SlideShare une entreprise Scribd logo
Protéger vos données
des attaques
Ransomware
Les virus Ransomware (Rançongiciels)
Solution Brief
Solution Brief Les virus Ransomware (Rançongiciels)2
Zyxel c’est l’assurance
d’une protection complète
contre les attaques
ransomware
Le thème “ Ransomware ” est un sujet majeur dans le monde de l’IT. Ce guide fournit des informations sur le marché,
les enjeux et les astuces pour vous protéger contre ces attaques.
Solution Brief Les virus Ransomware (Rançongiciels) 3
Même les télévisions sont ciblées par les ransomwares.
Récemment, une smart TV de marque LG s’est
soudainement arrêté de fonctionner. L’écran affichait le
message suivant : l’équipement ne serait débloqué qu’en
contrepartie du versement d’une rançon de 500 dollars.
Et il ne s’agit ici que d’un des inombrables témoignages
rapportant des attaques de type rançongiciel.
Actuellement, aucun autre sujet n’agite autant la toile et
le monde de l’IT, et les entreprises en sont les principales
victimes. Selon une étude menée par IBM, 70% des
entreprises visées paient la rançon demandée – la moitié
d’entre elles plus de 10 000 $ et 20% plus de 40 000 $.
L’office fédéral allemand de la sécurité des technologies
del’information(leBSI)recenseenviron380000nouvelles
formes de logiciels malveillants par jour, et parmi
eux beaucoup sont des rançongiciels (ransomware).
Malheureusementces attaques demeurent impossible à
prédire. Les entreprises et les institutions doivent donc
se protéger.
Un rançongiciel (ransomware) associe une technique de
cryptage à du chantage. Ce logiciel malveillant (malware)
crypte les fichiers de l’ordinateur ou du smartphone
de la victime, et s’infiltre dans le réseau. Les données
ciblées deviennent ainsi inutilisables. Le ransomware
affiche alors sur l’écran de la victime une demande de
rançon pour une certaine somme (souvent en bitcoins).
Les fichiers décryptés sont restitués seulement si la
rançon est payée, sans aucune garantie pour le payeur
malheureusement.
A propos de ce guide
Ce guide fournit des astuces et des bonnes pratiques
pour se protéger contre les ransomwares. Il s’adresse
autant aux professionnels de l’IT qu’aux utilisateurs
privés.
Ransomware
Les ransomwares
se sont installés
dans nos salons
Qu'est-ce qu'un
rançongiciel
(ransomware) ?
10 bonnes pratiques
01 Sauvegardes ! Sauvegardes !
Aucune entreprise n’est complètement préparée à
une attaque de type ransomware. Le 1er
conseil est
de faire des sauvegardes régulières des données.
De plus, les supports de sauvegarde doivent être
déconnectés du réseau, sinon elles risques également
d’être cryptées.
02 Mises à jour
Qu’il s’agisse du système d’exploitation ou des
applications et logiciels bureautiques, la version la plus
sécurisée est toujours la version la plus récente car elle
intègre les correctifs des failles identifiées. Il est donc
toujours recommandé d’utiliser les dernières versions
des logiciels et de les maintenir à jour.
03 Fuyez les sites web non sécurisés
Evitez de consulter des sites web “ douteux ”. Toutefois,
mêmes les sites sérieux peuvent être infectés par des
ransomwares, il faut notamment porter une attention
particulière à la visite de blogs : ce sont les sites les
plus touchés par les ransomwares. Les pare-feux munis
de services de protection augmentent votre sécurité,
en particulier les services de filtrage de contenu qui
peuvent bloquer les sites réputés dangereux. Les bases
de données de référence sont constamment mises à jour,
de cette façon même les sites fraîchement infectés sont
rapidement identifiés.
04 Attention aux emails
Malgré les filtres anti-spam, des emails d’expéditeurs
inconnus trouveront toujours leur chemin vers vos boîtes
mails. Pour cette raison, il faut toujours être méfiant et
surtout ne pas ouvrir les pièces jointes lorsque l’on ne
connait pas l’expéditeur.
Lesrusesdesfraudeurssontdeplusenplussophistiquées.
Que ce soit pour des offres d’emplois fictives ou des
mails douteux de fournisseurs de services financiers,
restez toujours méfiant quand il est question de courrier
électronique.
05 Protection hardware
Parmi les systèmes de protection, les pare-feux matériel
restent les plus performants.
Combinés à des solutions logicielles, les pare-feux offrent
une protection efficace contre les ransomwares et autres
programmesmalveillants–depuislapasserellejusqu’aux
terminaux (client). Inspection SSL, tunnels VPN, détection
et prévention d’intrusion, filtrage de contenu et filtrage
applicatif sont désormais des fonctions communes aux
pare-feux.
D’un point de vue logiciel, les solutions anti-virus pour
poste de travail sont complémentaires pour améliorer la
sécurité d’un ordinateur.
Solution Brief Les virus Ransomware (Rançongiciels)4
Voici quelques astuces et bonnes pratiques à mettre en œuvre pour vous protéger des attaque de type ransomware.
Solution Brief Les virus Ransomware (Rançongiciels) 5
06 Attribuer des droits aux utilisateurs
Sur un poste de travail professionnel, un utilisateur
n’a pas forcément besoin de droits d’administrateur.
En n’autorisant l’installation de logiciels qu’aux
administrateurs, cela réduit le risque d’infection d’un
poste de travail par un ransomware.
07 Utiliser des bloqueurs de scripts
L’utilisation de bloqueurs de scripts sur un navigateur
Internet permet d’éviter l’exécution de codes malicieux
sur certains sites Internet.
08 Sensibiliser l’ensemble du personnel
L’humain est souvent le maillon faible dans la chaîne qui
a mené à la diffusion d’un ransomware dans le réseau.
Il est donc essentiel de sensibiliser tous les collaborateurs.
09 Être prêt à réagir en cas d’attaque
Que doit-on faire en cas d’attaque ? Qui sont les per-
sonnes à prévenir ? Quel est l’intervalle de temps entre la
contamination et la restauration complète des systèmes ?
Planifiez le scénario catastrophe : une procédure régulière
aide à maintenir le calme dans les situations d’urgence.
10 Et en cas d’infection
Déconnectez immédiatement l’ordinateur contaminé du
réseau, vérifiez si d’autres ordinateurs sont touchés, puis
réinstallez le système et modifiez tous les mots de passe.
Enfin restaurez la dernière sauvegarde.
Il est conseillé de contacter les autorités et établir
un rapport. Payer la rançon aux hakers n’est pas
recommandé, car rien ne garantit que les données
cryptées seront décryptées.
Les logiciels malveillants
sur Internet
Des chevaux de Troie dans les opérations
bancaires
Un simple et rapide transfert d’argent et tout peut
déraper. Nous sommes en général peu conscients
des conséquences d’une infection par un logiciel
malveillant. Pourtant, cela peut arriver à tout
moment. Les newsletters sont souvent la cible de
chevaux de Troie, parfois de type bancaire, qui
deviennent alors le rêve des pirates et le cauchemar
des utilisateurs. Le cheval de Troie e-banking
“ Tordow ” a par exemple été appelé le “ Super-Troie ”
Le cheval de Troie E-Banking “Tordow”
Une fois discrètement installé, le cheval de Troie
Tordow pouvait, par exemple, copier les appels ou
les informations bancaires et installer des logiciels
malveillants. Ce logiciel pouvait également lire les
données d’accès pour les services en ligne, comme les
mots de passe, depuis les navigateurs mobiles.
Une grande variété de programmes
malveillants
Les ransomwares cherchent à espionner et transférer
des données sensibles à un tiers. Ils ont un autre objectif :
ils ne cherchent pas à voler mais à verrouiller. Ils sont
appelés crypto chevaux de Troie et peuvent être trouvés
sous différentes formes. Les données ne sont restituées
que si les victimes acceptent de payer une rançon.
C’est du moins ce que les hackers promettent.
Les experts déconseillent de transférer l’argent, ils
recommandent plutôt de faire des sauvegardes
régulières qui doivent être déconnectées du réseau.
Des firewalls à prix raisonables avec des
systèmes de défense contre les menaces
Pour autant, accepter ces risques sans rien faire n’est
pas satisfaisant. Les particuliers et les entreprises de
toutes tailles peuvent ainsi mettre en œuvre des solutions
abordables, apportant des briques de protection contre
les ransomwares et autres programmes malveillants.
Les Unified Security Gateways, ou USG, fournissent des
services contre les attaques, tels que l’Anti-Spam pour
bloquer les emails indésirables, le filtrage de contenu
pour protéger l’accès aux sites web suspicieux, l’Anti-
Virus pour protéger le réseau et les utilisateurs des
documents infectés par des logiciels malveillants et enfin
la Détection et Prévention d’Intrusion (IDP) pour identifier
les comportements anormaux du réseau.
L’Anti-Spam bloque les emails indésirables
L’Anti-Spam est la première ligne de défense de votre
système face aux ransomwares en identifiant les
contenus suspicieux dans les emails.
Les messages infectés seront bloqués avant que le
destinataire ne prenne le risque de l’ouvrir. La protection
en temps réel est complétée par le partage et la mise à
jour automatique de rapports d’activités.
Le filtrage de contenu sécurise les connexions
de votre navigation Internet
Comme l’Anti-Spam, le filtrage de contenu bloque les
attaques ransomwares à la source. Si, par mégarde,
un utilisateur clique sur un lien suspicieux, l’URL est à
nouveau vérifiée et comparée à une base de données de
sites dangereux.
Solution Brief Les virus Ransomware (Rançongiciels)6
Internet est à la fois une bénédiction et une malédiction. Les dangers ne sont pourtant souvent pas pris au
sérieux. Le nombre de victimes de ransomwares et d’autres programmes malveillants augmente ainsi très vite.
Solution Brief Les virus Ransomware (Rançongiciels) 7
Ces bases de données sont constamment mises à jour
pourgarderunelongueurd’avancesurlescybercriminels.
Les ZyWALL USG de Zyxel permettent par ailleurs
d’analyser le trafic web encrypté grâce à l’inspection SSL.
L’Anti-Virus empêche l’exécution de fichiers
malveillants
L’Anti-Virus fournit une troisième ligne de protection, en
scannant les fichiers qui peuvent comporter des vers, des
chevaux de Troie, et des malwares avec des protocoles
comme SMTP et POP3.
L’IDP surveille les comportements du réseau
Enfin, activer la Détection et Prévention d’Intrusion,
c’est avoir votre propre agent de sécurité qui surveille
constamment les comportements anormaux sur votre
réseau. L’IDP Zyxel surveille les tentatives de connexion
suspectes et les portes dérobées.
Vers une croissance
des attaques
Solution Brief Les virus Ransomware (Rançongiciels)8
