Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Nous connaissons aujourd’hui le spam, le scam, le phishing pour lesquels de nombreuses techniques
existent et permettent de bloquer ce type d’attaque avec une grande efficacité (réputation, signature
heuristique, etc). Comment détecter et gérer ce type d’e-mail?
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Nous connaissons aujourd’hui le spam, le scam, le phishing pour lesquels de nombreuses techniques
existent et permettent de bloquer ce type d’attaque avec une grande efficacité (réputation, signature
heuristique, etc). Comment détecter et gérer ce type d’e-mail?
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Dans une société digitalisée, où l’informatique et les systèmes d’informations prennent une part prépondérante dans l’échange de flux divers, il est prioritaire d’apporter un soin particulier à sécuriser les systèmes contre d’éventuelles attaques qui peuvent s’avérer désastreuses.
Un mois après l’attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffusée à très grande vitesse mardi après-midi.
Le logiciel malveillant a touché plus de 2 000 entreprises partout dans le monde en moins de 24 heures et la liste de victimes continue de s’allonger.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Depuis plusieurs mois, les APT font la une de la presse spécialisée en sécurité. Les plus grands noms de l’industrie tombent les uns après les autres et voient leur données compromises et affichées au yeux de tous.
Les APT ne sont pas nouvelles et représentent une intrusion calculée, orchestrée et avec un objectif bien plus ciblé que les attaques classiques. Nous verrons comment le Web et le protocole HTTP prennent une place importante dans la réalisation d’une APT, du début de l’intrusion, en passant par le maintient et l’évolution dans l’infrastructure pour finir par l’extraction des données.
Application Security Forum 2011
27.10.2011 - Yverdon-les-Bains (Suisse)
Conférencier: Matthieu Estrade
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
Ce slideshow est rendu public dans le cadre de l'initiative Space Shelter! 2021 à destination du secteur associatif - en partenariat avec Google, Test-Achats/Aankoop, Euroconsumers et SOCIALware (TechSoup Global Network).
La cybercriminalité, qui consiste à utiliser un ordinateur comme outil pour poursuivre des objectifs illégaux, tels que la fraude, le trafic de pédopornographie et de propriété intellectuelle, l’usurpation d’identité ou l’atteinte à la vie privée, est en augmentation.
Vous apprendrez comment vous protéger lorsqu’un pirate, déguisé en entité de confiance, peut vous inciter à ouvrir un e-mail, un message instantané ou un message texte pour voler des données d’utilisateur, notamment des identifiants de connexion et des numéros de carte de crédit.
Découvrez également comment ces fraudes sont perpétrées et apprenez comment protéger votre organisation à but non lucratif et les personnes concernées.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
la sécurité informatique est un ensemble de mécanismes qui sont conçus pour détecter,
prévenir et lutter contre tout attaque ou intrusion vient de l’extérieur d’une organisation
informatique.
Chaque jour, plus de 400,000 nouveaux types de cyber-malveillances sont répertoriées par des analystes de sécurité. Cela veut dire que chaque minute, plus de 250 nouvelles armes sont lancées dans le cyber-espace. Parfois les modes opératoires utilisés par les pirates se ressemblent énormément les unes aux autres. D’autres fois, les blackhats font plus preuve d’originalité dans leur quête des territoires inconnus…
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
Les toutes dernières infos sur les nombreuses campagnes malware et un focus sur SideStepper, la vulnérabilité qui peut être utilisée pour installer des applications d'entreprise malveillantes sur des iPhone et des iPad managés par des solutions de MDM (gestion des appareils mobiles) !!
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.
Découvrez dans ce livre blanc de F-Secure les raisons d'être correctement protégé et de considérer votre antivirus comme indispensable.
Retrouvez nos solutions de protection F-Secure sur notre site : http://www.nrc.fr/nos-solutions/fsecure-antivirus/
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
Chaque semaine le rapport Threat Intelligence édité par Check Point et traduit en français :
- Principales failles & Attaques
- Vulnérabilités & Correctifs
- Rapports & Menaces
Commentaires ou questions : info_fr@checkpointfrance.fr
Accessible également sur le site checkpointfrance.fr : https://www.checkpointfrance.fr/index.php/presse/248-bulletin-hebdomadaire-de-prevention-contre-les-menaces
Reveelium vise à couvrir le décalage d'intelligence auquel les antivirus sont confrontés et à guérir tous les effets secondaires, ce qui baisse les temps de détection à 1 semaine (par rapport à la moyenne de 12 mois) et réduit les faux positifs de 95%.
La directive RGPD entrera en application le 25 mai 2018.
Il ne reste plus que quelques mois pour se mettre en conformité avec cette nouvelle réglementation, il est donc crucial que vous et vos clients soyez prêts ! — faute de quoi vous risquez une amende allant jusqu’à 20M €.
Nos technologies peuvent vous aider à mieux sécuriser vos données et celles de vos clients, réduire le risque de failles, et ainsi éviter une lourde amende en application de la réglementation RGPD.
Découvrez notre nouvelle gamme de Firewall VPN Zyxel à travers cette présentation animée par Charles Geismar, notre chef produit Sécurité.
VPN50/100/300 : une nouvelle gamme simple, sécurisée et rapide !
Ce webinar vous présente la solution hybride NebulaFlex : gérer vos points d'accès en mode standalone ou en mode Cloud avec Nebula. Découvrez les modèles compatibles et les licences associées.
Ce webinar vous présente les enjeux actuels du WiFi, vous explique le fonctionnement du MU-MIMO et vous présente les challenges de déploiement Wave 2. Vous pourrez ainsi découvrir notre gamme de produits associés.
Découvrez dans cette présentation l'évolution des réseaux mobiles, les opportunités apportées par le débit de la 4G ainsi que notre gamme de produits LTE Zyxel
Découvrez nos solutions de sécurité pour un réseau efficace.
Ce guide vous présente nos solutions de dernière génération : gamme USG, passerelles ZyWALL VPN
LTE : Bien plus qu'une solution de backup :
Le LTE est devenu une excellente alternative lorsque l’on parle d’Accès à Internet. Offrant des coûts réduits, la technologie LTE offre aujourd’hui bien plus qu’une solution de secours ou de continuité de service. Le LTE commence même à concurrencer les réseaux haut débit fixes traditionnels et permet de répondre aux besoins de connectivité Internet et de load balancing. Ce webinar vous permettra d’en savoir plus sur cette technologie et de découvrir la gamme de produits LTE Zyxel.
Présenté par Charles Geismar, Chef de produit gamme LTE Zyxel France
2. Solution Brief Les virus Ransomware (Rançongiciels)2
Zyxel c’est l’assurance
d’une protection complète
contre les attaques
ransomware
3. Le thème “ Ransomware ” est un sujet majeur dans le monde de l’IT. Ce guide fournit des informations sur le marché,
les enjeux et les astuces pour vous protéger contre ces attaques.
Solution Brief Les virus Ransomware (Rançongiciels) 3
Même les télévisions sont ciblées par les ransomwares.
Récemment, une smart TV de marque LG s’est
soudainement arrêté de fonctionner. L’écran affichait le
message suivant : l’équipement ne serait débloqué qu’en
contrepartie du versement d’une rançon de 500 dollars.
Et il ne s’agit ici que d’un des inombrables témoignages
rapportant des attaques de type rançongiciel.
Actuellement, aucun autre sujet n’agite autant la toile et
le monde de l’IT, et les entreprises en sont les principales
victimes. Selon une étude menée par IBM, 70% des
entreprises visées paient la rançon demandée – la moitié
d’entre elles plus de 10 000 $ et 20% plus de 40 000 $.
L’office fédéral allemand de la sécurité des technologies
del’information(leBSI)recenseenviron380000nouvelles
formes de logiciels malveillants par jour, et parmi
eux beaucoup sont des rançongiciels (ransomware).
Malheureusementces attaques demeurent impossible à
prédire. Les entreprises et les institutions doivent donc
se protéger.
Un rançongiciel (ransomware) associe une technique de
cryptage à du chantage. Ce logiciel malveillant (malware)
crypte les fichiers de l’ordinateur ou du smartphone
de la victime, et s’infiltre dans le réseau. Les données
ciblées deviennent ainsi inutilisables. Le ransomware
affiche alors sur l’écran de la victime une demande de
rançon pour une certaine somme (souvent en bitcoins).
Les fichiers décryptés sont restitués seulement si la
rançon est payée, sans aucune garantie pour le payeur
malheureusement.
A propos de ce guide
Ce guide fournit des astuces et des bonnes pratiques
pour se protéger contre les ransomwares. Il s’adresse
autant aux professionnels de l’IT qu’aux utilisateurs
privés.
Ransomware
Les ransomwares
se sont installés
dans nos salons
Qu'est-ce qu'un
rançongiciel
(ransomware) ?
