Home » Consumer Support » Ransomware (rançongiciels) : Comment s’en protéger ?

Ransomware (rançongiciels) : Comment s’en protéger ?

Les logiciels malveillants appelés « rançongiciels » ou « ransomware » emploient des mécanismes de cryptage et de chantage jusqu'à ce que l'utilisateur paie des frais pour retrouver l'accès aux données. Certains des exemples les plus notables de ransomwares sont CryptoLocker, CryptoWall, WannaCry et Petya.

En général, les rançongiciels chiffrent les fichiers locaux à l’aide d’une paire de clés générée de façon aléatoire associée à l'ordinateur infecté. Lorsque la clé publique est copiée sur l'ordinateur infecté, la clé privée peut uniquement être obtenue en l'achetant dans le temps imparti. Si aucun paiement n'est effectué, l'on menace de supprimer la clé privée, ce qui ne laisse aucune possibilité de décryptage pour récupérer les fichiers verrouillés.

 

Comment se protéger d'un ransomware

Payer une rançon ne garantit pas la récupération de vos fichiers. Mieux vaut vous prémunir contre ce type d’attaque informatique. L'infection ransomware peut être limitée et parfois évitée en adoptant les meilleures pratiques suivantes :

 

1. Utiliser un antivirus mis à jour

Utilisez une solution anti-malware constamment actualisée qui dispose de modules anti-exploit, anti-malware et anti-spam et capable d'effectuer une analyse active. Assurez-vous de ne pas remplacer les paramètres optimaux et de mettre à jour votre antivirus quotidiennement.

 

2. Effectuer des sauvegardes régulières de vos fichiers

Sauvegardez régulièrement vos fichiers dans le cloud ou localement afin que les données puissent être récupérées en cas de cryptage. Les sauvegardes ne doivent pas être stockées sur une autre partition de votre PC, mais plutôt sur un disque dur externe connecté au PC uniquement pour la durée de la sauvegarde.

 

3. Garder Windows à jour

Gardez votre système d'exploitation Windows et vos logiciels vulnérables - en particulier le navigateur Web et les plug-ins de navigateur - à jour avec les derniers correctifs de sécurité. Les kits d'exploitation utilisent les vulnérabilités de ces composants pour installer automatiquement les logiciels malveillants.

 

4. Garder UAC activé

UAC (le Contrôle de compte d'utilisateur) vous avertit lorsque des modifications vont être apportées à votre ordinateur qui nécessitent une autorisation de niveau administrateur. Gardez l'UAC activé pour réduire ou bloquer l'impact des logiciels malveillants.

 

5. Suivre les bonnes pratiques de navigation sur Internet

Suivez les pratiques d'utilisation sécurisée d'Internet : ne consultez pas de sites web douteux, ne cliquez pas sur les liens et n'ouvrez pas les pièces jointes d'e-mails d'origine incertaine. Évitez de télécharger des applications à partir de sites inconnus - installez uniquement des logiciels provenant de sources fiables. Enfin, n'indiquez pas d'informations permettant de vous identifier sur des forums ou des salles de chat publiques

 

6. Activer les bloqueurs de publicités

Activez le blocage des publicités et les extensions de confidentialité (telles que AdBlock Plus) pour réduire les publicités malveillantes. Augmentez votre protection en ligne en ajustant les paramètres de sécurité de votre navigateur Internet. Vous pouvez également mettre en place une extension de navigateur qui bloque JavaScript (telle que NoScript).

 

7. Utiliser des filtres antispam

Mettez en place et utilisez un filtre anti-spam pour réduire le nombre de pourriels infectés qui atteignent votre boîte de réception.

 

8. Désactiver Flash

Si possible, virtualisez ou désactivez complètement Adobe Flash, car ce plugin est utilisé à plusieurs reprises comme vecteur d'infection.

 

9. Appliquer des stratégies de restriction logicielle

Si votre ordinateur exécute une édition Windows Professionnel ou Windows Server ou si vous êtes administrateur système dans l'équipe informatique de l'entreprise, activez les stratégies de restriction logicielle pour bloquer les exécutables d'emplacements spécifiques.

 Cela est possible uniquement avec une édition Windows Professionnel ou Windows Server. L'option Stratégies de restriction logicielle se trouve dans l'éditeur de stratégie de sécurité local. Après avoir cliqué sur le bouton Nouvelles stratégies de restriction logicielles sous Règles supplémentaires, les Règles de chemins d'accès suivantes devraient être utilisées avec le Niveau de sécurité non autorisé :

• "%username%\\Appdata\\Roaming\\*.exe"
• "%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\\.*exe"
• C:\\\*.exe
• "%temp%\\*.exe"
• "%userprofile%\\Start Menu\\Programs\\Startup\\*.exe”
• "%userprofile%\\*.exe”
• "%username%\\Appdata\\*.exe”
• "%username%\\Appdata\\Local\\*.exe”
• "%username%\\Application Data\\*.exe”
• "%username%\\Application Data\\Microsoft\\*.exe”
• "%username%\\Local Settings\\Application Data\\*.exe”

Une politique de sécurité locale peut bloquer un ransomware

Cet article a-t-il été utile ?
No votes yet.
Please wait...

    Sorry about that

    How can we improve it?

    For any issues with Bitdefender you can always contact us using this form

    Popular tutorial videos icon

    Vidéos explicatives