Un nombre grandissant d’attaques
5 000 attaques par heure – et cela uniquement en
Allemagne. La prolifération des ransomwares est
préoccupante. Marc Henauer, chef de section au MELANI
(centre suisse d’enregistrement et d’analyse pour la
sûreté de l’information) explique cette situation.
De nouveaux acteurs
L’importance croissante de l’IT dans les entreprises
participe à la création d’opportunités pour la
cybercriminalité : fraude, espionnage, chantage, explique
Marc Henauer.
Aujourd’hui, de nouveaux acteurs prennent le rôle de
“ méchants “. Des groupes criminels organisés et même
des Etats ont découvert les avantages du ransomware.
En plus des bénéfices lucratifs, l’appropriation de
savoir-faire et les objectifs politiques sont des nouvelles
motivations qui poussent à l’utilisation de ransomwares.
Les événements comme la Journée Nationale de
Sensibilitation aux Logiciels de Chantage, mise en place
en Suisse par l’organisation MELANI le 19 mai 2016, nous
montrent comment les gouvernements se mobilisent
face à cette nouvelle menace.
Les machines à café et les voitures ciblées
Andreas Wisler confirme cette situation. Le PDG de
la société goSecurity GmbH cite plusieurs exemples
concrets de cyberattaques de machines à café hackées,
des hôpitaux paralysés et même une voiture Tesla qui ne
pouvait plus démarrer.
Avec l’accroissement des réseaux connectés, des
équipements à priori très différents des ordinateurs et
smartphones classiques deviennent des cibles pour les
hakers.
Les PME également touchées
Andreas Wisler souligne le fait que les attaques de type
ransomware ne sont plus seulement limitées aux grandes
entreprises. Les PME, voire les auto-entrepreneurs, sont
désormais aussi des cibles. En 2015, 43% des PME ont
ainsi été touchées.
Des blogs infectés
Les sites les plus dangereux, contenant des logiciels
malveillants, ne sont pas forcément ceux qui offrent du
contenu illégal ou pornographique.
Les programmes malveillants sont aussi largement
diffusés sur des blogs. Les sites de vente en ligne font
également partie des terrains de jeux favoris des
cybercriminels.
Un constat amer
Le risque d’être victime d’un ransomware est plus élevé
que jamais. La question à se poser n’est plus si on sera
victime, mais quand on le sera. Pour les particuliers,
les auto-entrepreneurs, les PME et même les grandes
entreprises, cette menace grandissante signifie surtout
une chose : il faut être prudent lorsque l’on utilise Internet.
Protégez-vous le plus possible et préparez-vous au pire
des scénarios. Vous trouverez en page 4 nos bonnes
pratiques pour faire face aux attaques ransomware.
L’omniprésence du sujet ransomware dans les médias prouve le sérieux du sujet. Les experts Marc Henauer et Andreas
Wisler dressent un tableau plutôt sombre.
Les services UTM
Solution Brief Les virus Ransomware (Rançongiciels) 9
Anti-Virus
• Anti-Virus pour passerelle Kaspersky
SafeStream II leader du marché
• Anti-malware contre les virus, chevaux
de Troie, vers, spyware et rogue ware
(faux logiciels de sécurité)
• Analyse rapide du flux pour une
protection en temps réel sans limitation
de taille des fichiers
• Taux de détection maximum, sans
compromis de performance
• Base de données optimisée hébergée
dans le Cloud
Anti-Spam
• Interception des mails via les protocoles
SMTP et POP3
• Protection contre les failles zéro-day
•	Filtre par réputation basé sur l’IP de
l’expéditeur
• Support Blacklist et Whitelist
Application Patrol
• Contrôle des applications les plus
importantes
• Contrôle et analyse du comportement
des applications
• Gestion de la bande passante par
application
• Authentification utilisateurs
• Statistiques et reporting en temps réel
Filtrage de Contenu 2.0
• Base de données d’URL dynamique
hébergée dans le Cloud
• Régulation du débit grâce au filtrage
• SafeSearch pour le contenu des
réseaux sociaux
• Blocage IPv6 GeoIP couvrant la gestion
de milliards d’IOT et d’appareils
mobiles
• Cartographie GeoIP et suivi des
adresses IP depuis le Cloud avec les
déplacements géographiques réels
Détection et Prévention
d’Intrusion
•	En mode Routage ou Bridge
• Détecte et alerte en cas d’activité
suspecte
• Profil de protection personnalisable
• Signatures personnalisables
Appareils et Services de Sécurité
Produits USG1900/1100 USG310/210/110 USG60/60W USG40/40W ZyWALL 1100/310/110
Pack UTM
(Ant-Virus, IDP et Application Patrol,
filtrage de contenu 2.0, Anti-Spam)
1 an 1 an 1 an 1 an 1 an
Anti-Virus 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
IDP et Application Patrol 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Filtrage de contenu 2.0 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Anti-Spam 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Liste de compatibilité Produits/Services
5-000-00817002 01/18
Pour plus d'informations, consultez www.zyxel.fr
Copyright © 2018 Zyxel Communications Corp. All rights reserved. Zyxel, Zyxel logo are registered
trademarks of Zyxel Communications Corp. All other brands, product names, or trademarks mentioned
are the property of their respective owners. All specifications are subject to change without notice.
Zyxel France
Tel: +33 (0)4 72 52 97 97
Fax: +33 (0)4 72 52 19 20
Email: info@zyxel.fr
http://www.zyxel.fr

