{"id":17838,"date":"2021-10-07T09:15:46","date_gmt":"2021-10-07T07:15:46","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17838"},"modified":"2024-11-08T16:18:35","modified_gmt":"2024-11-08T14:18:35","slug":"ransomware-protection-test-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-protection-test-2021\/17838\/","title":{"rendered":"\u00c0 quel point les solutions de s\u00e9curit\u00e9 sont-elles efficaces face aux ransomwares ?"},"content":{"rendered":"<p>N\u2019importe quel d\u00e9veloppeur de solutions de s\u00e9curit\u00e9 des informations affirme que ses produits rejettent les attaques de ransomwares. C\u2019est vrai\u00a0: tous fournissent un certain niveau de protection contre les ransomwares. Mais quelle est la robustesse de cette protection\u00a0? Quelle est l\u2019efficacit\u00e9 de ces technologies\u00a0?<\/p>\n<p>Ces questions sont loin d\u2019\u00eatre futiles\u00a0: une protection partielle contre les ransomwares est une r\u00e9ussite contestable. Si une solution ne peut pas bloquer une menace, alors qu\u2019est-ce qui garantit \u00e0 l\u2019utilisateur que les fichiers critiques seront bien prot\u00e9g\u00e9s\u00a0?<\/p>\n<p>Dans cette optique, l\u2019entreprise ind\u00e9pendante AV-Test a d\u00e9cid\u00e9 de tester 11 produits de plateformes de protection des terminaux en lan\u00e7ant 113 attaques afin de d\u00e9terminer \u00e0 quel point les utilisateurs sont prot\u00e9g\u00e9s. AV-Test a inclus <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>\u00a0dans cette \u00e9preuve et notre produit a parfaitement fonctionn\u00e9. Les tests reposent sur trois sc\u00e9narios.<\/p>\n<h2>Protection des fichiers de l\u2019utilisateur contre un ransomware connu<\/h2>\n<p>Le premier sc\u00e9nario de test envisage les attaques de ransomwares les plus courantes\u00a0: lorsque la victime ex\u00e9cute le malware sur l\u2019ordinateur et que celui-ci essaie d\u2019acc\u00e9der aux fichiers locaux. Un r\u00e9sultat positif signifie que la menace a \u00e9t\u00e9 neutralis\u00e9e (tous les fichiers du malware ont \u00e9t\u00e9 supprim\u00e9s, l\u2019ex\u00e9cution des processus a \u00e9t\u00e9 interrompue et les tentatives d\u2019implantation dans le syst\u00e8me ont \u00e9t\u00e9 d\u00e9jou\u00e9es), qu\u2019aucun des fichiers n\u2019a \u00e9t\u00e9 chiffr\u00e9 et qu\u2019ils sont tous accessibles. AV-Test a r\u00e9alis\u00e9 85 tests dans ce cadre et a utilis\u00e9 20 familles de ransomwares\u00a0: conti, darkside, fonix, limbozar, lockbit, makop, maze, medusa (ako), mountlocker, nefilim, netwalker (aka mailto), phobos, PYSA (aka mespinoza), Ragnar Locker, ransomexx (aka defray777), revil (aka Sodinokibi or Sodin), ryuk, snatch, stop et wastedlocker.<\/p>\n<p>Presque toutes les solutions de s\u00e9curit\u00e9 ont obtenu d\u2019excellents r\u00e9sultats. Ce n\u2019est pas vraiment surprenant puisque toutes ces familles de malwares sont tr\u00e8s connues. Les situations suivantes sont plus d\u00e9licates.<\/p>\n<h2>Protection contre le chiffrement \u00e0 distance<\/h2>\n<p>Dans ce second sc\u00e9nario, le dispositif prot\u00e9g\u00e9 contient des fichiers accessibles depuis le r\u00e9seau local, et l\u2019attaque est lanc\u00e9e depuis un autre ordinateur connect\u00e9 au m\u00eame r\u00e9seau. Cet autre ordinateur n\u2019a pas de solution de s\u00e9curit\u00e9 et les cybercriminels sont libres d\u2019ex\u00e9cuter un malware, de chiffrer les fichiers locaux puis de chercher les informations accessibles dans les h\u00f4tes avoisinants. Les familles de malwares sont\u00a0: avaddon, conti, fonix, limbozar, lockbit, makop, maze, medusa (ako), nefilim, phobos, Ragnar Locker, Ransomexx (aka defray777), revil (aka Sodinokibi or Sodin) et ryuk.