{"id":30773,"date":"2016-06-07T09:02:34","date_gmt":"2016-06-07T13:02:34","guid":{"rendered":"https:\/\/archive.cafe.crea.ca\/vous-possedez-un-ordi-voici-ce-que-vous-devriez-savoir-a-propos-des-rancongiciels\/"},"modified":"2016-06-07T09:02:34","modified_gmt":"2016-06-07T13:02:34","slug":"vous-possedez-un-ordi-voici-ce-que-vous-devriez-savoir-a-propos-des-rancongiciels","status":"publish","type":"post","link":"https:\/\/archive.cafe.crea.ca\/fr\/vous-possedez-un-ordi-voici-ce-que-vous-devriez-savoir-a-propos-des-rancongiciels\/","title":{"rendered":"Vous poss\u00e9dez un ordi? Voici ce que vous devriez savoir \u00e0 propos des \u00ab ran\u00e7ongiciels \u00bb"},"content":{"rendered":"<p><strong>Nom <\/strong>: Ran\u00e7ongiciel<br \/>\n<strong>Famille :<\/strong> Logiciel malveillant<\/p>\n<p><strong>Le modus operandi\u00a0:<\/strong> Les ran\u00e7ongiciels ne font pas de discrimination. Ils frappent les personnes et les entreprises et chiffrent leurs fichiers, les rendant inaccessibles jusqu\u2019\u00e0 ce qu\u2019une ran\u00e7on soit vers\u00e9e, d\u2019o\u00f9 leur nom. Une ran\u00e7on (oscillant entre 20 $ et 400 $ et plus) est habituellement exig\u00e9e sous forme d\u2019une devise virtuelle, telle que Bitcoin, afin de rendre la transaction difficile \u00e0 rep\u00e9rer.<\/p>\n<p><strong>Impact <\/strong>: Les infections peuvent avoir un effet d\u00e9vastateur et la reprise apr\u00e8s infection est souvent un processus difficile n\u00e9cessitant l\u2019aide d\u2019un sp\u00e9cialiste de r\u00e9cup\u00e9ration de donn\u00e9es de renom. Les ran\u00e7ongiciels peuvent infecter les syst\u00e8mes informatiques, les r\u00e9seaux, les m\u00e9moires auxiliaires, voire le stockage infonuagique. Ces logiciels s\u2019attaquent aux syst\u00e8mes d\u2019exploitation Android, Mac et Linux, de m\u00eame qu\u2019\u00e0 la cible de choix de tous, \u00e0 savoir le syst\u00e8me d\u2019exploitation Microsoft Windows. Les logiciels malveillants se propagent habituellement dans les pourriels et <a href=\"http:\/\/www.crea.ca\/cafe\/how-to-protect-yourself-and-your-personal-information-from-phishing-scams\/\" target=\"_blank\">les courriels hame\u00e7ons qui contiennent des pi\u00e8ces jointes malicieuses<\/a> ou \u00e0 l\u2019aide de t\u00e9l\u00e9chargements furtifs (lorsqu\u2019un utilisateur se retrouve sans le savoir sur un site Web infect\u00e9 et que le logiciel malveillant est t\u00e9l\u00e9charg\u00e9 et install\u00e9 \u00e0 son insu). Certaines versions pr\u00e9sentent des comptes \u00e0 rebours qui indiquent combien de temps il reste avant de devoir payer la ran\u00e7on et\/ou avant que la cl\u00e9 de s\u00e9curit\u00e9 priv\u00e9e n\u00e9cessaire au d\u00e9verrouillage de vos fichiers soit d\u00e9finitivement supprim\u00e9e et tout est irr\u00e9m\u00e9diablement perdu. D\u2019autres menacent de publier tous vos fichiers sur Internet, au vu et au su de tous, si aucun versement n\u2019est effectu\u00e9 avant la date butoir.<\/p>\n<p><strong>R\u00e9percussions des infections <\/strong>:<\/p>\n<ul>\n<li>Perte temporaire ou permanente de renseignements exclusifs ou de nature d\u00e9licate;<\/li>\n<li>Interruption des activit\u00e9s r\u00e9guli\u00e8res;<\/li>\n<li>Pertes financi\u00e8res d\u00e9coulant du recouvrement des fichiers et du nettoyage des syst\u00e8mes infect\u00e9s;<\/li>\n<li>Risque potentiel de ternir la r\u00e9putation d\u2019une personne ou d\u2019un organisme.