{"id":18889,"date":"2022-05-17T09:11:07","date_gmt":"2022-05-17T07:11:07","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18889"},"modified":"2022-05-17T09:11:07","modified_gmt":"2022-05-17T07:11:07","slug":"ransomware-recurrence","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-recurrence\/18889\/","title":{"rendered":"Que faire pour que votre entreprise ne soit pas encore victime d&rsquo;un ransomware ?"},"content":{"rendered":"<p>Au cours des derni\u00e8res ann\u00e9es, les cybercriminels s\u2019en sont pris aux petites entreprises, aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/hydro-attacked-by-ransomware\/11536\/\" target=\"_blank\" rel=\"noopener\">grandes usines<\/a>, aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/baltimore-encrypted\/11821\/\" target=\"_blank\" rel=\"noopener\">villes<\/a> et m\u00eame \u00e0 certains <a href=\"https:\/\/threatpost.com\/conti-ransomware-attack-emergency-costa-rica\/179560\/\" target=\"_blank\" rel=\"noopener nofollow\">pays<\/a> en lan\u00e7ant des attaques de ransomwares. Ces attaques entra\u00eenent g\u00e9n\u00e9ralement de grosses pertes financi\u00e8res et nuisent \u00e0 la r\u00e9putation des victimes. C\u2019est pourquoi certains s\u2019efforcent \u00e9norm\u00e9ment pour supprimer les cons\u00e9quences. Mais n\u2019oublions pas un autre point important\u00a0: comment \u00e9viter que l\u2019incident ne se reproduise\u00a0?<\/p>\n<h2>Pourquoi \u00eates-vous plus susceptible d\u2019\u00eatre encore victime d\u2019un ransomware ?<\/h2>\n<p>Il \u00e9tait une fois, des auteurs de ransomwares qui avaient essay\u00e9 d\u2019attaquer des entreprises en envoyant des chevaux de Troie par spam. Les groupes modernes travaillent depuis longtemps sur le principe du Ransomware-as-a-Service (RaaS) : ils fournissent un acc\u00e8s \u00e0 l\u2019infrastructure et le code du malware en \u00e9change d\u2019un pourcentage du montant de la ran\u00e7on. De fa\u00e7on g\u00e9n\u00e9rale, ce \u00ab\u00a0business de chiffrement\u00a0\u00bb se transforme rapidement en une <a href=\"https:\/\/securelist.com\/new-ransomware-trends-in-2022\/106457\/\" target=\"_blank\" rel=\"noopener\">industrie \u00e0 part enti\u00e8re<\/a> o\u00f9 chaque participant est sp\u00e9cialis\u00e9 dans un domaine. \u00a0On trouve notamment des groupes criminels qui cherchent (ou cr\u00e9ent) puis vendent des acc\u00e8s principaux aux r\u00e9seaux des entreprises\u00a0; ce sont des courtiers d\u2019acc\u00e8s initial.<\/p>\n<p>Si certains m\u00e9dias ou forums de cybercriminels disent que votre entreprise a \u00e9t\u00e9 victime d\u2019un ransomware, cela va automatiquement attirer l\u2019attention d\u2019autres escrocs, surtout si vous avez accept\u00e9 de payer la ran\u00e7on. Cela signifie non seulement que votre infrastructure est vuln\u00e9rable mais qu\u2019en plus vous avez n\u00e9goci\u00e9 avec les cybercriminels. Pour les escrocs actuels, cela montre qu\u2019il serait int\u00e9ressant de s\u2019en prendre \u00e0 nouveau \u00e0 votre entreprise. Les r\u00e9sultats de l\u2019\u00e9tude \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/anti-ransomware-day-report\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>How business executives perceive ransomware threats<\/em><\/a>\u00a0\u00bb r\u00e9alis\u00e9e par nos coll\u00e8gues montrent qu\u2019ils n\u2019ont pas tort\u00a0: 88 % des dirigeants d\u2019entreprises victimes d\u2019un ransomware disent \u00eatre pr\u00eats \u00e0 payer si l\u2019attaque se r\u00e9p\u00e8te.<\/p>\n<h2>Comment r\u00e9duire les risques d\u2019une nouvelle attaque de ransomware ?<\/h2>\n<p>Vous devriez vous poser cette question, \u00e0 savoir comment \u00e9viter que cela ne se reproduise, lors de l\u2019enqu\u00eate et de l\u2019\u00e9limination des cons\u00e9quences. Vous devriez m\u00eame commencer \u00e0 y r\u00e9fl\u00e9chir lorsque vous vous demandez si vous allez payer la ran\u00e7on. \u00c0 court terme, le paiement de la ran\u00e7on peut sembler \u00eatre une solution viable pour r\u00e9soudre le probl\u00e8me. Pourtant, vous devez prendre en compte plusieurs aspects avant de faire le virement\u00a0:<\/p>\n<ol>\n<li>Le paiement de la ran\u00e7on ne garantit pas que vos donn\u00e9es sont en s\u00e9curit\u00e9. Elles sont d\u00e9j\u00e0 entre de mauvaises mains.