Page d'accueil Navigation Sommaire Contacts Sitemap Recherche

Ran­som­ware (ran­çon­gi­ciel)

Les cri­mi­nels appliquent toute une série de stra­té­gies pour sou­tirer de l’argent à leurs vic­times incons­cientes. Une de leurs méthodes favo­rites consiste à chif­frer les fichiers de l’utilisateur puis à lui demander une « rançon », en échange de quoi il pourra – peut-être – récu­pérer ses données.

Voici com­ment vous pro­téger contre les ransomwares :

  • Effec­tuez régu­liè­re­ment une sau­ve­garde de vos don­nées (backup).
    Une fois votre sau­ve­garde effec­tuée, veillez à bien décon­necter le sup­port du sys­tème, sans quoi les don­nées sau­ve­gar­dées ris­que­raient elles aussi d'être ver­rouillées en cas d'infection de l'ordinateur par un ran­çon­gi­ciel.
  • Faites en sorte que les pro­grammes et les plu­gins ins­tallés sur votre ordi­na­teur soient tou­jours par­fai­te­ment à jour.
    Assurez-vous de dis­poser tou­jours de la der­nière ver­sion dis­po­nible de tous vos logi­ciels, appli­ca­tions et plu­gins de navi­ga­tion. Dans la mesure du pos­sible, recourez sys­té­ma­ti­que­ment à la fonc­tion de mise à jour automatique.
  • Faites preuve de pru­dence et de vigi­lance lorsque vous tombez sur des cour­riels douteux.
    La pru­dence est de mise pour tous les cour­riels inat­tendus, même lorsque ces der­niers semblent pro­venir d'un contact connu. Ne suivez pas les ins­truc­tions indi­quées dans le mes­sage, n’ouvrez pas les pièces jointes et ne cli­quez pas sur les liens.
  • Uti­lisez un pro­gramme antivirus.
    Le pro­gramme de pro­tec­tion anti­virus doit être constam­ment mis à jour par le biais des mises à jour auto­ma­tiques. Un anti­virus non actua­lisé risque en effet de ne pas recon­naître les der­niers logi­ciels malveillants.

Fonc­tion­ne­ment

Tout va très vite : l’ouverture d’une pièce jointe infectée ou d'un site web piraté suffit par­fois pour intro­duire un ran­çon­gi­ciel dans le sys­tème. Une fois ino­culé, le pro­gramme mal­veillant efface ou chiffre l’ensemble des fichiers sto­ckés, les ren­dant, de fait, com­plè­te­ment inutilisables.

Un écran de ver­rouillage appa­raît sur le sys­tème, deman­dant à la vic­time de payer une rançon au hacker sous la forme d'un vire­ment en mon­naie vir­tuelle, en échange de quoi il pro­cè­dera au déver­rouillage de ses don­nées. En choi­sis­sant une mon­naie vir­tuelle, les cyber­cri­mi­nels savent qu’il sera très dif­fi­cile de remonter jusqu’à eux.

La cible de pré­di­lec­tion des cri­mi­nels reste les entre­prises : dans la mesure où elles dis­posent de très grandes quan­tités de don­nées confi­den­tielles et stra­té­giques, elles sont sou­vent plus faci­le­ment dis­po­sées à payer de grosses sommes d’argent, pourvu d’éviter la perte de don­nées cru­ciales. Cela dit, le risque d'infection par un ran­som­ware et la perte des don­nées qui en découle touche tout autant les particuliers.

Que faire en cas d'infection ?

La mesure la plus effi­cace doit être prise avant l'infection et consiste en la réa­li­sa­tion de copies de sau­ve­garde (backups) des don­nées. Une infec­tion du sys­tème reste pos­sible et com­por­te­rait natu­rel­le­ment des désa­gré­ments et du tra­vail pour réins­taller le sys­tème d’exploitation et les dif­fé­rents pro­grammes, mais le prin­cipal est que vous aurez pu sauver vos don­nées per­son­nelles et les pré­server contre d’autres menaces poten­tielles. Vous trou­verez d’autres infor­ma­tions sur le sujet dans notre article « Règle n°1 – Sau­ve­garder les don­nées ».

Il est vive­ment décon­seillé de payer toute forme de rançon ! Abso­lu­ment rien ne garantit que la vic­time pourra effec­ti­ve­ment retrouver ses don­nées chif­frées. En cédant au chan­tage, on ne ferait qu’entretenir le modèle opé­ra­tionnel des cyber­cri­mi­nels qui pour­ront ainsi pour­suivre leurs attaques et racketter de nou­velles victimes.