Contenu connexe

Tendances

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Les malwares
Les malwaresLes malwares
Les malwares
meryemnaciri1
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Geeks Anonymes
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
Aquastar Consulting
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
ITrust - Cybersecurity as a Service
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
Cyber Security Alliance
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
AGILLY
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 

Tendances (20)

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Les malwares
Les malwaresLes malwares
Les malwares
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 

Similaire à Guide Ransomware 2018

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
NatijTDI
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
Bahaty1
 
Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
EmmanuelSEMEKONAWO
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
alidalikha
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
Kiwi Backup
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
Kira Dess
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
Kira Dess
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
NRC
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
Blandine Delaporte
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
Bastien Bobe
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
NRC
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
Blandine Delaporte
 

Similaire à Guide Ransomware 2018 (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 

Plus de Zyxel France

Webinar switch 13112018
Webinar switch 13112018Webinar switch 13112018
Webinar switch 13112018
Zyxel France
 
Webinar ATP du 30/10/2018
Webinar ATP du 30/10/2018Webinar ATP du 30/10/2018
Webinar ATP du 30/10/2018
Zyxel France
 
Webinar Hospitality Switch vs GPON du 15/05/2018
Webinar Hospitality Switch vs GPON du 15/05/2018Webinar Hospitality Switch vs GPON du 15/05/2018
Webinar Hospitality Switch vs GPON du 15/05/2018
Zyxel France
 
Webinar Hospitality du 26/04/2018
Webinar Hospitality du 26/04/2018Webinar Hospitality du 26/04/2018
Webinar Hospitality du 26/04/2018
Zyxel France
 
Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018
Zyxel France
 
WebinarGamme VPN 09/03/2018
WebinarGamme VPN 09/03/2018WebinarGamme VPN 09/03/2018
WebinarGamme VPN 09/03/2018
Zyxel France
 
Webinar nebula flex 02032018
Webinar nebula flex 02032018Webinar nebula flex 02032018
Webinar nebula flex 02032018
Zyxel France
 
Webinar WAC6303DS du 6/02/2018
Webinar WAC6303DS du 6/02/2018Webinar WAC6303DS du 6/02/2018
Webinar WAC6303DS du 6/02/2018
Zyxel France
 
Webinar LTE du 23/01/2018
Webinar LTE du 23/01/2018Webinar LTE du 23/01/2018
Webinar LTE du 23/01/2018
Zyxel France
 
Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018
Zyxel France
 
Solution Brief Facebook WiFi
Solution Brief Facebook WiFiSolution Brief Facebook WiFi
Solution Brief Facebook WiFi
Zyxel France
 
Webinar Switch du 19/12/2017
Webinar Switch du 19/12/2017Webinar Switch du 19/12/2017
Webinar Switch du 19/12/2017
Zyxel France
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
Zyxel France
 
Webinar Solutions Zyxel du 14/11/2017
Webinar Solutions Zyxel du 14/11/2017Webinar Solutions Zyxel du 14/11/2017
Webinar Solutions Zyxel du 14/11/2017
Zyxel France
 
Webinar WiFi AC Wave 2
Webinar WiFi AC Wave 2Webinar WiFi AC Wave 2
Webinar WiFi AC Wave 2
Zyxel France
 
