{"id":4689,"date":"2015-07-15T10:38:06","date_gmt":"2015-07-15T10:38:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4689"},"modified":"2022-02-08T15:28:34","modified_gmt":"2022-02-08T13:28:34","slug":"ask-expert-ransomware-epidemic","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-ransomware-epidemic\/4689\/","title":{"rendered":"\u00c9pid\u00e9mie de ransomwares : pourquoi faut-il s&rsquo;en soucier plus?"},"content":{"rendered":"<p>Le probl\u00e8me pos\u00e9 par les ransomwares ne s\u2019am\u00e9liore pas. Les attaques de ransomwares men\u00e9es r\u00e9cemment \u00e0 grande \u00e9chelle, telles que CoinVault ou CryptoLocker, montrent que les cybercriminels utilisent de plus en plus ce genre d\u2019attaques.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/07\/06093424\/AP_FB.png\" alt=\"\" width=\"840\" height=\"840\"><\/p>\n<p>Andrey Pozhogin, expert en s\u00e9curit\u00e9 cybern\u00e9tique chez Kaspersky Lab, partage son savoir sur l\u2019\u00e9volution croissante des attaques de ransomwares, sur le d\u00e9roulement de ces attaques, sur les cons\u00e9quences du paiement des ran\u00e7ons et sur les moyens dont disposent les utilisa<a href=\"https:\/\/kas.pr\/w2n1\" target=\"_blank\" rel=\"nofollow noopener\"><\/a>teurs et les entreprises pour se prot\u00e9ger.<\/p>\n<p><strong>1. Qu\u2019est-ce qu\u2019un ransomware\u00a0?<\/strong><\/p>\n<p>Un <a href=\"https:\/\/business.kaspersky.com\/ten-facts-about-ransomware\/3400\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a> est un malware qui vise \u00e0 extorquer de l\u2019argent. Il s\u2019agit d\u2019un type de software qui bloque l\u2019acc\u00e8s \u00e0 un syst\u00e8me informatique jusqu\u2019\u00e0 ce qu\u2019un utilisateur ou une entreprise, ou les deux, versent une ran\u00e7on pour r\u00e9cup\u00e9rer leurs donn\u00e9es. Voici quelques exemples de ransomwares\u00a0: <a href=\"https:\/\/business.kaspersky.com\/cryptolocker-and-its-consequences-for-businesses\/3491\" target=\"_blank\" rel=\"noopener nofollow\">CryptoLocker<\/a>, CryptoWall, TorLocker, <a href=\"https:\/\/www.kaspersky.fr\/blog\/eliminer-ransomware-coinvault\/4444\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/teslacrypt-20-ransomware\/4683\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/version-amelioree-ransomware-ctb-locker\/4244\/\" target=\"_blank\" rel=\"noopener\">CTB-Locker<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"nl\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/news?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#news<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/gaming?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#gaming<\/a> TeslaCrypt 2.0 ransomware: stronger and more dangerous <a href=\"https:\/\/t.co\/agvUXU5J5t\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/agvUXU5J5t<\/a> <a href=\"http:\/\/t.co\/rIZ1XqfHw6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rIZ1XqfHw6<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/620983993685643265?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>2. Qui sont les victimes des ransomwares\u00a0?<\/strong><\/p>\n<p>Les consommateurs ordinaires, ainsi que les petites et les grandes entreprises, peuvent tous \u00eatre victimes d\u2019un ransomware. Les cybercriminels ne font pas de discrimination. La plupart du temps, ils essaient d\u2019atteindre autant d\u2019utilisateurs que possible afin <a href=\"https:\/\/business.kaspersky.com\/cybercrime-inc-how-profitable-is-the-business\/2930\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019empocher les plus gros b\u00e9n\u00e9fices<\/a>.<\/p>\n<p><strong>3. Comment se d\u00e9roule une attaque de ransomware\u00a0?