Comprendre le bitcoin en 7 questions/réponses

Né en 2008 d’un créateur inconnu, le bitcoin ne cesse de se développer, suscitant autant l’intérêt que le rejet.

Qu’est-ce que le bitcoin ?

Le bitcoin est une monnaie électronique émise et contrôlée non pas par une banque centrale comme l’euro, le dollar ou le yen, mais par un algorithme présent sur un réseau informatique décentralisé (composé d’une multitude d’ordinateurs reliés les uns aux autres sans serveur). Pour ses créateurs, cette décentralisation fait du bitcoin une monnaie qui ne peut être instrumentalisée par les États. Sa valeur n’est donc définie que par l’offre et la demande. Le principe de fonctionnement du bitcoin a été rendu public en 2008 par Satoshi Nakamoto (on ignore qui se cache derrière ce pseudonyme).

Pourquoi dit-on qu’il est inviolable ?

Pour garantir l’inviolabilité du mécanisme de création de monnaie et des échanges réalisés en bitcoins, ses créateurs ont utilisé un algorithme, baptisé blockchain (chaîne de blocs), dont le fonctionnement est sécurisé et transparent. Sur le principe, chaque fois qu’une opération intervient en bitcoins, elle est validée, cryptée, puis enregistrée dans un bloc qui va être relié à la fameuse chaîne qui n’est autre qu’une base de données morcelée consultable par tous. Toutes les opérations réalisées en bitcoins depuis 2009 y sont enregistrées.

La fameuse blockchain empêche-t-elle les vols de bitcoins ?

Malheureusement non. La blockchain offre une protection robuste du cœur du système en enregistrant, de manière indélébile, toutes les créations de bitcoins et l’ensemble des échanges. En revanche, elle ne peut garantir le bon fonctionnement et l’inviolabilité des intermédiaires techniques (les fameuses plates-formes dont les plus connues sont Coinbase, Binance ou encore Kraken). Des plates-formes par lesquelles chaque acheteur/vendeur de bitcoins ou de toute autre cryptomonnaie va devoir passer. Une de ces plates-formes, Poly Network, spécialisée dans l’interopérabilité des blockchains, a d’ailleurs récemment été victime d’un piratage record de 600 M$. Et si tout s’est bien terminé cette fois pour les détenteurs de cryptoactifs utilisant cet outil (le pirate a rendu les cryptoactifs en contrepartie d’une prime de « bug » de 500 K$), ce n’est pas toujours le cas. En août 2016, Bitfinex, un autre intermédiaire, s’était ainsi fait dérober près de 120 000 bitcoins. L’équivalent de 69 M$ de l’époque et de 5,4 Md$ au cours actuel du bitcoin…

Existe-t-il d’autres cryptomonnaies que le bitcoin ?

Le bitcoin est la plus ancienne et la plus connue des monnaies électroniques, mais ce n’est pas la seule. CoinMarketCap, le site de suivi des prix des cryptoactifs en recensait, le 15 août dernier, pas moins de 6 061 pour un montant global de 1 990 Md$. Près de 44 % de ces presque 2 000 Md$ de capitalisation sont représentés par des bitcoins et 19 % par les Ethereums, autre cryptomonnaie vedette.

Que peut-on acheter avec des bitcoins ?

Un certain nombre de commerçants dans le monde acceptent les paiements en bitcoins. Toutefois, cet usage « monétaire » est devenu très minoritaire. Désormais, le plus souvent, le bitcoin est détenu, sur du long terme, comme un actif susceptible de générer de fortes plus-values à la revente. Et pour cause : son cours, défini par l’offre et la demande, est passé, en seulement 11 ans, de 0,01 $ à plus de 45 000 $. Une évolution astronomique (jalonnée de crises) qui aiguise l’appétit des investisseurs et inquiète certains économistes qui craignent qu’un jour, cette bulle n’éclate. Une bulle qui pesait, à la mi-août, autour de 860 Md$ !Pour mémoire, la valeur des cryptomonnaies n’est pas toujours basée sur l’offre et la demande. Certains cryptoactifs, appelés « stablecoins » sont adossés à des actifs traditionnels ce qui les rend peu volatiles (même si aucune garantie de cours n’est offerte à leur détenteur). C’est le cas notamment du tether dont la valeur est en grande partie basée sur celle du dollar. Les tethers sont d’ailleurs régulièrement utilisés par les investisseurs dans les cryptoactifs comme valeur refuge. Selon CoinMarketCap, le tether est la cryptomonnaie qui enregistre les plus gros volumes d’échanges quotidiens devant le bitcoin.

