skip to Main Content
Comment échapper Au Piège : Les Rançongiciels, De Quoi S’agit-il Et Comment Les éviter?

Comment échapper au piège : Les rançongiciels, de quoi s’agit-il et comment les éviter?

Par Jim Mitchell, Support Technique chez Planit Canada

C’est mardi matin, en entrant au bureau, vous découvrez que tout votre système a été compromis. Des fichiers sont corrompus, des équipements hors service, et un message concis vous indique comment récupérer vos données en envoyant un paiement à une adresse inconnue : vous venez d’être victime d’un rançongiciel.

Il s’agit d’un cauchemar qui perdure pour ceux qui ont fait face à sa colère et d’une légende urbaine pour ceux qui ont seulement entendu son histoire. Cependant, une chose est certaine, on ne trouve pas de prince ni de poussière de fée à la fin et le coût d’une récupération étendue peut être astronomique.

Chez Planit Canada, nos clients sont au centre de nos préoccupations. Toutefois, dans le cadre de cet article, nous espérons faire la lumière sur ce qu’est un rançongiciel, ses effets et les raisons pour lesquelles vous devez en être informé, tout en soulignant l’importance de certaines pratiques informatiques standard que vous pouvez commencer à mettre en œuvre sans tarder.

 

Qu’est-ce qu’un rançongiciel?

On entend par « rançongiciel » un type de logiciel malveillant qui fait généralement appel à une méthode de cryptage des données de l’utilisateur dans le but de les « rançonner » pour d’autres formes d’extorsion. Ce cryptage verrouille les fichiers à l’aide d’algorithmes complexes qu’il est pratiquement impossible de déverrouiller sans la « clé » utilisée pour générer le cryptage. De plus, les rançongiciels deviennent de plus en plus sophistiqués, combinant divers vecteurs d’attaque dans de vastes campagnes – élargissant ainsi leur portée tout en possédant la capacité de se propager à d’autres systèmes.

Malheureusement, il existe souvent une idée fausse en matière de sécurité : les gens pensent qu’ils ne doivent pas s’inquiéter des cyberattaques, car ils pensent qu’ils ne transportent pas de renseignements délicats ou ne possèdent pas de ressources intéressantes. Il faut garder à l’esprit que la plupart des cybercrimes commencent par des campagnes à grande échelle d’attaques d’ingénierie sociale, à la recherche de systèmes vulnérables ou de renseignements tirés d’autres violations de données, comme des adresses électroniques, des combinaisons de noms d’utilisateur et de mots de passe.

 

Comment s’en protéger?

Il est primordial de sensibiliser et de former les personnes concernées afin qu’elles comprennent la gravité des rançongiciels et le rôle qu’elles peuvent jouer pour les éviter.

Voici quelques principes de base de la sécurité générale :

 

· Inspectez l’expéditeur des fichiers, des messages et des liens. N’ouvrez pas de fichiers ou de liens provenant d’un expéditeur inconnu. Trouvez-vous que la réponse de Bob dans le domaine de la finance semble suspecte? Évitez le lien qu’il vient d’envoyer et prenez contact directement avec lui pour confirmer sa légitimité. Les tentatives d’hameçonnage sont souvent soigneusement conçues pour représenter ou imposer une personne ou une entité.

· Changez souvent de mot de passe, en évitant de dupliquer les mots de passe. Les phrases passe sont à la mode et les gestionnaires de mots de passe sont utiles lorsqu’on les combine à des méthodes d’authentification supplémentaires, notamment l’authentification multifactorielle.

· Suivez les mises à jour des logiciels Windows et des antivirus.

· N’utilisez jamais de disques durs externes inconnus et ne branchez jamais de clés USB de sources inconnues.

· Conservez des sauvegardes adéquates

 

Que faire en cas d’attaque?

Si votre système a été compromis par un rançongiciel, vous devez d’abord identifier et confiner le ou les systèmes infectés, notamment les médias de stockage qui y sont reliés, et les retirer des ressources du réseau, avec ou sans fil, mais sans les éteindre. Informez les autres de la situation.

L’étape suivante consiste à trouver un professionnel spécialisé dans la récupération des données après un sinistre, car cela augmente les chances de récupérer les données. En l’absence de sauvegardes adéquates, le processus de récupération exige un professionnel qualifié en mesure d’identifier le type d’infection pour tenter de récupérer les données. Tous les systèmes infectés doivent être réimagés, ce qui implique de réinitialiser le système d’exploitation de votre PC, et une enquête technique doit être menée pour déterminer si d’autres systèmes ont été affectés.

 

Dois-je envisager de payer une rançon?

Il est très difficile de suggérer de payer, car vous ne serez jamais certain de recevoir quoi que ce soit une fois le paiement effectué. Bien que la pression soit forte, il est préférable de consacrer des ressources à des mesures de confinement et de récupération plutôt qu’à des promesses sans lendemain.

Enfin, l’adaptation des pratiques informatiques standard dans votre entreprise, peu importe sa taille, ne sera pas seulement bénéfique pour votre flux de travail quotidien, mais vous protégera également contre les menaces de sécurité à mesure qu’elles se manifestent. En guise de rappel, ces pratiques englobent la formation et la sensibilisation des utilisateurs, le suivi des mises à jour, le déclassement des anciens matériels/logiciels non pris en charge, les sauvegardes ainsi que le recours à un consultant informatique réputé, qui peut être un atout pour votre entreprise, car il permet de s’assurer que les systèmes sont en place et bénéficient des soins appropriés.

Back To Top