SlideShare une entreprise Scribd logo
1  sur  3
La (R)évolution Malware
Dans les décennies qu’ont suivi l’avènement d’Internet, l’humanité a accepté l’évolution de la technologie comme un fait incontournable. C’est
pourquoi la cybersécurité est obligée de se maintenir à la pointe de ce phénomène afin de garder le rythme avec les nouvelles mutations issues du
monde cybercriminel. Cela étant dit, les virus informatiques sont devenus non seulement plus forts, mais aussi plus complexes. Et avec cette
progression rapide des logiciels malveillants, la terminologie a du rattrapage à faire.
En 2015, le nombre total de malwares actifs uniques détectés était de 230,000 / jour (selon Panda Security). Ceci représente une augmentation de
43% par rapport à la même période de l’année 2014. De toute évidence, les experts ne passent pas leur temps à baptiser chaque nouvelle cyber-
menace. Ils ont plutôt rassemblé tous les logiciels malveillants sous le terme générique de « malware », qu’on parle d’un banal virus ou de l’infâme
rançongiciel. Alors que la typologiedes logiciels malveillants n’est pas vraiment riche, certains sous-termes peuvent expliquer comment un malware
est distribué ou installé, alors que d’autres se concentrent uniquement sur les dommages causés.
Les articles de presseessaient souvent de simplifier la lecture pour le grand public et, par conséquent, ne vont pas dans les détails techniques d’une
cyber-attaque. C’est pour cette raison que nous avons pensé qu’il pourrait être utile de démystifier, une fois pour toutes, la typologie des malwares.
Même si nous ne sommes pas tous des prodiges de la cybersécurité, atteindre une compréhension plus approfondiesur le sujet p eut sûrement nous
aider à mieux protéger nos machines. Sans plus tarder, nous vous présentons lePetit Dictionnaire des Malwares.
(A)dware
L’ « adware » (ou le logiciel publicitaire) est peut-être une des menaces les plus négligées que nous rencontrons sur Internet. Ceci est un malware
qui, comme son nom le suggère, pollue les utilisateurs avec de la publicité non-sollicitée. Au cours de notre vie digitale, nous sommes tous déjà
tombés sur une pop-up[1] qui refuse tout simplement de se fermer. Un adware peut également être distribué avec des logiciels gratuits et / ou des
barres d’outils de navigateur. Bien qu’il puisseparfois être utilisé dans le but de recueillir les données de l’utilisateur afin de pousser des campagnes
publicitaires ciblées, ce type de malware peut également contenir un logiciel espion (voir (I)SM).
(B)ackdoor
Le terme « backdoor » (portedérobée) se réfère à un état d’accès établi au sein d’un systèmed’information, tout en restant caché afin de permettre
aux pirates de se connecter à distance sur l’ordinateur de la victime et d’en prendre le contrôle. Bien que la ligne entre une porte dérobée et une
vulnérabilité de réseau soit facile à franchir, il ne faut pas confondre les deux – une portedérobée est créé (rappelez-vous duFBiOS), tandis qu’une
vulnérabilité a toujours étéprésente(merci pour le partage, NSA). Cettecatégorie de menace fournit une connexion réseau pour les pirates quipeuvent
ensuite en profiter de nombreuses et diverses façons.
(B)otnet
Comme nous l’avons déjà couvert dans un précédent article, plusieurs bots connectés forment un botnet, un réseau d’ordinateurs zombies contrôlés à
distance et coordonnés par un Zombie-Master (serveur C & C). Bien que cette armée de machines morts-vivantes peut être utilisée pour envoyer du
spam, elle peut également êtredéployéepour abattred’autres serveurs avec une énorme quantitéde connexions simultanées (l’attaqueDDoS typique).
(C)ryptolocker
Étant donné le battage médiatique créé autour du phénomène cryptolocker cette année, nous pourrions penser qu’une définition n’est plus vraiment
nécessaire. Mais, dans le but de cet article, nous allons le faire quand même. Tout d’abord, il faut savoir que ce typedemalware est une sous-catégorie
de la famille des rançongiciels, le terme générique pour tous les logiciels malveillants qui peuvent empêcher un utilisateur d’accéder à son ordinateur
ou à ses fichiers. Tirant son nom du premier malware de son genre, les cryptolockers d’aujourd’hui suivent le même schéma que celui d’origine, en
commençant par le chiffrement des fichiers pris en otage. Et, malheureusement, nous savons tous comment l’histoire finit : pour retrouver l’accès à
ses données bien-aimées, vous ne pouvez pas ignorer la rançon.
