{"id":212,"date":"2019-02-26T12:00:27","date_gmt":"2019-02-26T17:00:27","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=212"},"modified":"2020-07-03T10:41:07","modified_gmt":"2020-07-03T14:41:07","slug":"rancongiciels-2018","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/rancongiciels-2018\/","title":{"rendered":"Le co\u00fbt r\u00e9el des ran\u00e7ongiciels : ce que 2018 nous a appris"},"content":{"rendered":"<p style=\"text-align: left;\">Le v\u00e9ritable fl\u00e9au de l\u2019Internet que sont les ran\u00e7ongiciels a poursuivi son \u0153uvre destructrice en\u00a02018, faisant perdre temps et argent \u00e0 ses victimes. Ces logiciels malveillants cryptent les donn\u00e9es d\u2019un utilisateur, les tiennent en otage et demandent une ran\u00e7on en bitcoins, ce qui peut \u00eatre tr\u00e8s mauvais pour le portefeuille et la productivit\u00e9. <!--more-->En g\u00e9n\u00e9ral, les pirates informatiques ont recours \u00e0 l\u2019hame\u00e7onnage\u00a0: ils vous am\u00e8nent \u00e0 cliquer sur un lien frauduleux ou \u00e0 t\u00e9l\u00e9charger un fichier servant de porte d\u2019entr\u00e9e au ran\u00e7ongiciel.<a href=\"https:\/\/konicaminolta.ca\/fr\/business\/it-services\"><img loading=\"lazy\" decoding=\"async\" class=\"imgFloatRight alignright\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2019\/02\/ransomware-attacker.jpg\" alt=\"Il y a de plus en plus d\u2019attaques de ran\u00e7ongiciels.\" width=\"375\" height=\"250\" \/><\/a><\/p>\n<p>M\u00eame si le nombre total d\u2019attaques a diminu\u00e9 l\u2019ann\u00e9e derni\u00e8re, il y a eu plusieurs cas tr\u00e8s m\u00e9diatis\u00e9s qui ont r\u00e9v\u00e9l\u00e9 toute l\u2019ampleur du danger que repr\u00e9sentent les ran\u00e7ongiciels. Voici donc trois le\u00e7ons technologiques \u00e0 tirer de 2018 qui prouvent la n\u00e9cessit\u00e9 de bien pr\u00e9venir ces attaques, et ce, pour pratiquement toutes les entreprises et les organisations.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Le\u00e7on n<sup>o<\/sup>\u00a01\u00a0: Se d\u00e9barrasser d\u2019un ran\u00e7ongiciel est extr\u00eamement co\u00fbteux<\/strong><\/h3>\n<p>Quand il est question de ran\u00e7ongiciels, beaucoup de gens ne pensent qu\u2019\u00e0 la ran\u00e7on exig\u00e9e, mais il existe d\u2019autres facteurs susceptibles de faire augmenter les co\u00fbts. En mars\u00a02017, le groupe d\u00e9mocrate au S\u00e9nat de la Pennsylvanie a \u00e9t\u00e9 victime d\u2019<a href=\"https:\/\/www.zdnet.com\/article\/pennsylvania-senate-democrats-paid-700000-to-recover-from-ransomware-attack\/\">une attaque par ran\u00e7ongiciel<\/a> qui l\u2019a emp\u00each\u00e9 d\u2019utiliser ses syst\u00e8mes informatiques pour une journ\u00e9e enti\u00e8re. La ran\u00e7on s\u2019\u00e9levait \u00e0 environ\u00a030\u00a0000\u00a0$\u00a0US, mais l\u2019\u00c9tat de la Pennsylvanie a refus\u00e9 de payer et a plut\u00f4t fait compl\u00e8tement reconstruire ses syst\u00e8mes par Microsoft, ce qui lui a finalement co\u00fbt\u00e9 700\u00a0000\u00a0$. Oups!<\/p>\n<p>&nbsp;<\/p>\n<div style=\"text-align: center;\">\n<p><iframe loading=\"lazy\" title=\"How To Identify Phishing\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/SbUNO2BJe10?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<p>En mars\u00a02018, <a href=\"https:\/\/www.ajc.com\/news\/confidential-report-atlanta-cyber-attack-could-hit-million\/GAljmndAF3EQdVWlMcXS0K\/\">la Ville d\u2019Atlanta a d\u00fb d\u00e9bourser pr\u00e8s de 17\u00a0M$<\/a> dans des circonstances similaires. Ces co\u00fbts incroyablement \u00e9lev\u00e9s auraient pu \u00eatre \u00e9vit\u00e9s avec des mesures de pr\u00e9vention ad\u00e9quates telles que <a href=\"https:\/\/www.youtube.com\/watch?v=pEwNvkwVVhM\">des sauvegardes infonuagiques<\/a> et un plan de reprise apr\u00e8s sinistre fonctionnel. Se relever d\u2019une cyberattaque est co\u00fbteux et difficile, ce qui devrait servir de le\u00e7on \u00e0 toutes les entreprises.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Le\u00e7on n<sup>o<\/sup>\u00a02\u00a0: Les pirates sont particuli\u00e8rement rus\u00e9s<\/strong><\/h3>\n<p>L\u2019une des choses les plus effrayantes \u00e0 propos des cybercriminels, c\u2019est la grande intelligence de beaucoup d\u2019entre eux. Le mois dernier marquait l\u2019apparition de Virobot, un nouveau ran\u00e7ongiciel encore plus redoutable que ses pr\u00e9d\u00e9cesseurs. En effet, <a href=\"https:\/\/www.zdnet.com\/article\/new-virobot-ransomware-will-also-log-keystrokes-add-pc-to-a-spam-botnet\/\">Virobot est un logiciel malveillant trois-en-un<\/a>\u00a0: il agit \u00e0 la fois comme ran\u00e7ongiciel, comme r\u00e9seau zombie et comme enregistreur de frappe. L\u2019attaque commence comme celle d\u2019un ran\u00e7ongiciel ordinaire, en bloquant l\u2019acc\u00e8s \u00e0 vos fichiers, mais le logiciel envoie ensuite des courriels \u00e0 tous vos contacts Outlook pour se propager. Et comme si ce n\u2019\u00e9tait pas assez, il enregistre tout ce que vous tapez afin de voler vos identifiants bancaires, vos mots de passe et toute autre information pr\u00e9cieuse.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>Le\u00e7on n<sup>o<\/sup>\u00a03\u00a0: Les pirates sont de vils opportunistes<\/strong><\/h3>\n<p>Apr\u00e8s une catastrophe naturelle (inondation, tornade, tremblement de terre, ouragan), il n\u2019est pas rare que des personnes malhonn\u00eates tentent de profiter du malheur des autres. R\u00e9cemment, alors que Jacksonville, en Caroline du Nord, tentait encore de se remettre de l\u2019ouragan Florence qui a ravag\u00e9 une bonne partie de la c\u00f4te sud-est des \u00c9tats-Unis, la Onslow Water and Sewer Authority a \u00e9t\u00e9 infect\u00e9e par un ran\u00e7ongiciel qui s\u2019est rapidement propag\u00e9 dans ses syst\u00e8mes. Puisque plus de 15\u00a0000\u00a0r\u00e9sidents d\u00e9pendaient de ce fournisseur de service public pour leur approvisionnement en eau, il fallait r\u00e9gler ce probl\u00e8me rapidement.<\/p>\n<p>En\u00a02018, on a observ\u00e9 une augmentation du nombre de cyberattaques visant des municipalit\u00e9s, des villes et des fournisseurs de services publics, des cibles estim\u00e9es plus enclines \u00e0 payer la ran\u00e7on rapidement. Toutefois, si bon nombre de petites villes l\u2019ont fait, les municipalit\u00e9s plus grandes et les fournisseurs refusent souvent de payer.<\/p>\n<p>Voil\u00e0 encore une histoire qui souligne l\u2019importance d\u2019avoir des copies de s\u00e9curit\u00e9 et un bon plan de reprise apr\u00e8s sinistre, et ce, m\u00eame pour les petites entreprises. La d\u00e9tection rapide de ces attaques et une planification ad\u00e9quate peuvent grandement limiter les d\u00e9g\u00e2ts.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Les ran\u00e7ongiciels vous inqui\u00e8tent? <a href=\"https:\/\/info.itweapons.com\/security-services\">Communiquez avec notre division des services de TI<\/a> pour d\u00e9couvrir comment notre \u00e9ventail de services de s\u00e9curit\u00e9 peut vous aider.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le v\u00e9ritable fl\u00e9au de l\u2019Internet que sont les ran\u00e7ongiciels a poursuivi son \u0153uvre destructrice en\u00a02018, faisant perdre temps et argent \u00e0 ses victimes. Ces logiciels malveillants cryptent les donn\u00e9es d\u2019un utilisateur, les tiennent en otage et demandent une ran\u00e7on en bitcoins, ce qui peut \u00eatre tr\u00e8s mauvais pour le portefeuille et la productivit\u00e9.<\/p>\n","protected":false},"author":83,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29],"tags":[],"ppma_author":[35],"class_list":["post-212","post","type-post","status-publish","format-standard","hentry","category-securite"],"acf":[],"authors":[{"term_id":35,"user_id":83,"is_guest":0,"slug":"magnew","display_name":"Matt Agnew","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2018\/11\/Agnew.jpg","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2018\/11\/Agnew.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/83"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=212"}],"version-history":[{"count":7,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/212\/revisions"}],"predecessor-version":[{"id":589,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/212\/revisions\/589"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=212"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}