• S’abonner
  • Mon compte
    • Tableau de bord
    • Mes commandes
    • Mes adresses
    • Détails du compte

Chroniques d‘architecture

Actualité de l‘architecture

MODE D'AFFICHAGE : ClairSombre
  • Editos
    • Editos
  • Politique
  • Chroniques
    • Chroniques-Photos
    • Chroniques d’Alain Sarfati
    • Chroniques de Stéphane Védrenne
    • Journal d’une jeune architecte
    • Chroniques d’Erieta Attali
    • Chroniques du Mékong
    • Chronique d’Outre-Manche
    • Chroniques de Sable
    • Chroniques de l’avant-garde
    • Chroniques de Jean-Pierre Heim
    • Chroniques de Dominique Bidou
      • Chroniques de l’intensité
      • Chroniques du Café du Commerce
    • Chronique Sillages
    • Chroniques de Philippe Machicote
    • Chroniques d’Eric Cassar
      • Chroniques Habit@
      • Chroniques des n-spaces
    • Chroniques d’Abidjan
    • Chroniques d’EVA
    • Chroniques des limites planétaires
    • Chroniques de la catastrophe annoncée
    • Psychanalyse de l’architecte
      • Psychanalyse de l’architecte – Saison 1
      • Psychanalyse de l’architecte – Saison 2
      • Psychanalyse de l’architecte – Saison 3
      • Psychanalyse de l’architecte – Saison 4
      • Psychanalyse de l’Architecte – Saison 5
      • Psychanalyse de l’architecte – Saison 6
      • Psychanalyse de l’architecte – Saison 7
        • L’affaire Dubois vue par la presse internationale
        • Le syndrome de l’architecte D.
        • L’affaire Dubois vue par la police
    • Tour de France
      • TDF 2021
      • TDF 2022
        • Les reconnaissances du TDF 2022
        • Les étapes du Tour de France contemporain 2022
      • TDF 2023
        • Les étapes du Tour de France contemporain 2023
        • Les reconnaissances du TDF 23
      • TDF 2024
        • Les reconnaissances du TDF 2024
    • Ils ont collaboré à Chroniques
      • Chroniques de François Scali
      • Chroniques de Syrus
        • Secrets d’archi
        • Destins contrariés
        • Les Lettres Persanes
      • Chroniques de Jean-François Espagno
        • Lettres de Monmoulin
        • 7 péchés capitaux
      • Chronique du Philosophe
      • Chroniques de Gemaile Rechak
      • Chroniques du Geek
      • Chroniques de Martine
      • Chroniques de Franck Gintrand
      • A l’Est, du nouveau ?
      • Chroniques du candide
      • Chroniques de Mme. B
  • Architectes
    • Portraits
    • Rencontres
    • Contributions
    • Carnets de dessins
  • Réalisations
    • Visites
    • C’est d’actu
      • En France
      • Ailleurs dans le monde
      • Projets
    • Maisons individuelles
    • Logement collectif
    • Culture
    • Education
    • Bureaux
    • Santé
    • Mixte
    • Tours
    • Urbanisme
  • L’époque
    • Débats
      • Au fil de l’eau
      • La presse
      • Tribunes
      • Le dessous des images
      • Le dessous des mots
      • Courrier du coeur
    • Médias
      • Podcasts
      • Vidéos
      • Cinéma / Séries
      • Livres
      • Quizz
  • Le Kiosque
Accueil > Chroniques > Chroniqueurs > Chroniques du Geek > Chronique du Geek – De la prévention du stress numérique

Chronique du Geek – De la prévention du stress numérique

24 avril 2018

Rançongiciels
@The Digital Artist

L’article de Chroniques d’architecture du 27 mars 2018 « Le ransomware vous donne de la fièvre ? Et bien chantez maintenant ! » montre que les architectes ne sont pas épargnés par la cybercriminalité. Quand bien même le mal ne semble pas être catastrophique en termes d’impact sur le travail voire sur le chiffre d’affaires… celui-ci représente néanmoins un stress conséquent qui vient s’ajouter à d’autres dans le quotidien chargé de l’architecte. Il y a pourtant des moyens simples et efficaces pour se prémunir de ce nouveau mal digital.

