Kimbo<p>La genèse du ransowmare</p><p>La genèse du ransomware remonte avec l’histoire d’un docteur, Joseph Popp. Le parallèle avec le docteur Jekyll et de M. Hyde, semble être proche d’une réalité palpable. Il est à l’origine des rançongiciels dans sa démarche avec l'envoi de 26 000 disquettes « AIDs Trojan ».</p><p>Puis l’évolution des chiffrements avec des clefs de plus en plus grandes. Le passage du chiffrement symétrique à l’asymétrique est aussi une évolution.<br>La différence est que le Dr Popp recevait par virement les sommes sur un compte au Panama. Dorénavant, les cybercriminels perçoivent des bitcoins.</p><p>L’évolution d’une société de plus en plus connectée (IoT), de plus en plus « informatisé » fait face à des défis constants en matière de cybersécurité et d'hygiène informatique.</p><p>Le rapport de la Cour des comptes sur la sécurité des établissements de santé est sans appel : « les autorités publiques ont réagi avec retard en finançant sur cinq ans un programme de prévention et de protection. Cette dynamique doit être poursuivie. »</p><p><a href="https://librexpression.fr/genealogie-du-ransomware" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://</span><span class="ellipsis">librexpression.fr/genealogie-d</span><span class="invisible">u-ransomware</span></a></p><p><a href="https://www.ccomptes.fr/sites/default/files/2024-12/20250103-S2024-1456-La-securite-informatique-des-etablissements-de-sante.pdf" rel="nofollow noopener noreferrer" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">ccomptes.fr/sites/default/file</span><span class="invisible">s/2024-12/20250103-S2024-1456-La-securite-informatique-des-etablissements-de-sante.pdf</span></a></p><p><a href="https://nanao.cybtex.fr/tags/Bianlian" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Bianlian</span></a> <a href="https://nanao.cybtex.fr/tags/Cyberattack" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Cyberattack</span></a> <a href="https://nanao.cybtex.fr/tags/Databreach" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Databreach</span></a> <a href="https://nanao.cybtex.fr/tags/France" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>France</span></a> <a href="https://nanao.cybtex.fr/tags/informatique" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>informatique</span></a> <a href="https://nanao.cybtex.fr/tags/Librexpression" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Librexpression</span></a> <a href="https://nanao.cybtex.fr/tags/Lockbit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Lockbit</span></a> <a href="https://nanao.cybtex.fr/tags/MBR" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>MBR</span></a> <a href="https://nanao.cybtex.fr/tags/NotPetya" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>NotPetya</span></a> <a href="https://nanao.cybtex.fr/tags/Panama" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Panama</span></a> <a href="https://nanao.cybtex.fr/tags/Phishing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Phishing</span></a> <a href="https://nanao.cybtex.fr/tags/Popp" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Popp</span></a> <a href="https://nanao.cybtex.fr/tags/ransomware" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>ransomware</span></a> <a href="https://nanao.cybtex.fr/tags/threaths" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>threaths</span></a> <a href="https://nanao.cybtex.fr/tags/WannaCry" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>WannaCry</span></a></p><p>(Crédits : mason cook/Pexels)</p>