Categories: Cloud

Les auteurs de virus s’engagent dans des ‘contrats de services’

Des experts en sécurité nous mettent aujourd’hui en garde contre les auteurs de programmes malveillants basés en Russie qui offrent des outils de support et de création de virus.

Un groupe de pirates russes propose un outil permettant d’intégrer un cheval de Troie unique dans un document Word à des fins d’espionnage ou de manipulation de réseaux.
Si le virus est identifié par les éditeurs de logiciels antivirus, le groupe de pirates s’engage à le remplacer automatiquement par un autre.

Des experts en sécurité nous mettent aujourd’hui en garde contre les auteurs de programmes malveillants basés en Russie qui offrent des outils de support et de création de virus.

Un groupe de pirates russes propose un outil permettant d’intégrer un cheval de Troie unique dans un document Word à des fins d’espionnage ou de manipulation de réseaux.
Si le virus est identifié par les éditeurs de logiciels antivirus, le groupe de pirates s’engage à le remplacer automatiquement par un autre.

Les propos de Mark Sunner ont été recueillis par Vnunet.com suite à la publication d’une étude réalisée par IDC concernant les offres de sécurité gérées. Les résultats de cette étude révèlent que les petites entreprises implantées au Royaume-Uni prennent des mesures globalement insuffisantes en matière de sécurité.

La fiabilité et le support sont les grandes priorités des petites entreprises en ce qui concerne les dépenses de sécurité. Mais la plupart des PME ne disposent ni du personnel compétent, ni des ressources nécessaires pour réaliser ces tâches en interne.

Des experts en sécurité nous mettent aujourd’hui en garde contre les auteurs de programmes malveillants basés en Russie qui offrent des outils de support et de création de virus.

Un groupe de pirates russes propose un outil permettant d’intégrer un cheval de Troie unique dans un document Word à des fins d’espionnage ou de manipulation de réseaux.
Si le virus est identifié par les éditeurs de logiciels antivirus, le groupe de pirates s’engage à le remplacer automatiquement par un autre.

Des experts en sécurité nous mettent aujourd’hui en garde contre les auteurs de programmes malveillants basés en Russie qui offrent des outils de support et de création de virus.

Un groupe de pirates russes propose un outil permettant d’intégrer un cheval de Troie unique dans un document Word à des fins d’espionnage ou de manipulation de réseaux.
Si le virus est identifié par les éditeurs de logiciels antivirus, le groupe de pirates s’engage à le remplacer automatiquement par un autre.

Les propos de Mark Sunner ont été recueillis par Vnunet.com suite à la publication d’une étude réalisée par IDC concernant les offres de sécurité gérées. Les résultats de cette étude révèlent que les petites entreprises implantées au Royaume-Uni prennent des mesures globalement insuffisantes en matière de sécurité.

La fiabilité et le support sont les grandes priorités des petites entreprises en ce qui concerne les dépenses de sécurité. Mais la plupart des PME ne disposent ni du personnel compétent, ni des ressources nécessaires pour réaliser ces tâches en interne.

L’étude a également révélé que la mise à jour des solutions de sécurité et la gestion des nouvelles menaces apparaissaient comme les deux grands problèmes auxquels doivent faire face les PME.

Traduction d’un article de Vnunet.com en date du 21 février 2007

Recent Posts

Microsoft 365 : pourquoi il faut renforcer les mesures de sécurité

Face aux menaces ciblant Microsoft 365, une approche de sécurité multicouche, combinant les fonctionnalités natives,…

4 jours ago

Deux suites collaboratives intègrent des offres cyber packagées

Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.

3 semaines ago

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

1 mois ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

2 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

3 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

3 mois ago