{"id":23799,"date":"2026-04-14T09:29:00","date_gmt":"2026-04-14T07:29:00","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23799"},"modified":"2026-04-14T09:29:00","modified_gmt":"2026-04-14T07:29:00","slug":"preventing-ransomware-attacks-on-backups-of-home-users","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/23799\/","title":{"rendered":"Les ransomwares s&rsquo;attaquent d\u00e9sormais aux sauvegardes personnelles"},"content":{"rendered":"<p>Lorsqu\u2019il s\u2019agit de sauvegardes, la plupart des gens se disent : \u00ab\u00a0Je m\u2019en occuperai demain\u00a0\u00bb. Mais m\u00eame si vous faites partie de ceux qui, par mesure de prudence, sauvegardent r\u00e9guli\u00e8rement leurs documents, leurs archives de photos et l\u2019ensemble de leur syst\u00e8me d\u2019exploitation, vous n\u2019\u00eates pas \u00e0 l\u2019abri. Pourquoi ? Parce que les ransomwares ont appris \u00e0 cibler sp\u00e9cifiquement les sauvegardes des utilisateurs ordinaires.<\/p>\n<h2>Pourquoi les particuliers sont-ils vis\u00e9s\u00a0?<\/h2>\n<p>Il n\u2019y a pas si longtemps, les ransomwares constituaient surtout un probl\u00e8me pour les grandes entreprises. Les pirates ciblaient les serveurs et les sauvegardes des entreprises, car paralyser les processus de production d\u2019une grande entreprise ou d\u00e9rober l\u2019ensemble de ses informations et de ses bases de donn\u00e9es clients leur rapportait g\u00e9n\u00e9ralement beaucoup d\u2019argent. Nous avons connu de nombreux cas de ce type au cours des derni\u00e8res ann\u00e9es. Cependant, le march\u00e9 des \u00ab\u00a0petits poissons\u00a0\u00bb est devenu tout aussi attrayant pour les cybercriminels, et voici pourquoi.<\/p>\n<p>Pour commencer, les attaques sont automatis\u00e9es. Les ransomwares modernes ne n\u00e9cessitent pas d\u2019intervention humaine manuelle. Ces programmes parcourent Internet \u00e0 la recherche d\u2019appareils vuln\u00e9rables et, lorsqu\u2019ils en trouvent un, ils chiffrent tout sans distinction, sans que le pirate informatique n\u2019ait \u00e0 agir. Cela signifie qu\u2019un seul pirate peut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qlocker-ransomware-shuts-down-after-extorting-hundreds-of-qnap-users\/\" target=\"_blank\" rel=\"noopener nofollow\">facilement attaquer<\/a> des milliers d\u2019appareils domestiques.<\/p>\n<p>D\u2019autre part, en raison de cette large port\u00e9e, les demandes de ran\u00e7on sont devenues plus \u00ab\u00a0abordables\u00a0\u00bb. On ne demande pas des millions aux utilisateurs ordinaires, mais \u00ab\u00a0seulement\u00a0\u00bb quelques centaines ou quelques milliers de dollars. Beaucoup de gens sont pr\u00eats \u00e0 payer cette somme sans faire appel \u00e0 la police, surtout lorsque des archives familiales, des photos, des dossiers m\u00e9dicaux, des documents bancaires et d\u2019autres dossiers personnels sont en jeu, et qu\u2019il n\u2019existe aucune autre copie. Et quand on multiplie ces petits montants par des milliers de victimes, les pirates informatiques repartent avec de jolies petites sommes.<\/p>\n<p>De plus, les appareils domestiques sont g\u00e9n\u00e9ralement des cibles faciles. Alors que les r\u00e9seaux d\u2019entreprise sont tr\u00e8s bien prot\u00e9g\u00e9s, le routeur domestique moyen utilise g\u00e9n\u00e9ralement les param\u00e8tres d\u2019usine, avec \u00ab\u00a0admin\u00a0\u00bb comme mot de passe. Bon nombre d\u2019utilisateurs laissent leur stockage en r\u00e9seau NAS accessible \u00e0 tous sur Internet, <a href=\"https:\/\/technijian.com\/cyber-security\/cyberattacks\/millions-of-synology-nas-at-risk-patch-for-cve-2024-10443\/\" target=\"_blank\" rel=\"noopener nofollow\">sans aucune protection<\/a>. C\u2019est une proie facile.<\/p>\n<h2>Comment les sauvegardes personnelles sont-elles pirat\u00e9es\u00a0?