Accueil

Médias

Sociétés et communiqués

Cinéma

Article précédent

Article suivant


(Vidéo) Jiga « quelles solutions contre les crypto-virus ? » ( Pirates informatique)

JigaDe nouveaux types de crypto-virus, formes de virus qui cryptent vos données informatiques que les pirates promettent de débloquer par le paiement d’une rançon.

LE MEDIASCOPE |LOGO © www.lemediascope.fr 17.2.2017• Mis à jour le 17.2.2017 / article publié édité et mis en une par la rédaction

En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l’utilisation de cookies afin de réaliser des statistiques d’audiences et vous proposer une navigation optimisée, des services et offres adaptés à vos centres d’intérêts ainsi que la possibilité de partager des contenus sur des réseaux sociaux.

Lorsque le destinataire ouvre le document,

une page de texte illisible apparaît

Récemment un hôpital californien a dû payer une rançon de 17.000 dollars US  afin de récupérer ses données informatiques cryptées par le crypto-virus « LOCKY » . Son système ayant été totalement paralysé pendant 10 jours.

Actuellement les messages infectés par les crypto-virus contiennent des documents en format Word et sont rédigés en anglais des versions françaises devraient sans doute apparaître prochainement.

Lorsque le destinataire ouvre le document, une page de texte illisible apparaît et pour le déchiffrer, l’activation des macros de Word est demandée.

Cette action déclenche le téléchargement d’un fichier exécutable et se lance sans que vous puissiez intervenir depuis un serveur distant.

Le crypto-virus cible un très grand nombre d’extensions de fichiers et se propage une fois déclenché à l’ensemble de vos fichiers.

Pour compliquer encore les choses, lorsqu’un fichier est crypté il change totalement son nom de ce dernier, ce qui rend encore plus difficile sa restauration.

ouvrir un mail peut-il suffire à présenter

un risque d’infection ?

Actuellement, aucun moyen connu ne permet de décrypter un fichier infecté.

Si les fichiers n’ont pas été sauvegardés, les postes qui seront infectés perdront toutes les informations enregistrées sur les disques locaux.

Si le virus parvient à atteindre les serveurs, l’ensemble des postes liés aux serveurs seront infectés ce qui nécessitera retrouver les données de reconfigurer tous les postes et restaurer une sauvegarde.

Les spécialistes de la sécurité informatique conseillent fortement en cas d’infection par des crypto-virus :

  • de ne pas ouvrir les documents en pièces jointes d’un message électronique non sollicité,
  • de désactiver l’exécution automatique des macros dans vos suites bureautiques,
  • de maintenir le système d’exploitation et l’anti-virus du poste de travail à jour,
  • de vérifier régulièrement la bonne exécution des sauvegardes pour pouvoir récupérer vos données en cas de cryptage,
  • en cas d’infection, de débrancher le câble réseau le plus rapidement possible afin de limiter la propagation du virus et de contacter un spécialiste en sécurité informatique.

La vigilance est de mise et les systèmes de protection antivirus seront mis à jour afin de les détecter.

Dans une interview au site MEDIASCOPE Jean BERTIER gérant associé de Jiga a répondu à nos questions :

JIGA- Jean BERTIER :  » Jiga est une société de services informatiques à destination des TPE et PME, on est sollicité essentiellement pour des problèmes de sécurité et de méconnaissance de l’informatique.

MEDIASCOPE : Comment se produit une infection par crypto-virus ?

JIGA : Il y a trois vecteurs par lesquels peuvent rentrer les crypto-virus, 1) c’est un clic malencontreux sur in site internet, 2) c’est l’ouverture d’un mail dans lequel il y a ce qu’il faut pour que le crypto-virus se déclenche, 3) c’est un pirate qui rentre dans le système et qi dépose un fichier sur le serveur.

Le plus compréhensible c’est le pirate qui va se connecter sur votre système d’information de l’extérieur, sui va prendre la main sur votre serveur ou sur un poste et qui va déposer un logiciel malveillant, qui va crypter toutes vos données.

La deuxième solution, vous vous promenez sur internet et là il y a un bandeau publicitaire qui vous indique que tel logiciel ou tel Player n’est pas à jour : « cliquez ici pour le mettre à jour », vous pensez en toute bonne foi mettre à jour un logiciel que vous utilisez au quotidien sauf que en cliquant dessus vous installez un logiciel pirate.

La troisième possibilité c’est un mail vous ouvrez une pièce jointe de quelqu’un que vous pensez connaître, vous ouvrez le fichier joint et là le virus est dedans et s’installe sur votre poste.

MEDIASCOPE : quels sont les pièges à éviter ?

JIGA : Il faut prendre conscience qu’internet aujourd’hui c’est le grand ouest , c’est-à-dire qu’il y a toutes les opportunités , c’est un espace de conquête fantastique et c’est extrêmement dangereux, c’est plein de serpents , de crocodiles, de gens qui veulent vous tuer, vous faire la peau et donc on ne se promène pas sur internet sans se protéger, donc on n’ouvre pas un mail si on est pas sûr de son expéditeur et on ne le regarde même pas , on le jette avant de l’ouvrir.

On ne clique sur aucun lien, rien même pas dans les SMS, exemple : « votre compte en banque doit-être réapprovisionné », tous ces messages et liens de redirection peuvent être des virus potentiels.

La première chose à faire c’est de faire attention à ce qu’on fait et ce n’ouvrir et e regarder les choses dont on est sûr. Je n’ouvre pas un mail de quelqu’un que je ne connais pas.

Je ne clique pas sur un lien et je n’ouvre pas une pièce jointe si je ne connais pas sa provenance.


MEDIASCOPE
: Est-ce qu’ouvrir un mail peut présenter un risque ?
JIGA : On rentre un peu dans la technique mais vous avez dans les mails quelque chose qui s’appelle du « javascript » et ce « javascript » peut mettre sur le système de votre ordinateur un virus, il va dire à votre ordinateur : tu lances tel page web qui elle a pour mission d’aller charger tel virus à tel endroit sur votre poste.

Alors le crypto-virus est un petit outil , un petit logiciel qui se met sur votre ordinateur et qui regarde tous les disques durs auxquels il a accès , pour un particulier c’est le disque dur, « le disque C », quand vous êtes dans une entreprise il y a tous les répertoires réseau , tout le serveur et là , un par un le crypto virus prend tous les fichiers et il les crypte et il les code.

Et ensuite vous cliquez sur votre document « Words » que vous utilisez tous les jours , sauf qu’il va s’ouvrir avec des caractères cabalistiques , vous ne pourrez rien voir de ce qu’il y a dedans .

Un des symptômes c’est que vous retrouverez dans le répertoire qui a été crypté un petit fichier avec la signature du virus et dedans et c‘est ça qui est incroyable, le mode d’emploi pour payer la rançon et pour décrypter ces fameux fichiers cryptés » a expliqué Jean BERTIER gérant associé de la société JiGA.

(Vidéo) crypto-virus – Jiga –

Jean BERTIER – Interview

 

Voir aussi : (Vidéo) Bill Gates craint un virus mondial à des fins terroristes

+

(Vidéo) Revenu universel : Luchini « avec Hamon je propose 95.000 € / mois »

Macron, Marine Le Pen, Fillon : qui apparait le plus » Honnête » ? ( sondage)

+

TF1- Jean-Pierre Pernaut ne devrait pas être remplacé par Yves Calvi

TF1 résultats 2016 : baisse du chiffre d’affaires publicitaire de 1,6%

+

(Vidéo) France Inter » Hamon n’a jamais travaillé en dehors du PS quasiment «

TF1- Mélenchon ( 20h) se dire » de gauche ..est devenu tellement confus »

+

 

Abonnez vous à partir de 1 €
Réagir
Ajouter
Archives
Suivez-nous

Google+ Instagram Facebook Twitter Mobile RSS

Photo d’illustration

Médias infos : : assurance vie, Marisol Touraine, Société, Docteur Fraudes Chirurgien esthétique, Économie, ABC, Monde, Docteur Fraudes, maquillage, NKM, Médias, assurance 3, Claire Chazal, Sports, Terre, chirurgie esthétique, clinique, Sciences, consommation, chirurgie esthétique, légal ,immobilier, Débats, Culture, clinique 2, International, Boulogne, sémantique, Aréva, préjudices, génétique, Droit Internet, patients, CNRS,programmes TV, stars 2, euro,France, Publicis, Tourisme Banque, Droit Internet 2, Blog EL, Bourse, débouté, Sicav FCP, Livret A, Argent, clinique 3, Poker, Crédit Immobilier, Tube 6, livres, Tube, tube 5, Festival de Cannes, Topfilms, Tube 2, patients, ACBM, Tube 3, Tube 4, avocats Internet publicité, avocats accidents, avocats accident 2, publicité 2, pub 3, liberté d’expression, CEDH, Mediation, Mediation 2, avocats accidents de la route, avis 8, avis 9,  crypto-virus, référencement, accidents avocat, acteurs,