(H)ijacker
Le « hijacker » est un malware spécialement développé afin de prendre le contrôle des paramètres de votre navigateur. Il est distribué de la même
manière que les logiciels publicitaires – c’est à dire, avec l’installation d’un logiciel gratuit ou d’une barre d’outils de navigateur. Le résultat ? Vous
pouvez remarquer que votre page d’accueil ou votre moteur de recherche a changé, par exemple. Ce que vous ne remarquerez pas tout de suite est
que certains pirates peuvent aussi compromettre les paramètres proxy de votre navigateur, ainsi que votre sécurité en ligne.
(I)SM…
… ou « Information Stealing Malware ». Ceci est juste un autre nom de fantaisie pour les logiciels espions, une catégorie qui décrit tous les logiciels
malveillants développés pour récupérer illégalement les données sensibles des utilisateurs (telles que vos coordonnées bancaires, par exemple). Mais
puisque voler pour le plaisir n’est pas vraiment rentable, ces données finissent ensuite aux enchères sur le Dark Web (voir Opération Goule et
le malware HawkEye).
(K)eylogger
Un des traits fascinants du malware HawkEye est sa capacité à retracer les frappes au clavier d’un utilisateur. C’est pourquoi nous avons crée une
catégorie distinctepour ce typeraffinéde logiciel espion – le « keylogger ». Capable de récupérer pratiquement tout ceque vous pouvez taper à l’aide
de votre clavier, que ce soit des mots de passeou des conversations personnelles, keylogger est un logiciel malveillant assez efficace, surtout étant
donné qu’il n’y a pas besoin de craquer de mots de passe hachés.
(L)auncher
Un lanceur (en anglais, « launcher ») va de pair avec le malware téléchargeur. Alors que le téléchargeur récupère le morceau malveillant de code, le
lanceur utilise des méthodes furtives avancées afin de le lancer sur la machine cible. Quel beau travail d’équipe !
(P)hishing
Vous savez tous maintenant que les attaques traditionnelles de phishing consistent habituellement en envoyant du spamà un public large. De ce fait,
ils existent des types delogiciels malveillants qui peuvent être utilisés pour infecter une machine, l’inscrire dans un réseau de bots et lui donner des
instructions précises pour envoyer des emails malveillants (voir (B)otnet). Ce malware dupeses victimes en se faisant passer pour des sources fiables
à travers l’utilisation des adresses email récemment usurpées.
(R)ootkit
Un « rootkit » est un typetrès dangereux de logiciel malveillant, qui permet à son propriétaired’obtenir les privilèges root sur la machine ciblée. Il
est alors capable – entreautres – de complètement dissimuler ses traces. C’est pourquoiun rootkit est presqueimpossibleà détecter. En effet, il creuse
profondément dans les niveaux inférieurs de la machine, à côté du kernel.
(S)careware
Un « scareware » est un malware qui fait chanter les utilisateurs grâçe au contenu diffamatoire qu’il trouve sur les machines ciblées. Ce n’est pas la
pertede leurs fichiers qui effraie les victimes (voir (C)ryptolocker), mais le fait de rendre leur possession publique. De plus, un scareware va faire
appel à des tactiques qui embarrassent fortement la victime et qui les empêche d’escalader le problème à un administrateur système.
(T)rojan (horse)
Un cheval de Troie (en anglais, « Trojan horse ») est un de ces logiciels malveillants qui aurait probablement gagné un Oscar pour sa performance
(si vous êtes le moindre connaisseur de la mythologie grecque, vous avez déjà compris pourquoi #clidoeil). Ils’agit typiquement d’un élément que
vous pourriez avoir besoin d’installer / de lancer sur votremachine. Un cheval de Troie se présentecomme une application ordinaire derrière laquelle
se cache une charge utile. Une fois lancée, cette cyber-menace est utilisée pour… eh bien, tout dépend de l’imagination du pirate. Il se peut qu’il vole
vos informations, qu’il crée une portedérobée, qu’il lance d’autres types delogiciels malveillants ou qu’il transforme votreordinateur en un zombie-
bot.
(V)irus
Un virus est un logiciel malveillant capable de se propager d’un ordinateur à un autre en s’associant à des programmes existants, à des fichiers script
ou à d’autres documents. Il se multiplie ensuite lorsque le vecteur en cours d’utilisation est lancé par l’utilisateur. L’objectif final ? Disons que les
virus ne dévient pas tant que ça d’un cheval de Troie dans ce domaine.