Directive GPDR/RGPD du 28/11/2017
Directive GPDR/RGPD  du 28/11/2017Directive GPDR/RGPD  du 28/11/2017
Directive GPDR/RGPD du 28/11/2017
Zyxel France
 
Webinar Hospitality du 07/11/2017
Webinar Hospitality du 07/11/2017Webinar Hospitality du 07/11/2017
Webinar Hospitality du 07/11/2017
Zyxel France
 
Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017
Zyxel France
 
Webinar Smart Antenna du 28/06/2017
Webinar Smart Antenna du 28/06/2017Webinar Smart Antenna du 28/06/2017
Webinar Smart Antenna du 28/06/2017
Zyxel France
 
Webinar LTE du 27/06/2017
Webinar LTE du 27/06/2017Webinar LTE du 27/06/2017
Webinar LTE du 27/06/2017
Zyxel France
 

Plus de Zyxel France (20)

Webinar switch 13112018
Webinar switch 13112018Webinar switch 13112018
Webinar switch 13112018
 
Webinar ATP du 30/10/2018
Webinar ATP du 30/10/2018Webinar ATP du 30/10/2018
Webinar ATP du 30/10/2018
 
Webinar Hospitality Switch vs GPON du 15/05/2018
Webinar Hospitality Switch vs GPON du 15/05/2018Webinar Hospitality Switch vs GPON du 15/05/2018
Webinar Hospitality Switch vs GPON du 15/05/2018
 
Webinar Hospitality du 26/04/2018
Webinar Hospitality du 26/04/2018Webinar Hospitality du 26/04/2018
Webinar Hospitality du 26/04/2018
 
Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018
 
WebinarGamme VPN 09/03/2018
WebinarGamme VPN 09/03/2018WebinarGamme VPN 09/03/2018
WebinarGamme VPN 09/03/2018
 
Webinar nebula flex 02032018
Webinar nebula flex 02032018Webinar nebula flex 02032018
Webinar nebula flex 02032018
 
Webinar WAC6303DS du 6/02/2018
Webinar WAC6303DS du 6/02/2018Webinar WAC6303DS du 6/02/2018
Webinar WAC6303DS du 6/02/2018
 
Webinar LTE du 23/01/2018
Webinar LTE du 23/01/2018Webinar LTE du 23/01/2018
Webinar LTE du 23/01/2018
 
Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018
 
Solution Brief Facebook WiFi
Solution Brief Facebook WiFiSolution Brief Facebook WiFi
Solution Brief Facebook WiFi
 
Webinar Switch du 19/12/2017
Webinar Switch du 19/12/2017Webinar Switch du 19/12/2017
Webinar Switch du 19/12/2017
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
 
Webinar Solutions Zyxel du 14/11/2017
Webinar Solutions Zyxel du 14/11/2017Webinar Solutions Zyxel du 14/11/2017
Webinar Solutions Zyxel du 14/11/2017
 
Webinar WiFi AC Wave 2
Webinar WiFi AC Wave 2Webinar WiFi AC Wave 2
Webinar WiFi AC Wave 2
 
Directive GPDR/RGPD du 28/11/2017
Directive GPDR/RGPD  du 28/11/2017Directive GPDR/RGPD  du 28/11/2017
Directive GPDR/RGPD du 28/11/2017
 
Webinar Hospitality du 07/11/2017
Webinar Hospitality du 07/11/2017Webinar Hospitality du 07/11/2017
Webinar Hospitality du 07/11/2017
 
Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017
 
Webinar Smart Antenna du 28/06/2017
Webinar Smart Antenna du 28/06/2017Webinar Smart Antenna du 28/06/2017
Webinar Smart Antenna du 28/06/2017
 
Webinar LTE du 27/06/2017
Webinar LTE du 27/06/2017Webinar LTE du 27/06/2017
Webinar LTE du 27/06/2017
 

