Publicité en cours de chargement...
Dis papa, c’était comment le monde avant les malwares ?
Dans le dernier numéro trimestriel de Global Security Mag[1], la traditionnelle synthèse 2016 des attaques en tout genre fait l’objet d’un article assez complet, avec en guest star – excusez du peu ! – Loïc Guézo (Trend Micro), Michel Lanaspèze (Sophos) et Florian Malecki (SonicWall). Je vous la fais courte : ça barde, et cela n’a même jamais autant bardé !
Tout d’abord, les attaques du monde bancaire avec celle du réseau Swift et de la Banque centrale du Bangladesh : 81 millions de dollars de pertes, une paille ! Il s’agit rien de moins que de hacking professionnel de haute volée, et toutes les cibles potentielles (celles qui manipulent de grosses masses d’argent) ont certainement du souci à se faire.
Ensuite, évidemment, 2016 aura été l’année des cryptolockers, sans aucun doute l’arnaque la plus rentable de ce début de siècle, un rapport bénéfice-risque imbattable pour les attaquants. Loïc Guézo signale qu’il en existe environ 200 familles, et qu’elles commencent à se diversifier pour attaquer les IoT, les bases de données structurées, etc.
On note également des records sans précédent d’attaques en DDoS, qui plus est à partir d’objets connectés : on se souvient du déni de service dont a été victime OVH ainsi que d’autres gros acteurs du Web à partir de caméras IP infectées. Dans ce domaine, le pire est à venir, et le pire n’est même pas certain, comme dirait Voutch.
Au milieu de tout cela, le zero day et les attaques gouvernementales nous voient blasés tellement on s’attend à tout, à force de n’attendre plus rien. Le piratage de plus d’un milliard de comptes Yahoo!, la professionnalisation des kits d’exploits, le hoaxing[2] généralisé surtout pendant les élections ? Même plus mal !
Bref, c’est la chienlit.
[1] GSMag n° 38, janvier-mars 2017.
[2] Hoax : canular ou fausse annonce destinée à être propagée sur les réseaux sociaux.
Avez-vous apprécié ce contenu ?
A lire également.

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public
27 avril 2026 - 09:16,
Actualité
- Rédaction, DSIHLe décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Le DLP, ou l’archétype du techno-solutionnisme béat
20 avril 2026 - 10:27,
Tribune
-On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite
07 avril 2026 - 07:40,
Tribune
-Dans la première moitié du XIXe siècle, les usines textiles, qui avaient déployé massivement des métiers à tisser mécaniques, utilisaient les ouvriers pour contrôler le tissu sortant de la chaîne de production : absence de fil cassé, etc. Un ouvrier pouvait piloter 2 machines en même temps, et à un ...

Du séjour au domicile : le SMS comme brique du système d’information hospitalier
07 avril 2026 - 07:30,
Actualité
- Pierre Derrouch, DSIHLa réduction continue des durées de séjour hospitalier déplace une part du risque clinique vers le domicile. En chirurgie ambulatoire, les réhospitalisations entre un à trois jours après l’intervention figurent parmi les indicateurs de sécurité suivis par la Haute Autorité de Santé dans le cadre des...
