5883 CONTENT gop 1000x90 2024 Microsoft Work Magic W24

9 conseils pour se protéger efficacement contre les logiciels de rançon

Évaluer cet élément
(0 Votes)

Nous savons aujourd’hui que les logiciels de rançon sont diffusés via des emails de pishing ou de spam. L'éducation et la sensibilisation restent donc un bon rempart contre ce type d’attaque. Mais face aux techniques toujours plus élaborées des pirates informatiques pour inciter à ouvrir des emails ou des pièces jointes frauduleux, même le plus méfiant des utilisateurs risque un jour de se faire duper.

Les recommandations de l’ANSSI ou du FBI sur la façon de combattre ces logiciels de rançon sont aujourd’hui plus que jamais d’actualité. Voici comment les décoder et les mettre en œuvre.

1. Déployez les correctifs de sécurité, et sans attendre !
Les éditeurs de logiciels publient régulièrement des correctifs visant à combler des failles de sécurité repérées dans leurs systèmes. Leur déploiement devrait être votre première ligne de défense contre les logiciels de rançon. Et ce, sans attendre ! Les pirates informatiques misent en effet bien souvent sur la faible réactivité des entreprises en la matière, et exploitent des failles identifiées pour lesquelles des correctifs existent mais n’ont pas encore été installés.

2. Mettez à jour vos logiciels antivirus
Les experts en sécurité savent désormais que la plupart des logiciels de rançon ne peuvent être stoppés par des solutions antivirus traditionnelles. Cependant, il serait dommage d’être la victime d’une menace d’ores et déjà identifiée et gérable par votre fournisseur d’antivirus. Pour ce faire, vous devez régulièrement vous assurer que la base de données de définition de virus est à jour sur tous vos postes de travail.

3. Octroyez le minimum nécessaire de privilèges
Tous vos salariés n’ont pas besoin de privilèges administrateur pour réaliser leurs tâches quotidiennes, loin de là ! C’est même potentiellement dangereux : le ransomware Petya, par exemple, nécessitait des privilèges administrateur pour s’exécuter, et était totalement inoffensif dans le cas contraire. Les solutions de gestion des privilèges pourront vous aider à trouver le bon équilibre entre privilèges accordés, productivité de l’utilisateur et sécurité de l’entreprise. En réduisant au plus juste l’accès aux ressources IT de l’entreprise, vous luttez contre la cybercriminalité.

4. Contrôlez les accès des utilisateurs, mais aussi des applications
Les solutions qui ne gèrent que le contrôle d’accès des utilisateurs aux données ne sont pas suffisantes. Un utilisateur aura toujours le droit de modifier au moins un document dans un espace de stockage partagé : une porte ouverte pour les logiciels de rançon, par laquelle s’infiltrer et contaminer l’ensemble des fichiers. Une approche différente du contrôle d’accès doit être adoptée, qui empêche les applications non autorisées à modifier un document. Il s’agira par exemple de ne permettre qu’à Microsoft Word de modifier les documents en .doc et .docx.

5. Définissez des règles d’utilisation des logiciels
Lutter contre les ransomware passe également par la définition, le déploiement et l’application de règles qui gouverneront le comportement de vos logiciels. Ces règles peuvent limiter leurs capacités à exécuter, créer, modifier ou simplement lire des fichiers situés dans certains dossiers, y compris les dossiers temporaires des navigateurs web. Attention cependant à ne dégrader l’expérience de vos utilisateurs, qui ont parfois besoin, pour travailler correctement, de décompresser ou exécuter des fichiers, ou d’activer des macros.

6. Désactivez les macros de vos fichiers Microsoft Office
Désactiver les macros des fichiers Microsoft, pour tous les utilisateurs qui n’en ont pas besoin, va bloquer de nombreux types de logiciels malveillants, y compris les logiciels de rançon. Le ransomware Locky, par exemple, qui se propage principalement au travers de la pièce jointe d’un spam, incite l’utilisateur à activer les macros d’un document Word qui va ensuite introduire le logiciel malveillant sur la machine.

7. Définissez une liste blanche d’applications
La définition d’une liste blanche permet de s’assurer que seules les applications connues et reconnues comme fiables peuvent s’exécuter sur les postes de travail. Les logiciels de rançon n’en faisant pas partie, ils sont inefficaces. Le défi réside ici dans la création d’une liste à la fois exhaustive pour les utilisateurs et sécurisée pour les entreprises, et dans sa mise à jour régulière.

8. Confinez les utilisateurs dans un environnement virtualisé ou conteneurisé
Dans la plupart des cas, un logiciel de rançon est distribué via la pièce jointe d’un email. En confinant les utilisateurs au sein d’un environnement virtualisé ou conteneurisé, tout logiciel malveillant qui parvient à atteindre le système de l’utilisateur sera stoppé net dans sa lancée. Il ne pourra en effet pas remonter à son environnement de travail principal et l’affecter.

9. Effectuez régulièrement des sauvegardes de vos données sensibles
La sauvegarde fréquente et régulière de vos données sensibles vous permettra d’assurer un retour rapide à la normale, et donc la continuité de vos opérations, en cas d’attaque de ransomware. Ce qui a très peu de chance de se produire si vous avez correctement appliqué les conseils précédents.

Par Jean-Benoît Nonque, Vice-Président France, Europe du Sud, Moyen-Orient et Afrique, Ivanti

Lu 2468 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

cta livre blanc facture

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 30 juin 2024
GPO Magazine Hors-série RH, Entreprise Agile et Mobilité
Demandez votre exemplaire au service Vente au numéro

Visualiser extrait HS Mobiilté GPO 06:24.png

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Livres Blanc et E-book

15 propositions pour lutter contre la fraude et la criminalité financière
Comment améliorer la lutte contre la fraude et la criminalité financière ? Quel arsenal législatif…
Guide Infrastructure 2024 pour gérer plus facilement son IT
Dans un environnement où la technologie évolue, les entreprises doivent constament adapter et améliorer leurs…
Guide stratégique pour la direction générale : implémentation et utilisation optimale d'un ERP
La mise en place ou le remplacement d’une solution ERP est un choix fort qui…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment gérer plus facilement son infrastucture IT ?

Le guide complet pour découvrir toutes les solutions IT qui permettent d'élaborer une stratégie informatique performante : solutions d'infrastructures, réseau et sécurité, énergies, baies et racks

Télécharger le Guide Infrastructure IT 2024-2025

Photo Guide Infra IT 2024 Inmac.png

 

è Direction générale, quel niveau d'exigence requis pour le déploiement d'un ERP dans une entreprise industrielle ?

Les clés du niveau d'implication de la direction générale dans un projet d'acquisition ou d'implémentation d'un ERP industriel

Télécharger le livre blanc 

EBOOK SYLOB - Direction Générale.jpg

 

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts