Publié le

Prévenez les attaques de ransomware : les mesures essentielles à prendre

Les ransomwares sont de plus en plus fréquents de nos jours, et les entreprises sont souvent la cible de ces attaques malveillantes. Les ransomwares (Cf. Lexique des menaces) sont des logiciels malveillants qui chiffrent les données d’une entreprise et exigent une rançon pour leur restitution.

Afin de s’en prémunir, voici quelques règles à adopter :

Sensibiliser les employés

La première étape consiste à sensibiliser les employés aux menaces de ransomware et à leur apprendre à reconnaître les e-mails de phishing ou les fichiers suspects. Il est également important de leur apprendre à ne pas ouvrir les pièces jointes ou les liens provenant d’e-mails non sollicités.


Mettre à jour régulièrement les logiciels

Il est essentiel de maintenir les logiciels de votre entreprise à jour pour éviter les failles de sécurité connues. Assurez-vous de vérifier régulièrement les mises à jour de sécurité pour tous les logiciels utilisés par votre entreprise.


Sauvegarder régulièrement les données

Effectuez régulièrement des sauvegardes de toutes les données importantes de votre entreprise et stockez-les sur un site sécurisé hors site (site secondaire ou cloud sécurisé). Ainsi, en cas d’attaque de ransomware, vous pourrez ainsi restaurer les données et éviter d’avoir à payer la rançon.


Mettre en place des outils de sécurité

Utilisez des outils de sécurité tels que des pare-feu, des anti-virus et des anti-malwares pour protéger votre entreprise contre les attaques de ransomware. Les outils de détection comportementale (EDR, XDR, …) tendent à se démocratiser et peuvent également aider à détecter les attaques avant qu’elles ne causent des dommages.


Établir des politiques de sécurité

Elaborez des politiques de sécurité claires pour votre entreprise, telles que des politiques de mots de passe forts et de sécurité réseau. Assurez-vous que tous les employés sont formés sur ces politiques et qu’ils les respectent.


Limiter l’accès aux données

Limitez l’accès aux données sensibles uniquement aux employés qui en ont besoin pour effectuer leur travail. Établissez des contrôles d’accès pour s’assurer que les données ne sont pas accessibles à des personnes non autorisées.


Surveiller les activités

Surveillez régulièrement les activités sur les réseaux de votre entreprise pour détecter toute activité suspecte. Vous pouvez également utiliser des outils de détection d’intrusion pour surveiller les activités sur votre réseau.


En mettant en œuvre ces mesures essentielles, vous pouvez réduire le risque d’attaques de ransomware et protéger efficacement les données de votre entreprise.

Publié le

ESET Nod32 est-il efficace contre les ransomwares ?

Le blogueur Mikaël de Tech2tech a testé, dans un vlog (video blog) ci-dessous, les capacités d’ESET Nod32 Antivirus à bloquer les ransomwares (ou rançongiciels).

Les ransomwares (Cf. Lexique des menaces) sont des logiciels malveillants (malwares) qui chiffrent les fichiers de l’utilisateur et demandent une rançon pour les récupérer. Les ransomwares sont conçus pour être discrets et se propagent souvent sans que l’utilisateur en soit conscient, par exemple en téléchargeant un fichier infecté ou en cliquant sur un lien malveillant dans un email ou sur un site web infecté.

Dans la vidéo, le présentateur explique le fonctionnement de ESET Nod32 Antivirus et comment l’antivirus Nod32 peut aider à protéger l’ordinateur contre les ransomwares. Il utilise, entre autres, un ransomware appelé « Cerber » pour vérifier si le logiciel ESET Nod32 Antivirus arrive bien à bloquer le malware et ainsi empêcher le chiffrement des fichiers.

Ps : « Cerber » est un ransomware qui est apparu pour la première fois en 2016 et qui utilise un chiffrement fort pour verrouiller les fichiers de la victime et exige une rançon pour les déverrouiller.

Le présentateur conclut que ESET Nod32 Antivirus a réussi à détecter et à bloquer efficacement la majorité des menaces de type ransomware, empêchant ainsi le chiffrement des fichiers sur l’ordinateur.

