • En France
      • Ailleurs dans le monde
      • Projets
    • Maisons individuelles
    • Logement collectif
    • Culture
    • Education
    • Bureaux
    • Santé
    • Mixte
    • Tours
    • Urbanisme
  • L’époque
    • Débats
      • Au fil de l’eau
      • La presse
      • Tribunes
      • Le dessous des images
      • Le dessous des mots
      • Courrier du coeur
    • Médias
      • Podcasts
      • Vidéos
      • Cinéma / Séries
      • Livres
      • Quizz
  • Le Kiosque
Accueil > Chroniques > Chroniqueurs > Chroniques du Geek > Chronique du Geek – De la prévention du stress numérique

Chronique du Geek – De la prévention du stress numérique

24 avril 2018

Rançongiciels
@The Digital Artist

L’article de Chroniques d’architecture du 27 mars 2018 « Le ransomware vous donne de la fièvre ? Et bien chantez maintenant ! » montre que les architectes ne sont pas épargnés par la cybercriminalité. Quand bien même le mal ne semble pas être catastrophique en termes d’impact sur le travail voire sur le chiffre d’affaires… celui-ci représente néanmoins un stress conséquent qui vient s’ajouter à d’autres dans le quotidien chargé de l’architecte. Il y a pourtant des moyens simples et efficaces pour se prémunir de ce nouveau mal digital.

Mieux connaître son ennemi…

Un rançongiciel (ou ransomware) est un logiciel malveillant (malware) qui vient prendre en otage vos données sur vos ordinateurs ou appareils mobiles en les encryptant pour ensuite vous demander de payer une somme d’argent en échange d’une clé numérique qui permettra alors le déchiffrage de ces données. Dans ce cas précis, vos données ne sont ni volées, ni effacées, elles sont juste rendues inexploitables temporairement. Ceci diffère donc du mode opératoire du virus qui vous fait tout simplement perdre vos données. Les auteurs des rançongiciels ont bien compris que vos propres données pouvaient être au cœur d’une stratégie de racket aussi simple que lucrative !

Une fois bien installé au chaud dans les méandres du système de vos appareils, le rançongiciel va crypter vos données ou bloquer votre ordinateur et va alors afficher une alerte pour vous prévenir et vous faire payer le montant demandé. Ces alertes sont en général sans ambiguïté. Cependant, à l’image des mails d’hameçonnage (phishing) de plus en plus d’alertes semblent provenir d’organismes officiels ou ayant pignon sur rue (administrations, services, banques, assurances…) et peuvent ainsi plus facilement vous pousser à payer en vous faisant prendre des vessies pour des lanternes. Le règlement est demandé par virement bancaire, Paypal ou SMS surtaxés.

Rançongiciel
@stopransomware.fr

Les rançongiciels, tout comme les virus, utilisent les mêmes techniques de propagation sur les appareils : Ils sont programmés pour se faufiler au travers des failles de sécurité des systèmes d’exploitation ou des logiciels utilisés. Tous les systèmes et logiciels peuvent être victimes mais les plus répandus sont évidemment les plus ciblés. Ainsi, chez les architectes, Office (Microsoft) et Autocad (Autodesk) sont particulièrement ciblés par les auteurs de ces logiciels.

Le rançongiciel se trouve essentiellement dans des fichiers cachés. Il voyage via Internet qui est le moyen de transport de première classe de notre logiciel malveillant. D’autres vecteurs sont aussi efficaces, le rançongiciel n’étant pas un passager difficile, il se contente aussi de la deuxième classe. Ainsi une clé USB, un disque dur externe, une carte flash, un lecteur MP3, un appareil photo peuvent tout à fait lui convenir. Même si un ordinateur n’est pas directement connecté à Internet, la transmission du logiciel peut donc se faire sans problème.

Les mobiles sont aussi victimes, notamment ceux fonctionnant sous Androïd qui est un système d’exploitation plus ouvert. D’après Kaspersky (une société spécialiste de la sécurité informatique) plus de 20 % des cas de rançongiciel étaient sur mobile en 2017. Au regard de l’importance de nos smartphones dans nos vies, on peut s’attendre à une forte progression en 2018 garantissant ainsi une grande marge de progression du chiffre d’affaires des hackers de tout poil !

Ces entités malveillantes, dont les petits noms (Cryptowall, CryptXXX, Locky Ransomware ou encore Cerber Ransomware…) sentent un peu le début du «dark web» des années 90, se nourrissent tout simplement d’une chose : l’insécurité endémique de systèmes d’exploitation et des logiciels non mis à jour.