4. 10 bonnes pratiques
01 Sauvegardes ! Sauvegardes !
Aucune entreprise n’est complètement préparée à
une attaque de type ransomware. Le 1er
conseil est
de faire des sauvegardes régulières des données.
De plus, les supports de sauvegarde doivent être
déconnectés du réseau, sinon elles risques également
d’être cryptées.
02 Mises à jour
Qu’il s’agisse du système d’exploitation ou des
applications et logiciels bureautiques, la version la plus
sécurisée est toujours la version la plus récente car elle
intègre les correctifs des failles identifiées. Il est donc
toujours recommandé d’utiliser les dernières versions
des logiciels et de les maintenir à jour.
03 Fuyez les sites web non sécurisés
Evitez de consulter des sites web “ douteux ”. Toutefois,
mêmes les sites sérieux peuvent être infectés par des
ransomwares, il faut notamment porter une attention
particulière à la visite de blogs : ce sont les sites les
plus touchés par les ransomwares. Les pare-feux munis
de services de protection augmentent votre sécurité,
en particulier les services de filtrage de contenu qui
peuvent bloquer les sites réputés dangereux. Les bases
de données de référence sont constamment mises à jour,
de cette façon même les sites fraîchement infectés sont
rapidement identifiés.
04 Attention aux emails
Malgré les filtres anti-spam, des emails d’expéditeurs
inconnus trouveront toujours leur chemin vers vos boîtes
mails. Pour cette raison, il faut toujours être méfiant et
surtout ne pas ouvrir les pièces jointes lorsque l’on ne
connait pas l’expéditeur.
Lesrusesdesfraudeurssontdeplusenplussophistiquées.
Que ce soit pour des offres d’emplois fictives ou des
mails douteux de fournisseurs de services financiers,
restez toujours méfiant quand il est question de courrier
électronique.
05 Protection hardware
Parmi les systèmes de protection, les pare-feux matériel
restent les plus performants.
Combinés à des solutions logicielles, les pare-feux offrent
une protection efficace contre les ransomwares et autres
programmesmalveillants–depuislapasserellejusqu’aux
terminaux (client). Inspection SSL, tunnels VPN, détection
et prévention d’intrusion, filtrage de contenu et filtrage
applicatif sont désormais des fonctions communes aux
pare-feux.
D’un point de vue logiciel, les solutions anti-virus pour
poste de travail sont complémentaires pour améliorer la
sécurité d’un ordinateur.
Solution Brief Les virus Ransomware (Rançongiciels)4
Voici quelques astuces et bonnes pratiques à mettre en œuvre pour vous protéger des attaque de type ransomware.
5. Solution Brief Les virus Ransomware (Rançongiciels) 5
06 Attribuer des droits aux utilisateurs
Sur un poste de travail professionnel, un utilisateur
n’a pas forcément besoin de droits d’administrateur.
En n’autorisant l’installation de logiciels qu’aux
administrateurs, cela réduit le risque d’infection d’un
poste de travail par un ransomware.
07 Utiliser des bloqueurs de scripts
L’utilisation de bloqueurs de scripts sur un navigateur
Internet permet d’éviter l’exécution de codes malicieux
sur certains sites Internet.
08 Sensibiliser l’ensemble du personnel
L’humain est souvent le maillon faible dans la chaîne qui
a mené à la diffusion d’un ransomware dans le réseau.
Il est donc essentiel de sensibiliser tous les collaborateurs.
09 Être prêt à réagir en cas d’attaque
Que doit-on faire en cas d’attaque ? Qui sont les per-
sonnes à prévenir ? Quel est l’intervalle de temps entre la
contamination et la restauration complète des systèmes ?
Planifiez le scénario catastrophe : une procédure régulière
aide à maintenir le calme dans les situations d’urgence.
10 Et en cas d’infection
Déconnectez immédiatement l’ordinateur contaminé du
réseau, vérifiez si d’autres ordinateurs sont touchés, puis
réinstallez le système et modifiez tous les mots de passe.
Enfin restaurez la dernière sauvegarde.
Il est conseillé de contacter les autorités et établir
un rapport. Payer la rançon aux hakers n’est pas
recommandé, car rien ne garantit que les données
cryptées seront décryptées.
