Les ransomwares vont continuer à frapper les utilisateurs et les systèmes en 2019. GandCrab et Bitpaymer sont encore en action, mais dans des proportions nettement plus faibles qu’en 2016 ou 2017
Cybermenaces, le cryptominage va continuer…
Minage de cryptomonnaies
À l’heure actuelle et dans un futur proche, arrivent des chevaux de Troie utilisant les ressources informatiques des victimes pour miner des cryptomonnaies pour le compte des attaquants. Retour sur les prédictions de Alexandre Delcayre, Directeur, Systems Engineering, Southern Europe, Russie et Israël chez Palo Alto Networks.
Ces menaces, très répandues, touchent les objets connectés, les navigateurs Web, les infrastructures Cloud ainsi que les ordinateurs traditionnels et les appareils mobiles. Des malwares combinant cryptominage et ransomware sont déjà identifiés, cette tendance se confirme.
Les ransomwares ne cherchent pas le volume, mais la valeur
Est attendue une croissance des ransomwares ciblés, qui visent des entreprises auxquelles on demande des rançons bien plus importantes, car l’ensemble de leur infrastructure est verrouillé, les empêchant de fonctionner.
2018 a vu l’apparition de certaines attaques par ransomware très ciblées (attaque d’Atlanta ou de l’hôpital dans l’Indiana). Ils arrivent sous l’apparence d’un vol de données traditionnel, avec des mouvements horizontaux pour trouver de nouveaux hôtes. À la différence que les données ne sont pas exfiltrées comme d’habitude, mais le malware déploie le ransomware sur lesdits hôtes.
À l’heure actuelle et dans un futur proche, arrivent des chevaux de Troie utilisant les ressources informatiques des victimes pour miner des cryptomonnaies pour le compte des attaquants Share on XL’efficacité du système de restauration
Même si des sauvegardes (et restaurations) existent, le temps nécessaire pour remettre en service la société tout entière peut être plus long que celui requis pour déchiffrer les données avec la clé reçue en échange du paiement. Assurez-vous que le système de restauration le plus efficace est disponible avec une priorité accorder aux systèmes les plus critiques.
Des règles basiques d’hygiène informatique
Ces attaques se font grâce à des identifiants faibles, à des politiques de mot de passe peu adaptées, à l’absence d’authentification multifacteurs, une exposition inutile des systèmes et des services à Internet ou à des vulnérabilités non patchées. Suivre ces règles basiques d’hygiène informatique renforcerait nettement les défenses des sociétés.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