<\/strong><\/p>\n<p>En g\u00e9n\u00e9ral, une attaque de ransomware commence par l\u2019envoi d\u2019un e-mail contenant une pi\u00e8ce jointe (fichier ex\u00e9cutable, document ou image). Ensuite, d\u00e8s que la pi\u00e8ce jointe est ouverte, le malware se d\u00e9ploie dans le syst\u00e8me de l\u2019utilisateur. Par ailleurs, si un utilisateur visite un site Web qui contient un malware, il risque de voir sa machine infect\u00e9e par un ransomware. Une fois sur le site, l\u2019utilisateur ex\u00e9cute sans le savoir un script non s\u00e9curis\u00e9 (parfois, en cliquant sur un lien ou en t\u00e9l\u00e9chargeant un fichier), ce qui permet au malware de se d\u00e9ployer dans le syst\u00e8me.<\/p>\n<p>Lorsque la machine d\u2019un utilisateur est infect\u00e9e, rien de visible n\u2019appara\u00eet dans l\u2019imm\u00e9diat. Le malware agit silencieusement jusqu\u2019\u00e0 ce que le syst\u00e8me ou le m\u00e9canisme de blocage de donn\u00e9es soit install\u00e9 et lanc\u00e9. Les cybercriminels sont de plus en plus forts pour d\u00e9velopper des ransomwares qui agissent sans se faire remarquer. En outre, ils disposent de nombreux outils et techniques pour garantir que le ransomware ne soit pas d\u00e9couvert par la victime. Enfin, une bo\u00eete de dialogue appara\u00eet, informant l\u2019utilisateur que ses donn\u00e9es sont bloqu\u00e9es et qu\u2019il doit verser une ran\u00e7on pour pouvoir les r\u00e9cup\u00e9rer.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ransomware news: A new spam campaign is pushing ctb-locker. Back those files up! \u2013 <a href=\"http:\/\/t.co\/Q74hbq3Ah6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Q74hbq3Ah6<\/a> <a href=\"http:\/\/t.co\/5Pjd9csEJJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5Pjd9csEJJ<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/594457608158900224?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A partir du moment o\u00f9 l\u2019utilisateur voit appara\u00eetre la bo\u00eete de dialogue, il est trop tard pour essayer de sauver les donn\u00e9es par des contremesures de s\u00e9curit\u00e9. La somme exig\u00e9e par les cybercriminels dans ces attaques varie selon les cas. Cependant, nous avons vu des demandes de ran\u00e7on \u00e0 hauteur de plusieurs centaines, voire plusieurs milliers de dollars, exig\u00e9es pour d\u00e9chiffrer les donn\u00e9es des victimes.<\/p>\n<p><strong>4. Pourriez-vous nous donner un exemple d\u2019attaque de ransomware\u00a0?<\/strong><\/p>\n<p>Prenons l\u2019exemple de TorLocker. Tout d\u2019abord, ce ransomware commence par chiffrer ses propres donn\u00e9es au moyen d\u2019une cl\u00e9 AES de 256 bits (m\u00e9canisme de chiffrement presque impossible \u00e0 cracker), puis il se d\u00e9ploie dans le syst\u00e8me de l\u2019utilisateur. Les quatre premiers bytes de cette cl\u00e9 sont utilis\u00e9s comme une ID d\u2019\u00e9chantillon unique et sont ajout\u00e9s \u00e0 la fin des fichiers encod\u00e9s. Ensuite, le malware se copie dans un dossier temporaire et une cl\u00e9 d\u2019enregistrement pour le lancement automatique de cette copie est cr\u00e9\u00e9e. Voici ce que fait le malware par la suite\u00a0:<\/p>\n<ul>\n<li>Il recherche et arr\u00eate les processus essentiels du syst\u00e8me.<\/li>\n<li>Il efface tous les points de restauration du syst\u00e8me.<\/li>\n<li>Il chiffre les documents Office, les vid\u00e9os, les fichiers audio, les images, les dossiers, les bases de donn\u00e9es, les copies de sauvegarde, les cl\u00e9s de chiffrement d\u2019une machine virtuelle, les certificats et d\u2019autres fichiers, \u00e0 la fois sur le disque dur et sur le r\u00e9seau.