Pour gérer vos consentements :

Les hackers attendent la fin du support de Windows XP…

Vous êtes un hacker mafieux, de ceux qui exploitent les failles dans les systèmes pour en faire un commerce, et vous découvrez justement une faille active dans Windows XP et dont personne ne parle. Que faites vous ?

La réponse est simple, vous conservez l’information pour vous.

En effet, le 8 avril 2014 Microsoft mettra fin au support de Windows XP. Plus de correctifs, plus de mises à jour, le tiers des PC dans le monde qui continueront de faire tourner XP seront encore en service, et ne seront plus protégés des futures menaces.

8 avril 2014

A ce moment là, le hacker pourra ressortir sa faille et la vendre au plus offrant. Elle pourrait valoir de l’or ! Car plus personne ne protègera ces PC qui deviendront particulièrement vulnérables. A moins que votre entreprise ne paie une fortune à Microsoft afin de maintenir leur version de Windows XP !

Au marché noir des failles dans Windows XP, le prix varie de 5 000 à 150 000 dollars. Nul doute que les failles qui seront découvertes et conservées jusqu’à cette date se monnaieront alors dans le haut de la fourchette. D’autant plus qu’il faudra certainement du temps avant que quelqu’un nous mette à l’abri.

Et puis, il est plus facile de hacker un Windows XP qu’un Windows 7 ou 8. Dans ces conditions, les pirates vont se précipiter sur ces failles qui pourraient bien représenter de l’argent facile à gagner… Et vont former une lourde menace au dessus de nos PC et des systèmes d’information.

crédit photo © Pavel Ignatov – shutterstock


Voir aussi

Silicon.fr étend son site dédié à l’emploi IT
Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

7 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

9 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

10 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

14 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

1 jour ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago