La bourse ferme dans 6 h 42 min
  • CAC 40

    5 996,00
    +10,54 (+0,18 %)
     
  • Euro Stoxx 50

    3 459,56
    +11,84 (+0,34 %)
     
  • Dow Jones

    30 273,87
    -42,43 (-0,14 %)
     
  • EUR/USD

    0,9886
    +0,0002 (+0,02 %)
     
  • Gold future

    1 725,60
    +4,80 (+0,28 %)
     
  • BTC-EUR

    20 397,54
    -140,32 (-0,68 %)
     
  • CMC Crypto 200

    457,81
    -0,60 (-0,13 %)
     
  • Pétrole WTI

    87,92
    +0,16 (+0,18 %)
     
  • DAX

    12 561,64
    +44,46 (+0,36 %)
     
  • FTSE 100

    7 049,40
    -3,22 (-0,05 %)
     
  • Nasdaq

    11 148,64
    -27,76 (-0,25 %)
     
  • S&P 500

    3 783,28
    -7,65 (-0,20 %)
     
  • Nikkei 225

    27 311,30
    +190,80 (+0,70 %)
     
  • HANG SENG

    18 012,15
    -75,82 (-0,42 %)
     
  • GBP/USD

    1,1297
    -0,0025 (-0,22 %)
     

Qu’est-ce qu’un ransomware ?

Le ransomware fait partie de la famille des logiciels malveillants. Il chiffre vos données, vous prenant ainsi en otage, avec la menace de dévoiler vos informations si vous ne payez pas la somme exigée.

L’actualité de la cybersécurité en est parsemée : ici, un ransomware aurait attaqué le ministère de la Justice, là-bas, l’hôpital de Dax s’est retrouvé paralysé par un logiciel malveillant du même type, dans d’autres cas, ce sont des collectivités qui sont touchées… Au classement des modalités de cyberattaques les plus répandues, le rançongiciel truste la première place depuis plusieurs années. Mais, ça fonctionne comment, exactement, ce genre d’outil qui paralyse aussi bien des entreprises que des établissements de santé ?

Qu’est-ce qu’un ransomware ?

Il existe différents types de logiciels malveillants (ou malware). Citons, par exemple, les spyware, qui servent à espionner, les vers informatiques, qui se copient eux-mêmes pour étendre l’infection extrêmement vite d’un ordinateur à l’autre, ou encore les chevaux de Troie, qui entrent dans un système et attendent d’être activés pour attaquer de l’intérieur.

Les ransomware (ou rançongiciels en français), eux, ont la particularité de récupérer et chiffrer les données de l’organisation visée. Cela permet ensuite aux pirates de demander une rançon à la victime, généralement en crypto-monnaies, en l’échange d’une clé de déchiffrement. Si cette dernière refuse, les attaquants peuvent menacer de rendre publiques des informations critiques (données personnelles,

[Lire la suite]