Rançongiciels
@DR

Les éditeurs de logiciels prennent parfois tardivement les choses en mains pensant d’abord tirer profit jusqu’à la dernière goûte d’une solution déjà rentabilisée 1 000 fois avant de passer à autre chose (ex. Adobe avec Flash). D’un autre côté, la difficulté à remettre en cause les technologies vieillissantes voire obsolètes (qui ont fait à une époque leur expertise) de certains responsables informatiques jouent aussi un rôle dans cette insécurité digitale rampante.

… pour mieux le combattre

Des moyens simples existent pour se prémunir des attaques croissantes sur nos vies numériques professionnelles et personnelles. Les rançongiciels partageant avec les virus le même mode de propagation, ce qui est valable pour combattre les virus l’est aussi pour les rançongiciels. On retrouve donc les mêmes moyens de prévention et d’actions déjà employées contre les virus avec en plus quelques spécificités.

Ainsi, quelques règles très simples de bonne conduite et un investissement minimum peuvent protéger très efficacement contre les rançongiciels et plus généralement les risques liés à ce monde connecté des objets. Pour une protection maximale, voici donc une liste d’actions, la plupart issues du bon sens :

Dix actions pour se protéger des logiciels malveillants :

  1. Vous l’avez déjà lu et entendu… sauvegardez régulièrement vos données et vos systèmes au complet. N’hésitez pas à avoir des redondances pour les données stratégiques. De nombreux outils performants d’automation de sauvegardes, de duplication ou de synchronisation de contenu existent. Des outils comme Time Machine sur OSX et Historique des Fichiers sous Windows pourront aussi vous aider à récupérer un système en remontant dans le temps avant que celui-ci soit infecté.
  2. Appliquez toutes les mises à jour de sécurité de vos systèmes d’exploitation et logiciels. Lorsque ceux-ci ne sont plus supportés par leurs développeurs, il est temps de passer à la version suivante ou bien, plus radicalement, d’en changer. L’herbe peut parfois être vraiment plus verte ailleurs !
  3. N’utilisez jamais de logiciels piratés. Ils sont aussi une porte d’entrée importante de ces logiciels malveillants.
  4. Ne téléchargez jamais de fichiers dont vous ne connaissez pas la provenance.
  5. N’ouvrez les pièces jointes reçues par mail que si vous êtes certain de l’expéditeur.
  6. N’hésitez pas à investir dans un logiciel de détection et protection et surtout maintenez-le aussi à jour afin que sa capacité de détection soit le plus optimal possible.
  7. Scanner régulièrement, avec ces logiciels de protection, vos ordinateurs et supports externes (disque dur externe, carte flash, clé USB…)
  8. Abandonnez le Plug-in Flash d’Adobe !
  9. Changez régulièrement vos mots de passe et en choisir des « costauds » en utilisant le cas échéant un générateur de mot de passe.
  10. Enfin, l’utilisation des services dans les nuages (cloud) peut s’avérer une bonne solution. Les grands fournisseurs du secteur, par leur capacité technologique, vous garantiront un accès à vos données à 100%. Même s’ils peuvent aussi être victimes d’attaques, les redondances de leurs systèmes garantissent l’accès des données en tout temps.

Il n’y a pas de fatalité dans le domaine de la cybersécurité. 100% des entreprises touchées par la cybercriminalité ont présenté des défauts plus ou moins important en termes de sécurité informatique, soit au niveau des outils de protection, soit au niveau des simples règles de comportement à suivre dans l’utilisation des outils connectés. En suivant donc ces quelques règles et actions, vous garantissez la disponibilité de vos propres données tout en empêchant leur accès aux hackers et surtout enlevez autant de stress dans votre quotidien professionnel !

Les sources d’information gouvernementales suivantes, sur le sujet de la cybercriminalité, peuvent aussi vous intéresser :

France :
• https://www.cybermalveillance.gouv.fr
• https://www.ssi.gouv.fr
• http://www.gouvernement.fr/risques/cybercriminalite

Suisse :
• https://www.melani.admin.ch/melani/fr/home.html

Belgique :
• https://www.ccb.belgium.be/fr

Canada :
• https://www.pensezcybersecurite.gc.ca

Vincent Beslay

| Retrouvez toutes les chroniques du Geek
FacebookTweetLinkedInEpinglerE-mail


Par Vincent Beslay Rubrique(s) : Chroniques du Geek Mots-clés : Cybercriminalité, Rançongiciel

Autres articles...