Guide Ransomware 2018

  • 1. Protéger vos données des attaques Ransomware Les virus Ransomware (Rançongiciels) Solution Brief
  • 2. Solution Brief Les virus Ransomware (Rançongiciels)2 Zyxel c’est l’assurance d’une protection complète contre les attaques ransomware
  • 3. Le thème “ Ransomware ” est un sujet majeur dans le monde de l’IT. Ce guide fournit des informations sur le marché, les enjeux et les astuces pour vous protéger contre ces attaques. Solution Brief Les virus Ransomware (Rançongiciels) 3 Même les télévisions sont ciblées par les ransomwares. Récemment, une smart TV de marque LG s’est soudainement arrêté de fonctionner. L’écran affichait le message suivant : l’équipement ne serait débloqué qu’en contrepartie du versement d’une rançon de 500 dollars. Et il ne s’agit ici que d’un des inombrables témoignages rapportant des attaques de type rançongiciel. Actuellement, aucun autre sujet n’agite autant la toile et le monde de l’IT, et les entreprises en sont les principales victimes. Selon une étude menée par IBM, 70% des entreprises visées paient la rançon demandée – la moitié d’entre elles plus de 10 000 $ et 20% plus de 40 000 $. L’office fédéral allemand de la sécurité des technologies del’information(leBSI)recenseenviron380000nouvelles formes de logiciels malveillants par jour, et parmi eux beaucoup sont des rançongiciels (ransomware). Malheureusementces attaques demeurent impossible à prédire. Les entreprises et les institutions doivent donc se protéger. Un rançongiciel (ransomware) associe une technique de cryptage à du chantage. Ce logiciel malveillant (malware) crypte les fichiers de l’ordinateur ou du smartphone de la victime, et s’infiltre dans le réseau. Les données ciblées deviennent ainsi inutilisables. Le ransomware affiche alors sur l’écran de la victime une demande de rançon pour une certaine somme (souvent en bitcoins). Les fichiers décryptés sont restitués seulement si la rançon est payée, sans aucune garantie pour le payeur malheureusement. A propos de ce guide Ce guide fournit des astuces et des bonnes pratiques pour se protéger contre les ransomwares. Il s’adresse autant aux professionnels de l’IT qu’aux utilisateurs privés. Ransomware Les ransomwares se sont installés dans nos salons Qu'est-ce qu'un rançongiciel (ransomware) ?
  • 4. 10 bonnes pratiques 01 Sauvegardes ! Sauvegardes ! Aucune entreprise n’est complètement préparée à une attaque de type ransomware. Le 1er conseil est de faire des sauvegardes régulières des données. De plus, les supports de sauvegarde doivent être déconnectés du réseau, sinon elles risques également d’être cryptées. 02 Mises à jour Qu’il s’agisse du système d’exploitation ou des applications et logiciels bureautiques, la version la plus sécurisée est toujours la version la plus récente car elle intègre les correctifs des failles identifiées. Il est donc toujours recommandé d’utiliser les dernières versions des logiciels et de les maintenir à jour. 03 Fuyez les sites web non sécurisés Evitez de consulter des sites web “ douteux ”. Toutefois, mêmes les sites sérieux peuvent être infectés par des ransomwares, il faut notamment porter une attention particulière à la visite de blogs : ce sont les sites les plus touchés par les ransomwares. Les pare-feux munis de services de protection augmentent votre sécurité, en particulier les services de filtrage de contenu qui peuvent bloquer les sites réputés dangereux. Les bases de données de référence sont constamment mises à jour, de cette façon même les sites fraîchement infectés sont rapidement identifiés. 04 Attention aux emails Malgré les filtres anti-spam, des emails d’expéditeurs inconnus trouveront toujours leur chemin vers vos boîtes mails. Pour cette raison, il faut toujours être méfiant et surtout ne pas ouvrir les pièces jointes lorsque l’on ne connait pas l’expéditeur. Lesrusesdesfraudeurssontdeplusenplussophistiquées. Que ce soit pour des offres d’emplois fictives ou des mails douteux de fournisseurs de services financiers, restez toujours méfiant quand il est question de courrier électronique. 05 Protection hardware Parmi les systèmes de protection, les pare-feux matériel restent les plus performants. Combinés à des solutions logicielles, les pare-feux offrent une protection efficace contre les ransomwares et autres programmesmalveillants–depuislapasserellejusqu’aux terminaux (client). Inspection SSL, tunnels VPN, détection et prévention d’intrusion, filtrage de contenu et filtrage applicatif sont désormais des fonctions communes aux pare-feux. D’un point de vue logiciel, les solutions anti-virus pour poste de travail sont complémentaires pour améliorer la sécurité d’un ordinateur. Solution Brief Les virus Ransomware (Rançongiciels)4 Voici quelques astuces et bonnes pratiques à mettre en œuvre pour vous protéger des attaque de type ransomware.