6. Les logiciels malveillants
sur Internet
Des chevaux de Troie dans les opérations
bancaires
Un simple et rapide transfert d’argent et tout peut
déraper. Nous sommes en général peu conscients
des conséquences d’une infection par un logiciel
malveillant. Pourtant, cela peut arriver à tout
moment. Les newsletters sont souvent la cible de
chevaux de Troie, parfois de type bancaire, qui
deviennent alors le rêve des pirates et le cauchemar
des utilisateurs. Le cheval de Troie e-banking
“ Tordow ” a par exemple été appelé le “ Super-Troie ”
Le cheval de Troie E-Banking “Tordow”
Une fois discrètement installé, le cheval de Troie
Tordow pouvait, par exemple, copier les appels ou
les informations bancaires et installer des logiciels
malveillants. Ce logiciel pouvait également lire les
données d’accès pour les services en ligne, comme les
mots de passe, depuis les navigateurs mobiles.
Une grande variété de programmes
malveillants
Les ransomwares cherchent à espionner et transférer
des données sensibles à un tiers. Ils ont un autre objectif :
ils ne cherchent pas à voler mais à verrouiller. Ils sont
appelés crypto chevaux de Troie et peuvent être trouvés
sous différentes formes. Les données ne sont restituées
que si les victimes acceptent de payer une rançon.
C’est du moins ce que les hackers promettent.
Les experts déconseillent de transférer l’argent, ils
recommandent plutôt de faire des sauvegardes
régulières qui doivent être déconnectées du réseau.
Des firewalls à prix raisonables avec des
systèmes de défense contre les menaces
Pour autant, accepter ces risques sans rien faire n’est
pas satisfaisant. Les particuliers et les entreprises de
toutes tailles peuvent ainsi mettre en œuvre des solutions
abordables, apportant des briques de protection contre
les ransomwares et autres programmes malveillants.
Les Unified Security Gateways, ou USG, fournissent des
services contre les attaques, tels que l’Anti-Spam pour
bloquer les emails indésirables, le filtrage de contenu
pour protéger l’accès aux sites web suspicieux, l’Anti-
Virus pour protéger le réseau et les utilisateurs des
documents infectés par des logiciels malveillants et enfin
la Détection et Prévention d’Intrusion (IDP) pour identifier
les comportements anormaux du réseau.
L’Anti-Spam bloque les emails indésirables
L’Anti-Spam est la première ligne de défense de votre
système face aux ransomwares en identifiant les
contenus suspicieux dans les emails.
Les messages infectés seront bloqués avant que le
destinataire ne prenne le risque de l’ouvrir. La protection
en temps réel est complétée par le partage et la mise à
jour automatique de rapports d’activités.
Le filtrage de contenu sécurise les connexions
de votre navigation Internet
Comme l’Anti-Spam, le filtrage de contenu bloque les
attaques ransomwares à la source. Si, par mégarde,
un utilisateur clique sur un lien suspicieux, l’URL est à
nouveau vérifiée et comparée à une base de données de
sites dangereux.
Solution Brief Les virus Ransomware (Rançongiciels)6
Internet est à la fois une bénédiction et une malédiction. Les dangers ne sont pourtant souvent pas pris au
sérieux. Le nombre de victimes de ransomwares et d’autres programmes malveillants augmente ainsi très vite.
7. Solution Brief Les virus Ransomware (Rançongiciels) 7
Ces bases de données sont constamment mises à jour
pourgarderunelongueurd’avancesurlescybercriminels.
Les ZyWALL USG de Zyxel permettent par ailleurs
d’analyser le trafic web encrypté grâce à l’inspection SSL.
L’Anti-Virus empêche l’exécution de fichiers
malveillants
L’Anti-Virus fournit une troisième ligne de protection, en
scannant les fichiers qui peuvent comporter des vers, des
chevaux de Troie, et des malwares avec des protocoles
comme SMTP et POP3.
L’IDP surveille les comportements du réseau
Enfin, activer la Détection et Prévention d’Intrusion,
c’est avoir votre propre agent de sécurité qui surveille
constamment les comportements anormaux sur votre
réseau. L’IDP Zyxel surveille les tentatives de connexion
suspectes et les portes dérobées.
8. Vers une croissance
des attaques
Solution Brief Les virus Ransomware (Rançongiciels)8
Un nombre grandissant d’attaques
5 000 attaques par heure – et cela uniquement en
Allemagne. La prolifération des ransomwares est
préoccupante. Marc Henauer, chef de section au MELANI
(centre suisse d’enregistrement et d’analyse pour la
sûreté de l’information) explique cette situation.
De nouveaux acteurs
L’importance croissante de l’IT dans les entreprises
participe à la création d’opportunités pour la
cybercriminalité : fraude, espionnage, chantage, explique
Marc Henauer.