<\/li>\n<li>Il lance une bo\u00eete de dialogue avec une demande de ran\u00e7on qui doit \u00eatre vers\u00e9e par l\u2019utilisateur s\u2019il veut r\u00e9cup\u00e9rer ses donn\u00e9es.<\/li>\n<\/ul>\n<p>Chose troublante\u00a0: TorLocker infecte chaque syst\u00e8me de mani\u00e8re unique. En d\u2019autres termes, m\u00eame si on parvient, d\u2019une mani\u00e8re ou d\u2019une autre, \u00e0 trouver la cl\u00e9 permettant de d\u00e9chiffrer les donn\u00e9es, on ne pourra pas la r\u00e9utiliser pour faire de m\u00eame sur d\u2019autres syst\u00e8mes. Les cybercriminels fixent un d\u00e9lai aux utilisateurs (72 heures, en g\u00e9n\u00e9ral) pour qu\u2019ils versent une ran\u00e7on. S\u2019ils ne paient pas pour obtenir la cl\u00e9 de d\u00e9chiffrement, ils perdront toutes leurs donn\u00e9es. Les escrocs proposent souvent diverses m\u00e9thodes de paiement, y compris des Bitcoins et des paiements \u00e0 travers des sites tiers.<\/p>\n<p><strong>5. Que cherchent \u00e0 obtenir les cybercriminels en r\u00e9alisant des attaques de ransomwares\u00a0?<\/strong><\/p>\n<p>Les cybercriminels qui cr\u00e9ent des attaques de ransomwares ont pour principale motivation celle d\u2019extorquer de l\u2019argent \u00e0 leurs victimes. Toutefois, nous avons observ\u00e9 que les attaques de ransomwares men\u00e9es contre les commerces causent en g\u00e9n\u00e9ral beaucoup de dommages, car elles visent souvent la propri\u00e9t\u00e9 intellectuelle des entreprises.<\/p>\n<p><strong>6. Quelle est la fr\u00e9quence des attaques de ransomwares mobiles\u00a0?<\/strong><\/p>\n<p>Les attaques de ransomwares mobiles se font de plus en plus fr\u00e9quentes. Elles \u00e9voluent vers la mon\u00e9tisation, les cybercriminels \u00e9tant plus nombreux \u00e0 cr\u00e9er des malwares capables de voler ou d\u2019extorquer de l\u2019argent. En r\u00e9alit\u00e9, d\u2019apr\u00e8s le <a href=\"https:\/\/securelist.com\/analysis\/quarterly-malware-reports\/69872\/it-threat-evolution-in-q1-2015\/\" target=\"_blank\" rel=\"noopener\">rapport sur les menaces d\u00e9tect\u00e9es au 1<sup>er<\/sup> trimestre 2015 par Kaspersky Lab<\/a>, 23\u00a0% des nouvelles menaces de malwares ont \u00e9t\u00e9 cr\u00e9\u00e9es dans le but de voler ou d\u2019extorquer de l\u2019argent. En outre, les chevaux de Troie enregistrent la croissance la plus importante de toutes les menaces mobiles. Le nombre des nouveaux \u00e9chantillons d\u00e9tect\u00e9s au cours du 1<sup>er<\/sup> trimestre \u00e9tait de 1\u00a0113, ce qui repr\u00e9sente une augmentation de 65\u00a0% dans notre recueil de donn\u00e9es. Il s\u2019agit d\u2019une \u00e9volution inqui\u00e9tante car les ransomwares sont con\u00e7us pour extorquer de l\u2019argent, ils peuvent endommager les donn\u00e9es personnelles et bloquer les appareils infect\u00e9s.<\/p>\n<p><strong>7. Que doivent faire les utilisateurs si leur syst\u00e8me est d\u00e9j\u00e0 infect\u00e9\u00a0?<\/strong><\/p>\n<p>Malheureusement, une fois que le ransomware a \u00e9t\u00e9 lanc\u00e9, les utilisateurs ne peuvent souvent pas faire grand-chose, \u00e0 moins qu\u2019ils aient mis en place une technologie de restauration ou de pr\u00e9vention. Cependant, il est parfois possible d\u2019aider les utilisateurs \u00e0 d\u00e9chiffrer leurs donn\u00e9es qui ont \u00e9t\u00e9 bloqu\u00e9es par le ransomware sans qu\u2019ils aient \u00e0 payer de ran\u00e7on. R\u00e9cemment, Kaspersky Lab est devenu partenaire du Service national d\u2019investigation informatique des Pays-Bas pour cr\u00e9er un r\u00e9f\u00e9rentiel des cl\u00e9s de d\u00e9chiffrement et une application de d\u00e9chiffrement pour les victimes du <a href=\"https:\/\/www.kaspersky.fr\/blog\/eliminer-ransomware-coinvault\/4444\/\" target=\"_blank\" rel=\"noopener\">ransomware CoinVault<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Learn how to remove CoinVault ransomware and restore your lost files \u2013 <a href=\"http:\/\/t.co\/OB02O372Yy\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OB02O372Yy<\/a> <a href=\"http:\/\/t.co\/QjwzvIdKnz\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QjwzvIdKnz<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/589108591346524162?