(W)orm
Le modus operandi d’un ver informatique (en anglais, « worm ») est très semblable à celui d’un virus. La principaledifférence est qu’en plus devoler
les données et / ou de transformer votre ordinateur en un membre de la secte botnet, les vers vont également tenter de « manger » les informations
trouvées sur la machine hôte. Bien que classé dans la famille virale, un ver peut faire beaucoup de dégâts comme il ne repose pas sur l’interaction
humaine pour se reproduire.
Il se peut que certaines lettres ne soient pas couvertes par notre dictionnaire. De nouvelles seront probablement ajoutées dans les années à venir
parce que, devinez quoi, la révolution des malwares n’est pas terminée. Avec des attaques de plus en plus sophistiquées, nous exhortons les entreprises
partout dans le mondeà rester vigilantes et à renforcer leurs systèmes et solutions de sécurité. Afin de ne pas manquer l’examen d’orthographe, elles
doivent être en mesure de parler couramment la langue de la cybersécurité.
(W)orm
Le modus operandi d’un ver informatique (en anglais, « worm ») est très semblable à celui d’un virus. La principaledifférence est qu’en plus devoler
les données et / ou de transformer votre ordinateur en un membre de la secte botnet, les vers vont également tenter de « manger » les informations
trouvées sur la machine hôte. Bien que classé dans la famille virale, un ver peut faire beaucoup de dégâts comme il ne repose pas sur l’interaction
humaine pour se reproduire.
Il se peut que certaines lettres ne soient pas couvertes par notre dictionnaire. De nouvelles seront probablement ajoutées dans les années à venir
parce que, devinez quoi, la révolution des malwares n’est pas terminée. Avec des attaques de plus en plus sophistiquées, nous exhortons les entreprises
partout dans le mondeà rester vigilantes et à renforcer leurs systèmes et solutions de sécurité. Afin de ne pas manquer l’examen d’orthographe, elles
doivent être en mesure de parler couramment la langue de la cybersécurité.
Liens :
https://www.itrust.fr/la-revolution-malware/
https://www.reveelium.com/fr/the-malware-revolution/

Contenu connexe

Plus de ITrust - Cybersecurity as a Service

Plus de ITrust - Cybersecurity as a Service (20)

Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 
ITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FRITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FR
 
Cybersecurity awesome mix vol. II
Cybersecurity awesome mix vol. IICybersecurity awesome mix vol. II
Cybersecurity awesome mix vol. II
 
L’affaire Clinton : un château de cartes prêt à s’écrouler ?
L’affaire Clinton : un château de cartes prêt à s’écrouler ?L’affaire Clinton : un château de cartes prêt à s’écrouler ?
L’affaire Clinton : un château de cartes prêt à s’écrouler ?
 

La (R)évolution Malware

  • 1. La (R)évolution Malware Dans les décennies qu’ont suivi l’avènement d’Internet, l’humanité a accepté l’évolution de la technologie comme un fait incontournable. C’est pourquoi la cybersécurité est obligée de se maintenir à la pointe de ce phénomène afin de garder le rythme avec les nouvelles mutations issues du monde cybercriminel. Cela étant dit, les virus informatiques sont devenus non seulement plus forts, mais aussi plus complexes. Et avec cette progression rapide des logiciels malveillants, la terminologie a du rattrapage à faire. En 2015, le nombre total de malwares actifs uniques détectés était de 230,000 / jour (selon Panda Security). Ceci représente une augmentation de 43% par rapport à la même période de l’année 2014. De toute évidence, les experts ne passent pas leur temps à baptiser chaque nouvelle cyber- menace. Ils ont plutôt rassemblé tous les logiciels malveillants sous le terme générique de « malware », qu’on parle d’un banal virus ou de l’infâme rançongiciel. Alors que la typologiedes logiciels malveillants n’est pas vraiment riche, certains sous-termes peuvent expliquer comment un malware est distribué ou installé, alors que d’autres se concentrent uniquement sur les dommages causés. Les articles de presseessaient souvent de simplifier la lecture pour le grand public et, par conséquent, ne vont pas dans les détails techniques d’une cyber-attaque. C’est pour cette raison que nous avons pensé qu’il pourrait être utile de démystifier, une fois pour toutes, la typologie des malwares. Même si nous ne sommes pas tous des prodiges de la cybersécurité, atteindre une compréhension plus approfondiesur le sujet p eut sûrement nous aider à mieux protéger nos machines. Sans plus tarder, nous vous présentons lePetit