Partager
NO LOG
Face aux rançongiciels
Lors d’une cyberattaque par Ransomware (rançongiciel), on vous demande de payer une rançon pour retrouver l’accès à vos données.
En 2019, près de 6 milliards d’attaques cyber ont été recensées dans le monde. Un nombre en augmentation constante. Et particulièrement en 2020, notamment avec le télétravail généralisé qui a rendu vulnérable encore plus d’utilisateurs.
Les demandes de rançons se classent au rang numéro 1 des attaques cyber. C’est un fléau.
Elles peuvent avoir des conséquences dévastatrices et remettre en cause la pérennité d’une entreprise.
Les ransomware sont des programmes malveillants. Ils permettent aux attaquants de prendre le contrôle à distance sur un ordinateur ou sur la totalité du réseau informatique d’une entreprise, par exemple.
S'entraîner aux exercices de gestion de crise cyber permet d’anticiper les risques et de s’apprêter à parer l’attaque.
RÉFÉRENCE
Guide pratique de L’Anssi pour s’exercer : https://www.ssi.gouv.fr/administration/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
CRÉDITS
No Log, saison 1, épisode 3 : #3 Faire face à un ransomware
Cette interview a été enregistrée en 2020.
No Log est un podcast produit par Véronique Loquet.
Musique : Laurent Guillet, Virgule Flottante
Illustration : Eric Grivet, Magineo
Twitter @nologpodcast
More episodes
View all episodes
NO LOG générique
00:19||Saison 1, Ep. 01. Itinéraire d'un enfant cyber
50:46||Saison 1, Ep. 1Martin est un enfant cyber. Adolescent il grandit seul sur les forums de hacking. Il nous raconte son parcours initiatique de hacker tombé du mauvais côté de la force.La richesse des connaissances et l’entraide disponibles sur les forums de hacking combinés à sa curiosité et sa soif d’apprendre lui permettent de développer des techniques et des programmes qui vont aider des cybercriminels à rendre leurs logiciels malveillants indétectables par les anti-virus. Alors qu’il est au collège, Martin crée un service automatisé pour vendre sa solution via un forum russe.De la triche aux jeux en passant par les forums du crime, Martin ira jusqu’au tribunal.CRÉDITSNo Log, saison 1, épisode #1 Itinéraire d’un enfant cyberCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast2. Hackers de primes
32:27||Saison 1, Ep. 2Venue des Etats-Unis, la pratique du Bug Bounty permet à des dizaines de milliers d'entreprises dans le monde, de faire appel à des hackers pour renforcer leur sécurité informatique. Dans le contexte vertueux du Bug Bounty, les hackers sont rémunérés pour détecter des failles de sécurité avant qu’elles soient exploitées par des pirates. Face à l’activité croissante des cybercriminels, toutes les entreprises sont concernées car l’exploitation malveillante de leurs vulnérabilités peut engendrer des dégâts considérables.La communauté internationale de ces hackers de primes offre une diversité de compétences qui n’est pas disponible sur le marché du travail. Le montant des primes est indexé sur la criticité des failles trouvées. Ce concept de mise à prix est emprunté à la culture du Far West et de la justice américaine. Le "bounty hunter" des westerns est rejoint par un nouveau chasseur… celui des bugs informatiques.CRÉDITSNo Log, saison 1, épisode 2 : #2 Hackers de primes : le bug bountyCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast4. Enjeux de souveraineté numérique
28:00||Saison 1, Ep. 4Dans cet épisode nous abordons les enjeux de souveraineté numérique. Notre capacité à être indépendant d’autres Etats dans le domaine informatique, et par rapport aux acteurs technologiques étrangers. L’industrie informatique est la première industrie au monde. Alors que nous disposons du premier réseau universitaire et de recherche, les grandes entreprises High Tech ne sont pas en Europe.CRÉDITSNo Log, saison 1, épisode 4 : #4 Enjeux de souveraineté numériqueCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast5. Le code ADN, une donnée prisée
44:23||Saison 1, Ep. 5L’ADN c’est un code qui est propre à chacun d’entre nous. C’est notre identité biologique. On connaît son existence depuis des siècles, mais le premier séquençage du génome humain n’a été possible qu’en 2003. Cette découverte a ouvert un boulevard. Un échantillon de salive suffit pour décoder votre génome, et il est de plus en plus courant de faire séquencer son ADN. Mais les utilisateurs savent-ils que leurs données ADN peuvent intéresser des cybercriminels ? L’ADN peut être exploité pour réaliser une attaque ciblée. Dans cet épisode vous allez en savoir plus sur ces risques, et sur ce qui intéresse les cybercriminels dans notre ADN.CRÉDITSNo Log, saison 1, épisode 5 : #5 Le code ADN, une donnée priséeCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast6. Le renseignement cyber
30:39||Saison 1, Ep. 6Dans cet épisode nous abordons la Threat Intelligence, ou Cyber Threat Intelligence (CTI). Une discipline basée sur les techniques du renseignement adaptée aux menaces cyber. L’objectif est de collecter de l’information, qui, une fois analysée, servira à anticiper et à détecter les cybermenaces. Vous le savez, la cybercriminalité est protéiforme, elle va de l’escroquerie à l’usurpation d’identité, de la demande de rançon, à l’espionnage industriel ou encore à la déstabilisation économique ou étatique. Un éclairage sur le profil des attaquants et leurs modes opératoires, permet de dégager des tendances sur l’évolution des risques, ou d'évaluer la sévérité d’un danger imminent. Cette activité permet aussi de mettre en place des contre-mesures et d’ajuster une posture de cybersécurité.Le renseignement sur les menaces cyber devient donc indispensable pour protéger les Etats et les organisations.CRÉDITSNo Log, saison 1, épisode 6 : #6 Le renseignement cyberCette interview a été enregistrée en 2020.No Log est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule FlottanteIllustration : Eric Grivet, MagineoTwitter @nologpodcast