  • 5. Solution Brief Les virus Ransomware (Rançongiciels) 5 06 Attribuer des droits aux utilisateurs Sur un poste de travail professionnel, un utilisateur n’a pas forcément besoin de droits d’administrateur. En n’autorisant l’installation de logiciels qu’aux administrateurs, cela réduit le risque d’infection d’un poste de travail par un ransomware. 07 Utiliser des bloqueurs de scripts L’utilisation de bloqueurs de scripts sur un navigateur Internet permet d’éviter l’exécution de codes malicieux sur certains sites Internet. 08 Sensibiliser l’ensemble du personnel L’humain est souvent le maillon faible dans la chaîne qui a mené à la diffusion d’un ransomware dans le réseau. Il est donc essentiel de sensibiliser tous les collaborateurs. 09 Être prêt à réagir en cas d’attaque Que doit-on faire en cas d’attaque ? Qui sont les per- sonnes à prévenir ? Quel est l’intervalle de temps entre la contamination et la restauration complète des systèmes ? Planifiez le scénario catastrophe : une procédure régulière aide à maintenir le calme dans les situations d’urgence. 10 Et en cas d’infection Déconnectez immédiatement l’ordinateur contaminé du réseau, vérifiez si d’autres ordinateurs sont touchés, puis réinstallez le système et modifiez tous les mots de passe. Enfin restaurez la dernière sauvegarde. Il est conseillé de contacter les autorités et établir un rapport. Payer la rançon aux hakers n’est pas recommandé, car rien ne garantit que les données cryptées seront décryptées.
  • 6. Les logiciels malveillants sur Internet Des chevaux de Troie dans les opérations bancaires Un simple et rapide transfert d’argent et tout peut déraper. Nous sommes en général peu conscients des conséquences d’une infection par un logiciel malveillant. Pourtant, cela peut arriver à tout moment. Les newsletters sont souvent la cible de chevaux de Troie, parfois de type bancaire, qui deviennent alors le rêve des pirates et le cauchemar des utilisateurs. Le cheval de Troie e-banking “ Tordow ” a par exemple été appelé le “ Super-Troie ” Le cheval de Troie E-Banking “Tordow” Une fois discrètement installé, le cheval de Troie Tordow pouvait, par exemple, copier les appels ou les informations bancaires et installer des logiciels malveillants. Ce logiciel pouvait également lire les données d’accès pour les services en ligne, comme les mots de passe, depuis les navigateurs mobiles. Une grande variété de programmes malveillants Les ransomwares cherchent à espionner et transférer des données sensibles à un tiers. Ils ont un autre objectif : ils ne cherchent pas à voler mais à verrouiller. Ils sont appelés crypto chevaux de Troie et peuvent être trouvés sous différentes formes. Les données ne sont restituées que si les victimes acceptent de payer une rançon. C’est du moins ce que les hackers promettent. Les experts déconseillent de transférer l’argent, ils recommandent plutôt de faire des sauvegardes régulières qui doivent être déconnectées du réseau. Des firewalls à prix raisonables avec des systèmes de défense contre les menaces Pour autant, accepter ces risques sans rien faire n’est pas satisfaisant. Les particuliers et les entreprises de toutes tailles peuvent ainsi mettre en œuvre des solutions abordables, apportant des briques de protection contre les ransomwares et autres programmes malveillants. Les Unified Security Gateways, ou USG, fournissent des services contre les attaques, tels que l’Anti-Spam pour bloquer les emails indésirables, le filtrage de contenu pour protéger l’accès aux sites web suspicieux, l’Anti- Virus pour protéger le réseau et les utilisateurs des documents infectés par des logiciels malveillants et enfin la Détection et Prévention d’Intrusion (IDP) pour identifier les comportements anormaux du réseau. L’Anti-Spam bloque les emails indésirables L’Anti-Spam est la première ligne de défense de votre système face aux ransomwares en identifiant les contenus suspicieux dans les emails. Les messages infectés seront bloqués avant que le destinataire ne prenne le risque de l’ouvrir. La protection en temps réel est complétée par le partage et la mise à jour automatique de rapports d’activités. Le filtrage de contenu sécurise les connexions de votre navigation Internet Comme l’Anti-Spam, le filtrage de contenu bloque les attaques ransomwares à la source. Si, par mégarde, un utilisateur clique sur un lien suspicieux, l’URL est à nouveau vérifiée et comparée à une base de données de sites dangereux. Solution Brief Les virus Ransomware (Rançongiciels)6 Internet est à la fois une bénédiction et une malédiction. Les dangers ne sont pourtant souvent pas pris au sérieux. Le nombre de victimes de ransomwares et d’autres programmes malveillants augmente ainsi très vite.
  • 7. Solution Brief Les virus Ransomware (Rançongiciels) 7 Ces bases de données sont constamment mises à jour pourgarderunelongueurd’avancesurlescybercriminels. Les ZyWALL USG de Zyxel permettent par ailleurs d’analyser le trafic web encrypté grâce à l’inspection SSL. L’Anti-Virus empêche l’exécution de fichiers malveillants L’Anti-Virus fournit une troisième ligne de protection, en scannant les fichiers qui peuvent comporter des vers, des chevaux de Troie, et des malwares avec des protocoles comme SMTP et POP3. L’IDP surveille les comportements du réseau Enfin, activer la Détection et Prévention d’Intrusion, c’est avoir votre propre agent de sécurité qui surveille constamment les comportements anormaux sur votre réseau. L’IDP Zyxel surveille les tentatives de connexion suspectes et les portes dérobées.
