Les victimes de logiciel de rançon sont en hausse!

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • La définition d’un logiciel de rançon 

  • Les conséquences de cette attaque 

  • Les recommandations pour vous protéger

  • La formation disponible pour votre équipe 

 

Services-geres

Depuis le début de la crise du COVID-19, de plus en plus de pirates profitent de l’augmentation du télétravail des entreprises du monde entier. Ils envoient une variété de malwares par exemple la rançongiciel.

La rançongiciel, c’est le kidnapping de vos données

D’abord, our que nous soyons sur la même longueur d’onde, le principe de la rançon logiciel est d’encrypter l’ensemble de vos informations sur votre ordinateur personnel ou de bureau et de vous demander une rançon par la suite.

Lorsque nous disons l’ensemble de vos données, c’est bien toutes les données que vous conservez sur votre poste de travail. Les données peuvent être vos documents d’entreprise ou simplement vos photos personnelles.

Lorsque vous êtes victime de cette attaque, il vous sera impossible de les décrypter par vous-même. Vous aurez trois solutions:

1. Effacer votre disque dur et recommencer à zéro

2. Utiliser une sauvegarde que vous avez créée préalablement et utiliser cette copie

3. Payer la rançon aux criminels en bitcoin.

À noter: la dernière option n’est point recommandée, car il n’y a aucune garantie que le cybercriminel ne recommencera pas et que la clée fournie est réellement pertinente.

Exemple de rançon logiciel Source: Image provenant d’un tiers

Activitée criminelle très payante

Le fait que c’est une activité énormément lucrative de nos jours cela implqieu que personne n’est à l’abri d’une pareille attaque. En effet, nous avons vu dans le passé que
plusieurs types d’entreprises ont été victime de ce genre de cyberattaque.

Elles peuvent oeuvrer par exemple dans le domaine pharmaceutique, technologique, de l’aviation et de l’agroalimentaire. Les secteurs visés principalement sont les gouvernements, les entreprises et les TI. 

Conseils de l’équipe 

Pour conclure, nous recommandons une deuxième fois de ne pas payer. Le code de déchiffrement que le criminel vous enverra n’est pas nécessairement de bonne qualité et peut corrompre encore une fois vos fichiers et provoquer une perte.

Une manière de se protéger est d’utiliser des mots de passe forts, c’est-à-dire combiner des chiffres, des lettres, des symboles et des majuscules dans votre mot de passe.

De plus, offrir une formation à vos employés sur la sécurité informatique est un acte nécessaire pour protéger les données de votre entreprise. L’ingénierie sociale est en hausse et est la principale source d’intrusion des cyberattaquants.  

À Propos de Pal T.I

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Bien se débarrasser de ses appareils électroniques

Comment bien se débarrasser de ses appareils électroniques Après avoir lu cet article vous en saurez comment : Comment nettoyer votre ordinateur de ses données Où et comment se débarrasser de celui-ci  Alors que se procurer du nouveau matériel...

Comment sécuriser son site web

Comment sécuriser son site web?Si vous avez créer un site internet pour votre entreprise et chercher maintenant à le rendre sécuritaire? Découvrez comment sécuriser votre site web en quelques étapes.Si 2020 vous a poussé à numériser vos activités, vous avez sûrement...

Tentatives de hameçonnage: comment bien les identifier

Tentatives de hameçonnage: comment bien les identifier Dans cet article, découvrez les 5 étapes pour bien identifier et faire face aux tentatives de hameçonnage et éviter de compromettre votre sécurité.C’est quoi le hameçonnage? Le hameçonnage, aussi appelé phishing,...

5 applications pour faciliter le télétravail

5 applications pour faciliter le télétravailDécouvrez notre sélection d'applications pour le télétravail, et optimiser ainsi la productivité et la performance de vos équipes.   Le télétravail est devenu le quotidien de beaucoup de travailleurs depuis le début de la...

Numérisation des entreprises médicales: quels sont les enjeux?

Transition numérique: qu'en est-il du le domaine médical?Numérisation des entreprises médicales: accompagner ces entreprises dans la numérisation de certains de leurs services, en complément de leurs services traditionnels Vous l’avez sûrement remarqué, de plus en...

0 commentaires

pal-ti-ebook

Télécharger notre E-Book

Vous y trouverez les bénéfices d'optimiser ses systèmes d'information en entreprise

Vous avez bien reçu notre E-book par mail !