Qui émet les bitcoins ?

L’administration de cette cryptomonnaie est « assurée » directement par certains utilisateurs. Concrètement, ces personnes mettent à disposition la puissance de calcul de leurs équipements informatiques. Cette puissance de calcul est alors utilisée pour réaliser les opérations de validation des transactions qui garantissent « l’inviolabilité » de la blockchain sur laquelle s’appuie la monnaie électronique. En contrepartie, ces « mineurs » (c’est ainsi qu’ils sont appelés) se voient attribuer des unités monétaires, créées pour l’occasion. Aujourd’hui, il existe un peu plus de 18,7 millions de bitcoins. Au total, 21 millions de bitcoins seront « frappés » à échéance 2140.

Est-ce que les bitcoins polluent ?

Le processus de validation des transactions réalisées en bitcoins nécessite, pour garantir leur inviolabilité, des calculs très lourds qui mobilisent de très nombreux ordinateurs reliés à la blockchain. Selon l’université de Cambridge, en 2021, la consommation électrique pour gérer le réseau bitcoin pourrait dépasser les 100 TWh, soit l’équivalent de 25 % de la consommation de la France !

Article publié le 18 août 2021 – © Les Echos Publishing 2021

Salon de la Digital Workplace : pour optimiser l’environnement numérique de travail

Comment mettre en place un environnement numérique de travail optimum, c’est le thème du prochain salon Salon Digital Workplace du 7 au 9 septembre prochains à Paris, qui parlera de l’intranet, de la mobilité, du travail collaboratif et du RSE.

Avec la crise, les entreprises ont pris conscience que le travail hybride va devenir la norme. Selon l’Observatoire Future of Work 2021, 8 organisations sur 10 qui ont favorisé le télétravail pendant la crise, prévoiraient de le faire perdurer. Le nombre de collaborateurs concernés par le télétravail passerait de 11 % avant la crise à 42 % dans les semaines à venir. Et une société sur deux prévoirait de réaménager ses bureaux avec des espaces dédiés aux réunions à distance.Pour accompagner les entreprises dans ce changement, le salon Digital Workplace veut apporter des réponses sur comment mettre en place de nouvelles façons de travailler, plus efficaces, plus agiles, encourager l’engagement collaborateurs et exploiter des styles et technologies orientées performance, via les technologies et les médias sociaux d’entreprise, les applications RH et les outils de réunions virtuelles.Pour en savoir plus : https://www.salon-intranet.com/

Article publié le 12 août 2021 – © Les Echos Publishing 2021

Pas de succès pour l’identifiant numérique unique FranceConnect

Un arrêté de mai 2020 proposait aux entreprises de tester pendant un an l’intégration de FranceConnect sur leur site, un mécanisme d’identification en ligne de l’État. À l’issue des 12 mois, force est de constater que ce dispositif n’a pas convaincu les acteurs privés.

Lancée en mai 2020, l’expérimentation ne concernait que les secteurs de la santé, des transports, de la location, de l’éducation et du social. Pour rappel, FranceConnect est un dispositif d’identification d’accès à des services numériques qui garantit la sécurisation des informations transmises. Il permet à la fois de faciliter l’accès à de nouveaux services en évitant la création d’identifiant dédiés, de disposer d’informations vérifiées sans avoir à gérer des identifiants/mots de passe et d’offrir à ses clients un dispositif sécurisé. Si l’expérimentation a suscité au début l’intérêt des plates-formes de rendez-vous médicaux, de cliniques et de laboratoires pour leurs espaces de consultations de résultats d’analyse, elle s’est depuis essoufflée alors que pourtant près de 26 millions de Français ont créé leur compte FranceConnect. Compte tenu du contexte difficile pour les entreprises actuellement, la direction interministérielle du numérique (Dinum) a choisi de laisser encore un an pour expérimenter ce dispositif. Pour en savoir plus : https://franceconnect.gouv.fr/

Article publié le 03 août 2021 – © Les Echos Publishing 2021

La Business Intelligence décodée pour les petites entreprises

Spécialisée dans l’édition de solutions de Business Intelligence (BI) pour les PME, Report One vient de publier un livre blanc pour rendre la BI accessible et intelligible aux petites et moyennes entreprises.

