in

Cybersécurité : comment se protéger des rançongiciels ?

Hacker anonyme, se protéger contre rançongiciels

Les attaques via rançongiciels peuvent avoir des effets dévastateurs pour les victimes, qu'elle soit un individu ou une , d'où l'importance de bien se protéger. Voici un guide en 3 points pour défendre votre système.

Se protéger des rançongiciels en utilisant un antivirus à jour

Si ce premier point semble évident, l'on a parfois tendance à le négliger, surtout dans les organisations de petite taille. Or, de nombreux antivirus offrent actuellement une protection efficace contre les rançongiciels en détectant notamment l'apparition de fichiers chiffrés, un des signes de ces attaques.

De ce fait, télécharger Kaspersky Total Security, par exemple, vous aidera à repérer des activités anormales dues à des rançongiciels et à vous protéger efficacement. Certains antivirus créent même automatiquement des copies des fichiers les plus à risque.

Enfin, à tout moment, il faudra s'assurer que le logiciel utilisé soit à jour. Un antivirus daté n'apportera qu'une protection limitée, voire nulle.

Se protéger des rançongiciels en comprenant mieux votre système

Le second volet d'une stratégie efficace de lutte contre les rançongiciels commence par la formation des employés pour mieux repérer les anomalies. Ici, le but est que les salariés ne tombent pas dans le piège des hackers, par exemple, en n'ouvrant plus les mails venant d'un inconnu.

À cela s'ajoutent des outils qui permettent de garder un œil sur les activités de son et de détecter les trafics inhabituels. De plus, il faudra se protéger des attaques de rançongiciels en sauvegardant les fichiers les plus importants.

Cependant, il faudra réellement réfléchir au choix de ces fichiers. En effet, il serait dommage d'allouer des ressources à la protection de documents non essentiels. Idem, il faudra bien étudier l'emplacement de ces données sauvegardées au sein du système afin d'y ajouter des barrières supplémentaires.

Se protéger des rançongiciels en mettant en place des protocoles

Le dernier point de ce guide peut se subdiviser en deux parties : avant et après une attaque.

Avant une attaque : adopter des procédures précises

Faisant suite à la formation reçue par les utilisateurs du système, ces derniers devront adopter quelques réflexes pour réduire les risques de brèche. Entre autres, on peut citer le fait de changer les mots de passe par défaut sur tous les points d'accès. À cela, l'on peut aussi ajouter le fait de mettre une authentification à deux facteurs.

Il ne faudra pas non plus oublier de mettre en place les derniers patchs nécessaires au système. Tout comme l'antivirus, il s'agit d'une action relativement simple que l'on néglige très souvent.

Enfin, l'on peut mettre en place un dispositif pour rendre plus difficile la navigation au sein du système afin de ralentir la progression du virus.

Après une attaque : voir un plan

En cas d'attaque réussie et avant de payer les hackers, chose qu'il faudra éviter dans la mesure du possible, vous devez disposer d'un plan. De fait, au-delà des rançongiciels, il faudra avoir ce type de plan pour tout risque informatique.

Ici, il ne s'agit pas d'une contre-attaque face à un virus comme Petya. Plutôt, c'est de savoir ce qu'il faudra faire le moment venu : signaler ses clients, avertir les autorités ainsi que la presse et réévaluer son système de protection, visiblement défectueux.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.