Voici ce que vous devez faire en cas d'infection :

  • Forcez l’arrêt de votre dispositif.
    Si vous remar­quez un fonc­tion­ne­ment irré­gu­lier de votre sys­tème et que vous l’imputez à la pré­sence d'un ran­som­ware ou autre logi­ciel mal­veillant, forcez l’extinction de votre appa­reil. « Forcer » l’arrêt signifie que vous devez mettre votre appa­reil hors ten­sion, en débran­chant le câble d’alimentation ou en appuyant pen­dant au moins 5 secondes sur le bouton d’allumage. C’est la seule chance dont vous dis­posez pour tenter de sauver le plus de don­nées pos­sible. Dans le cas d’un smart­phone ou d’une tablette, plus dif­fi­ciles à mettre hors ten­sion, la seule solu­tion est d’éteindre « nor­ma­le­ment » votre dispositif.
  • Net­toyez votre dis­po­sitif à l’aide d’un sys­tème Live de secours.
    Si cela est pos­sible, et réa­li­sable, redé­marrez votre dis­po­sitif avec un sys­tème Live de secours tels que par exemple « Desinfec’t » de la société « c’t ». Ce sys­tème vous per­mettra d’analyser, de net­toyer et de sau­ve­garder vos don­nées. Autre­ment, vous pouvez aussi confier votre appa­reil à un tech­ni­cien qui se char­gera lui-même de cette tâche.
  • Uti­lisez des rou­tines de déchif­fre­ment si elles existent.
    S’il existe déjà des rou­tines de déchif­fre­ment pour un ran­som­ware, vous pouvez consulter un site dédié tel que www.nomoreransom.org. Une fois iden­ti­fiée, la rou­tine peut être télé­chargée et uti­lisée sur votre appareil.
  • Modi­fiez tous vos mots de passe.
    Vous trou­verez d’autres infor­ma­tions sur le sujet dans notre article « Règle n°4 – Pro­téger les accès Internet ».
  • Pré­venez les autorités.
    Pré­venez le Centre national pour la cyber­sé­cu­rité (NCSC) en rem­plis­sant le for­mu­laire de signa­le­ment et portez plainte auprès du ser­vice de police local.

Breachs­tor­tion

Sem­blables aux attaques de ran­som­ware, les attaques de type « breachs­tor­tion » ont récem­ment fait leur appa­ri­tion dans le pay­sage des menaces infor­ma­tiques. Dans ce cas, les cri­mi­nels ne se limitent pas à ver­rouiller les don­nées, mais menacent éga­le­ment leurs vic­times (géné­ra­le­ment des entre­prises) de publier des infor­ma­tions sen­sibles et de nuire à leur répu­ta­tion, à moins de payer une rançon.

Cette stra­tégie, qui repose sur la peur de la vic­time de voir sa répu­ta­tion enta­chée, a pour but de mettre l’utilisateur encore davan­tage sous pres­sion, dans le cas où l’impossibilité d’accéder à ses don­nées ne suf­fi­sait pas à le décider à payer la rançon demandée.

Les ran­çon­gi­ciels (ou ran­som­ware en anglais) font partie de la famille des logi­ciels mal­veillants appelés mal­wares. Ceux-ci se dif­fusent géné­ra­le­ment via des pièces jointes ou des sites Internet infectés. Une fois ins­tallé, le ran­çon­gi­ciel ver­rouille les fichiers sto­ckés sur l’ordinateur de la vic­time ainsi que sur tous les lec­teurs réseau et sup­ports de don­nées connectés, comme par exemple les clés USB. À partir de là, la vic­time ne peut plus accéder à ses données.

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une formation :

For­ma­tion de base

Décou­vrez les prin­ci­pales menaces qui cir­culent sur Internet et apprenez à vous en pro­téger et à sécu­riser vos ses­sions d’e-banking.

en savoir plus

For­ma­tion en ligne Mobile Ban­king / Payment

Vous décou­vrirez le Mobile Ban­king et le Mobile Pay­ment, et appren­drez à uti­liser les appli­ca­tions cor­res­pon­dantes en toute sécurité.

en savoir plus

For­ma­tion en ligne pour les moins de 30 ans

Apprends à uti­liser ton smart­phone en toute sécu­rité ! Révise les bases et découvre tout ce qu’il faut savoir sur les réseaux sociaux, pla­te­formes cloud, le Mobile Ban­king et le Mobile Payment.

en savoir plus

For­ma­tion pour les PME

Votre entre­prise est-elle suf­fi­sam­ment pro­tégée ? Décou­vrez les mesures qui vous per­met­tront d’améliorer sen­si­ble­ment la sécu­rité infor­ma­tique dans votre entreprise.

en savoir plus