Chronique du Geek – Les 10 meilleures applications vues en 2021
Chronique du Geek – Les applications d’octobre 2021 – N° Spécial Réalité Augmentée
Chronique du Geek – Les applications de septembre 2021
Chronique du Geek – Les applications d’août 2021

gantois

LA NEWSLETTER DE CHRONIQUES !

Accédez aux archives >

Merci! Votre adresse e-mail a bien été envoyée. Vérifiez votre boîte de réception ou vos «indésirables» (spam) afin de confirmer votre abonnement.

  Voir le Média-Kit de Chroniques

buildinglab.fr

Parole d’archi | Le podcast

Tous les podcasts >

A la une

Rachida 5 sur le départ, quel Mickey 6 pour le ministère de la Culture ?

2 septembre 2025

Vols à la cathédrale de Rouen : le ‘cold case’ Léon Bonnat

2 septembre 2025

Comment réconcilier Abidjan avec sa lagune ?

2 septembre 2025

Remarquable architecture, par Clément Guillaume

2 septembre 2025

HABIT@.10 – Le vide, le poème et le voyage

2 septembre 2025

À Shanghai, naufrage annoncé pour « The Louis » (Vuitton) ?

26 août 2025

Sondage

Parmi les cinq ministres de la Culture de Macron, lequel a selon vous été le plus utile à l’architecture…

lebenoid

Brèves

À Angers, Impulsion, résidence hybride dessinée par WOA

À Stains, Ressourcerie et Pôle médical par SOL Architecture

À Franconville, groupe scolaire Montédour par Moon Safari

À Blois, un Campus pour professionnels de santé selon A26

À Mulhouse, reconstruction du collège François Villon par Oslo Architectes

Voir toutes les brèves >

Vidéos

Au Maroc, extension du lycée français de Rabat par COCO Architecture

Voir toutes les vidéos >

Expositions

  • Braillard, architectes de père en fils – 80 ans de projets

    Braillard, architectes de père en fils – 80 ans de projets

  • Élégance et modernité. L’Art déco a 100 ans !

    Élégance et modernité. L’Art déco a 100 ans !

  • Le musée bleu, une architecture couleur du temps

    Le musée bleu, une architecture couleur du temps

  • Notre-Dame de Paris, des bâtisseurs aux restaurateurs à la Cité de l’architecture

    Notre-Dame de Paris, des bâtisseurs aux restaurateurs à la Cité de l’architecture

  • Fernand Léger, un moderne à l’œuvre

    Fernand Léger, un moderne à l’œuvre

  • XTU – Recherches et réalisations exposées au Centre Pompidou

    XTU – Recherches et réalisations exposées au Centre Pompidou

  • Jardins du monde à la Cité universitaire internationale

    Jardins du monde à la Cité universitaire internationale

  • Aggrader les sols [urbains]

    Aggrader les sols [urbains]

  • Comment allons-nous ?

    Comment allons-nous ?

  • « Hors la benne » – Regards sur le réemploi des matériaux de construction

    « Hors la benne » – Regards sur le réemploi des matériaux de construction

Voir toutes les expositions >

Concours

Prix Diplômes mémoires

Prix 2025 des mémoires et des diplômes

Voir tous les concours >

Livres

Livres Août Ville

Livres – De la dimension spirituelle de la ville…

Voir tous les livres >

À propos

Les chroniques sont le recueil de faits historiques regroupés par époques et présentés selon leur déroulement chronologique.

L’architecture, au cœur de toute civilisation, est indubitablement constituée de faits historiques et sa chronique permet donc d’en évoquer l’époque. Les archives du site en témoignent abondamment.

En relatant faits, idées et réalisations Chroniques d’Architecture, entreprise de presse, n’a d’autre ambition que d’écrire en toute indépendance la chronique de son temps.

Suivez Chroniques d’architecture

Facebook

Flux RSS

Communication

Nous contacter

Pour nous contacter, pour nous poser une question ou même vous plaindre ;-) accédez à notre formulaire en ligne en cliquant sur le lien ci-dessous.
Nous vous répondrons rapidement.
Accédez au formulaire de contact

Rubriques

  • Editos
  • Politique
  • Chroniques
  • Architectes
  • Réalisations
  • L’époque
  • Le Kiosque de Chroniques (boutique)
  • Toutes les newsletters
MODE D'AFFICHAGE : Clair Sombre

Copyright © 2015-2024 Chroniques d'architecture SAS + Clubbedin® - Tous droits réservés

Politique de confidentialité (RGPD) | Conditions Générales d’Utilisation (CGU) | Mentions Légales