{"id":5694,"date":"2016-05-25T12:37:23","date_gmt":"2016-05-25T12:37:23","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5694"},"modified":"2020-02-26T15:54:13","modified_gmt":"2020-02-26T15:54:13","slug":"quand-votre-smartphone-ou-votre-pc-est-pris-en-otage-faut-il-payer","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quand-votre-smartphone-ou-votre-pc-est-pris-en-otage-faut-il-payer\/5694\/","title":{"rendered":"Quand votre smartphone ou votre PC est pris en otage, faut-il payer ?"},"content":{"rendered":"<p>Les ransomwares sont devenus l\u2019une des cybermenaces les plus notoires. Une fois qu\u2019un cheval de Troie de type ransomware infiltre votre syst\u00e8me, il chiffre furtivement vos fichiers, y compris vos documents, photos et vid\u00e9os. Tout le processus a lieu en arri\u00e8re-plan, et la victime ne s\u2019en rend pas compte avant qu\u2019il ne soit trop tard.<\/p>\n<p>Une fois qu\u2019il a fini son travail, le cheval de Troie informe l\u2019utilisateur que ses fichiers ont \u00e9t\u00e9 chiffr\u00e9s. Si la victime veut r\u00e9cup\u00e9rer ses donn\u00e9es, elle doit payer une ran\u00e7on, habituellement de plusieurs centaines de dollars, \u00e0 payer en bitcoins.<\/p>\n<p>Les fichiers encod\u00e9s restent stock\u00e9s sur l\u2019ordinateur de la victime, mais ils ne peuvent \u00eatre r\u00e9cup\u00e9r\u00e9s qu\u2019avec la cl\u00e9 de chiffrement unique.<\/p>\n<p>Les ransomwares sont un probl\u00e8me de taille auquel il faut pr\u00eater attention afin d\u2019\u00e9viter d\u2019\u00eatre infect\u00e9s, car il est beaucoup plus difficile de g\u00e9rer les cons\u00e9quences une fois que le mal est fait.<\/p>\n<p><strong><u>Voici quelques conseils simples pour prot\u00e9ger vos fichiers des ransomwares :<\/u><\/strong><\/p>\n<ul>\n<h2>\n<\/h2><li><strong>Sauvegarder r\u00e9guli\u00e8rement vos fichiers importants.<\/strong><\/li>\n\n<\/ul>\n<p>Assurez-vous de faire r\u00e9guli\u00e8rement une copie de s\u00e9curit\u00e9 de vos documents les plus importants. Il est fortement recommand\u00e9 de cr\u00e9er <strong>deux copies de s\u00e9curit\u00e9<\/strong> : l\u2019une stock\u00e9e sur Internet (en utilisant des services comme Dropbox, Google Drive, etc.) et l\u2019autre enregistr\u00e9e sur un support de stockage physique (disque dur portable, cl\u00e9 USB, ordinateur portable suppl\u00e9mentaire, etc.).<\/p>\n<p><strong>V\u00e9rifiez r\u00e9guli\u00e8rement l\u2019\u00e9tat de votre copie de s\u00e9curit\u00e9.<\/strong> Il est possible qu\u2019une erreur accidentelle puisse endommager vos fichiers.<\/p>\n<ul>\n<h2>\n<\/h2><li><strong>Se m\u00e9fier des pi\u00e8ces jointes et des liens dans les emails.<\/strong><\/li>\n\n<\/ul>\n<p>Les cybercriminels envoient souvent de <strong>faux emails<\/strong> qui imitent les notifications de banques ou d\u2019entreprises connues pour inciter l\u2019utilisateur \u00e0 cliquer sur un lien malveillant. Cette m\u00e9thode s\u2019appelle le <strong>phishing<\/strong>. En gardant cela \u00e0 l\u2019esprit, peaufinez les r\u00e9glages de votre antivirus et n\u2019ouvrez jamais de pi\u00e8ces jointes envoy\u00e9es par un exp\u00e9diteur inconnu.<\/p>\n<p><strong>Ne faites confiance \u00e0 personne, vraiment !<\/strong> Des liens malveillants peuvent \u00eatre envoy\u00e9s par vos amis sur les r\u00e9seaux sociaux, vos coll\u00e8gues ou vos partenaires de jeux en ligne dont les comptes ont \u00e9t\u00e9 infect\u00e9s d\u2019une mani\u00e8re ou d\u2019une autre.<\/p>\n<ul>\n<h2>\n<\/h2><li><strong>Activer l\u2019option \u00ab\u00a0Montrer les extensions de noms de fichier\u00a0\u00bb dans les param\u00e8tres Windows.<\/strong><\/li>\n\n<\/ul>\n<div id=\"attachment_5695\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5695\" class=\"size-full wp-image-5695\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2016\/05\/06094730\/I084XEGv-options-des-dossiers-extensions-fichier-s-.png\" alt=\"Pour activer l'affichage des extensions sous Win Vista\/7\" width=\"500\" height=\"476\"><p id=\"caption-attachment-5695\" class=\"wp-caption-text\">Pour activer l\u2019affichage des extensions sous Win Vista\/7<\/p><\/div>\n<p>Cela vous permettra de distinguer les potentiels fichiers malveillants bien plus facilement. Comme les chevaux de Troie sont des programmes, vous devriez faire<strong> attention aux extensions de fichier comme\u00a0 \u00ab\u00a0exe\u00a0\u00bb,\u00a0\u00ab\u00a0vbs\u00a0\u00bb et\u00a0 \u00ab\u00a0scr\u00a0\u00bb<\/strong>. Les pirates peuvent aussi utiliser plusieurs extensions pour faire croire que le fichier malicieux est en r\u00e9alit\u00e9 une vid\u00e9o, une photo ou un document (comme hot-chics.avi.exe ou doc.scr).<\/p>\n<ul>\n<h2>\n<\/h2><li><strong>Mettre \u00e0 jour ses logiciels avec les derniers correctifs disponibles.