Skip to content

Aurélien STRIDE

  • Projets personnels
    • Projets Web personnels
    • Language-of.love
    • Squary Movey / Taiketsu-Doku
    • Sudokube / Wordokube / Linkube
    • Recyclage Augmenté
    • Réflexions en 3D
    • Fièvre de cheval du samedi soir
    • Concours divers
  • Dessins
    • 1998 – Arts Appliqués
    • Actualités
    • Compteurs d’eau
    • Divorce
    • Enquêtes
    • GPS
    • Immobilier
    • Informatique
    • Psycho
    • SNCF
    • Vie de couple
    • Dessins divers
  • Musiques
    • 2016 – Oxydoréduction
    • 2012-2021 – Mashups
    • 2008-2016 – Indaba Remixes
    • 2013 – Live @ Mistral Palace
    • 2012 – Symphonie Electronique
    • 2010 – Metric : Fantasies
    • 2008 – Marcy Playground : Leaving Wonderland
    • 2008-2010 – Ganadji-Nesis
    • 2008-2009 – Mandalas
    • 2007-2009 – Electrons Libres
    • 2006-2007 – Manifest for a generation
    • 2003 – De Inferni Profundis
    • 1997 – MODified
    • Par genre
      • Ambient
      • Jazz
      • Hip-Hop
      • Nightclub
    • Morceaux non classés
    • Vidéos musicales
    • Playlist Soirée Château de Fitou
  • Travaux graphiques
    • Affiches / Flyers
    • Cartes de visite
    • Jaquettes CD-DVD
    • Logos & Bannières
    • Photomontages
    • Sketchups
    • Weavesilk
  • Tutoriels
    • Les outils du dépanneur informatique
    • Liste de mes programmes favoris
    • L’installation idéale d’un OS
    • Installer un serveur web sous Unix
  • Liens favoris
  • Road Trip

Aurélien STRIDE

Life & Works

Cyberattaque du 27 juin 2017

22 octobre 2019 by webmaster

Le 27 juin dernier, un grand nombre d’entreprises ont été victimes d’une cyberattaque, à savoir un piratage informatique massif. Faisons un point sur cet événement.

Qu’est-ce qu’une cyberattaque ?

Une cyberattaque est un acte de vandalisme consistant à propager volontairement un logiciel malveillant, dans le but de mettre à mal du matériel ou des données informatiques. Les raisons sont aussi diverses que les vandalismes « traditionnels » :

  • revendication politique
  • idéologie extrémiste
  • concurrence industrielle

Dans le cas de la cyberattaque dernière, il s’agissait d’une prise d’otage de données contre rançon.

Comment ça marche ?

Une cyberattaque fonctionne comme tout virus, en suivant 4 étapes :

  1. installation dans le système
  2. analyse de l’environnement
  3. mise en application de la malveillance
  4. propagation par le réseau

La différence entre un virus classique et une cyberattaque est que, dans le second cas, le code est orienté pour cibler des institutions ou une catégorie de matériel spécifiques (gouvernement, entreprise, centrale nucléaire…).

Comment s’en prémunir ?

La plupart des systèmes automatiques (comme les distributeurs de billets, les centrales nucléaires, les automates industriels…) ne disposent pas de protection antivirale, malgré leur connectivité au réseau pour des raisons de gestion ou de maintenance.

Je peux vous proposer une configuration de PC qui serait totalement à l’abri de ce genre d’attaque. L’idée est d’accéder aux données en 2 temps :

  1. au démarrage, les données sont copiées d’un disque A vers un disque B ; le disque A est « démonté » virtuellement, empêchant tout accès même logiciel
  2. à l’extinction, les modifications du disque B sont recopiées, à la demande de l’utilisateur, sur le disque A

Le disque A reste sain tout le temps de l’exécution. Un redémarrage forcé (sans réécriture de B vers A) permet de revenir à la dernière configuration.

Quid des données personnelles et des clés USB / disques externes / clouds ?

C’est le maillon faible : ces preneurs d’otage peuvent s’attaquer à tout ce qui est accessible directement, y compris les disques branchés en USB, les accès réseaux déverrouillés, et les données synchronisées avec un service en ligne (cloud).

Dans l’idéal, et ce conseil date de l’époque où l’on se devait de douter de la fiabilité des disquettes 3.5″, sauvegardez en double, mais pas en même temps : un disque ou une clé après l’autre. Si l’une est infectée, l’autre reste saine tant qu’elle n’est pas branchée dans l’ordinateur vérolé.

Post navigation

Previous Post:

D’une nécessité de simplifier les échanges ?

Next Post:

OSX : application système corrompue ?

Laisser un commentaire Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

[Remix] Beethoven – 5th Symfony [Dubstep & Musical Basic’s Piano mix]

https://aurelien-stride.fr/wp-content/uploads/2022/04/5th-Remix.mp3

[Mashup] Eagles meets Generic – Jayce and the Hotel California

https://aurelien-stride.fr/wp-content/uploads/2023/03/51_jayce-and-the-hotel-california.mp3

Vidéo 88k pour vinyle

https://aurelien-stride.fr/wp-content/uploads/2019/09/wings_88k_av1.mp4

Articles récents

  • VM LinuxMint pour normalisation audio des MP4
  • Normaliser les musiques et vidéos
  • Vidéo sur vinyle : essai
  • Un analyseur de mots de passe
  • Lier son compte PayPal
© 2023 Aurélien STRIDE - Powered by Minimalisticky