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De plus, je tiens \u00e0 mettre en garde les victimes de ransomwares contre l\u2019utilisation de logiciels non accr\u00e9dit\u00e9s qu\u2019ils trouvent sur Internet et qui sont cens\u00e9s les aider \u00e0 d\u00e9chiffrer leurs donn\u00e9es. Dans le meilleur des cas, le software est une solution inutile, mais dans le pire des sc\u00e9narios, il installe un autre malware sur leur machine.<\/p>\n<p><strong>8. Une victime doit-elle payer la ran\u00e7on\u00a0?<\/strong><\/p>\n<p>Beaucoup de victimes sont pr\u00eates \u00e0 payer pour r\u00e9cup\u00e9rer leurs fichiers. Selon une <a href=\"http:\/\/www.cybersec.kent.ac.uk\/Survey2.pdf\" target=\"_blank\" rel=\"noopener nofollow\">enqu\u00eate<\/a> men\u00e9e en f\u00e9vrier 2014 par le Centre de recherche interdisciplinaire en s\u00e9curit\u00e9 cybern\u00e9tique de l\u2019Universit\u00e9 du Kent, plus de 40% des victimes de CryptoLocker acceptent de payer. Ce ransomware a infect\u00e9 des dizaines de milliers de machines, ce qui a g\u00e9n\u00e9r\u00e9 des millions de dollars de gains pour les cybercriminels qui se cachaient derri\u00e8re ce malware. En outre, un <a href=\"http:\/\/www.secureworks.com\/cyber-threat-intelligence\/threats\/cryptolocker-ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">rapport<\/a> de Dell SecureWorks montre que ce m\u00eame logiciel malveillant a permis d\u2019engranger 30\u00a0millions de dollars chaque 100 jours.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The best line of <a href=\"https:\/\/twitter.com\/hashtag\/defense?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#defense<\/a> against any <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> is to have backed up your machines yesterday. <a href=\"https:\/\/t.co\/cpcBqX1Qy2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cpcBqX1Qy2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560984613708136448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Toutefois, il est d\u00e9conseill\u00e9 de payer la ran\u00e7on car, d\u2019une part, il n\u2019y a aucune garantie que les donn\u00e9es corrompues soient d\u00e9chiffr\u00e9es en contrepartie et, d\u2019autre part, il y a de forts risques que les choses tournent mal m\u00eame en cas de versement de la ran\u00e7on, notamment que des bugs du malware lui-m\u00eame rendent les donn\u00e9es chiffr\u00e9es irr\u00e9cup\u00e9rables.<\/p>\n<p>En outre, le versement des ran\u00e7ons prouvent aux cybercriminels que leur ransomware est efficace. Par cons\u00e9quent, il est probable qu\u2019ils continuent de chercher de nouveaux moyens d\u2019exploiter les syst\u00e8mes, ce qui pourrait conduire \u00e0 d\u2019autres infections visant les utilisateurs individuels ou les entreprises.<\/p>\n<p><strong>9. Comment les utilisateurs peuvent-ils pr\u00e9venir une attaque de ransomware\u00a0? Les sauvegardes sont-elles suffisantes pour prot\u00e9ger leurs donn\u00e9es contre les cybercriminels\u00a0?<\/strong><\/p>\n<p>Les fichiers chiffr\u00e9s par une technologie complexe et bien ex\u00e9cut\u00e9e de cryptographie sont impossibles \u00e0 d\u00e9coder. Par cons\u00e9quent, une pratique importante consiste \u00e0 utiliser une solution de s\u00e9curit\u00e9 compl\u00e8te et un syst\u00e8me de sauvegarde dans le cadre d\u2019une bonne strat\u00e9gie de cybers\u00e9curit\u00e9.<\/p>\n<p>En outre, certaines variantes de ransomwares sont suffisamment intelligentes pour chiffrer toutes les sauvegardes qu\u2019elles trouvent, mais celles stock\u00e9es sur des partages de r\u00e9seaux. C\u2019est pourquoi il est important de faire des sauvegardes dites \u00ab\u00a0\u00e0 froid\u00a0\u00bb (lecture et \u00e9criture seules, pas d\u2019effacement ni de prise de contr\u00f4le total) qui ne peuvent pas \u00eatre effac\u00e9es par des ransomwares.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How does Kaspersky Internet Security protect you from <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a>? \u2013 <a href=\"http:\/\/t.co\/7drBP7PWxL\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7drBP7PWxL<\/a> <a href=\"http:\/\/t.co\/f5BDXJOC47\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/f5BDXJOC47<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/602008649846882305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En tant que contremesure, Kaspersky Lab a \u00e9galement d\u00e9velopp\u00e9 le module <a href=\"https:\/\/www.kaspersky.com\/blog\/tip-of-the-week-cryptoware\/\" target=\"_blank\" rel=\"noopener nofollow\">System Watcher<\/a>, capable de prot\u00e9ger les copies locales des fichiers et d\u2019inverser les changements produits par un cryptoware. Il offre ainsi une <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-protection-video\/4547\/\" target=\"_blank\" rel=\"noopener\">r\u00e9solution automatis\u00e9e<\/a>, ce qui permet aux administrateurs de s\u2019\u00e9pargner la peine d\u2019effectuer une restauration \u00e0 partir d\u2019une sauvegarde et tout ce qui est li\u00e9 au temps d\u2019immobilisation. Il est important d\u2019installer une solution de protection, et les utilisateurs doivent s\u2019assurer qu\u2019un tel module soit activ\u00e9.<\/p>\n<p><strong>10. Comment les solutions de Kaspersky Lab prot\u00e8gent-elles les utilisateurs des menaces inconnues\u00a0?<\/strong><\/p>\n<p>Parmi les solutions de s\u00e9curit\u00e9 que nous proposons se trouve le r\u00e9seau <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-security-network-explained\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security Network<\/a> (KSN), lequel propose une r\u00e9ponse aux menaces suspectes, de mani\u00e8re beaucoup plus rapide que les m\u00e9thodes traditionnelles de protection. Ce r\u00e9seau compte plus de 60\u00a0millions de volontaires dans le monde. Ce cloud de s\u00e9curit\u00e9 traite environ 600\u00a0000\u00a0demandes \u00e0 chaque seconde.<\/p>\n<p>Les utilisateurs de Kaspersky Lab du monde entier donnent des informations en temps r\u00e9el sur les menaces d\u00e9tect\u00e9es et d\u00e9truites. Ces donn\u00e9es et ces recherches sont analys\u00e9es par un groupe d\u2019\u00e9lites compos\u00e9 d\u2019experts en s\u00e9curit\u00e9\u00a0: l\u2019\u00e9quipe internationale de recherche et d\u2019analyse (\u00ab\u00a0Global Research and Analysis Team\u00a0\u00bb, GReAT). La principale occupation de cette \u00e9quipe consiste \u00e0 d\u00e9couvrir et \u00e0 analyser les nouvelles menaces cybern\u00e9tiques, ainsi qu\u2019\u00e0 pr\u00e9voir les prochains types de menaces.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just how does the Kaspersky Security Network work? It's simpler than it sounds \u2013 <a href=\"http:\/\/t.co\/4zKames5K2\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4zKames5K2<\/a> <a href=\"http:\/\/t.co\/6IhPqfkW6T\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6IhPqfkW6T<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/598963672883527680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Alors que les menaces d\u2019aujourd\u2019hui sont de plus en plus sophistiqu\u00e9es, nous avons remarqu\u00e9 que de nombreux utilisateurs (aussi bien des particuliers que des entreprises) pourraient am\u00e9liorer leurs performances en mati\u00e8re de s\u00e9curit\u00e9 cybern\u00e9tique. Dans le pire des cas, certains utilisateurs poss\u00e8dent une solution de s\u00e9curit\u00e9 obsol\u00e8te ou peu fiable, qui ne les prot\u00e8gent pas correctement.<\/p>\n<p>Par cons\u00e9quent, il est important de choisir la solution disponible la plus efficace. A ce propos, l\u2019ann\u00e9e derni\u00e8re, les produits <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/TOP3_2014.pdf?_ga=1.83143062.1826381678.1395154617\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab ont pris part \u00e0 93 tests ind\u00e9pendants<\/a> et, parmi tous les vendeurs de solutions de protection qui ont subi les tests, Kaspersky Lab est celui <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-lab-les-meilleures-tests-independants\/4409\/\" target=\"_blank\" rel=\"noopener\">qui a obtenu les meilleurs r\u00e9sultats<\/a>. Kaspersky Lab \u00e9tait dans le top 3 \u00e0 66 reprises, occupant la 1<sup>\u00e8re<\/sup> place dans 51 des cas. La s\u00e9curit\u00e9 informatique est inscrite dans l\u2019ADN de Kaspersky Lab. Nous travaillons constamment pour am\u00e9liorer l\u2019efficacit\u00e9 de nos technologies et proposer ainsi \u00e0 nos utilisateurs les solutions de protection les meilleures.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Andrey Pozhogin, expert en s\u00e9curit\u00e9 cybern\u00e9tique chez Kaspersky Lab, partage son savoir sur les attaques de ransomwares de plus en plus fr\u00e9quentes et sur les moyens dont disposent les utilisateurs et les entreprises pour s\u2019en prot\u00e9ger.<\/p>\n","protected":false},"author":40,"featured_media":4691,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1163,1089,491,1161,1124,1125,148,1157,414,1069,1162],"class_list":{"0":"post-4689","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-coin-vault","10":"tag-coinvault","11":"tag-cryptolocker","12":"tag-cryptowall","13":"tag-cryptowares","14":"tag-ctb-locker","15":"tag-malwares","16":"tag-questions-a-un-expert","17":"tag-ransomwares","18":"tag-teslacrypt","19":"tag-torlocker"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-ransomware-epidemic\/4689\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5633\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/5780\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-ransomware-epidemic\/6439\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-ransomware-epidemic\/6323\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-ransomware-epidemic\/5809\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-ransomware-epidemic\/8221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-ransomware-epidemic\/8368\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-ransomware-epidemic\/9332\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-ransomware-epidemic\/9332\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/coin-vault\/","name":"Coin-Vault"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4689"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4689\/revisions"}],"predecessor-version":[{"id":18528,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4689\/revisions\/18528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4691"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}