La BI désigne l’ensemble des outils permettant aux entreprises d’analyser leurs données au profit de leurs prises de décisions. Jusqu’à récemment, elle intéressait principalement les métiers de la finance et de la vente. Mais depuis peu, elle est devenue un sujet transverse concernant les ressources humaines, la production, la logistique… y compris dans les plus petites entreprises. Les solutions de BI ont d’ailleurs aussi évolué et se déclinent désormais en versions plus simples d’accès pour les TPE. Pour Report One, celles-ci doivent prendre conscience du potentiel de leur data et combien leur utilisation permettra d’améliorer leur gestion et leur stratégie. Notamment dans ce contexte de crise qui nécessite plus que jamais de piloter son entreprise en temps réel. Pour les accompagner dans cette transformation, l’éditeur vient de publier un livre blanc qui démystifie le sujet en abordant les enjeux et les raisons d’adopter la BI dans son entreprise, avec définitions et démarches pratiques pour la mettre en place. Pour télécharger le livre blanc : www.report-one.fr

Article publié le 29 juillet 2021 – © Les Echos Publishing 2021

La 5G au service de la compétitivité française

Parce qu’elle est porteuse d’innovations de rupture pour de nombreux secteurs clés de l’économie, le Gouvernement lance une stratégie nationale sur la 5G et les futures technologies de réseaux de télécommunications.

Selon le Gouvernement, la 5G représente une opportunité de renforcer la compétitivité française et la capacité de créer des emplois pérennes sur l’ensemble du territoire. Pour accompagner son développement, il vient d’annoncer qu’il s’engageait à mobiliser 480 millions d’euros de financements publics pour soutenir des projets d’ici 2022 (et jusqu’à 735 millions d’ici 2025) pour engranger, par effet de levier, jusqu’à 1,7 milliard d’investissements d’ici 2025.

20 000 emplois

Cette stratégie devrait permettre de créer 20 000 emplois à horizon 2025, pour un marché 5G en France qui devrait atteindre les 15 milliards d’euros de chiffre d’affaires. Concrètement, cette stratégie vise à soutenir le développement des usages 5G au profit des territoires et de l’industrie ; le développement de solutions françaises sur les réseaux télécoms ; la consolidation des forces de recherche et développement sur les futures technologies de réseaux ; et le renforcement de l’offre de formation. Pour identifier les projets qui pourront être soutenus dans le cadre de la stratégie, l’Appel à manifestation d’intérêt, administré par Bpifrance, « Solutions souveraines pour les réseaux de télécommunications », ouvert depuis le 16 février 2021, est prolongé jusqu’à mi-décembre 2021.

Article publié le 22 juillet 2021 – © Les Echos Publishing 2021

Comment se prémunir des méthodes de piratage les plus courantes

Le site du ministère de l’Économie vient de publier une nouvelle fiche consacrée aux méthodes de piratage des données professionnelles les plus répandues et aux solutions pour y faire face.

Parce que les méthodes de piratage pour s’emparer des données professionnelles évoluent et se diversifient sans cesse, le ministère de l’Économie et des Finances décrit via une fiche les pratiques les plus répandus actuellement et explique pour chacune comment s’en protéger simplement au quotidien.

Du phishing à la clé USB piégée

Sont ainsi évoqués : le phishing, le rançongiciel, le vol de mot de passe, les logiciels malveillants, le faux réseau wifi et la clé USB piégée. Chacun des risques est sommairement défini : la méthode des pirates est décrite mais aussi le but qu’ils poursuivent. Pour chaque méthode de piratage sont présentées des règles à respecter et des pratiques à mettre en place afin de réduire les risques encourus ou leurs conséquences. Chaque fiche renvoie vers d’autres pages ressources permettant d’approfondir le sujet et d’accéder à des conseils ou des outils pour mieux comprendre et lutter contre les cyberattaques. Un lien pointe également vers le guide « La cybersécurité pour les TPE/PME en douze questions », développé par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) en partenariat avec la Direction générale des entreprises (DGE), téléchargeable gratuitement. Pour consulter la fiche : www.economie.gouv.fr

Article publié le 15 juillet 2021 – © Les Echos Publishing 2021

Baromètre du numérique du Crédoc

Selon le dernier Baromètre du numérique du Crédoc, le Covid-19 a provoqué d’importants changements structurels dû au télétravail pendant la pandémie, avec notamment le retour de l’ordinateur comme porte d’entrée vers internet au détriment du mobile.