<\/li>\n<li>M\u00eame si les cybercriminels ne publient rien imm\u00e9diatement, rien ne vous assure que les donn\u00e9es n\u2019ont pas \u00e9t\u00e9 secr\u00e8tement vendues ou utilis\u00e9es par les cybercriminels pour perp\u00e9trer d\u2019autres attaques.<\/li>\n<li>En payant les escrocs, vous financez leurs affaires et cela leur permet in\u00e9vitablement d\u2019\u00e9tendre et d\u2019augmenter les attaques.<\/li>\n<li>En acceptant de r\u00e9gler le montant, vous montrez ouvertement qu\u2019on peut vous attaquer \u00e0 nouveau.<\/li>\n<\/ol>\n<p>C\u2019est pourquoi nous vous conseillons fortement de ne pas payer. D\u2019autre part, voici quelques conseils si vous ne voulez pas que votre entreprise soit encore victime d\u2019un ransomware\u00a0:<\/p>\n<ul>\n<li>D\u00e9terminez exactement comment on vous a attaqu\u00e9. Cela va vous permettre d\u2019\u00e9viter que la m\u00eame attaque ne se reproduise et va vous aider \u00e0 \u00e9tablir les prochaines \u00e9tapes. Si vous n\u2019avez pas les ressources n\u00e9cessaires pour mener cette enqu\u00eate, faites appel \u00e0 des experts tiers.<\/li>\n<li>Apr\u00e8s avoir v\u00e9rifi\u00e9 qu\u2019il n\u2019y a plus d\u2019intrus au sein de votre infrastructure, prenez le temps de contr\u00f4ler les versions des syst\u00e8mes critiques (syst\u00e8me d\u2019exploitation, outils d\u2019acc\u00e8s \u00e0 distance et solutions de s\u00e9curit\u00e9), installez les mises \u00e0 jour et envisagez d\u2019en remplacer quelques-uns en choisissant des syst\u00e8mes plus fiables.<\/li>\n<li>R\u00e9alisez une <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/cybersecurity-services?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">analyse minutieuse de votre infrastructure \u00e0 la recherche de vuln\u00e9rabilit\u00e9s<\/a>. Si une attaque a r\u00e9ussi, il est fort probable que les cybercriminels recherchent une autre m\u00e9thode pour entrer.<\/li>\n<li>Si des outils d\u2019acc\u00e8s \u00e0 distance et des mots de passe divulgu\u00e9s ont \u00e9t\u00e9 utilis\u00e9s lors de l\u2019attaque, modifiez tous les mots de passe du syst\u00e8me.<\/li>\n<li>V\u00e9rifiez que tous les appareils professionnels connect\u00e9s \u00e0 Internet, y compris les serveurs et les smartphones, sont prot\u00e9g\u00e9s par des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 fiables<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 l&rsquo;occasion de la Journ\u00e9e Anti-Ransomware 2022, nous avons d\u00e9cid\u00e9 de partager quelques conseils qui devraient permettre \u00e0 votre entreprise de ne pas \u00eatre \u00e0 nouveau victime d\u2019un ransomware.<\/p>\n","protected":false},"author":2581,"featured_media":18890,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[4281,3090,353],"class_list":{"0":"post-18889","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-journee-anti-ransomware","11":"tag-outils-de-chiffrement","12":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-recurrence\/18889\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-recurrence\/24149\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-recurrence\/19632\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-recurrence\/26471\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-recurrence\/24417\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-recurrence\/24781\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-recurrence\/27158\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-recurrence\/33177\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-recurrence\/10679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-recurrence\/44317\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-recurrence\/19411\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-recurrence\/28550\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-recurrence\/25021\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-recurrence\/30510\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-recurrence\/30263\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18889"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18889\/revisions"}],"predecessor-version":[{"id":18892,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18889\/revisions\/18892"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18890"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}