Santé 8, stars , Santé 7, Nabilla, jurisprudences, Tribunal, Santé 1, Legal 3, avocats, absence 3, euro, Dernières Actualités, Interventions, Web, Refus , Rhinoplastie, animateurs tv, refus, Docteur Fraudes, Liposuccion, Top meilleurs, ACBM, Rhinoplastie 2, Chirurgie esthétique du ventre, conseils, Avis, Avis 2, Avis 3, avis 4, avis 5, avis 6, avis 7, Lifting du visage, beauté, Interview 4, Interview 5, Interview 6,Santé 8, tube 2.0 maquillage, stars , Santé 7, Tribunal, Santé 1, médecins, absence 3, Dernières Actualités, euro 2, Interventions, Web,Refus ,Droit Internet 2, absence 3, refus 2, expertises 2, TF1, avis 8, préjudice 2 , Vidéos,meilleurs, santé 4 , ACBM, Internet, EL 2, EL3, meilleurs, consommation, meilleurs 3, , santé 5, Blog, , Débouté Droit Internet,audio, audio 2, TopFemmes, annonce légale moins cher, légal , mal de dos, Expertis,Expertis 2,

COPYRIGHT ©2006-2017 © www.lemediascope.fr Tous droits réservés

Service Client Mentions légales Conditions générales d’utilisation Charte des commentaires Contacts Archives sujets en regions Boutique Régie Publicitaire

La fréquentation du MEDIASCOPE © www.lemediascope.fr est certifiée par l’OJD

Tags: , , , , , , , , , , , , , , , , , ,

Partager :
 



Retrouvez lemediascope.fr sur :
Retrouvez-nous sur Facebook     Retrouvez-nous sur Twitter     Retrouvez notre flux RSS     Abonnez-vous pour recevoir nos articles par mail.    

L'actu>>

TF1- insultée sur Facebook, Audrey Crespo-Mara porte plainte contre un élu de l’Hérault
(Vidéo) Fraises – Pesticides interdits : Un français demande la condamnation de l’Espagne ( Soissons)
TMC audience  » Quotidien » / M6  » Chasseurs d’appart » / + ( F. Asselineau  » C à Vous » )
TF1-audience « Koh Lanta 2017″ / France 3 « Michèle Bernier »
(Vidéo) Fillon – livre accusations Hollande – que dit vraiment le livre ? (« Cabinet noir de l’Elysée »)
(Vidéo) Marine Le Pen – la sortie de l’euro rejetée par les Français
(Vidéo) C8 : Hanouna critique Elise Lucet  » On n’apostrophe pas -le pape- comme ça. Ca ne se fait pas « 
(Vidéo) Euthanasie: une malade incurable interpelle les candidats à l’Elysée ( avant de partir en Belgique)
(Vidéo) France 2- Fillon accuse Hollande d’être responsable des fuites (PenelopeGate)
Mélenchon devance Hamon …pour la 1ère fois ( sondage)
TF1- CSA – JP. Pernaut soutenu par F. Philippot et Dupont-Aignan
Médias : le 2è débat ..présidentielle avec tous les candidats ( le 4 avril sur BFMTV et CNews )
France 2 – Audience Macron ( 20h) a t-il fait mieux que Fillon ? ( dimanche 19 mars 2017)
(Vidéo) Affaire Fillon / Canard Enchainé : 50.000 dollars pour organiser des présentations ?
(Vidéo)  » j’aime beaucoup les femmes …mais je ne suis pas d’accord avec toutes les féministes » (Deneuve /aff Polanski)
(Vidéo) Démission du ministre Bruno Le Roux (en direct)
TF1- audience Dupont Aignan (20h) / France 2 ( Delahousse) ( 18 mars 2017)
(Vidéo) Mort d’Henri Emmanuelli à 71 ans
(Vidéo) Hamon imité par Laurent Gerra ( en direct )
(Vidéo) TF1- le Grand débat : qui ressort vainqueur ?

opinionscope>>

Benoit Hamon peut-il être présent au 2 è tour de la présidentielle ?

Chargement ... Chargement ...
Tous les sondages