<\/h2>\n<p>Un disque NAS domestique, souvent appel\u00e9 \u00a0\u00bb\u00a0cloud personnel\u00a0\u00ab\u00a0, est en fait un mini-ordinateur \u00e9quip\u00e9 d\u2019un syst\u00e8me d\u2019exploitation sp\u00e9cialis\u00e9 bas\u00e9 sur Linux ou FreeBSD. Il contient un ou plusieurs disques durs de grande capacit\u00e9, souvent regroup\u00e9s en une baie de disques. Ce p\u00e9riph\u00e9rique de stockage se connecte au routeur domestique, rendant les fichiers accessibles depuis n\u2019importe quel appareil du r\u00e9seau domestique, voire \u00e0 distance sur Internet si vous l\u2019avez configur\u00e9 en ce sens. De nombreuses personnes ach\u00e8tent un NAS sp\u00e9cialement pour centraliser les sauvegardes familiales et simplifier l\u2019acc\u00e8s pour leurs proches, pensant qu\u2019il s\u2019agit du refuge id\u00e9al pour leurs archives num\u00e9riques.<\/p>\n<p>Le comble, c\u2019est que ces m\u00eames centres de stockage sont devenus la cible principale des groupes sp\u00e9cialis\u00e9s dans les ransomwares. Les cybercriminels peuvent s\u2019y introduire assez facilement, soit en exploitant des vuln\u00e9rabilit\u00e9s connues, soit en piratant simplement un mot de passe faible. Au cours des cinq derni\u00e8res ann\u00e9es, plusieurs attaques majeures par ransomware ont sp\u00e9cifiquement vis\u00e9 les serveurs NAS domestiques fabriqu\u00e9s par les marques QNAP, Synology et ASUSTOR.<\/p>\n<p>Les pirates informatiques ne se contentent pas de cibler les NAS pour acc\u00e9der \u00e0 vos fichiers. La deuxi\u00e8me m\u00e9thode repose sur l\u2019ing\u00e9nierie sociale\u00a0: il s\u2019agit essentiellement d\u2019amener les victimes \u00e0 lancer elles-m\u00eames des programmes malveillants. Prenons par exemple l\u2019\u00e9norme engouement pour l\u2019IA en 2025. Les escrocs mettaient en place des sites malveillants proposant de faux programmes d\u2019installation pour ChatGPT, Invideo AI et d\u2019autres outils en vogue. Ils attiraient les gens en leur promettant des abonnements premium gratuits, mais en r\u00e9alit\u00e9, les utilisateurs finissaient par <a href=\"https:\/\/thehackernews.com\/2025\/05\/cybercriminals-target-ai-users-with.html\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e9l\u00e9charger et ex\u00e9cuter un ransomware<\/a>.<\/p>\n<h2>Que recherche un ransomware une fois infiltr\u00e9\u00a0?<\/h2>\n<p>Une fois que le programme malveillant s\u2019est infiltr\u00e9 dans votre syst\u00e8me, il proc\u00e8de \u00e0 une analyse de l\u2019environnement et neutralise tout ce qui pourrait vous aider \u00e0 r\u00e9cup\u00e9rer vos donn\u00e9es sans avoir \u00e0 payer.<\/p>\n<ul>\n<li><strong>Il efface les clich\u00e9s instantan\u00e9s de Windows.<\/strong> Le service Volume Shadow Copy Service est une fonctionnalit\u00e9 int\u00e9gr\u00e9e \u00e0 Windows permettant de restaurer rapidement des fichiers. La suppression de ces donn\u00e9es emp\u00eache de restaurer simplement une version ant\u00e9rieure d\u2019un fichier.<\/li>\n<li><strong>Il analyse les disques connect\u00e9s.<\/strong> Si vous laissez un disque dur externe branch\u00e9 en permanence sur votre ordinateur, le ransomware le d\u00e9tectera et le chiffrera comme n\u2019importe quel autre fichier.<\/li>\n<li><strong>Il recherche les dossiers r\u00e9seau.<\/strong> Si votre cloud domestique est mapp\u00e9 en tant que disque r\u00e9seau, le programme malveillant suivra ce chemin pour l\u2019attaquer \u00e9galement.<\/li>\n<li><strong>Il v\u00e9rifie les clients de synchronisation cloud.<\/strong> Des services tels que Dropbox, Google Drive ou iCloud pour Windows conservent tous des dossiers de synchronisation locaux sur votre ordinateur. Le ransomware chiffre les fichiers contenus dans ces dossiers, puis le service cloud se charge \u00ab\u00a0gentiment\u00a0\u00bb de charger les versions chiffr\u00e9es sur le cloud.<\/li>\n<\/ul>\n<h2>La r\u00e8gle d\u2019or des sauvegardes<\/h2>\n<p>La r\u00e8gle classique du \u00ab\u00a03-2-1\u00a0\u00bb pour les sauvegardes peut \u00eatre r\u00e9sum\u00e9e ainsi :<\/p>\n<ul>\n<li>Trois copies de vos donn\u00e9es\u00a0: l\u2019original et deux sauvegardes<\/li>\n<li>Deux types de supports diff\u00e9rents\u00a0: par exemple, votre ordinateur et un disque dur externe<\/li>\n<li>Une copie hors site\u00a0: dans le cloud ou ailleurs, par exemple chez un proche<\/li>\n<\/ul>\n<p>Cette r\u00e8gle est toutefois ant\u00e9rieure \u00e0 l\u2019\u00e8re des ransomwares. Aujourd\u2019hui, il faut y ajouter une condition essentielle\u00a0: au moment de l\u2019attaque, cette autre copie doit \u00eatre totalement isol\u00e9e \u00e0 la fois d\u2019Internet et de votre ordinateur.