Dictionnaire des Malwares. (A)dware L’ « adware » (ou le logiciel publicitaire) est peut-être une des menaces les plus négligées que nous rencontrons sur Internet. Ceci est un malware qui, comme son nom le suggère, pollue les utilisateurs avec de la publicité non-sollicitée. Au cours de notre vie digitale, nous sommes tous déjà tombés sur une pop-up[1] qui refuse tout simplement de se fermer. Un adware peut également être distribué avec des logiciels gratuits et / ou des barres d’outils de navigateur. Bien qu’il puisseparfois être utilisé dans le but de recueillir les données de l’utilisateur afin de pousser des campagnes publicitaires ciblées, ce type de malware peut également contenir un logiciel espion (voir (I)SM). (B)ackdoor Le terme « backdoor » (portedérobée) se réfère à un état d’accès établi au sein d’un systèmed’information, tout en restant caché afin de permettre aux pirates de se connecter à distance sur l’ordinateur de la victime et d’en prendre le contrôle. Bien que la ligne entre une porte dérobée et une vulnérabilité de réseau soit facile à franchir, il ne faut pas confondre les deux – une portedérobée est créé (rappelez-vous duFBiOS), tandis qu’une vulnérabilité a toujours étéprésente(merci pour le partage, NSA). Cettecatégorie de menace fournit une connexion réseau pour les pirates quipeuvent ensuite en profiter de nombreuses et diverses façons. (B)otnet Comme nous l’avons déjà couvert dans un précédent article, plusieurs bots connectés forment un botnet, un réseau d’ordinateurs zombies contrôlés à distance et coordonnés par un Zombie-Master (serveur C & C). Bien que cette armée de machines morts-vivantes peut être utilisée pour envoyer du spam, elle peut également êtredéployéepour abattred’autres serveurs avec une énorme quantitéde connexions simultanées (l’attaqueDDoS typique). (C)ryptolocker Étant donné le battage médiatique créé autour du phénomène cryptolocker cette année, nous pourrions penser qu’une définition n’est plus vraiment nécessaire. Mais, dans le but de cet article, nous allons le faire quand même. Tout d’abord, il faut savoir que ce typedemalware est une sous-catégorie de la famille des rançongiciels, le terme générique pour tous les logiciels malveillants qui peuvent empêcher un utilisateur d’accéder à son ordinateur ou à ses fichiers. Tirant son nom du premier malware de son genre, les cryptolockers d’aujourd’hui suivent le même schéma que celui d’origine, en commençant par le chiffrement des fichiers pris en otage. Et, malheureusement, nous savons tous comment l’histoire finit : pour retrouver l’accès à ses données bien-aimées, vous ne pouvez pas ignorer la rançon.
  • 2. (H)ijacker Le « hijacker » est un malware spécialement développé afin de prendre le contrôle des paramètres de votre navigateur. Il est distribué de la même manière que les logiciels publicitaires – c’est à dire, avec l’installation d’un logiciel gratuit ou d’une barre d’outils de navigateur. Le résultat ? Vous pouvez remarquer que votre page d’accueil ou votre moteur de recherche a changé, par exemple. Ce que vous ne remarquerez pas tout de suite est que certains pirates peuvent aussi compromettre les paramètres proxy de votre navigateur, ainsi que votre sécurité en ligne. (I)SM… … ou « Information Stealing Malware ». Ceci est juste un autre nom de fantaisie pour les logiciels espions, une catégorie qui décrit tous les logiciels malveillants développés pour récupérer illégalement les données sensibles des utilisateurs (telles que vos coordonnées bancaires, par exemple). Mais puisque voler pour le plaisir n’est pas vraiment rentable, ces données finissent ensuite aux enchères sur le Dark Web (voir Opération Goule et le malware HawkEye). (K)eylogger Un des traits fascinants du malware HawkEye est sa capacité à retracer les frappes au clavier d’un utilisateur. C’est pourquoi nous avons crée une catégorie distinctepour ce typeraffinéde logiciel espion – le « keylogger ». Capable de récupérer pratiquement tout ceque vous pouvez taper à l’aide de votre clavier, que ce soit des mots de passeou des conversations personnelles, keylogger est un logiciel malveillant assez efficace, surtout étant donné qu’il n’y a pas besoin de craquer de mots de passe hachés. (L)auncher Un lanceur (en anglais, « launcher ») va de pair avec le malware téléchargeur. Alors que le téléchargeur récupère le morceau malveillant de code, le lanceur utilise des méthodes furtives avancées afin de le lancer sur la machine cible. Quel beau travail d’équipe ! (P)hishing Vous savez tous maintenant que les attaques