Les victimes de logiciel de rançon sont en hausse!

Après avoir lu cet article, vous serez en mesure de mieux comprendre :

  • La définition d’un logiciel de rançon 

  • Les conséquences de cette attaque 

  • Les recommandations pour vous protéger

  • La formation disponible pour votre équipe 

 

Services-geres

Depuis le début de la crise du COVID-19, de plus en plus de pirates profitent de l’augmentation du télétravail des entreprises du monde entier. Ils envoient une variété de malwares par exemple la rançongiciel.

La rançongiciel, c’est le kidnapping de vos données

D’abord, our que nous soyons sur la même longueur d’onde, le principe de la rançon logiciel est d’encrypter l’ensemble de vos informations sur votre ordinateur personnel ou de bureau et de vous demander une rançon par la suite.

Lorsque nous disons l’ensemble de vos données, c’est bien toutes les données que vous conservez sur votre poste de travail. Les données peuvent être vos documents d’entreprise ou simplement vos photos personnelles.

Lorsque vous êtes victime de cette attaque, il vous sera impossible de les décrypter par vous-même. Vous aurez trois solutions:

1. Effacer votre disque dur et recommencer à zéro

2. Utiliser une sauvegarde que vous avez créée préalablement et utiliser cette copie

3. Payer la rançon aux criminels en bitcoin.

À noter: la dernière option n’est point recommandée, car il n’y a aucune garantie que le cybercriminel ne recommencera pas et que la clée fournie est réellement pertinente.

Exemple de rançon logiciel Source: Image provenant d’un tiers

Activitée criminelle très payante

Le fait que c’est une activité énormément lucrative de nos jours cela implqieu que personne n’est à l’abri d’une pareille attaque. En effet, nous avons vu dans le passé que
plusieurs types d’entreprises ont été victime de ce genre de cyberattaque.

Elles peuvent oeuvrer par exemple dans le domaine pharmaceutique, technologique, de l’aviation et de l’agroalimentaire. Les secteurs visés principalement sont les gouvernements, les entreprises et les TI. 

Conseils de l’équipe 

Pour conclure, nous recommandons une deuxième fois de ne pas payer. Le code de déchiffrement que le criminel vous enverra n’est pas nécessairement de bonne qualité et peut corrompre encore une fois vos fichiers et provoquer une perte.

Une manière de se protéger est d’utiliser des mots de passe forts, c’est-à-dire combiner des chiffres, des lettres, des symboles et des majuscules dans votre mot de passe.

De plus, offrir une formation à vos employés sur la sécurité informatique est un acte nécessaire pour protéger les données de votre entreprise. L’ingénierie sociale est en hausse et est la principale source d’intrusion des cyberattaquants.  

À Propos de Pal T.I

PAL T.I. Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Compartimentation des navigateurs

Les géants de la technologie, les sociétés de publicité en ligne et les courtiers en données utilisent une tonne d'astuces pour vous suivre sur le web.  Il s'agit notamment des cookies, de la localisation et de l'enregistrement des appareils, des empreintes digitales...

L’Active Directory, c’est quoi?

Qu'est-ce que l'Active Directory?  Suite à cet article, vous serez apte à : Expliquer ce qu'est un Active Directory La définition d'un Active Directory Domain Services Son utilité dans votre système Savez-vous la définition de l’Active Directory (AD) ? Ce...

5 faits préoccupants sur la cybersécurité

5 faits préoccupants sur la cybersécurité La cybersécurité est une affaire de tous. Tous les jours, plusieurs hackers attaquent les commerces et les particuliers pour retirer des données et de l'information privilégiée. [dsm_perspective_image...

La cybersécurité en détails

Qu'est-ce que la cybersécurité? Aujourd'hui, nous parlons excessivement de la cybersécurité et l'importance de naviguer en ligne de manière sécuritaire. En revanche, savez-vous exactement ce qu'est la cybersécurité? Vous êtes sur le point de découvrir sa définition et...

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

pal-ti-ebook

Télécharger notre E-Book

Vous y trouverez les bénéfices d'optimiser ses systèmes d'information en entreprise

Vous avez bien reçu notre E-book par mail !