Mieux connaître son ennemi…

Un rançongiciel (ou ransomware) est un logiciel malveillant (malware) qui vient prendre en otage vos données sur vos ordinateurs ou appareils mobiles en les encryptant pour ensuite vous demander de payer une somme d’argent en échange d’une clé numérique qui permettra alors le déchiffrage de ces données. Dans ce cas précis, vos données ne sont ni volées, ni effacées, elles sont juste rendues inexploitables temporairement. Ceci diffère donc du mode opératoire du virus qui vous fait tout simplement perdre vos données. Les auteurs des rançongiciels ont bien compris que vos propres données pouvaient être au cœur d’une stratégie de racket aussi simple que lucrative !

Une fois bien installé au chaud dans les méandres du système de vos appareils, le rançongiciel va crypter vos données ou bloquer votre ordinateur et va alors afficher une alerte pour vous prévenir et vous faire payer le montant demandé. Ces alertes sont en général sans ambiguïté. Cependant, à l’image des mails d’hameçonnage (phishing) de plus en plus d’alertes semblent provenir d’organismes officiels ou ayant pignon sur rue (administrations, services, banques, assurances…) et peuvent ainsi plus facilement vous pousser à payer en vous faisant prendre des vessies pour des lanternes. Le règlement est demandé par virement bancaire, Paypal ou SMS surtaxés.

Rançongiciel
@stopransomware.fr

Les rançongiciels, tout comme les virus, utilisent les mêmes techniques de propagation sur les appareils : Ils sont programmés pour se faufiler au travers des failles de sécurité des systèmes d’exploitation ou des logiciels utilisés. Tous les systèmes et logiciels peuvent être victimes mais les plus répandus sont évidemment les plus ciblés. Ainsi, chez les architectes, Office (Microsoft) et Autocad (Autodesk) sont particulièrement ciblés par les auteurs de ces logiciels.

Le rançongiciel se trouve essentiellement dans des fichiers cachés. Il voyage via Internet qui est le moyen de transport de première classe de notre logiciel malveillant. D’autres vecteurs sont aussi efficaces, le rançongiciel n’étant pas un passager difficile, il se contente aussi de la deuxième classe. Ainsi une clé USB, un disque dur externe, une carte flash, un lecteur MP3, un appareil photo peuvent tout à fait lui convenir. Même si un ordinateur n’est pas directement connecté à Internet, la transmission du logiciel peut donc se faire sans problème.

Les mobiles sont aussi victimes, notamment ceux fonctionnant sous Androïd qui est un système d’exploitation plus ouvert. D’après Kaspersky (une société spécialiste de la sécurité informatique) plus de 20 % des cas de rançongiciel étaient sur mobile en 2017. Au regard de l’importance de nos smartphones dans nos vies, on peut s’attendre à une forte progression en 2018 garantissant ainsi une grande marge de progression du chiffre d’affaires des hackers de tout poil !

Ces entités malveillantes, dont les petits noms (Cryptowall, CryptXXX, Locky Ransomware ou encore Cerber Ransomware…) sentent un peu le début du «dark web» des années 90, se nourrissent tout simplement d’une chose : l’insécurité endémique de systèmes d’exploitation et des logiciels non mis à jour.

Rançongiciels
@DR

Les éditeurs de logiciels prennent parfois tardivement les choses en mains pensant d’abord tirer profit jusqu’à la dernière goûte d’une solution déjà rentabilisée 1 000 fois avant de passer à autre chose (ex. Adobe avec Flash). D’un autre côté, la difficulté à remettre en cause les technologies vieillissantes voire obsolètes (qui ont fait à une époque leur expertise) de certains responsables informatiques jouent aussi un rôle dans cette insécurité digitale rampante.

… pour mieux le combattre

Des moyens simples existent pour se prémunir des attaques croissantes sur nos vies numériques professionnelles et personnelles. Les rançongiciels partageant avec les virus le même mode de propagation, ce qui est valable pour combattre les virus l’est aussi pour les rançongiciels. On retrouve donc les mêmes moyens de prévention et d’actions déjà employées contre les virus avec en plus quelques spécificités.

