| 1 | QUAND DES LOGICIELS "UTILES" SE RÉVÈLENT... DANGEREUX \r |
| 2 | \r |
| 3 | 2018/09/19\r |
| 4 | \r |
| 5 | o Reference: 2018-09-19T12_45_06Z\r |
| 6 | o News link: https://www.toolinux.com/?Quand-des-logiciels-utiles-se-revelent-dangereux\r |
| 7 | o Source link: \r |
| 8 | \r |
| 9 | \r |
| 10 | Quand des logiciels "utiles" se révèlent... dangereux\r |
| 11 | \r |
| 12 | mercredi 19 septembre 2018\r |
| 13 | \r |
| 14 | Les internautes font face à de multiples menaces de logiciels\r |
| 15 | malveillants en consultant des sites web soupçonnés de pirater\r |
| 16 | des contenus numériques, selon une étude européenne.\r |
| 17 | \r |
| 18 | Dans le cadre d’un projet de recherche mené à l’échelle de\r |
| 19 | l’Union par l’Office de l’Union européenne pour la propriété\r |
| 20 | intellectuelle (EUIPO), plus de . 000 fichiers contenant des\r |
| 21 | logiciels malveillants ou des programmes potentiellement\r |
| 22 | indésirables ont été extraits de plus de 1.000 sites web\r |
| 23 | soupçonnés de partager illégalement des contenus protégés.\r |
| 24 | \r |
| 25 | Ces 4.000 fichiers nuisibles provenaient d’environ 100\r |
| 26 | logiciels malveillants développés individuellement, souvent\r |
| 27 | commercialisés comme des logiciels utiles pour les\r |
| 28 | utilisateurs, notamment des faux installateurs de jeux et des\r |
| 29 | programmes gratuits pour accéder à des contenus piratés et les\r |
| 30 | transmettre en continu. Principale victime ? Windows, mais pas\r |
| 31 | que.\r |
| 32 | \r |
| 33 | Ces fichiers contenaient des logiciels malveillants ou\r |
| 34 | d’autres programmes qui, une fois téléchargés, pouvaient\r |
| 35 | accéder à des données à caractère personnel stockées sur des\r |
| 36 | ordinateurs et des dispositifs mobiles. Les fichiers extraits\r |
| 37 | par les chercheurs provenaient de sites web et d’applications\r |
| 38 | mobiles soupçonnés de partager des films, de la musique, des\r |
| 39 | jeux vidéo et des programmes de télévision piratés. Ces\r |
| 40 | fichiers étaient destinés à inciter par la ruse les\r |
| 41 | utilisateurs à partager des informations sur leurs cartes de\r |
| 42 | crédit, leurs noms d’utilisateur de réseaux sociaux ou\r |
| 43 | d’autres données à caractère personnel.\r |
| 44 | \r |
| 45 | Les résultats de ce travail de recherche sont publiés\r |
| 46 | aujourd’hui dans la première étude officielle de l’UE sur les\r |
| 47 | risques d’infection par des logiciels malveillants provenant\r |
| 48 | de sites web soupçonnés de porter atteinte aux droits de\r |
| 49 | d’auteur.\r |
| 50 | \r |
| 51 | Dans le cadre de cette étude, réalisée par l’EUIPO en\r |
| 52 | collaboration avec le United Nations Interregional Crime and\r |
| 53 | Justice Research Institute (UNICRI), les logiciels\r |
| 54 | malveillants ont été collectés sur les sites web et les\r |
| 55 | applications mobiles en deux étapes. Les 200 Go de fichiers\r |
| 56 | nuisibles extraits ont été analysés par Europol, l’agence\r |
| 57 | répressive de l’UE, au moyen de son système d’analyse des\r |
| 58 | logiciels malveillants (EMAS).\r |
| 59 | \r |
| 60 | L’étude publiée aujourd’hui complète les travaux de recherche\r |
| 61 | menés précédemment par l’EUIPO sur les modèles commerciaux en\r |
| 62 | ligne qui portent atteinte aux droits de propriété\r |
| 63 | intellectuelle et la publicité numérique sur les sites web\r |
| 64 | soupçonnés de porter atteinte à la propriété intellectuelle.\r |
| 65 | Un expert en logiciels malveillants et un groupe d’experts\r |
| 66 | techniques ont contribué à la réalisation de cette étude.\r |
| 67 | \r |
| 68 | [1]L’étude\r |
| 69 | \r |
| 70 | [2]\r |
| 71 | \r |
| 72 | \r |
| 73 | \r |
| 74 | [1] https://euipo.europa.eu/ohimportal/en/web/observatory/obse-\r |
| 75 | rvatory-publications\r |
| 76 | \r |
| 77 | [2] https://www.toolinux.com/?Quand-des-logiciels-utiles-se-re-\r |
| 78 | velent-dangereux#forum\r |
| 79 | \r |
| 80 | \r |
| 81 | \r |