{"id":18740,"date":"2022-04-13T16:25:28","date_gmt":"2022-04-13T14:25:28","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18740"},"modified":"2022-04-13T16:25:28","modified_gmt":"2022-04-13T14:25:28","slug":"anti-ransomware-strategy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/anti-ransomware-strategy\/18740\/","title":{"rendered":"Strat\u00e9gie anti-ransomware"},"content":{"rendered":"<p>Les attaques par ransomware (\u00e9galement parfois appel\u00e9s des ran\u00e7ongiciels) font rarement la une des journaux. Pourtant, ces logiciels malveillants prenant en otage des fichiers ou des ordinateurs <a href=\"https:\/\/securelist.com\/the-story-of-the-year-ransomware-in-the-headlines\/105138\/\" target=\"_blank\" rel=\"noopener\">font chaque jour de nouvelles victimes<\/a>. Aujourd\u2019hui plus que jamais, il est donc plus important que les entreprises se dotent d\u2019une protection multi-niveaux efficace contre cette menace.<\/p>\n<h2>Fermez les points d\u2019entr\u00e9e des attaquants<\/h2>\n<p>La plupart des attaques par ransomware r\u00e9pondent \u00e0 un sch\u00e9ma assez classique : soit un employ\u00e9 se laisse prendre au pi\u00e8ge et ouvre la pi\u00e8ce jointe d\u2019un courriel, soit les hackers r\u00e9ussissent \u00e0 acc\u00e9der \u00e0 distance aux serveurs de l\u2019entreprise (suite \u00e0 des fuites de mots de passe, en cassant les informations d\u2019identification ou en les achetant \u00e0 des revendeurs d\u2019acc\u00e8s initial). Il leur arrive aussi d\u2019exploiter les vuln\u00e9rabilit\u00e9s des logiciels c\u00f4t\u00e9 serveur. La bonne nouvelle, dans ce cas, c\u2019est que vous pouvez rem\u00e9dier \u00e0 la plupart de ces probl\u00e8mes gr\u00e2ce aux actions suivantes :<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Former les employ\u00e9s<\/a> \u00e0 la s\u00e9curit\u00e9 de l\u2019information et \u00e0 l\u2019hygi\u00e8ne num\u00e9rique. Apprendre \u00e0 distinguer un mail d\u2019hame\u00e7onnage d\u2019un courriel l\u00e9gitime et \u00e0 s\u00e9curiser les mots de passe facilitera consid\u00e9rablement la t\u00e2che des d\u00e9partements d\u2019infosec ;<\/li>\n<li>Mettre en place une politique stricte en mati\u00e8re de mots de passe, en interdisant les mots de passe faibles et dupliqu\u00e9s et en exigeant l\u2019utilisation d\u2019un gestionnaire de mots de passe ;<\/li>\n<li>N\u2019utiliser les outils de connexion \u00e0 distance (tels que les RDP) sur des appareils publics qu\u2019en cas de n\u00e9cessit\u00e9 absolue et, si besoin, en configurant l\u2019acc\u00e8s \u00e0 distance uniquement par un canal VPN s\u00e9curis\u00e9 ;<\/li>\n<li>Donner la priorit\u00e9 \u00e0 l\u2019installation des mises \u00e0 jour sur tous les appareils connect\u00e9s, avant m\u00eame les correctifs pour les logiciels indispensables (syst\u00e8mes d\u2019exploitation, navigateurs, suites bureautiques, clients VPN, applications serveur) et les corrections des vuln\u00e9rabilit\u00e9s qui permettent l\u2019ex\u00e9cution de code \u00e0 distance (RCE) et l\u2019\u00e9l\u00e9vation de privil\u00e8ges.<\/li>\n<\/ul>\n<h2>Formez votre \u00e9quipe charg\u00e9e de la s\u00e9curit\u00e9 informatique<\/h2>\n<p>Les outils et technologies de protection de votre \u00e9quipe de s\u00e9curit\u00e9 informatique doivent \u00eatre en mesure de faire face aux nouvelles menaces. En outre, les experts eux-m\u00eames sont tenus d\u2019avoir acc\u00e8s \u00e0 des informations actualis\u00e9es concernant l\u2019\u00e9volution des cybermenaces. Pour cela, nous vous conseillons de :<\/p>\n<ul>\n<li>Utiliser des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/threat-intelligence?