Nous recommandons également l’utilisation d’ESET Nod32 Antivirus ou de la suite de sécurité ESET Internet Security comme solution de protection efficace contre les logiciels malveillants, et plus particulièrement les ransomwares.

Publié le

La cybersécurité pour les TPE/PME

Vol de données, demandes de rançon, atteinte à l’image ou sabotage sont autant de risques qui pèsent sur les organisations et dont les conséquences peuvent-être graves voire irréversibles.
L’Agence nationale de la sécurité des systèmes d’information présente dans un nouveau guide destiné aux TPE et aux PME quelques bonnes pratiques permettant déjà de réduire très significativement le risque.
En mettant en place des mesures simples mais essentielles, vous pourrez protéger votre entreprise contre de nombreuses cybermenaces et considérablement limiter les dégâts en cas d’attaque plus sophistiquée.

Publié le

Guide d’Hygiène Informatique

Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique.
Le guide de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) vous présente les 42 mesures d’hygiène informatique essentielles pour assurer la sécurité de votre système d’information et les moyens de les mettre en œuvre, outils pratiques à l’appui.

Publié le

Lexique des menaces informatiques

La majorité des menaces que les produits ESET permettent d’éliminer en temps réel peuvent se classer, de façon non exhaustive, suivant les typologies et catégories suivantes :

Virus :

  • virus de fichiers : modification des fichiers exécutables, principalement .exe, .dll et .com
  • virus de scripts : spécifique aux fichiers de scripts (VBS, JavaScript, PHP, BAT, etc…) ; ils infectent d’autres fichiers et peuvent faire partie intégrante d’une forme de virus multi-composants
  • virus de boot : modifient les secteurs de boot des disques durs et périphériques amovibles et installent leurs propres routines de démarrage
  • macro-virus : attaquent les documents en vue d’y injecter des commandes de code malicieux (ex Word)

Vers :

Programme malicieux qui se réplique via un LAN ou via le Net. Contairement aux virus qui nécessitent la recopie d’un fichier pour infecter la machine hôte, un ver s’efforcera de se répliquer lui-même via le réseau, en exploitant la messagerie, le chat, ou les éventuelles failles des systèmes ou des applicatifs installés.

Trojans (ou troyens) :

Contrairement aux virus ou aux vers, un troyen est un programme qui ne se réplique pas de façon autonome et n’infecte pas d’autres fichiers. Il peut avoir différentes buts, tels loguer et transmettre des codes claviers (keylogger), détruire des données, ou formater des unités de stockage. Certains permettent la création et l’ouverture d’une porte dérobée, afin de prendre le contrôle à distance, sans consentement de l’utilisateur.

Adware, spyware, riskware :

Ce sont des programmes qui représentent une certaine nuisance à l’utilisation ou qui peuvent collecter des informations à l’insu de l’utilisateur (publicités intempestives, collecte des habitudes de navigation, des pages visitées, des programmes installés, vol de données sur l’identité de l’utilisateur, etc…)

Ransomwares (rançongiciels)

Un ransomware est un type de logiciel malveillant (ou « malware ») qui a pour but de chiffrer les fichiers d’un utilisateur ou d’une entreprise et d’exiger une rançon en échange de la clé de déchiffrement. Les ransomwares sont souvent diffusés par le biais de courriers électroniques de phishing, de sites Web infectés ou de téléchargements de fichiers malveillants (voir le test « ESET Nod32 est-il efficace contre les ransomwares ? »)

Hoax et Scams :

Détourne la vigilance d’un utilisateur pour l’amener à visiter une page qui est supposée digne de confiance, en vue de receuillir des informations (login et passwords, N° carte de paiement, etc…)

Attaques réseau :

Elles peuvent prendre différentes formes, telles que DDOS (déni de service), empoisonnement de cache DNS, scan de ports, désynchronisation TCP, relais SMB, attaque ICMP, etc… , et visent à utiliser les faiblesses ou les failles des protocoles de communication sur Internet pour mener différentes actions préjudiciables