  • 8. Vers une croissance des attaques Solution Brief Les virus Ransomware (Rançongiciels)8 Un nombre grandissant d’attaques 5 000 attaques par heure – et cela uniquement en Allemagne. La prolifération des ransomwares est préoccupante. Marc Henauer, chef de section au MELANI (centre suisse d’enregistrement et d’analyse pour la sûreté de l’information) explique cette situation. De nouveaux acteurs L’importance croissante de l’IT dans les entreprises participe à la création d’opportunités pour la cybercriminalité : fraude, espionnage, chantage, explique Marc Henauer. Aujourd’hui, de nouveaux acteurs prennent le rôle de “ méchants “. Des groupes criminels organisés et même des Etats ont découvert les avantages du ransomware. En plus des bénéfices lucratifs, l’appropriation de savoir-faire et les objectifs politiques sont des nouvelles motivations qui poussent à l’utilisation de ransomwares. Les événements comme la Journée Nationale de Sensibilitation aux Logiciels de Chantage, mise en place en Suisse par l’organisation MELANI le 19 mai 2016, nous montrent comment les gouvernements se mobilisent face à cette nouvelle menace. Les machines à café et les voitures ciblées Andreas Wisler confirme cette situation. Le PDG de la société goSecurity GmbH cite plusieurs exemples concrets de cyberattaques de machines à café hackées, des hôpitaux paralysés et même une voiture Tesla qui ne pouvait plus démarrer. Avec l’accroissement des réseaux connectés, des équipements à priori très différents des ordinateurs et smartphones classiques deviennent des cibles pour les hakers. Les PME également touchées Andreas Wisler souligne le fait que les attaques de type ransomware ne sont plus seulement limitées aux grandes entreprises. Les PME, voire les auto-entrepreneurs, sont désormais aussi des cibles. En 2015, 43% des PME ont ainsi été touchées. Des blogs infectés Les sites les plus dangereux, contenant des logiciels malveillants, ne sont pas forcément ceux qui offrent du contenu illégal ou pornographique. Les programmes malveillants sont aussi largement diffusés sur des blogs. Les sites de vente en ligne font également partie des terrains de jeux favoris des cybercriminels. Un constat amer Le risque d’être victime d’un ransomware est plus élevé que jamais. La question à se poser n’est plus si on sera victime, mais quand on le sera. Pour les particuliers, les auto-entrepreneurs, les PME et même les grandes entreprises, cette menace grandissante signifie surtout une chose : il faut être prudent lorsque l’on utilise Internet. Protégez-vous le plus possible et préparez-vous au pire des scénarios. Vous trouverez en page 4 nos bonnes pratiques pour faire face aux attaques ransomware. L’omniprésence du sujet ransomware dans les médias prouve le sérieux du sujet. Les experts Marc Henauer et Andreas Wisler dressent un tableau plutôt sombre.
  • 9. Les services UTM Solution Brief Les virus Ransomware (Rançongiciels) 9 Anti-Virus • Anti-Virus pour passerelle Kaspersky SafeStream II leader du marché • Anti-malware contre les virus, chevaux de Troie, vers, spyware et rogue ware (faux logiciels de sécurité) • Analyse rapide du flux pour une protection en temps réel sans limitation de taille des fichiers • Taux de détection maximum, sans compromis de performance • Base de données optimisée hébergée dans le Cloud Anti-Spam • Interception des mails via les protocoles SMTP et POP3 • Protection contre les failles zéro-day • Filtre par réputation basé sur l’IP de l’expéditeur • Support Blacklist et Whitelist Application Patrol • Contrôle des applications les plus importantes • Contrôle et analyse du comportement des applications • Gestion de la bande passante par application • Authentification utilisateurs • Statistiques et reporting en temps réel Filtrage de Contenu 2.0 • Base de données d’URL dynamique hébergée dans le Cloud • Régulation du débit grâce au filtrage • SafeSearch pour le contenu des réseaux sociaux • Blocage IPv6 GeoIP couvrant la gestion de milliards d’IOT et d’appareils mobiles • Cartographie GeoIP et suivi des adresses IP depuis le Cloud avec les déplacements géographiques réels Détection et Prévention d’Intrusion • En mode Routage ou Bridge • Détecte et alerte en cas d’activité suspecte • Profil de protection personnalisable • Signatures personnalisables Appareils et Services de Sécurité Produits USG1900/1100 USG310/210/110 USG60/60W USG40/40W ZyWALL 1100/310/110 Pack UTM (Ant-Virus, IDP et Application Patrol, filtrage de contenu 2.0, Anti-Spam) 1 an 1 an 1 an 1 an 1 an Anti-Virus 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans IDP et Application Patrol 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans Filtrage de contenu 2.0 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans Anti-Spam 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans Liste de compatibilité Produits/Services
  • 10. 5-000-00817002 01/18 Pour plus d'informations, consultez www.zyxel.fr Copyright © 2018 Zyxel Communications Corp. All rights reserved. Zyxel, Zyxel logo are registered trademarks of Zyxel Communications Corp. All other brands, product names, or trademarks mentioned are the property of their respective owners. All specifications are subject to change without notice. Zyxel France Tel: +33 (0)4 72 52 97 97 Fax: +33 (0)4 72 52 19 20 Email: info@zyxel.fr http://www.zyxel.fr