<\/p>\n<p>La solution de s\u00e9curit\u00e9, qui constate qu\u2019un processus du syst\u00e8me manipule les fichiers locaux mais est incapable de voir le lancement du malware, ne peut pas v\u00e9rifier la r\u00e9putation du processus malveillant ni du fichier \u00e0 l\u2019origine de cette action, et ne peut pas non plus analyser le fichier. Il s\u2019av\u00e8re que sur les 11 solutions, trois ont pu prot\u00e9ger le syst\u00e8me contre cette attaque et Kaspersky Endpoint Security Cloud est le seul produit l\u2019ayant g\u00e9r\u00e9e \u00e0 la perfection, De plus, m\u00eame si le produit de Sopho s\u2019est d\u00e9clench\u00e9 dans 93 % des cas, il n\u2019a enti\u00e8rement prot\u00e9g\u00e9 que 7 % des fichiers de l\u2019utilisateur.<\/p>\n<h2>Protection contre les ransomwares de preuve de concept<\/h2>\n<p>Le troisi\u00e8me sc\u00e9nario montre comment les produits r\u00e9agissent face \u00e0 un malware qu\u2019ils n\u2019ont probablement pas rencontr\u00e9 par le pass\u00e9 et qui, en th\u00e9orie, n\u2019appara\u00eet dans aucune base de donn\u00e9es. Comme la s\u00e9curit\u00e9 ne peut identifier une menace inconnue que gr\u00e2ce aux technologies proactives qui r\u00e9agissent au comportement du malware, les chercheurs ont cr\u00e9\u00e9 14 nouveaux \u00e9chantillons de ransomwares avec des m\u00e9thodes et des technologies rarement utilis\u00e9es par les cybercriminels, ainsi que des techniques de chiffrement originales et in\u00e9dites. Tout comme dans le premier sc\u00e9nario, les chercheurs consid\u00e8rent que le r\u00e9sultat est concluant lorsque la menace est d\u00e9tect\u00e9e puis bloqu\u00e9e, lorsque l\u2019int\u00e9grit\u00e9 de tous les fichiers stock\u00e9s sur l\u2019ordinateur de la victime est maintenue et lorsque toutes les traces de la menace ont \u00e9t\u00e9 supprim\u00e9es.<\/p>\n<p>Les r\u00e9sultats varient. Certains produits (ESET et Webroot) ne d\u00e9tectent pas ce malware sur mesure alors que d\u2019autres obtiennent de meilleurs r\u00e9sultats (WatchGuard 86%, TrendMicro 64%, McAfee et Microsoft 50%). Kaspersky Endpoint Security Cloud est la seule solution ayant obtenu une performance de 100 %.<\/p>\n<h2>R\u00e9sultats des tests<\/h2>\n<p>Pour conclure, la solution Kaspersky Endpoint Security Cloud a \u00e9t\u00e9 plus performante que toutes ses concurrentes dans tous les sc\u00e9narios cr\u00e9\u00e9s par AV-Test et prot\u00e8ge les utilisateurs contre les menaces connues d\u00e9j\u00e0 actives mais aussi contre celles r\u00e9cemment cr\u00e9\u00e9es.<\/p>\n<div id=\"attachment_17839\" style=\"width: 1590px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17839\" class=\"wp-image-17839 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/10\/06141427\/ransomware-protection-test-2021-results.jpg\" alt=\"R\u00e9sultats agr\u00e9g\u00e9s des trois sc\u00e9narios.\" width=\"1580\" height=\"840\"><p id=\"caption-attachment-17839\" class=\"wp-caption-text\">R\u00e9sultats agr\u00e9g\u00e9s des trois sc\u00e9narios.<\/p><\/div>\n<p>D\u2019ailleurs, le second scenario a r\u00e9v\u00e9l\u00e9 un autre fait quelque peu inattendu\u00a0: la plupart des produits qui n\u2019ont pas r\u00e9ussi \u00e0 prot\u00e9ger les fichiers de l\u2019utilisateur ont tout de m\u00eame supprim\u00e9 les fichiers de la demande de ran\u00e7on. M\u00eame si l\u2019on ne tient pas compte de cet \u00e9chec, cette pratique n\u2019est pas correcte. Ces fichiers peuvent contenir des informations techniques qui pourraient permettre aux personnes qui enqu\u00eatent sur l\u2019incident de r\u00e9cup\u00e9rer des donn\u00e9es.