« Oups, vos fichiers ont été cryptés »

Email this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedIn

Les entreprises sont en alerte rouge après la nouvelle cyberattaque ayant sévi le 27 juin dernier. C’est la deuxième fois en quelques mois qu’un ransomware touche quelques centaines de milliers d’entreprises à travers le monde.

Plusieurs attaques en quelques mois

Le 12 mai dernier, l’attaque mondiale Wannacry, d’une ampleur inédite, avait touché plus de 150 pays et des centaines de milliers d’ordinateurs.

Banques, entreprises ou services publics, aucune organisation n’a été épargnée, se trouvant parfois obligées de suspendre leur activité.

Quelques semaines plus tard, Petrwrap ou NotPetya frappait de nouveau les entreprises. En France, la SNCF, Auchan, ou encore l’industriel Saint-Gobain en ont été victimes.

Qu’est-ce qu’un ransomeware ?

Un ransomeware ou « rançongiciel » est un virus qui infecte l’ordinateur, chiffre les données, et promet leur restitution en échange du paiement d’une rançon. La diffusion du virus s’effectue principalement par l’intermédiaire d’un mail dans lequel se trouve une pièce jointe au format .doc, .docx, .xls, .xlsx, .zip, .pdf, ou .exe. Dès l’instant où l’utilisateur ouvre la pièce jointe, le virus commence son travail et chiffre les données stockées sur les disques durs.

La prévention, un véritable moyen de protection

En amont, il est primordial de sensibiliser les utilisateurs et les former à quelques bons réflexes à adopter. Il faut être particulièrement vigilant aux emails contenant des pièces jointes.

Si malgré tout le virus a opéré, il est déconseillé de payer la rançon, car il n’existe aucune garantie de récupérer les données. Pourtant, devant l’ampleur des dégâts potentiels, la plupart des entreprises préfèrent ignorer cette recommandation.

Capture d’écran du message qui s’affiche sur l’écran de la victime

A propos de Claire COLONNA

Email this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedIn

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *