Le guide
  • 📖Qui sommes-nous ?
  • prévention
    • 📱Les dangers des réseaux sociaux
    • 🔑Qu'est ce qu'un ransomware
    • 👀C'est quoi le phishing ?
    • 🌐Que peut-on faire avec une IP ?
    • Comment se rétracter lors d'un achat (ecommerce) ?
  • urgence
    • ⚡Cybermalveillance
    • 🩹Kit d'aide digital
    • 🚨Infos d'urgences
    • 📘Dernier poste
  • HELP
    • Dont ask to ask
    • Une alternative ?
    • 🎓Apprendre
      • 🇬🇧 Apprendre autre chose
      • Apprendre la cybersécurité
      • Apprendre le développement
      • liens utiles cybersec
      • Apprendre la création de jeux
      • Apprendre l’intelligence artificiel
      • Sauvegarder sous toutes les formes
  • Projets
    • Blukeys (en cours)
    • Communautés
      • Quark
  • Français
    • Comment bien écrire une liste ?
  • Cybersécurité - Hack
    • Outils
      • Introduction au reverse engineering
      • Outils de Base (introduction au Pentesting et la cybersécurité)
      • BurpSuite - Intercepter toutes les requêtes HTTP
      • 🇬🇧 fabacab/awesome-cybersecurity-blueteam
      • 🇬🇧 fabionoth/awesome-cyber-security
      • 🇬🇧 Bypassing Cloudflare WAF with the origin server IP address | Detectify Blog
    • OWASP Top 10
    • On dit chiffrer plutôt que crypter
    • Web security academy - WSA
    • Write-up ctf
      • TryHackMe - Retro
    • SANS - Formations en cybersécurité
  • Développement logiciels
    • Par où commencer ?
    • Principes et bonnes pratiques
      • POO (Programmation Orienté Objet)
    • Langages informatique
      • CSS, SASS
      • HTML
      • L'algorithmique
      • La famille C
      • La famille JS, TS
      • La famille JVM
      • PHP
      • Python
      • Ruby
      • RUST
      • SQL
    • Technologies
      • C'est quoi le Cloud Native ?
      • Installation Sqlite3 avec NPM ou Yarn
      • Les IDE recommandés
      • Base de données
      • Développement web sur windows
    • Toute les documentations
  • Cryptomonnaie
    • Tips navigateur Brave | Laisser un pourboire
  • Infrastructure
    • Générateur de configuration SSL
  • Qualité ingénierie logicielle
    • CI/CD Dév
    • CI/CD d'une infra
    • 🇬🇧 Introduction Mangle enables you to run chaos engineering experiments
      • Overview
      • Mangle Deployment and Administration Guide
      • Mangle Users Guide
      • Mangle Troubleshooting Guide
      • Mangle Developers' Guide
      • Contributing to Mangle
      • mangle-administration
        • Supported Deployment Models
          • Advanced Cassandra Configuration
        • Admin Settings
      • sre-developers-and-users
        • Adding Endpoints
        • Injecting Faults
          • Infrastructure Faults
          • Application Faults
          • Custom Faults
        • Requests and Reports
      • troubleshooting-guide
        • Deployment Stage
        • Boot/Initialization Stage
        • Endpoint Addition Stage
        • Fault Injection Stage
  • Web
    • Inspecteur de code web
    • Liste des APIs publique ( en cours )
    • Apprendre le SEO naturel
    • Tips pour fusionner des communautés Discord
    • Qu’est-ce que le rp ?
    • Google Admin Toolbox HAR Analyzer
  • Couche haute
    • HUGO
      • 🇬🇧 Quick Start
      • Mettre en place son premier site sous Hugo
    • 🇬🇧 Deno Introduction with Practical Examples
    • React-native
    • 🇬🇧 Angular HttpClient v9/8
    • 🇬🇧 Compiler un front Angular variabilisé comme un chef
    • 🇬🇧 Applying Angular Runtime Configurations in Dockerized Environments | Hacker Noon
  • Gaming
    • Installer Shadow Linux et Chrome book
    • Comment choisir son alimentation d'ordi ?
  • Linux
    • Git
    • Bash
    • Bases de linux
    • Installation LEMP sur Ubuntu 20.04 Digitalocean
    • 🇬🇧 Wireguard VPN on Ubuntu 20.04
    • Comment installer et utiliser Docker sur Ubuntu 20.04 | DigitalOcean
    • Sécuriser son serveur Linux sous Ubuntu
    • Introduction à tmux (terminal multiplexer)
  • Bot
    • Héberger son bot Discord
  • setup
    • Rainmeter personnalise ton Win10
  • Virtualisation
    • 🇬🇧 Dockerize Angular 9 App With Nginx
    • 🇬🇧 How To Remove Docker Images, Containers, Networks & Volumes
  • Architecture
    • L'Art De Créer Des Diagrammes d'Architecture
  • Marketing
    • Tips sur les réseaux sociaux 2021
  • Gestions IT (pro/perso)
    • Méthodes Agiles
    • Savoir utiliser la méthode GTD (Getting Things Done)
    • Méthode QQCOQP : analyse et résolution des problèmes
  • Nouveautés
    • 🇬🇧 Netflix-technologies
      • How Netflix Scales its API with GraphQL Federation (Part 1)
      • How Netflix Scales its API with GraphQL Federation (Part 2)
  • Autres
    • A classer
  • How to install Windows 10 root certificates [EASY STEPS]
  • 💕Nous soutenons
    • 💻Azales
    • Papi Uzumaki
    • 💻Beau de l'aire
    • Toshi
    • 🛡️ FCC (French Communuty Cybersecurity)
    • 🛡️Sharpforce
Propulsé par GitBook
Sur cette page
  • Introduction
  • Qui est visée ?
  • Le fonctionnement d'une attaque par ransomware
  • Les dégâts que peuvent causer les ransomwares
  • Solution pour le déchiffrement
  • Qui contacter en cas d'attaque par ransomware ?
  • Autre recommandation concernant le Phishing

Cet article vous a-t-il été utile ?