<\/p>\n<p>Vous pouvez t\u00e9l\u00e9charger le rapport complet ainsi qu\u2019une description d\u00e9taill\u00e9e des malwares (connus ou cr\u00e9\u00e9s par les testeurs) utilis\u00e9s pour les tests apr\u00e8s avoir rempli le formulaire suivant.<\/p>\n<p><script data-b24-form=\"inline\/1366\/p3i2x0\" data-skip-moving=\"true\">(function(w,d,u){var s=d.createElement('script');s.async=true;s.src=u+'?'+(Date.now()\/180000|0);var h=d.getElementsByTagName('script')[0];h.parentNode.insertBefore(s,h);})(window,document,'https:\/\/cdn.bitrix24.eu\/b30707545\/crm\/form\/loader_1366.js');<\/script><script src=\"https:\/\/storage.yandexcloud.net\/kasperskyform\/validator.js\"><\/script><script>\n          initBxFormValidator({\n              formId: \"inline\/1366\/p3i2x0\",\n              emailFieldName: 'CONTACT_EMAIL',\n              naturalFieldNames: [ 'CONTACT_UF_CRM_NODES' ],\n              lengthRestrictedFieldNames: { CONTACT_EMAIL: 250, CONTACT_POST: 128, CONTACT_NAME: 50, CONTACT_UF_CRM_COMPANY: 255, CONTACT_UF_CRM_COMPANY_TAX_ID: 50, CONTACT_UF_CRM_PRODUCT_INTEREST: 255, CONTACT_UF_CRM_FORM_QUESTION_2: 255, CONTACT_UF_CRM_FORM_QUESTION_3: 255, CONTACT_UF_CRM_FORM_QUESTION_5: 255 },\n              redirectUrl: 'https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2021\/10\/04173946\/AV-TEST_Kaspersky_Ransomware_Test_September_2021_EN.pdf'\n          })\n      <\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>11 solutions de s\u00e9curit\u00e9 avanc\u00e9e sont test\u00e9es face aux derni\u00e8res menaces de ransomwares.<\/p>\n","protected":false},"author":2706,"featured_media":17840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[1400,1070,353,765],"class_list":{"0":"post-17838","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-av-test","11":"tag-extorsion","12":"tag-ransomware","13":"tag-tests"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-protection-test-2021\/17838\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-protection-test-2021\/23466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-protection-test-2021\/18939\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-protection-test-2021\/9457\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-protection-test-2021\/25531\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-protection-test-2021\/23606\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-protection-test-2021\/23024\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-protection-test-2021\/26176\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-protection-test-2021\/25724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-protection-test-2021\/31649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-protection-test-2021\/10120\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-protection-test-2021\/42324\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-protection-test-2021\/18224\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-protection-test-2021\/15385\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-protection-test-2021\/27524\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-protection-test-2021\/31762\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-protection-test-2021\/27690\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-protection-test-2021\/24464\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-protection-test-2021\/29818\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-protection-test-2021\/29617\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17838"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17838\/revisions"}],"predecessor-version":[{"id":22350,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17838\/revisions\/22350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17840"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}