Tous les ans, le Centre de recherche pour l’étude et l’observation des conditions de vie (Crédoc) publie un rapport sur le numérique, relatant notamment les taux d’équipements des Français (téléphone fixe, téléphone mobile, ordinateur à domicile, smartphone, tablette, connexion internet à domicile, télévision) et leurs modes de connexion, leurs usages (navigation sur internet, messageries instantanées, achat et vente, réseaux sociaux, e-administration, recherche d’emploi, temps passé sur les écrans…), et plus largement le numérique dans la vie quotidienne (protection de la vie privée, considérations sanitaires, fin de vie des appareils détenus…).

Les incidences du télétravail

Le dernier rapport 2021 est particulier puisqu’il aborde les usages pendant les périodes de confinement. Et premier constat : cette crise a clairement influencé les équipements. Avec le développement du télétravail, l’ordinateur (43 % des cas) a supplanté le mobile (41 %) comme moyen d’accès au web, qui était préféré depuis 2017. De nombreuses entreprises ont, en effet, équipé leurs effectifs de matériel informatique ces derniers mois, les constructeurs notant, par ailleurs, une augmentation de 15 à 20 % des ventes sur les produits professionnels. Autre constat : pendant les confinements, un peu plus d’une personne sur deux (56 %) aurait été autonome vis-à-vis de l’usage des outils informatiques et numériques. Enfin, 58 % des actifs considèrent que les nouvelles technologies (notamment la micro-informatique et internet) facilitent la compatibilité entre vie professionnelle et vie privée (alors qu’ils n’étaient que 42 % à le penser en 2013).Pour consulter le rapport : www.arcep.fr

Article publié le 07 juillet 2021 – © Les Echos Publishing 2021

Des propositions sénatoriales pour protéger les TPE/PME des cyber-risques

Dans un rapport sur la cybersécurité des entreprises rendu public le 10 juin dernier, la délégation des entreprises du Sénat fait plusieurs propositions pour améliorer la protection des TPE/PME contre les cyber-risques.

Les cyber-risques augmentent d’année en année, et l’amélioration de la cyberdéfense des grandes entreprises a reporté cette cybercriminalité vers les petites entreprises plus vulnérables. Avec la crise sanitaire et l’incitation au télétravail, la situation s’est encore aggravée, les salariés utilisant leur propre matériel informatique sans véritable souci de la sécurité informatique. On note ainsi une augmentation de 667 % des attaques par phishing entre le 1er et le 23 mars 2020.

Vers une meilleure formation des entrepreneurs

Pour améliorer la protection des TPE-PME, les sénateurs font plusieurs propositions. Ils souhaitent ainsi, par exemple, organiser chaque année le 30 novembre (journée mondiale de la cybersécurité) un « hackathon » pour rendre public les failles de sécurité des logiciels utilisés par les petites entreprises et forcer les fournisseurs à revoir leurs produits. Ils aimeraient également la création d’un « package » de solutions de cybersécurité simple d’utilisation pour les TPE/PME, et mettre en réseau des responsables de sécurité des services informatiques (RSSI), ayant le statut de tiers de confiance, par les CCI. Ils proposent également de mieux former les salariés sur le sujet, mais aussi des « cyber opérateurs » spécialisés en cybersécurité (niveau 3, 4, 5 / BTS ou DUT Cyber). Enfin, ils souhaitent l’instauration d’un crédit d’impôt spécifique pour les TPE/PME, qui favoriserait la formation au numérique des artisans et commerçants et leur permettrait de réduire de 50 % et à hauteur de 5 000 € leurs coûts d’équipement.www.senat.fr

Article publié le 30 juin 2021 – © Les Echos Publishing 2021

Apple : un mode « Focus » pour favoriser la concentration

Parmi les nouvelles fonctionnalités d’iOS 15, il en est une qui devrait séduire les utilisateurs d’iPhone : le mode focus permet en effet de recevoir un nombre réduit de notifications, uniquement en lien avec l’activité qui occupe le propriétaire de l’appareil.

Apple vient de dévoiler les nouvelles fonctionnalités de la mise à jour iOS 15. Plusieurs évolutions ont notamment été apportées à FaceTime et iMessages. Mais ce qui a retenu l’attention est le nouveau mode « Focus ». Ce mode permet d’indiquer à l’appareil que l’on est concentré sur une activité (travail, conduite, sommeil…). Celui-ci ne laisse alors passer que les notifications en rapport avec cette activité, voire aucune. Ainsi, si l’utilisateur indique qu’il est au travail, il ne recevra que les notifications concernant ses collègues ou des applications liées à son activité professionnelle, et avec un son amoindri. Le correspond peut lui-même être informé que ce mode est activé, pour ne pas insister.

Un simple réglage

Pour mettre en place ce nouveau mode destiné à faciliter la concentration, il faudra se rendre dans les Réglages, puis dans Concentration, et sélectionner les profils pré-configurés (Travail, Sommeil, Temps pour soi, Ne pas déranger…) ou en créer soi-même. Pour chacun des profils, il faudra alors choisir les applications qui pourront recevoir des notifications ou non, et opter ou non pour la possibilité d’informer les contacts sur iMessage que le mode focus est activé. Le profil Repos supprime par défaut toutes les notifications, excepté l’horloge et les appels entrants des contacts d’urgence.

À noter : le mode focus peut s’activer automatiquement dans plusieurs situations, par exemple en voiture ou en cas de sommeil.

Article publié le 24 juin 2021 – © Les Echos Publishing 2021

Comment prévenir et déjouer les cyberattaques ?

La crise sanitaire n’a pas freiné les pirates informatiques. Selon le dernier baromètre de la cybersécurité des entreprises françaises réalisé par OpinionWay pour le Club de la sécurité de l’information et du numérique (Cesin), 57 % des entreprises interrogées ont été victimes d’au moins une cyberattaque en 2020. Illustration de quelques situations à risque et rappel des comportements à adopter pour y faire face.

Un simple courrier de relance

Le phishing ou hameçonnage est la première technique utilisée par les pirates pour attaquer les entreprises.

Laurent dirige la filiale d’un grand groupe de presse. Client du distributeur Amazon, il reçoit, par mail, une facture, portant son nom, l’invitant à régler un montant de 253 € correspondant à un achat réalisé quelques jours plus tôt. Comme il a regroupé ses comptes de messageries professionnelle et personnelle sur son smartphone professionnel, il ne s’étonne pas de recevoir une telle relance sur ce smartphone. En revanche, comme il ne se souvient pas d’avoir réalisé cet achat, il n’hésite pas à cliquer sur la pièce jointe associée au courriel pour en savoir plus. Sur le coup, rien ne se passe. Mais quelque temps plus tard, il constatera que sa base de contacts a été pillée et que chacun d’eux a reçu un SMS, les appelant à l’aide, signé de son nom et contenant un lien. Ceux qui auront la mauvaise idée de cliquer sur ce lien téléchargeront, à leur tour, un malware qui prendra la main sur leur carnet d’adresses et usurpera leur identité.

Comment se protéger ?

L’hameçonnage (phishing) est une technique qui permet à des pirates de se faire passer pour une banque, un fournisseur ou encore une institution publique auprès d’une entreprise ou d’un particulier afin d’obtenir des informations sensibles (coordonnées bancaires, mots de passe…) ou d’introduire un logiciel malveillant dans un système informatique. Pour réduire le risque d’être victime de ce type d’attaques, il faut : toujours vérifier l’identité de l’expéditeur (en l’occurrence, l’adresse de l’expéditeur n’était pas Amazon.com mais Amazoon.com. En outre, le courriel est arrivé sur l’adresse professionnelle de Laurent. Une adresse inconnue d’Amazon) ; ne jamais cliquer sur une pièce jointe ou un lien intégré dans un mail suspect (Laurent n’avait rien commandé chez Amazon depuis des mois. Il n’avait donc aucune raison de recevoir une relance) ; ne jamais communiquer d’informations sensibles (mots de passe, coordonnées bancaires…) suite à une demande par mail ou SMS.

Une vieille machine bien pratique

Nos ordinateurs personnels sont, souvent, moins bien protégés que ceux de l’entreprise. Les utiliser pour réaliser une tache professionnelle n’est donc pas recommandé.