Exporter en PDF
  1. prévention

Qu'est ce qu'un ransomware

Les rançongiciels (ransoware), sont devenus légion et monnaie courante.

PrécédentLes dangers des réseaux sociauxSuivantC'est quoi le phishing ?

Dernière mise à jour il y a 2 ans

Cet article vous a-t-il été utile ?

Savons-nous réellement ce que c'est et comment s'en protéger ?

Introduction

Dans cet article, nous allons aborder les ransomwares qui sont en constante augmentation.

Selon l' (Agence nationale de la sécurité des systèmes d'informations), une attaque par ransomware, est une technique d'attaque courante de la cybercriminalité, le rançongiciel ou ransomware consiste en l'envoi à la victime d'un logiciel malveillant qui chiffre l'ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement (Qui est rarement données à l'utilisateur après le paiement de la rançon.)

Qui est visée ?

Les entreprises ainsi que les administrations publiques (hôpitaux, mairies) sont les plus couramment visées, mais les particuliers peuvent eux aussi être touché par les ransomwares.

Selon, un paru en janvier 2021 sur le monde informatique, 2022 sera pire que 2021, en ce qui concerne les cyber-attaques, en effet, on peut remarquer que le nombre d'attaques par ransomware est en constante augmentation.

Le fonctionnement d'une attaque par ransomware

Avant que le contenu du disque et des ordinateurs du réseau soient chiffrées, il faut dans un premier temps que le ransomware arrive sur une des machines du réseau, il existe pour cela plusieurs vecteurs comme l’ingénierie sociale, les e-mails (Hameçonnage ( aussi appelée ),pièce jointe malveillante, drive by-downolad (téléchargement immédiat), la menace interne et les failles de sécurité.

Il faut différencier dans un premier temps, les types de ransomwares, ceux qui bloquent les écrans d’ordinateur, ceux qui chiffrent les données, ceux qui bloquent le démarrage du système et ceux qui visent les mobiles.

L’image ci-dessous montre le fonctionnement d’un ransomware en 3 étapes.

Les dégâts que peuvent causer les ransomwares

La vidéo suivante de tech2tech explique le fonctionnement d'un ransomware au travers d'une démonstration et l'analyse d'un rançongiciel.

Solution pour le déchiffrement

Qui contacter en cas d'attaque par ransomware ?

Quelques conseils pour lutter contre les ransomwares

Ne pas payer, la rançon, car le pirate ne vous donnera pas forcément la clé de déchiffrement (pour récupérer les fichier intact) et cela pourrai donner envie au pirate de recommencer.

Utiliser un antivirus permettra de détecter certain ransomware plus classique, celui intégrée par défaut à partir de Windows 10 (Windows defender) fonctionne très bien.

Ne pas brancher les clés USB ou disque dur externe trouvée au hasard, car nous ne savons ce qu'elle contient, elle pourrait contenir un ransomware ou un virus.

Couper l'ordinateur ou autre équipement du réseau, dès les moindres soupçons pour éviter que les autres équipements soient infectés par ce ransomware.

La vidéo suivante de Microsoft donne des conseils semblables pour lutter contre les ransomwares.

Autre recommandation concernant le Phishing

Vérifier l'expéditeur du mail

Ne pas cliquer sur les liens contenus dans les mails ou bien diffuser sur les réseaux sociaux, car ces liens peuvent amener vers de faux sites.

Vérifier l'orthographe, car les mails d'hameçonnage contiennent généralement de nombreuses fautes d'orthographe.

Les ransomwares causent de nombreux dégâts aux organisations. En effet, il paralyse le (perte de données, perte d'argents).

Deux exemples de par ransomware

, le site de la bibliothèque n'est toujours pas revenu depuis la cyberattaque de Janvier 2020.

.

La bataille est terminée contre certaines familles de rançongiciels. Si votre système a été infecté par l’un d'entre eux, il est possible de récupérer vos fichiers pour cela cliquez sur le lien correspondant et vous serez redirigé vers l’outil de déchiffrement de la plateforme , ajouter ensuite votre fichier chiffré :

Pour les entreprises, il y'a deux administrations à prévenir : l'qui lutte contre les cyber-attaques et la concernant les données ().

Pour les particuliers, il est possible de se faire aider par , un dispositif national d'aide aux victimes de cybermalveillance (ransomware,phishing,...) de prévention, de sensibilisation aux risque numérique et d'observation de la menace.

Vous pourrez trouver de nombreuses recommandations sur le site de :

🔑
système d'informations de l'entreprises
cyberattaques
La Ville d'Angers
L'hôpital de Dax
Nomoreransom
ANSSI
CNIL
RGPD
Cybermalveillance
cybermalveillance
ANSSI
article
phishing
Crypto Sheriff | The No More Ransom ProjectThe No More Ransom Project
Accueil | The No More Ransom ProjectThe No More Ransom Project
Que faire en cas de phishing ou hameçonnage ?Assistance aux victimes de cybermalveillance
Logo
Logo
Logo