TeamsPhony
La visioconférence
Dématérialisation

Ransomware & Cryptolocker : 5 règles pour protéger son entreprise

Ransomware, rançongiciel dans la langue de Molière, Destructware et Cryptolocker sont des termes qui désignent un même type d’attaque virale. Ce type d’attaque est le plus souvent véhiculé par une pièce jointe à un mail. Mais d’autres vecteurs sont également utilisés tels qu’un lien de téléchargement, un site internet infecté, l’exploitation de failles de sécurités dans les systèmes d’exploitation ou des mots de passe trop simples permettant des accès distants sur une infrastructure.
Ransomware & Cryptolocker : 5 règles pour protéger son entreprise
Dans cet article
Dans cet article

Objectifs et conséquences de ces malwares

L’objectif de ce type d’infection est de chiffrer vos données et demander une rançon en échange de la clé permettant leur restitution, dans le meilleur des cas… En effet, rien ne garantit que les pirates restitueront l’intégralité des données chiffrées et dans le cas de destructware, l’objectif n’est pas de récupérer une rançon, mais bien de détruire les données.

Les conséquences de ce type d’attaque sont potentiellement catastrophiques, particulièrement dans le cadre d’un réseau d’entreprise, où l’infection d’un poste se propagera rapidement aux autres postes et serveurs.

Évaluez votre niveau en cybersécurité

Nous contacter : 0140649393

1. La sensibilisation des utilisateurs

La sensibilisation des collaborateurs à ce danger est la première chose à faire pour garantir leur vigilance, dans la plupart partie des cas l’infection est déclenchée par l’ouverture d’une pièce jointe. Contrairement à un virus, le ransomware peut être personnalisé et ciblé pour que l’utilisateur soit tenté d’ouvrir la pièce jointe. Il faut être informé, vigilant, et ne pas hésiter à consulter son responsable IT en cas de doute.

2. L’utilisation de mots de passe

Pour renforcer la sécurité de vos comptes en ligne, il est essentiel d'utiliser des mots de passe « forts ». Un mot de passe fort est composé d'une combinaison complexe de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Il est important de créer des mots de passe uniques pour chaque compte afin de minimiser le risque de piratage. De plus, il est recommandé de renouveler ces mots de passe régulièrement, par exemple tous les trois à six mois, pour assurer une protection continue contre les cybermenaces. Enfin, il peut être utile d'utiliser un gestionnaire de mots de passe pour stocker et générer ces mots de passe en toute sécurité.

3. Penser à faire les mises à jour

Pour protéger efficacement votre système informatique, il est crucial de maintenir vos systèmes d'exploitation et logiciels à jour. En effet, les mises à jour régulières corrigent les vulnérabilités que les cybercriminels peuvent exploiter, notamment les failles logicielles. Comme certains virus, de nombreux ransomware tirent parti de ces failles pour pénétrer dans les systèmes et chiffrer vos données, exigeant ensuite une rançon pour les déverrouiller. Ainsi, il est indispensable de ne pas négliger l'administration et la maintenance de votre réseau. Assurez-vous que tous les logiciels, y compris les antivirus et les pare-feu, sont constamment mis à jour pour réduire les risques de cyberattaques et protéger vos informations sensibles.

Bannière - Next generation firewall 3

4. Améliorer sa protection

Certains éditeurs proposent des solutions pouvant identifier des cryptolockers connus grâce à des signatures virales, mais également les nouvelles menaces grâce aux analyses de comportement de fichiers. Ces produits fonctionnent sur le mode bac à sable (sandbox) et permettent l’isolement des pièces jointes douteuses afin de procéder à un test comportemental dans un environnement neutre, et identifier celles susceptibles de représenter une menace.

5. Avoir une politique de sauvegarde de données

Probablement la plus importante, Les menaces ayant tendance à se multiplier, se renouveler et se complexifier, aucun système de protection n’est efficace à 100 %. Le seul moyen de se protéger réellement est d'avoir un plan de sauvegarde, idéalement une partie en local sur des systèmes classiques de cartouches ou sur un NAS, et une autre partie externalisée en Datacenter.

Partagez cet article
Gardons le contact
Vous souhaitez en savoir plus nos solutions informatiques ?
En soumettant ce formulaire, vous acceptez d’être contacté par Apo’g — conformément aux politiques de confidentialité.
Et d'autres sujets peuvent vous intéresser.
Pourquoi et comment mettre en place un PCA PRA ?
Sécurité Informatique

Pourquoi et comment mettre en place un PCA PRA ?

Le constat est sans appel. Nombreuses sont les entreprises à subir régulièrement des interruptions de leur système informatique. Entre problèmes

Téléchargez notre guide : Découvrez pourquoi une solution EDR managée est essentielle en cliquant ici !