<\/li>\n<\/ul>\n<p><strong>Mises en garde <\/strong>: Si vous versez la ran\u00e7on, il n\u2019est pas garanti que vos fichiers seront r\u00e9tablis \u2013 cela vous garantit seulement que les criminels recevront votre argent et obtiendront peut-\u00eatre des renseignements pr\u00e9cieux : identifiants de connexion, renseignements bancaires, fichiers personnels (musique, films, photos, vid\u00e9os personnelles) ou documents confidentiels du travail.<\/p>\n<p>De plus, si vous obtenez la cl\u00e9 et d\u00e9cryptez vos donn\u00e9es, vous ne pourrez avoir la certitude que votre syst\u00e8me sera propre, mais pourrez acc\u00e9der \u00e0 nouveau \u00e0 vos fichiers (esp\u00e9rons-le). M\u00eame si votre appareil est encore infect\u00e9, les machines infect\u00e9es ne servent pas seulement \u00e0 soutirer de l\u2019argent, elles peuvent aussi \u00eatre utilis\u00e9es \u00e0 des fins d\u2019activit\u00e9s ill\u00e9gales telles que :<\/p>\n<ul>\n<li>les convertir en ordinateurs zombies pour la diffusion de pourriels;<\/li>\n<li>les utiliser dans le cadre d\u2019une attaque de d\u00e9ni de service distribu\u00e9 (DDos) contre des sites Web;<\/li>\n<li>les brancher \u00e0 d\u2019autres machines infect\u00e9es en vue de cr\u00e9er un r\u00e9seau poste-\u00e0-poste (P2P) chiffr\u00e9 pour la propagation de mises \u00e0 jour de logiciels malveillants et l\u2019envoi de donn\u00e9es vol\u00e9es. Compte tenu de la nature distribu\u00e9e du r\u00e9seau P2P, il n\u2019existe aucun point de d\u00e9faillance unique, ce qui le rend tr\u00e8s difficile \u00e0 d\u00e9monter.<\/li>\n<\/ul>\n<p><strong>Pr\u00e9vention : <\/strong>Bien que l\u2019un des <a href=\"http:\/\/www.esecurityplanet.com\/malware\/teslacrypt-ransomware-shuts-down-releases-master-key.html\" target=\"_blank\">plus grands noms dans le domaine des ran\u00e7ongiciels ait r\u00e9cemment ferm\u00e9 boutique<\/a> et divulgu\u00e9 la cl\u00e9 de d\u00e9chiffrement universel pour d\u00e9verrouiller les fichiers chiffr\u00e9s, les menaces de ran\u00e7ongiciels restent bien pr\u00e9sentes. La sensibilisation est donc essentielle \u00e0 la r\u00e9duction des risques d\u2019infection et\/ou de propagation. Voici quelques mesures que vous pouvez prendre pour r\u00e9duire les risques d\u2019infection :<\/p>\n<ul>\n<li>Effectuer r\u00e9guli\u00e8rement des copies de sauvegarde et les conserver \u00e0 l\u2019ext\u00e9rieur;<\/li>\n<li>Garder vos syst\u00e8mes d\u2019exploitation et programmes antivirus \u00e0 jour;<\/li>\n<li>Garder vos logiciels, navigateurs et plugiciels \u00e0 jour;<\/li>\n<li>\u00c9viter de cliquer sur des liens fournis dans les courriels non sollicit\u00e9s;<\/li>\n<li>\u00c9viter d\u2019ouvrir les pi\u00e8ces jointes dans des courriels provenant d\u2019inconnus;<\/li>\n<li>Num\u00e9riser tous les fichiers et logiciels t\u00e9l\u00e9charg\u00e9s depuis Internet avant de proc\u00e9der \u00e0 leur installation;<\/li>\n<li>Utiliser des mots de passe forts et les changer r\u00e9guli\u00e8rement;<\/li>\n<li>Si vous avez des doutes, adressez-vous \u00e0 un professionnel de soutien en mati\u00e8re de TI.<strong>\u00a0<\/strong><\/li>\n<\/ul>\n<p><strong>Att\u00e9nuation : <\/strong>Si vous ou votre entreprise est frapp\u00e9 par une infection par ran\u00e7ongiciel, suivez ces \u00e9tapes :<\/p>\n<ul>\n<li>D\u00e9branchez-vous d\u2019Internet;<\/li>\n<li>D\u00e9branchez tous les dispositifs de stockage connect\u00e9s;<\/li>\n<li>Modifiez vos mots de passe.<\/li>\n<li>Consultez un professionnel de soutien en mati\u00e8re de TI.<\/li>\n<\/ul>\n<p>En conclusion, tout fichier chiffr\u00e9 devra \u00eatre restaur\u00e9 \u00e0 partir d\u2019une copie de s\u00e9curit\u00e9 ou recr\u00e9\u00e9 manuellement.<\/p>\n<p>Vous d\u00e9sirez en savoir davantage? Consultez l\u2019un des liens pratiques suivants :<\/p>\n<p><a href=\"http:\/\/www.us-cert.gov\/ncas\/tips\/st04-014\" target=\"_blank\">Avoiding Social Engineering and Phishing Attacks<br \/>\n<\/a><a href=\"http:\/\/www.us-cert.gov\/sites\/default\/files\/publications\/emailscams_0905.pdf\" target=\"_blank\">Recognizing and Avoiding Email Scams<br \/>\n<\/a><a style=\"line-height: 1.5;\" href=\"http:\/\/www.us-cert.gov\/ncas\/tips\/st04-010\" target=\"_blank\">Using Caution with Email Attachments<br \/>\n<\/a><a href=\"http:\/\/www.us-cert.gov\/ncas\/tips\/ST04-003\" target=\"_blank\">Good Security Habits<br \/>\n<\/a><a href=\"http:\/\/www.us-cert.gov\/ncas\/tips\/ST06-008\" target=\"_blank\">Safeguarding Your Data<br \/>\n<\/a><a href=\"http:\/\/www.us-cert.gov\/ncas\/tips\/ST04-002\" target=\"_blank\">Choosing and Protecting Passwords<br \/>\n<\/a><a href=\"http:\/\/www.securitycentral.org.nz\/wp-content\/uploads\/NetSafe-Computer-Security-Check-List-for-PC.pdf\" target=\"_blank\">Computer Security Checklist for PC<br \/>\n<\/a><a href=\"http:\/\/www.securitycentral.org.nz\/wp-content\/uploads\/NetSafe-Computer-Security-Check-List-for-Mac.pdf\" target=\"_blank\">Computer Security Checklist for Mac<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nom : Ran\u00e7ongiciel Famille : Logiciel malveillant Le modus operandi\u00a0: Les ran\u00e7ongiciels ne font pas de discrimination. Ils frappent les personnes et les entreprises et chiffrent leurs fichiers, les rendant inaccessibles jusqu\u2019\u00e0 ce qu\u2019une ran\u00e7on soit vers\u00e9e, d\u2019o\u00f9 leur nom. Une ran\u00e7on (oscillant entre 20 $ et 400 $ et plus) est habituellement exig\u00e9e sous &hellip; <a href=\"https:\/\/archive.cafe.crea.ca\/fr\/vous-possedez-un-ordi-voici-ce-que-vous-devriez-savoir-a-propos-des-rancongiciels\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Vous poss\u00e9dez un ordi? Voici ce que vous devriez savoir \u00e0 propos des \u00ab ran\u00e7ongiciels \u00bb<\/span><\/a><\/p>\n","protected":false},"author":83,"featured_media":27388,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2371],"tags":[],"coauthors":[],"class_list":["post-30773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologie"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/posts\/30773"}],"collection":[{"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/users\/83"}],"replies":[{"embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/comments?post=30773"}],"version-history":[{"count":0,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/posts\/30773\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/media\/27388"}],"wp:attachment":[{"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/media?parent=30773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/categories?post=30773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/tags?post=30773"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/archive.cafe.crea.ca\/fr\/wp-json\/wp\/v2\/coauthors?post=30773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}