[section_dd][column_dd span=’11’][text_dd][/text_dd][spacer_dd pixels=’5′][/spacer_dd][text_dd]Les pirates accèdent aux données à l’aide de logiciels malveillants (malware en anglais) introduits dans le système informatique. Les types de logiciels malveillants sont nombreux et variés et les méthodes sont de plus en plus sophistiquées. Un type de logiciel malveillant fréquemment utilisé dans les cyberattaques est le rançongiciel (cheval de Troie verrouillant les données). Son fonctionnement et les mesures (préventives) possibles font l’objet de cet article. [/text_dd][spacer_dd pixels=’45’][/spacer_dd][/column_dd][column_dd span=’1′][/column_dd][/section_dd][section_dd][column_dd span=’11’][text_dd]Comment fonctionne un rançongiciel?[/text_dd][spacer_dd pixels=’15’][/spacer_dd][text_dd]Le rançongiciel (de l’anglais Ransomware) est un type de logiciel malveillant qui verrouille les ordinateurs et crypte les données qu’ils contiennent. Les victimes doivent alors payer une rançon si elles veulent que leurs données soient décryptées et pouvoir à nouveau y accéder.[/text_dd][spacer_dd pixels=’15’][/spacer_dd][text_dd]Dans la plupart des cas, une infection par un rançongiciel n’est détectée que lorsqu’il est déjà trop tard. Une demande de rançon s’affiche habituellement sur l’écran de l’appareil infecté et le message ne peut alors plus être fermé. Les lourdes conséquences d’une telle cyberattaque sont devenues particulièrement évidentes en 2017, lorsque le rançongiciel «WannaCry» a paralysé des parties du système national de santé britannique (National Health Service – NHS) en infectant plusieurs hôpitaux et établissements de soins de santé, en plus de diverses entreprises telles que la Deutsche Bahn et l’entreprise de logistique américaine FedEx.[/text_dd][spacer_dd pixels=’30’][/spacer_dd][/column_dd][column_dd span=’1′][/column_dd][/section_dd][section_dd][column_dd span=’11’][text_dd]Mesures préventives[/text_dd][spacer_dd pixels=’15’][/spacer_dd][text_dd]Pour minimiser le risque de perte de données due à une attaque par rançongiciel, les mesures préventives suivantes ont fait leurs preuves:[/text_dd][/column_dd][column_dd span=’1′][/column_dd][/section_dd][section_dd][column_dd span=’6′][spacer_dd pixels=’15’][/spacer_dd][service_box_dd title=’Pare-feu et protection antivirus’ icon=’fa-shield’ icon_color=’#666666′ gradient_direction=’to bottom’ icon_border_color=’#e9eaec’ border_width=’1′ box_border_color=’#e9eaec’ box_border_width=’1′ box_border_radius=’5′ type=’round_text_aside_middle’ target=’_self’]Assurez-vous qu’un pare-feu est installé et qu’il est mis à jour régulièrement. Le pare-feu agit comme une sorte de portier entre le réseau et votre outil de travail. Il est également important de toujours utiliser une protection antivirus à jour. Il est ainsi possible d’intercepter un rançongiciel avant qu’il ne puisse crypter les données sur l’appareil.[/service_box_dd][service_box_dd title=’Prudence lors de la réception d’e-mails’ icon=’fa-envelope-o’ icon_color=’#666666′ gradient_direction=’to bottom’ icon_border_color=’#e9eaec’ border_width=’1′ box_border_color=’#e9eaec’ box_border_width=’1′ box_border_radius=’5′ type=’round_text_aside’ target=’_self’]Soyez toujours prudent lorsque vous recevez des e-mails, surtout si vous n’en connaissez pas l’expéditeur. Vous trouverez des conseils sur la manière de détecter les e-mails frauduleux (et potentiellement dangereux) dans notre article sur le phishing.[/service_box_dd][spacer_dd pixels=’30’][/spacer_dd][/column_dd][column_dd span=’6′][spacer_dd pixels=’15’][/spacer_dd][service_box_dd title=’Sauvegarde sur un support de stockage externe’ icon=’fa-download’ icon_color=’#666666′ gradient_direction=’to bottom’ icon_border_color=’#e9eaec’ border_width=’1′ box_border_color=’#e9eaec’ box_border_width=’1′ box_border_radius=’5′ type=’round_text_aside_middle’ target=’_self’]Afin de limiter la perte de données en cas d’éventuelle attaque, il est important de faire des sauvegardes régulières (copies de sauvegarde). Les copies de sauvegarde de vos données doivent être stockées sur un support de stockage externe et ce support doit être déconnecté du système après le processus de sauvegarde. Dans le cas contraire, la sauvegarde pourrait elle aussi se retrouver cryptée en cas d’attaque.[/service_box_dd][service_box_dd title=’Mises à jour régulières’ icon=’fa-repeat’ icon_color=’#666666′ gradient_direction=’to bottom’ icon_border_color=’#e9eaec’ border_width=’1′ box_border_color=’#e9eaec’ box_border_width=’1′ box_border_radius=’5′ type=’round_text_aside’ target=’_self’]Il est important de mettre régulièrement à jour les systèmes d’exploitation et les applications vers leur version la plus récente. Utilisez pour cela la fonction de mise à jour automatique (lorsqu’elle est disponible).[/service_box_dd][spacer_dd pixels=’30’][/spacer_dd][/column_dd][/section_dd][section_dd][column_dd span=’7′][text_dd]Mesures en cas d’infestation avérée par un rançongiciel [/text_dd][spacer_dd pixels=’15’][/spacer_dd][text_dd]Si un appareil est infecté par un rançongiciel, les mesures suivantes sont recommandées:
- Déconnectez immédiatement l’appareil du réseau et retirez les supports de stockage externes pour empêcher le cheval de Troie de se propager davantage
- Si une sauvegarde est disponible: réinstallez le système et changez tous les mots de passe
- En l’absence de sauvegarde: conservez les données cryptées, car elles peuvent parfois être décryptées ultérieurement si une solution appropriée est trouvée
- Déposez une plainte auprès de la police
- Ne payez pas la rançon, car cela renforce l’infrastructure criminelle et bien souvent, les données perdues ne sont pas décryptées malgré le paiement
[/text_dd][spacer_dd pixels=’30’][/spacer_dd][/column_dd][column_dd span=’5′][spacer_dd pixels=’60’][/spacer_dd][text_dd]