<\/strong><\/li>\n\n<\/ul>\n<p>Mettez \u00e0 jour r\u00e9guli\u00e8rement votre syst\u00e8me d\u2019exploitation, votre navigateur, votre antivirus et vos autres programmes. En plus de mettre \u00e0 jour le design de l\u2019interface du produit ou ses fonctionnalit\u00e9s, <strong>ces patchs corrigent souvent des vuln\u00e9rabilit\u00e9s<\/strong> qui ont \u00e9t\u00e9 d\u00e9tect\u00e9es au sein du programme. Bien qu\u2019installer la derni\u00e8re mise \u00e0 jour de Windows ou le dernier patch de Java semble ennuyeux, les ignorer peut rendre votre appareil vuln\u00e9rable aux yeux des hackers qui cherchent \u00e0 exploiter leurs failles pour s\u2019introduire sur votre appareil.<\/p>\n<ul>\n<h2>\n<\/h2><li><strong>Installer une solution de s\u00e9curit\u00e9 r\u00e9put\u00e9e contre les cybermenaces.<\/strong><\/li>\n\n<\/ul>\n<p>Quand un malware ou un ransomware dispose d\u2019une signature connue, les solutions tierces (telles que <a href=\"https:\/\/www.kaspersky.fr\/multi-device-security?redef=1&amp;reseller=fr_100foot_pro_ona_smm__onl_b2c_kasperskydaily_ban_____2016__\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>) peuvent vous emp\u00eacher de cliquer sur un lien ou un fichier malveillant qu\u2019elles ont d\u00e9tect\u00e9. Notre travail de recherche, ainsi que celui de nos confr\u00e8res, ont d\u00e9montr\u00e9 qu\u2019aussi bien les appareils Mac que les t\u00e9l\u00e9phones \u00e9taient susceptibles d\u2019\u00eatre la cible de ransomwares.<\/p>\n<p>Les appareils mobiles courent \u00e9galement parfois un plus grand danger \u00e9tant donn\u00e9 la quantit\u00e9 d\u2019informations personnelles, d\u2019applications financi\u00e8res et de souvenirs num\u00e9riques que nous stockons dans ceux-ci.<\/p>\n<p><strong><u>Que faire si je suis victime d\u2019un ransomware ?<\/u><\/strong><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"fr\" dir=\"ltr\">Mise \u00e0 jour : <a href=\"https:\/\/twitter.com\/hashtag\/CryptXXX?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CryptXXX<\/a> de nouveau r\u00e9solu ! <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/ShlmDoODsj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ShlmDoODsj<\/a> <a href=\"https:\/\/t.co\/ghLQua5Z0F\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ghLQua5Z0F<\/a><\/p>\n<p>\u2014 Kaspersky France (@kasperskyfrance) <a href=\"https:\/\/twitter.com\/kasperskyfrance\/status\/732585967010340865?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale, nous vous conseillons de <strong>ne pas de payer la ran\u00e7on<\/strong>. Il existe un certain nombre d\u2019outils qui peuvent vous aider \u00e0 <strong>d\u00e9chiffrer certains ransomwares<\/strong>. Les outils gratuits de Kaspersky Lab peuvent aider les victimes des campagnes <a href=\"https:\/\/www.kaspersky.fr\/blog\/eliminer-ransomware-coinvault\/4444\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a> ainsi que celles du ransomware <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-ransomware\/5568\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a>, de <a href=\"https:\/\/www.kaspersky.fr\/blog\/petya-decryptor\/5521\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> ou de <a href=\"https:\/\/www.kaspersky.fr\/blog\/mischa-ransomware\/5668\/\" target=\"_blank\" rel=\"noopener\">Mischa<\/a>. Il existe \u00e9galement d\u2019autres outils cr\u00e9\u00e9s par d\u2019autres soci\u00e9t\u00e9s sp\u00e9cialis\u00e9es en s\u00e9curit\u00e9. Effectuer quelques recherches pourrait vous faire gagner du temps et de l\u2019argent si vous avez \u00e9t\u00e9 la cible d\u2019un type de ransomware disposant d\u2019un antidote connu.<\/p>\n<p>\u00a0<\/p>\n<p>Chez Kaspersky Lab, nous conseillons aux utilisateurs de <a href=\"https:\/\/www.kaspersky.fr\/multi-device-security?redef=1&amp;reseller=fr_100foot_pro_ona_smm__onl_b2c_kasperskydaily_ban_____2016__\" target=\"_blank\" rel=\"noopener\">se prot\u00e9ger contre les menaces de mani\u00e8re proactive<\/a> au lieu de payer une ran\u00e7on aux cybercriminels.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nos conseils simples pour prot\u00e9ger ses fichiers des ransomwares.<\/p>\n","protected":false},"author":235,"featured_media":5588,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9,686],"tags":[87,147,217,155,89,1451,353,61],"class_list":{"0":"post-5694","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"category-threats","10":"tag-conseils","11":"tag-cryptage","12":"tag-kaspersky","13":"tag-malware-2","14":"tag-phishing","15":"tag-rancons","16":"tag-ransomware","17":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quand-votre-smartphone-ou-votre-pc-est-pris-en-otage-faut-il-payer\/5694\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseils\/","name":"conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5694"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5694\/revisions"}],"predecessor-version":[{"id":14336,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5694\/revisions\/14336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5588"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}