traditionnelles de phishing consistent habituellement en envoyant du spamà un public large. De ce fait, ils existent des types delogiciels malveillants qui peuvent être utilisés pour infecter une machine, l’inscrire dans un réseau de bots et lui donner des instructions précises pour envoyer des emails malveillants (voir (B)otnet). Ce malware dupeses victimes en se faisant passer pour des sources fiables à travers l’utilisation des adresses email récemment usurpées. (R)ootkit Un « rootkit » est un typetrès dangereux de logiciel malveillant, qui permet à son propriétaired’obtenir les privilèges root sur la machine ciblée. Il est alors capable – entreautres – de complètement dissimuler ses traces. C’est pourquoiun rootkit est presqueimpossibleà détecter. En effet, il creuse profondément dans les niveaux inférieurs de la machine, à côté du kernel. (S)careware Un « scareware » est un malware qui fait chanter les utilisateurs grâçe au contenu diffamatoire qu’il trouve sur les machines ciblées. Ce n’est pas la pertede leurs fichiers qui effraie les victimes (voir (C)ryptolocker), mais le fait de rendre leur possession publique. De plus, un scareware va faire appel à des tactiques qui embarrassent fortement la victime et qui les empêche d’escalader le problème à un administrateur système. (T)rojan (horse) Un cheval de Troie (en anglais, « Trojan horse ») est un de ces logiciels malveillants qui aurait probablement gagné un Oscar pour sa performance (si vous êtes le moindre connaisseur de la mythologie grecque, vous avez déjà compris pourquoi #clidoeil). Ils’agit typiquement d’un élément que vous pourriez avoir besoin d’installer / de lancer sur votremachine. Un cheval de Troie se présentecomme une application ordinaire derrière laquelle se cache une charge utile. Une fois lancée, cette cyber-menace est utilisée pour… eh bien, tout dépend de l’imagination du pirate. Il se peut qu’il vole vos informations, qu’il crée une portedérobée, qu’il lance d’autres types delogiciels malveillants ou qu’il transforme votreordinateur en un zombie- bot. (V)irus Un virus est un logiciel malveillant capable de se propager d’un ordinateur à un autre en s’associant à des programmes existants, à des fichiers script ou à d’autres documents. Il se multiplie ensuite lorsque le vecteur en cours d’utilisation est lancé par l’utilisateur. L’objectif final ? Disons que les virus ne dévient pas tant que ça d’un cheval de Troie dans ce domaine. (W)orm Le modus operandi d’un ver informatique (en anglais, « worm ») est très semblable à celui d’un virus. La principaledifférence est qu’en plus devoler les données et / ou de transformer votre ordinateur en un membre de la secte botnet, les vers vont également tenter de « manger » les informations trouvées sur la machine hôte. Bien que classé dans la famille virale, un ver peut faire beaucoup de dégâts comme il ne repose pas sur l’interaction humaine pour se reproduire. Il se peut que certaines lettres ne soient pas couvertes par notre dictionnaire. De nouvelles seront probablement ajoutées dans les années à venir parce que, devinez quoi, la révolution des malwares n’est pas terminée. Avec des attaques de plus en plus sophistiquées, nous exhortons les entreprises partout dans le mondeà rester vigilantes et à renforcer leurs systèmes et solutions de sécurité. Afin de ne pas manquer l’examen d’orthographe, elles doivent être en mesure de parler couramment la langue de la cybersécurité.
  • 3. (W)orm Le modus operandi d’un ver informatique (en anglais, « worm ») est très semblable à celui d’un virus. La principaledifférence est qu’en plus devoler les données et / ou de transformer votre ordinateur en un membre de la secte botnet, les vers vont également tenter de « manger » les informations trouvées sur la machine hôte. Bien que classé dans la famille virale, un ver peut faire beaucoup de dégâts comme il ne repose pas sur l’interaction humaine pour se reproduire. Il se peut que certaines lettres ne soient pas couvertes par notre dictionnaire. De nouvelles seront probablement ajoutées dans les années à venir parce que, devinez quoi, la révolution des malwares n’est pas terminée. Avec des attaques de plus en plus sophistiquées, nous exhortons les entreprises partout dans le mondeà rester vigilantes et à renforcer leurs systèmes et solutions de sécurité. Afin de ne pas manquer l’examen d’orthographe, elles doivent être en mesure de parler couramment la langue de la cybersécurité. Liens : https://www.itrust.fr/la-revolution-malware/ https://www.reveelium.com/fr/the-malware-revolution/