{"id":7442,"date":"2019-03-07T10:00:00","date_gmt":"2019-03-07T09:00:00","guid":{"rendered":"https:\/\/www.bizouard.com\/blog\/2019\/03\/07\/quelques-outils-pour-se-liberer-dun-rancongiciel\/"},"modified":"2019-04-23T12:02:09","modified_gmt":"2019-04-23T10:02:09","slug":"quelques-outils-pour-se-liberer-dun-rancongiciel","status":"publish","type":"post","link":"https:\/\/www.bizouard.com\/blog\/2019\/03\/07\/quelques-outils-pour-se-liberer-dun-rancongiciel\/","title":{"rendered":"Quelques outils pour se lib\u00e9rer d\u2019un ran\u00e7ongiciel"},"content":{"rendered":"
\u00c0 en croire le dernier barom\u00e8tre du Club des experts de la s\u00e9curit\u00e9 de l\u2019information et du num\u00e9rique (sondage OpinionWay pour le Cesin), 80\u00a0% des entreprises interrog\u00e9es ont \u00e9t\u00e9 victimes d\u2019une cyberattaque en\u00a02018. Et sur le podium du type d\u2019attaques subies, les ran\u00e7ongiciels occupent la 3e<\/sup>\u00a0place derri\u00e8re les arnaques au pr\u00e9sident et l\u2019hame\u00e7onnage (phishing).<\/p>\n Pour rappel, les ran\u00e7ongiciels (ou ransomwares) sont des logiciels malveillants programm\u00e9s pour rendre inaccessibles, en les cryptant, les donn\u00e9es stock\u00e9es sur la machine (ordinateur, serveur) qu\u2019ils ont contamin\u00e9e. Pour permettre \u00e0 leurs victimes de remettre la main sur leurs donn\u00e9es, les pirates \u00e0 l\u2019origine de l\u2019attaque leur r\u00e9clament alors une ran\u00e7on. Les ran\u00e7ongiciels, comme beaucoup d\u2019autres logiciels malveillants, s\u2019attrapent, le plus souvent, en cliquant sur la pi\u00e8ce jointe contamin\u00e9e d\u2019un courriel, sur un lien Internet ou en naviguant sur une page web infect\u00e9e.<\/p>\n La premi\u00e8re chose \u00e0 faire en cas d\u2019attaque est de d\u00e9brancher la machine infect\u00e9e pour \u00e9viter que d\u2019autres ordinateurs li\u00e9s au r\u00e9seau de l\u2019entreprise ne soient, \u00e0 leur tour, contamin\u00e9s. Ensuite, il est conseill\u00e9 de ne surtout pas payer. D\u2019abord, parce que cela ne garantit en rien la lib\u00e9ration des informations \u00ab\u00a0prises en otage\u00a0\u00bb et ensuite, car cela ne fait qu\u2019encourager les hackers \u00e0 continuer \u00e0 utiliser les ran\u00e7ongiciels. Enfin, il convient de porter plainte.<\/p>\n S\u2019il existe une sauvegarde saine des donn\u00e9es prises en otage, elles pourront \u00eatre r\u00e9cup\u00e9r\u00e9es sans difficult\u00e9. Dans le cas contraire, il faudra tenter de forcer le ran\u00e7ongiciel. Et pour nous y aider, les autorit\u00e9s et les entreprises de lutte contre la cybercriminalit\u00e9 ont cr\u00e9\u00e9 un site baptis\u00e9 No More Ransom<\/a> sur lequel sont mis \u00e0 disposition des petits programmes capables de d\u00e9chiffrer des donn\u00e9es crypt\u00e9es par une centaine de ran\u00e7ongiciels diff\u00e9rents.<\/p>\n Concr\u00e8tement, il faut d\u2019abord supprimer de la machine infect\u00e9e le ran\u00e7ongiciel (via un logiciel anti-malwares), puis se connecter sur le site No More Ransom afin de v\u00e9rifier qu\u2019un outil de d\u00e9chiffrement sp\u00e9cifique existe. Si c\u2019est le cas, il ne reste qu\u2019\u00e0 le t\u00e9l\u00e9charger et \u00e0 suivre les instructions pour le param\u00e9trer et le lancer.<\/p>\n Les Echos Publishing 2019<\/p>\n","protected":false},"excerpt":{"rendered":" Plusieurs outils mis \u00e0 disposition par les autorit\u00e9s et les entreprises de lutte contre la cybercriminalit\u00e9 permettent de lib\u00e9rer les donn\u00e9es crypt\u00e9es par certains ran\u00e7ongiciels.<\/p>\n","protected":false},"author":5,"featured_media":7443,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"yes","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[37],"tags":[32,47],"class_list":["post-7442","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-multimedia","tag-entrepreneurs","tag-internet","typo-actualite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7442"}],"collection":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/comments?post=7442"}],"version-history":[{"count":1,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7442\/revisions"}],"predecessor-version":[{"id":7466,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7442\/revisions\/7466"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media\/7443"}],"wp:attachment":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media?parent=7442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/categories?post=7442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/tags?post=7442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}Comment r\u00e9agir\u00a0?<\/h3>\n
R\u00e9cup\u00e9rer les donn\u00e9es chiffr\u00e9es<\/h3>\n