Aujourd’hui, de nouveaux acteurs prennent le rôle de
“ méchants “. Des groupes criminels organisés et même
des Etats ont découvert les avantages du ransomware.
En plus des bénéfices lucratifs, l’appropriation de
savoir-faire et les objectifs politiques sont des nouvelles
motivations qui poussent à l’utilisation de ransomwares.
Les événements comme la Journée Nationale de
Sensibilitation aux Logiciels de Chantage, mise en place
en Suisse par l’organisation MELANI le 19 mai 2016, nous
montrent comment les gouvernements se mobilisent
face à cette nouvelle menace.
Les machines à café et les voitures ciblées
Andreas Wisler confirme cette situation. Le PDG de
la société goSecurity GmbH cite plusieurs exemples
concrets de cyberattaques de machines à café hackées,
des hôpitaux paralysés et même une voiture Tesla qui ne
pouvait plus démarrer.
Avec l’accroissement des réseaux connectés, des
équipements à priori très différents des ordinateurs et
smartphones classiques deviennent des cibles pour les
hakers.
Les PME également touchées
Andreas Wisler souligne le fait que les attaques de type
ransomware ne sont plus seulement limitées aux grandes
entreprises. Les PME, voire les auto-entrepreneurs, sont
désormais aussi des cibles. En 2015, 43% des PME ont
ainsi été touchées.
Des blogs infectés
Les sites les plus dangereux, contenant des logiciels
malveillants, ne sont pas forcément ceux qui offrent du
contenu illégal ou pornographique.
Les programmes malveillants sont aussi largement
diffusés sur des blogs. Les sites de vente en ligne font
également partie des terrains de jeux favoris des
cybercriminels.
Un constat amer
Le risque d’être victime d’un ransomware est plus élevé
que jamais. La question à se poser n’est plus si on sera
victime, mais quand on le sera. Pour les particuliers,
les auto-entrepreneurs, les PME et même les grandes
entreprises, cette menace grandissante signifie surtout
une chose : il faut être prudent lorsque l’on utilise Internet.
Protégez-vous le plus possible et préparez-vous au pire
des scénarios. Vous trouverez en page 4 nos bonnes
pratiques pour faire face aux attaques ransomware.
L’omniprésence du sujet ransomware dans les médias prouve le sérieux du sujet. Les experts Marc Henauer et Andreas
Wisler dressent un tableau plutôt sombre.
9. Les services UTM
Solution Brief Les virus Ransomware (Rançongiciels) 9
Anti-Virus
• Anti-Virus pour passerelle Kaspersky
SafeStream II leader du marché
• Anti-malware contre les virus, chevaux
de Troie, vers, spyware et rogue ware
(faux logiciels de sécurité)
• Analyse rapide du flux pour une
protection en temps réel sans limitation
de taille des fichiers
• Taux de détection maximum, sans
compromis de performance
• Base de données optimisée hébergée
dans le Cloud
Anti-Spam
• Interception des mails via les protocoles
SMTP et POP3
• Protection contre les failles zéro-day
• Filtre par réputation basé sur l’IP de
l’expéditeur
• Support Blacklist et Whitelist
Application Patrol
• Contrôle des applications les plus
importantes
• Contrôle et analyse du comportement
des applications
• Gestion de la bande passante par
application
• Authentification utilisateurs
• Statistiques et reporting en temps réel
Filtrage de Contenu 2.0
• Base de données d’URL dynamique
hébergée dans le Cloud
• Régulation du débit grâce au filtrage
• SafeSearch pour le contenu des
réseaux sociaux
• Blocage IPv6 GeoIP couvrant la gestion
de milliards d’IOT et d’appareils
mobiles
• Cartographie GeoIP et suivi des
adresses IP depuis le Cloud avec les
déplacements géographiques réels
Détection et Prévention
d’Intrusion
• En mode Routage ou Bridge
• Détecte et alerte en cas d’activité
suspecte
• Profil de protection personnalisable
• Signatures personnalisables
Appareils et Services de Sécurité
Produits USG1900/1100 USG310/210/110 USG60/60W USG40/40W ZyWALL 1100/310/110
Pack UTM
(Ant-Virus, IDP et Application Patrol,
filtrage de contenu 2.0, Anti-Spam)
1 an 1 an 1 an 1 an 1 an
Anti-Virus 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
IDP et Application Patrol 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Filtrage de contenu 2.0 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Anti-Spam 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans 1 an/2 ans
Liste de compatibilité Produits/Services