<\/p>\n<p>La nouvelle r\u00e8gle est \u00ab\u00a03-2-1-1\u00a0\u00bb : un peu plus compliqu\u00e9e \u00e0 retenir, mais bien plus s\u00fbre. Pour cela, rien de plus simple : procurez-vous un disque dur externe que vous branchez une fois par semaine, sauvegardez vos donn\u00e9es, puis d\u00e9branchez-le.<\/p>\n<h2>Ce qu\u2019il faut r\u00e9ellement sauvegarder<\/h2>\n<ul>\n<li><strong>Photos et vid\u00e9os.<\/strong> Les photos de mariage, les premiers pas d\u2019un b\u00e9b\u00e9, les archives familiales\u2026 Voil\u00e0 les souvenirs pour lesquels les gens sont pr\u00eats \u00e0 payer afin de les r\u00e9cup\u00e9rer.<\/li>\n<li>Des copies num\u00e9riques ou des photos des documents essentiels de chaque membre de la famille\u00a0: passeports, dossiers m\u00e9dicaux, y compris d\u2019anciennes archives.<\/li>\n<li><strong>Donn\u00e9es d\u2019authentification \u00e0 deux facteurs.<\/strong> Si votre application d\u2019authentification n\u2019est install\u00e9e que sur votre t\u00e9l\u00e9phone et que vous l\u2019\u00e9garez, vous risquez \u00e9galement de perdre l\u2019acc\u00e8s \u00e0 tous vos comptes prot\u00e9g\u00e9s. De nombreuses applications vous permettent de sauvegarder vos donn\u00e9es d\u2019authentification.<\/li>\n<li><strong>Mots de passe.<\/strong> Si vous utilisez un gestionnaire de mots de passe, assurez-vous qu\u2019il se synchronise avec un cloud s\u00e9curis\u00e9 ou qu\u2019il dispose d\u2019une fonction d\u2019exportation.<\/li>\n<li>Les applications de messagerie ax\u00e9es sur la confidentialit\u00e9 ne stockent pas toujours votre historique dans le cloud. La correspondance professionnelle, les contrats importants et les coordonn\u00e9es de vos contacts risquent de dispara\u00eetre s\u2019ils ne sont pas sauvegard\u00e9s.<\/li>\n<\/ul>\n<h2>Que faire si vos donn\u00e9es sont d\u00e9j\u00e0 chiffr\u00e9es\u00a0?<\/h2>\n<p>Ne paniquez pas. Consultez notre page consacr\u00e9e aux <a href=\"https:\/\/noransom.kaspersky.com\/fr\" target=\"_blank\" rel=\"noopener\">outils de d\u00e9chiffrement gratuits des ransomwares<\/a>. Nous avons rassembl\u00e9 une s\u00e9lection d\u2019outils de d\u00e9chiffrement qui pourraient vous aider \u00e0 r\u00e9cup\u00e9rer vos donn\u00e9es sans avoir \u00e0 payer de ran\u00e7on.<\/p>\n<h2>Comment s\u00e9curiser vos sauvegardes\u00a0?<\/h2>\n<ul>\n<li>Ne laissez pas votre disque dur externe de sauvegarde branch\u00e9 en permanence. Branchez-le, copiez vos fichiers, puis d\u00e9branchez-le imm\u00e9diatement.<\/li>\n<li>Mettez en place des sauvegardes automatiques dans le cloud, mais assurez-vous que votre fournisseur de services cloud conserve l\u2019historique des versions pendant au moins 30\u00a0jours. Si votre forfait actuel ne le permet pas, il est temps de passer \u00e0 une offre sup\u00e9rieure ou de changer de fournisseur.<\/li>\n<li>Respectez la r\u00e8gle du 3-2-1-1\u00a0: conservez vos fichiers originaux sur votre ordinateur, ajoutez un disque dur externe que vous ne branchez que de temps en temps, et compl\u00e9tez le tout par un espace de stockage dans le cloud. Cela fait trois copies, deux types de supports, une copie hors ligne et une autre hors site.<\/li>\n<li>Coupez l\u2019acc\u00e8s \u00e0 Internet de votre stockage r\u00e9seau. Si vous disposez d\u2019un disque r\u00e9seau domestique, assurez-vous qu\u2019il n\u2019est pas accessible depuis Internet sans mot de passe, et que ce mot de passe n\u2019est pas \u00ab\u00a0admin\u00a0\u00bb. D\u00e9sactivez toutes les fonctionnalit\u00e9s d\u2019acc\u00e8s \u00e0 distance que vous n\u2019utilisez pas et assurez-vous que votre micrologiciel est \u00e0 jour.<\/li>\n<li>En fait, veillez \u00e0 ce que tout soit \u00e0 jour. La plupart des attaques exploitent des vuln\u00e9rabilit\u00e9s connues pour lesquelles des correctifs existent depuis longtemps. L\u2019activation des mises \u00e0 jour automatiques pour votre routeur, votre NAS et votre ordinateur ne prend que quelques minutes, mais permet de combler efficacement des centaines de failles de s\u00e9curit\u00e9 connues.