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">informations actualis\u00e9es sur les cybermenaces<\/a>, de mani\u00e8re \u00e0 tenir vos experts au courant des derni\u00e8res tactiques, techniques et proc\u00e9dures cybercriminelles ;<\/li>\n<li>Mettre scrupuleusement \u00e0 jour vos <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> pour une protection compl\u00e8te contre les m\u00e9thodes les plus couramment associ\u00e9es \u00e0 la diffusion de ransomwares (chevaux de Troie d\u2019acc\u00e8s \u00e0 distance (RAT), exploitations des failles, usage d\u2019un botnet) ;<\/li>\n<li>Privil\u00e9gier des outils qui non seulement d\u00e9tectent les logiciels malveillants, mais suivent \u00e9galement les activit\u00e9s suspectes dans l\u2019infrastructure de l\u2019entreprise, tels que les (<a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Extended Detection and Response (EDR)<\/a>) ;<\/li>\n<li>Envisager, en cas de ressources internes limit\u00e9es, d\u2019engager des consultants professionnels ext\u00e9rieurs (ou d\u2019utiliser des solutions de <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response (MDR)<\/a> ) ;<\/li>\n<li>Surveiller de pr\u00e8s le trafic sortant pour d\u00e9tecter les connexions non autoris\u00e9es provenant de l\u2019ext\u00e9rieur de l\u2019entreprise ;<\/li>\n<li>Surveiller de pr\u00e8s l\u2019utilisation des langages script\u00e9s et des outils de mouvement lat\u00e9ral dans le r\u00e9seau de l\u2019entreprise ;<\/li>\n<li>Se tenir au courant de l\u2019actualit\u00e9 des ransomwares et veiller \u00e0 la mise \u00e0 niveau constante de vos outils de protection.<\/li>\n<\/ul>\n<h2>\u00c9laborez une strat\u00e9gie en cas de r\u00e9ussite d\u2019une attaque par ransomware.<\/h2>\n<p>Bien qu\u2019il soit possible de s\u2019appuyer sur des technologies pour d\u00e9tecter et contrer les ransomwares, il est toujours pr\u00e9f\u00e9rable d\u2019avoir un plan en place au cas o\u00f9 elles \u00e9choueraient. Pr\u00e9parez-vous \u00e0 diff\u00e9rents sc\u00e9narios. Par exemple, un infiltr\u00e9 malveillant, surtout s\u2019il dispose de droits d\u2019administrateur, peut d\u00e9sactiver votre syst\u00e8me de s\u00e9curit\u00e9. Il est important d\u2019\u00e9viter d\u2019\u00eatre pris au d\u00e9pourvu. Pour \u00e9viter les temps d\u2019arr\u00eat dus aux cyber-incidents :<\/p>\n<ul>\n<li>Sauvegardez r\u00e9guli\u00e8rement vos donn\u00e9es, surtout si elles sont essentielles pour l\u2019entreprise ;<\/li>\n<li>Assurez-vous d\u2019y avoir acc\u00e8s rapidement en cas d\u2019urgence.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Conseils pratiques pour les entreprises qui souhaitent se prot\u00e9ger des ransomwares.<\/p>\n","protected":false},"author":2581,"featured_media":18743,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[2200,353,4201],"class_list":{"0":"post-18740","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cryptomalware","10":"tag-ransomware","11":"tag-strategie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/anti-ransomware-strategy\/18740\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/anti-ransomware-strategy\/24028\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/anti-ransomware-strategy\/19515\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/anti-ransomware-strategy\/9868\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/anti-ransomware-strategy\/26352\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/anti-ransomware-strategy\/24296\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-strategy\/24663\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/anti-ransomware-strategy\/27069\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/anti-ransomware-strategy\/33057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/anti-ransomware-strategy\/10615\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-strategy\/44082\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/anti-ransomware-strategy\/19289\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/anti-ransomware-strategy\/15919\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/anti-ransomware-strategy\/28455\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/anti-ransomware-strategy\/24933\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/anti-ransomware-strategy\/30377\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/anti-ransomware-strategy\/30145\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18740"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18740\/revisions"}],"predecessor-version":[{"id":18747,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18740\/revisions\/18747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18743"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}