YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFFRE 48 h
Si vous êtes actuellement client
e nos produits pour usage
personnel, renouvelez
maintenant et économisez 50%
RENOUVELER MAINTENANT
x
OFFRE DE 48 HEURES
50%
RENOUVELLEMENTS Particuliers uniquement
RENOUVELER À TARIF RÉDUIT
x
OFFRE
Si vous êtes actuellement client
e nos produits pour usage
personnel, renouvelez
maintenant et économisez 50%
RENOUVELER MAINTENANT
x
OFFRE D'HALLOWEEN
profitez de
réductions effrayantes !
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
JUSQU'À
-60%
ACHETER MAINTENANT
x
JUSQU'À
-60%
ACHETER MAINTENANT
US$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USD&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-track=190884|US$ 53.24|US$;PREFIX;.;,;70;99;53;24

Cryptojacking : définition

Le cryptojacking (ou minage malveillant de cryptomonnaies) peut être défini comme l'utilisation non détectée de l'appareil d'un tiers pour miner des monnaies numériques. Il infiltre un ordinateur, un smartphone ou un réseau informatique, non pas pour accéder à des données, mais pour miner des cryptomonnaies à l'aide d'appareils tiers.

À quoi cela sert-il ?

Le minage de cryptomonnaies est une activité complexe qui nécessite beaucoup de ressources, aussi bien électriques que de calcul. Les pirates ont donc découvert une méthode plus simple pour la mener à bien : utiliser les ordinateurs d'autres personnes pour effectuer les calculs nécessaires à l'obtention de monnaies numériques, en consommant ainsi leurs ressources.

Comment votre ordinateur peut-il être infecté ?

Le cryptojacking peut employer plusieurs méthodes pour exploiter vos ordinateurs. Voici les plus fréquentes :

1. Logiciel malveillant

Les cybercriminels peuvent installer de plusieurs manières (par e-mail, à l'installation d'une application, à l'activation d'un logiciel masqué, etc.) un logiciel malveillant prenant le contrôle de votre appareil, pour utiliser votre puissance de calcul et miner des cryptomonnaies à votre insu.

2. Sites Web et navigateurs

Une pratique de plus en plus courante consiste pour certains sites Web à mettre la connexion Internet d'un utilisateur à disposition pour du minage, au détriment de cet utilisateur dont les ordinateurs sont ainsi mis au service de tierces personnes. Votre navigateur, votre ordinateur et votre bande passante sont ainsi utilisés pour générer de nouvelles cryptomonnaies.

Risques associés

Le plus grand danger du cryptojacking ne réside pas simplement dans l'accès à des ordinateurs personnels, mais dans le fait qu'il peut saturer tous les ordinateurs d'une entreprise, avec toutes les conséquences négatives qui en découlent :

Consommation des ressources

Les entreprises reçoivent des factures d'électricité astronomiques, car le cryptojacking tente d'exploiter leurs ordinateurs au maximum.

Problèmes techniques

Les ordinateurs habituels ne sont pas conçus pour fonctionner normalement pendant le minage de cryptomonnaies. Lorsque le cryptojacking infecte un appareil, cela peut causer des problèmes tels qu'une perte de productivité et des dépenses supplémentaires (pour une assistance technique ou même le remplacement d'un ordinateur).

Cybersécurité d'entreprise

Même si le vol de données ne constitue pas la priorité des auteurs de cryptojacking, le fait que ces criminels aient infiltré vos ordinateurs représente une violation grave de la cybersécurité de l'entreprise.

Comment vous protéger

  • Effectuez de fréquentes évaluations des risques pour identifier les vulnérabilités possibles.
  • Mettez souvent à jour tous les systèmes de l'entreprise, et veillez à désinstaller les logiciels non utilisés.
  • Protégez les navigateurs Web sur les postes clients en installant des modules complémentaires spécifiques pour protéger contre le minage de cryptomonnaies via le blocage des scripts malveillants.
  • Analysez de près les pics dans certains problèmes liés à une utilisation anormale des processeurs. Si un grand nombre d'employés ont signalé de mauvaises performances ou une surchauffe des ordinateurs, vous êtes peut-être face à une attaque de cryptojacking.
  • Ces actions devraient être complétées par la mise en oeuvre d'une solution de cybersécurité avancée offrant des fonctionnalités clés telles qu'une visibilité détaillée de l'activité des postes clients et la surveillance des processus en cours d'exécution. C'est ce que propose Panda Dome Premium, la protection haut de gamme de Panda Security.

ANTIVIRUS DE NOUVELLE GÉNÉRATION

PANDA DOME

Gardez tous vos appareils à l'abri avec la protection antivirus et antimalveillance de Panda Dome.

Abonnez-vous maintenant et protégez un nombre d'appareils illimité* : des ordinateurs portables aux smartphones, tablettes et smartwatchs.

Protégez-vous avec Panda Security