Marie dirige le bureau d’études d’une PME spécialisée dans la production de systèmes de freinage pour les automobiles. Confinée chez elle comme des millions de Français en raison de la crise sanitaire, elle profite des beaux jours de mai 2020 pour travailler dans son jardin et peaufiner le dossier technique associé à la demande de brevet d’un nouveau type de plaquette qu’elle va bientôt déposer pour le compte de son entreprise. De peur d’abîmer son ordinateur portable professionnel quand elle travaille dans le jardin, elle a recours à une bonne vieille machine que toute la famille utilise et qui en a vu d’autres. Un jour, alors qu’elle tente d’ouvrir ses fichiers, elle s’aperçoit qu’ils ont disparu. Une analyse technique du vieil ordinateur montrera qu’ils ont été recopiés, puis supprimés par un pirate qui avait pris la main sur la machine en s’appuyant sur une faille logicielle non corrigée.

Comment se protéger ?

44 % des incidents de sécurité rencontrés par les entreprises en 2020 ont été causés par le « Shadow IT », autrement dit par l’utilisation d’une solution technique (cloud, courriel personnel…) ou d’un matériel (ordinateur, tablette, smartphone…) non approuvé par l’entreprise. Pour éviter de rendre vulnérable l’environnement informatique de son entreprise, il est important : d’éditer une charte de bonnes pratiques rappelant, notamment, que seuls les matériels informatiques et les solutions fournis par l’entreprise peuvent être utilisés pour travailler ; de veiller à ce que ces matériels et ces solutions soient aussi puissants, pratiques et efficaces que ceux dont dispose chaque collaborateur à titre privé. Car à défaut, il risque rapidement de ne plus les utiliser ; de ne jamais oublier d’installer les mises à jour (logiciels antivirus, systèmes d’exploitation, navigateurs…) sur son ordinateur personnel.

Un logiciel gratuit qui coûte cher

Lorsque l’on est victime d’une attaque par rançongiciel, il est très difficile de récupérer les données qui ont été cryptées par le logiciel pirate.

Phillipe codirige une petite agence de design. Comme ses deux associés, il cumule les fonctions : il est à la fois commercial, créatif et responsable des achats. Lors d’un déjeuner de travail, un de ses clients lui parle d’un nouveau logiciel de conception de logo. Avant de l’acheter, il souhaite le tester. Il ne trouve pas de version d’essai sur le site de l’éditeur, mais découvre un lien qui devrait lui permettre d’en télécharger une sur un forum de designers. Il clique sur le lien et installe, malgré lui, un rançongiciel sur sa machine. Le programme crypte immédiatement ses données et celles de tous les ordinateurs de l’agence connectés au réseau.

Comment se protéger ?

Les rançongiciels sont des programmes malveillants qui, une fois installés sur une machine (station, serveur…), vont emprisonner les données qui y sont stockées en les cryptant. L’utilisateur en est alors averti via un écran d’information et est invité à verser une rançon (souvent en cryptoactifs) en échange de laquelle les clés de déchiffrement lui seront, en théorie du moins, communiquées. Les rançongiciels s’introduisent sur une machine en utilisant une faille technique ou en profitant d’une erreur humaine. Pour éviter d’être contaminé, il convient donc : d’installer systématiquement les mises à jour sur les machines de l’entreprise (logiciels antivirus, systèmes d’exploitation, navigateurs…) ; de ne jamais donner suite aux courriels suspects (non sollicités, envoyés par un expéditeur non clairement identifié…) ou incongrus (envoi d’une facture par un prestataire connu à la mauvaise personne, par exemple), et surtout de ne jamais ouvrir les pièces jointes qu’ils contiennent ;- de ne jamais télécharger des logiciels dont l’origine est inconnue ; de ne jamais laisser un ordinateur inutilement allumé afin d’éviter qu’il soit contaminé en cas d’attaque ;- d’effectuer des sauvegardes régulières, car ainsi, même en cas d’impossibilité de déchiffrement, les pertes de données seront réduites. Et en cas d’attaque, il est conseillé : de débrancher immédiatement la machine contaminée du réseau de l’entreprise ; d’alerter le service informatique de votre entreprise ou votre prestataire technique ; de ne jamais payer la rançon, car cela n’offre aucune garantie et ne fait qu’encourager les pirates ; de déposer plainte auprès des autorités.

Article publié le 17 juin 2021 – © Les Echos Publishing 2021