{"id":10485,"date":"2015-04-14T15:39:31","date_gmt":"2015-04-14T13:39:31","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=10485"},"modified":"2015-04-14T15:39:31","modified_gmt":"2015-04-14T13:39:31","slug":"vos-smartphones-tablettes-et-pc-pirates","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=10485","title":{"rendered":"Vos smartphones, tablettes et PC pirat\u00e9s"},"content":{"rendered":"<p>Ces logiciels malveillants qui prennent le contr\u00f4le des PC, tablettes et smartphones et ne les d\u00e9bloquent qu&rsquo;en \u00e9change d&rsquo;une somme d&rsquo;argent demand\u00e9e aux utilisateurs ont plus que doubl\u00e9 dans le monde en 2014, selon le rapport annuel de la soci\u00e9t\u00e9 am\u00e9ricaine de s\u00e9curit\u00e9 informatique Symantec.<\/p>\n<p>317 millions de nouveaux programmes malveillants en 2014 \u00ab\u00a0De mani\u00e8re g\u00e9n\u00e9rale, la cybercriminalit\u00e9 a encore cr\u00fb en 2014 avec 317 millions de nouveaux programmes malveillants cr\u00e9\u00e9s au niveau mondial, soit pr\u00e8s de 1 million par jour\u00a0\u00bb, a expliqu\u00e9 \u00e0 l&rsquo;AFP Laurent Heslault, expert en cybers\u00e9curit\u00e9 de Symantec et Norton.<\/p>\n<p>\u00ab\u00a0Il aura fallu en moyenne 59 jours aux \u00e9diteurs de logiciels pour cr\u00e9er et d\u00e9ployer des correctifs alors qu&rsquo;ils en avaient besoin de seulement quatre en 2013\u00a0\u00bb, rel\u00e8ve en effet l&rsquo;expert en s\u00e9curit\u00e9 informatique.<\/p>\n<p>\u00ab\u00a0Ils n&rsquo;ont pas besoin de forcer la porte du r\u00e9seau d&rsquo;une entreprise si la cl\u00e9 est d\u00e9j\u00e0 \u00e0 port\u00e9e de main\u00a0\u00bb, souligne Laurent Heslault.<\/p>\n<p>La France progresse \u00e0 nouveau cette ann\u00e9e d&rsquo;une place, et passe donc au 14e rang mondial et au 6e rang europ\u00e9en des pays o\u00f9 la cybercriminalit\u00e9 est la plus active, les Etats-Unis, la Chine et l&rsquo;Inde conservant dans cet ordre la t\u00eate du classement.<\/p>\n<p><a href=\"http:\/\/goo.gl\/VY5fpB\">En savoir plus<\/a><\/p>\n<p>Fanch<\/p>\n<p>[Source Reuters][Source AFP][Source lemonde.fr][Source La Tribune][Source Les Echos][Source service-public.fr][Source Leparisien][Source<br \/>\nfacebook.com\/journalsatirique.letripotin][Source macplus.net][Source planet-sansfil.com][Source geeek.org][Source branchez-vous.com][Source<br \/>\nsecuriteoff.blogspot.com][Source spyworld-actu.com][Source ZDNet France][Source silicon.fr][Source PCINpact][Source maxiapple.com][Source generation-nt.com]<br \/>\n[Source numerama][Source Blogs Yahoo\u00a0! Music][Source LesInfos.com][Source Rue89][Source zataz.com][Source 03.ibm.com][Source culturebox.france3.fr][Source<br \/>\nspyworld-actu.com][Source le.cos.free.fr][Source events.apple.com.edgesuite.net][Source lalsace.fr][Source fdj.fr][Source videos.tf1.fr]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ces logiciels malveillants qui prennent le contr\u00f4le des PC, tablettes et smartphones et ne les d\u00e9bloquent qu&rsquo;en \u00e9change d&rsquo;une somme d&rsquo;argent demand\u00e9e aux utilisateurs ont plus que doubl\u00e9 dans le monde en 2014, selon le rapport annuel de la soci\u00e9t\u00e9 am\u00e9ricaine de s\u00e9curit\u00e9 informatique Symantec. 317 millions de nouveaux programmes malveillants en 2014 \u00ab\u00a0De mani\u00e8re [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-10485","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/10485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10485"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/10485\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}