SFR Business - marque de SFR   Nous contacter Assistance Espace Client

AFFICHER tous les résultats

SFR Business - marque de SFR Me faire rappeler Nous écrire 0 805 70 24 54 Service & appel gratuits

Sécurité informatique - SFR Business
BUSINESS ROOM POINTS DE VUE, VÉCUS ET EXPERTISE TÉLECOM ET CLOUD

Comment réagir face aux ransomwares ?

Apparus pour la première fois en 1989, les ransomwares sont des virus qui empêchent les entreprises de travailler en cryptant leurs données. Pour limiter les risques d’être infectées, les entreprises doivent appliquer quelques règles essentielles en matière de sécurité informatique. Cryptowall, Locky, Popcorn time… Ces termes anglais sont la terreur des entreprises. On les regroupe sous le mot « ransomware ». Il s’agit de malwares qui cryptent vos disque durs (les experts parlant plutôt de « chiffrer ») et forcent les entreprises à payer une rançon pour les récupérer. D’où l’expression de « ransomware » (contraction de ransom et de software, soit l’équivalent en français de « rançongiciels » : rançon+logiciel).

en
résumé

Ce qu’il faut savoir sur les ransomwares
Guide de survie des Ransomwares en 5 etapes ?
Guide pratique face aux Ransomwares ! …

Comment les ransomwares infectent-t-ils votre PC ?

Un pirate envoie un email avec une pièce jointe infectée, un lien contaminé, ou bien vous fait télécharger un fichier depuis le web ou pire le fait sans action de votre part en utilisant les plugins des navigateurs Web (Javascript, Flash, …) . Ce fichier cache le code malveillant qui, une fois installé dans l’ordinateur, va mettre en place le piège : il va crypter les documents stockés sur le disque dur. Impossible pour le salarié de les ouvrir pour travailler ou même de les transférer à des collaborateurs. Le piratage peut ensuite toucher d’autres postes de travail, eux-mêmes connectés au réseau. En quelques secondes, des milliers de fichiers peuvent être cryptés. Dans d’autres cas, les ransomwares bloquent totalement l’usage du PC en empêchant de taper l’identifiant et le mot de passe de la session Windows.

Dans la plupart des cas, ce virus se cache dans un document bureautique (Word ou PDF), une image ou un extrait vidéo. Les pirates informatiques, ayant beaucoup d’imagination, tentent actuellement de piéger les ordinateurs des DRH en adressant des CV infectés.

Dans d’autres cas, un email est envoyé invitant la personne à se connecter à un site sous différents prétextes (coupure d’un compte, problème de virement, etc.). C’est la technique du Phishing.

Les 5 étapes/reflexes pour réagir face aux ransomwares

On débranche tout

Le premier réflexe est de déconnecter immédiatement (arrêt du Wi-Fi, câble Ethernet débranché) l’ordinateur infecté, mais également tous les autres postes de travail afin de contenir la propagation du code malveillant. 


On ne paie pas la rançon

Le paiement ne garantit en rien le « déchiffrement » des données. Contrairement à ce qu’il affirme dans le message qu’il affiche sur l’écran du PC pris en otage, le pirate informatique n’a aucune obligation de transmettre la « clé » permettant de récupérer les documents. Ne faites pas confiance aux cybercriminels ! Par ailleurs, le versement de la rançon peut compromettre le moyen de paiement utilisé. S’il s’agit d’une carte bancaire, l’escroc pourrait profiter de ces coordonnées pour effectuer des achats…


On traque le virus

Le troisième réflexe est de lancer une analyse complète de chaque ordinateur par l’antivirus un antivirus (voire plusieurs) bien mis à jour au préalable. L’objectif est de repérer le ransomware et de le supprimer avant qu’il se réenclenche. Mais cette opération n’est pas toujours efficace...


On repart de zéro

Il faut réaliser un formatage complet du disque dur poste infecté. Cette opération consiste à effacer l’intégralité des données. C’est en effet la seule solution efficace pour éradiquer le ransomware en espérant qu’il n’est pas en veille sur le poste d’à coté.


On restaure ses données

Lorsque le formatage est terminé, il faut lancer une restauration des données qui auront été préalablement sauvegardées. Pour plus de précautions, il est nécessaire de réaliser auparavant un scan complet de la sauvegarde, afin de récupérer des fichiers « propres ». Certains malware peuvent être dormant pendant des jours ou semaines, donc ils se retrouvent à l’intérieur des sauvegardes.


Ransomwares : anticiper la menace

Ces cinq étapes montrent qu’un rançongiciel a un impact majeur sur l’activité de l’entreprise. En avril 2016, les 15 ordinateurs d’une PME ont été infectés. L’activité a été au point mort durant cinq jours !

« Toutes ces mesures sont longues, parfois angoissantes et coûteuses. Si un commercial ou une secrétaire ne peut pas utiliser son ordinateur durant plusieurs jours, cela entraîne une perte d’argent. L’intervention d’un prestataire informatique pour reformater le ou les disques durs, faire une analyse complète par l’antivirus et gérer la restauration engendre des frais importants. Il est donc indispensable que la direction en prenne conscience avant d’être touchée pour limiter l’impact », insiste Xavier Poinsignon, Responsable marketing des lignes d’offres de sécurité chez SFR Business.


A LIRE AUSSI
SECURITY REPORT 2016 : Toutes les entreprises sont concernées par les cyberattaques


Sauvegarder ses données, renforcer sa protection, et sensibiliser : indispensable !

Les entreprises doivent mettre en place une politique de sécurité. Elle repose sur trois points majeurs. 

Premièrement, la sauvegarde des informations critiques. Cette opération peut être réalisée en local (sur un serveur), mais surtout dans le Cloud afin de limiter l’impact d’un dégât des eaux, d’un incendie ou d’un cambriolage. « Les solutions de sauvegarde dans le Cloud permettent de définir les documents, voire même des partitions, que l’on souhaite sécuriser en priorité et de planifier des sauvegardes », explique Xavier Poinsignon. 

Deuxièmement, il est nécessaire de sensibiliser tous les salariés aux bonnes pratiques en matière de sécurité, afin qu’ils repèrent plus facilement les pièges des pirates informatiques. Pour traverser les protections toujours plus performante, les pirates traque l’erreur humaine. 

Troisièmement, mettre en place une vraie protection de son accès à Internet et de ses postes de travail avec des technologies d’analyse capable de détecter des malwares évolués, même quand ils ont mutés ou camouflés pour échapper aux signatures des antivirus (Sandboxing) ou bien des systèmes capables de contrer les tentatives d’intrusion par exploitation des failles (IPS). Ces technologies de sécurité informatique se démocratisent et deviennent accessibles à toutes les entreprises, même les petites dont l’enjeux est beaucoup plus grand, voire vitale, si elle perd tout son savoir faire ou bloque totalement sa production.


sécurité informatique, cybersécurité, Cloud