Ainsi, quelques règles très simples de bonne conduite et un investissement minimum peuvent protéger très efficacement contre les rançongiciels et plus généralement les risques liés à ce monde connecté des objets. Pour une protection maximale, voici donc une liste d’actions, la plupart issues du bon sens :

Dix actions pour se protéger des logiciels malveillants :

  1. Vous l’avez déjà lu et entendu… sauvegardez régulièrement vos données et vos systèmes au complet. N’hésitez pas à avoir des redondances pour les données stratégiques. De nombreux outils performants d’automation de sauvegardes, de duplication ou de synchronisation de contenu existent. Des outils comme Time Machine sur OSX et Historique des Fichiers sous Windows pourront aussi vous aider à récupérer un système en remontant dans le temps avant que celui-ci soit infecté.
  2. Appliquez toutes les mises à jour de sécurité de vos systèmes d’exploitation et logiciels. Lorsque ceux-ci ne sont plus supportés par leurs développeurs, il est temps de passer à la version suivante ou bien, plus radicalement, d’en changer. L’herbe peut parfois être vraiment plus verte ailleurs !
  3. N’utilisez jamais de logiciels piratés. Ils sont aussi une porte d’entrée importante de ces logiciels malveillants.
  4. Ne téléchargez jamais de fichiers dont vous ne connaissez pas la provenance.
  5. N’ouvrez les pièces jointes reçues par mail que si vous êtes certain de l’expéditeur.
  6. N’hésitez pas à investir dans un logiciel de détection et protection et surtout maintenez-le aussi à jour afin que sa capacité de détection soit le plus optimal possible.
  7. Scanner régulièrement, avec ces logiciels de protection, vos ordinateurs et supports externes (disque dur externe, carte flash, clé USB…)
  8. Abandonnez le Plug-in Flash d’Adobe !
  9. Changez régulièrement vos mots de passe et en choisir des « costauds » en utilisant le cas échéant un générateur de mot de passe.
  10. Enfin, l’utilisation des services dans les nuages (cloud) peut s’avérer une bonne solution. Les grands fournisseurs du secteur, par leur capacité technologique, vous garantiront un accès à vos données à 100%. Même s’ils peuvent aussi être victimes d’attaques, les redondances de leurs systèmes garantissent l’accès des données en tout temps.

Il n’y a pas de fatalité dans le domaine de la cybersécurité. 100% des entreprises touchées par la cybercriminalité ont présenté des défauts plus ou moins important en termes de sécurité informatique, soit au niveau des outils de protection, soit au niveau des simples règles de comportement à suivre dans l’utilisation des outils connectés. En suivant donc ces quelques règles et actions, vous garantissez la disponibilité de vos propres données tout en empêchant leur accès aux hackers et surtout enlevez autant de stress dans votre quotidien professionnel !

Les sources d’information gouvernementales suivantes, sur le sujet de la cybercriminalité, peuvent aussi vous intéresser :

France :
• https://www.cybermalveillance.gouv.fr
• https://www.ssi.gouv.fr
• http://www.gouvernement.fr/risques/cybercriminalite

Suisse :
• https://www.melani.admin.ch/melani/fr/home.html

Belgique :
• https://www.ccb.belgium.be/fr

Canada :
• https://www.pensezcybersecurite.gc.ca

Vincent Beslay

| Retrouvez toutes les chroniques du Geek
FacebookTweetLinkedInEpinglerE-mail


Par Vincent Beslay Rubrique(s) : Chroniques du Geek Mots-clés : Cybercriminalité, Rançongiciel

Autres articles...

Chronique du Geek – Les 10 meilleures applications vues en 2021
Chronique du Geek – Les applications d’octobre 2021 – N° Spécial Réalité Augmentée
Chronique du Geek – Les applications de septembre 2021
Chronique du Geek – Les applications d’août 2021

GANTOIS

LA NEWSLETTER DE CHRONIQUES !

Accédez aux archives >

Merci! Votre adresse e-mail a bien été envoyée. Vérifiez votre boîte de réception ou vos «indésirables» (spam) afin de confirmer votre abonnement.

