Étiquettes

, , , , , , , , , , , , , , , , , , , , , , , , , , ,

computer-2038627_1280

Ce n’est pas une innovation récente, mais, en fin de compte, un « business model » se développant en fonction de l »évolution des technologies de l’information.

Début en 1989, période où l’accès à un ordinateur se faisait encore rare, mis à part dans certains milieux spécialisés (recherche, armée…) et le moyen d’échange courant, si nécessaire, était la disquette. Ce qui imposait une recherche minutieuse de cibles potentielles, d’un temps d’élaboration plus ou moins long afin de confectionner une disquette et d’effectuer des copies de celle-ci, d’une élongation de ce temps en prenant en compte l’envoi postal et de la possibilité d’utilisation effective de ce support « contaminé ».

D’une faible progression de virus nuisibles, nous sommes passés à une vitesse de croisière et nous nous dirigeons, d’après le post cité ci-dessous, mais je le pense aussi, vers une métastase par prolifération ou plutôt par foisonnement à vitesse grand V. Ceci du fait de la mondialisation des marchés et des transactions.

Nous atteignons un stade d’innovation (au sens de créativité) assez poussé dans la mesure où les personnes malfaisantes n’ont pas forcément besoin d’initier un processus de fraude, car elles peuvent acquérir sur certains marchés des applications ou des logiciels malveillants.

Afin de répondre à la contemporanéité économique du moment nécessitant l’utilisation de logiciels complexes et  multidimensionnels, à l »époque de l’Open Data et du Big Data, ainsi qu’à l’avènement de l’ère des objets connectés et de l’intelligence artificielle, nous ne pouvons pratiquer l’économie de la sécurité.

Sans tomber dans la paranoïa, il convient, bien évidemment, de mettre en place un dispositif sécuritaire propre aux outils informatiques (au sens large), mais l’accent doit être mis surtout sur la prévention. Pour ceci, consultez les recommandations / les préconisations figurant à la fin du post cité ci-dessous.

Il va de soi que prévention et sécurité s’inscrivent dans un cadre d’accompagnement de la stratégie, selon le principe d’efficience (rapport entre les résultats obtenus et les moyens mis en oeuvre pour y parvenir), et non la création d’effets paralysant l’évolution de l’organisation et sa capacité d’innovation.

Une tribune de Lionel Goussard, directeur régional France, Suisse et Benelux de SentinelOne, sur le ransomware depuis son apparition il y a près de 30 ans

1989, c’est l’année au cours de laquelle s’est produite la première attaque par  » rançongiciel  » (ransomware) dans le monde. Le cheval de Troie AIDS avait alors surpris le monde entier. Distribué sous la forme de disquettes envoyées par voie postale, il contraignait les utilisateurs victimes à envoyer la somme de 189 $ à une boîte postale située au Panama. Cependant, l’ampleur réelle de l’attaque fut mineure à l’époque, dans la mesure où seul un nombre limité de personnes avait accès à un ordinateur et où Internet était essentiellement confiné entre les mains d’experts scientifiques et technologiques.

https://www.generation-nt.com/tribune-ransomware-evolution-modele-economique-sentinelone-actualite-1945374.html

 

A consulter également :

Cyberattaques: le « ransomware » ou « rançongiciel », un petit commerce prospèreCyberattaques: le « ransomware » ou « rançongiciel », un petit commerce prospère

Cybersécurité : l’hygiène de base continue de faire défaut

Ransomware : sortir de la logique de chantage