<\/li>\n<li>\u00c9vitez les versions \u00ab\u00a0gratuites\u00a0\u00bb des logiciels payants. Les faux programmes d\u2019installation de logiciels pirat\u00e9s ou de codes de triche pour jeux vid\u00e9o figurent parmi les principaux vecteurs de propagation des ransomwares. Au fait, <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0d\u00e9tecte ces menaces et les bloque avant m\u00eame qu\u2019elles ne se soient lanc\u00e9es.<\/li>\n<li>Assurez-vous d\u2019activer la fonctionnalit\u00e9 <a href=\"https:\/\/support.kaspersky.com\/fr\/kaspersky-for-windows\/87342\" target=\"_blank\" rel=\"noopener\">Surveillance du syst\u00e8me<\/a> dans <a href=\"https:\/\/www.kaspersky.fr\/home-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nos suites de s\u00e9curit\u00e9 Windows<\/a>. Cette fonctionnalit\u00e9 enregistre tous les \u00e9v\u00e9nements du syst\u00e8me d\u2019exploitation afin de faciliter la d\u00e9tection des menaces, comme les ransomwares, et de les bloquer ou de r\u00e9parer les dommages qu\u2019elles ont d\u00e9j\u00e0 caus\u00e9s.<\/li>\n<li>Sauvegardez votre application d\u2019authentification. La solution la plus simple consiste \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-password-manager-authenticator\/20921\/\" target=\"_blank\" rel=\"noopener\">migrer vos jetons d\u2019authentification<\/a> vers <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>. Ils sont conserv\u00e9s en toute s\u00e9curit\u00e9 et chiffr\u00e9s dans le cloud, aux c\u00f4t\u00e9s de vos mots de passe et de vos documents confidentiels, tout en \u00e9tant synchronis\u00e9s sur l\u2019ensemble de vos appareils. Ainsi, si jamais votre t\u00e9l\u00e9phone est vol\u00e9 ou tombe en panne, vous ne perdrez pas l\u2019acc\u00e8s \u00e0 vos comptes ni \u00e0 vos donn\u00e9es essentielles.<\/li>\n<li>Testez vos sauvegardes. Une fois tous les quelques mois, essayez de restaurer un fichier au hasard \u00e0 partir de votre archive. Vous seriez surpris de constater que les sauvegardes qui semblent avoir r\u00e9ussi s\u2019av\u00e8rent parfois corrompues ou d\u00e9fectueuses. Mieux vaut rep\u00e9rer ces anomalies tant que vous disposez encore des fichiers originaux pour r\u00e9soudre le probl\u00e8me.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Les sauvegardes personnelles et les NAS domestiques sont d\u00e9sormais dans la ligne de mire des cybercriminels. Nous expliquons en d\u00e9tail comment les pirates informatiques chiffrent vos donn\u00e9es et comment vous pouvez les en emp\u00eacher.<\/p>\n","protected":false},"author":2775,"featured_media":23801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[180,2200,584,414,259,61],"class_list":{"0":"post-23799","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-confidentialite","9":"tag-cryptomalware","10":"tag-donnees-personnelles","11":"tag-ransomwares","12":"tag-sauvegarde","13":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/23799\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/25403\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/30200\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/31987\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/30590\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/41608\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/14444\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/55532\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/24872\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/33354\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-ransomware-attacks-on-backups-of-home-users\/30469\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/36089\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-ransomware-attacks-on-backups-of-home-users\/35741\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sauvegarde\/","name":"sauvegarde"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23799"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23799\/revisions"}],"predecessor-version":[{"id":23803,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23799\/revisions\/23803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}