  Voir le Média-Kit de Chroniques

BUILDINGLAB.FR

Parole d’archi | Le podcast

Tous les podcasts >

A la une

Sous prétexte d’économies, au ministère de l’Éducation nationale, la gabegie ?

10 juin 2025

Des économies qui coûtent cher

10 juin 2025

Surélever – Journal d’une jeune architecte obstinée

10 juin 2025

Vers où l’IA mène l’architecture ? Une fadeur lumineuse…

10 juin 2025

AND Studio : ville expérimentale ou le vol de l’oie sauvage

10 juin 2025

Bibliothèques et Médiathèques, une histoire française – Les médiathèques

10 juin 2025

L’affaire Dubois vue par la police – Le chagrin d’Aïda

10 juin 2025

Assemblée nationale : ZFE, une décision empoisonnée ?

3 juin 2025

Sondage

Selon vous, avec la façon dont est géré le pays…

LES ENTRETIENS D’EVA

Et pendant ce temps-là…

Campus Chirurgical du Grand Paris, signé Ameller Dubois

À Lyon, ZAC des Girondins, pierre et bois par Atelier Perraudin

À Sète, EHPaD Les Pergolines par Ateliers A+

Au Mans, sur le circuit des 24 heures, un hôtel 4*signé AW²

À Paris, restructuration de m62 par Chevalier + Guillemot

Voir toutes les brèves >

Vidéos

Au Cambodge, Coconut Club & Park par KANOPEA STUDIO

Voir toutes les vidéos >

Expositions

  • Psychoarchitecture

    Psychoarchitecture

  • À Versailles, Nous… le Climat, au Potager du Roi

    À Versailles, Nous… le Climat, au Potager du Roi

  • Élégance et modernité. L’Art déco a 100 ans !

    Élégance et modernité. L’Art déco a 100 ans !

  • Tsuyoshi Tane : une Archéologie du Futur

    Tsuyoshi Tane : une Archéologie du Futur

  • À Versailles : « 4 degrés entre toi et moi »

    À Versailles : « 4 degrés entre toi et moi »

  • PULSE – Au rythme de la lumière et du son, par 1024 architecture

    PULSE – Au rythme de la lumière et du son, par 1024 architecture

  • Downtown Matador, par Alban Lecuyer

    Downtown Matador, par Alban Lecuyer

  • À Versailles : « Quand la ville dort »

    À Versailles : « Quand la ville dort »

  • XTU – Recherches et réalisations exposées au Centre Pompidou

    XTU – Recherches et réalisations exposées au Centre Pompidou

  • Voyager est un Art – Les Dessins de Jean-Pierre Heim

    Voyager est un Art – Les Dessins de Jean-Pierre Heim

Voir toutes les expositions >

Concours

Appel à candidatures – Résidences de recherche « École des modernités », Institut Giacometti

Voir tous les concours >

Livres

chroniques LA UNE livres 27mai Futur durable

Livres – pour un futur durable, ici et là-bas…

Voir tous les livres >

À propos

Les chroniques sont le recueil de faits historiques regroupés par époques et présentés selon leur déroulement chronologique.

L’architecture, au cœur de toute civilisation, est indubitablement constituée de faits historiques et sa chronique permet donc d’en évoquer l’époque. Les archives du site en témoignent abondamment.

En relatant faits, idées et réalisations Chroniques d’Architecture, entreprise de presse, n’a d’autre ambition que d’écrire en toute indépendance la chronique de son temps.

Suivez Chroniques d’architecture

Facebook

Flux RSS

Communication

Nous contacter

Pour nous contacter, pour nous poser une question ou même vous plaindre ;-) accédez à notre formulaire en ligne en cliquant sur le lien ci-dessous.
Nous vous répondrons rapidement.
Accédez au formulaire de contact

Rubriques

  • Editos
  • Politique
  • Chroniques
  • Architectes
  • Réalisations
  • L’époque
  • Le Kiosque de Chroniques (boutique)
  • Toutes les newsletters
MODE D'AFFICHAGE : Clair Sombre

Copyright © 2015-2024 Chroniques d'architecture SAS + Clubbedin® - Tous droits réservés

Politique de confidentialité (RGPD) | Conditions Générales d’Utilisation (CGU) | Mentions Légales