SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
1
_____________________________________________________________________
Alerte aux ransomware
La cellule des enquêteurs nouvelles technologies (Ntech) du Groupement de
Gendarmerie de la Gironde vous alerte sur une recrudescence des attaques
informatiques de type « RANSOMWARE » auprès des entreprises de la Gironde, tous
secteurs d'activités confondus. Les informations ci-dessous visent à attirer votre
attention sur le phénomène et à vous guider dans une démarche de prévention.
_____________________________________________________________________________
Définition : Un « ransomware » est un logiciel malveillant qui infecte les ordinateurs et
les serveurs des entreprises afin de chiffrer (dans le sens de crypter) l'ensemble des
données du système attaqué.
Vulnérabilité : Sa propagation se fait généralement au travers des pièces jointes
transmises par émail ou des clés USB polluées. Une variante plus furtive (dénommée
CRYSIS) à récemment fait son apparition et infecte directement le serveur de
l'entreprise par le réseau, sans recours à une quelconque intervention humaine.
Menace : Une fois que le « malware » a chiffré les données vitales au bon
fonctionnement de l'entreprise, une rançon par Bitcoin est demandée afin d'obtenir
la clé numérique nécessaire au déchiffrage.
Risque : Les impacts sont multiples, (financier, réglementaire, ...) et peuvent mettre
l'entreprise ciblée en difficulté, voire la conduire au dépôt de bilan. Aucune entité
publique ou privée n'est encore en mesure de parer le déchiffrage des données.
Préconisations techniques et organisationnelles : Si le risque zéro n'existe pas, il n'en
demeure pas moins que quelques préconisations peuvent être adoptées, sans délai,
pour déjouer ou réduire les risques encourus. Ces conseils sont à mettre en œuvre
selon le degré de vos exigences en sécurité évaluées aux regards de la sensibilité de
votre patrimoine informationnel:
- Déployer une solution antivirale de nouvelle génération dite « Endpoint » (analyse
comportementale des postes, détection du trafic et flux réseau - parefeu -, gestion centralisée avec
contrôle des composants et déploiements correctifs, filtrage émail,...). Augmenter la fréquence de
mise à jour de cette solution avec récupération de la base virale le plus
fréquemment possible (ex 10 minutes).
- Mettre en place un serveur émail (SMTP) avec solution anti-spam.
GROUPEMENT DE
GENDARMERIE
DEPARTEMENTALE DE LA
GIRONDE
2
- Recourir à des logiciels « anti-malware » et procéder à leur utilisation régulièrement.
Disposer sur les postes informatiques des logiciels de la famille « Sandbox » qui
permettent de procéder à des inspections des exécutables (bac à sable qui permet de
tester les exécutables en milieu fermé et sécurisé avant de les déployer sur votre système d'information)
- Mettre en œuvre un plan de sauvegarde et de restauration efficace. La
sauvegarde doit être effectuée selon vos exigences quant à la Durée Maximale
d'Interruption d'Activité -DMIA- et doit être externalisée. Elle ne doit être en aucun cas
sur le réseau mais ranger en lieu sûr et hors connexion. Il convient de la tester
régulièrement pour s'assurer qu'elle pourra être utilisée en cas de sinistre.
- Mettre en place de Plan de Reprise d'Activité (PRA) ou Plan de Continuité d'Activité
(PCA).
- Sensibiliser et former les collaborateurs sur le phénomène (pas d'ouverture des pièces
jointes aux extensions exotiques et /ou aux destinataires inconnus, bonne utilisation des logiciels de sécurité
fournis et surtout savoir qui alerter immédiatement en cas d'infection ou de suspicion d'infection)
- Mettre en œuvre des contrôles (audits internes, campagnes d’ingénierie sociales)
- La variante CRYSIS infecte directement le serveur de l'entreprise par le port 3389
(Remote Desktop Protocol) qui permet initialement aux collaborateurs de l'entreprise
d'avoir accès au serveur depuis l'extérieur. Il convient de contrôler ou de fermer ce
port (solution Parefeu et/ou antivirus Endpoint paramétré) et adopter un VPN pour les
collaborateurs.
En cas d'infection :
Le temps de réaction est primordial pour préserver les fonctions vitales du logiciel.
- Identifier et isoler immédiatement du réseau le ou les PC infectés. Isoler la
sauvegarde et tester sa virginité à l'aide d'un ordinateur sain et des solutions
antivirales efficaces.
- Procéder à un audit technique et complet de tout le système d’information avec
recherche des signatures de « malwares » à l'aide des logiciels dédiés sur tous les
postes informatiques.
- Alerter la gendarmerie ou la police après avoir préservé les preuves numériques
(entête d’émail du pirate, identification du wallet pour le paiement de la rançon, estimation impact et
préjudice subi)
- En cas d'infection avec une variante « Ransomware » d'ancienne génération, tester
l'outil gratuit suivant : https://noransom.kaspersky.com
- Réinstaller le système d'information à l'aide de la dernière sauvegarde saine.

Mais conteúdo relacionado

Mais procurados

Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallahIlyass_rebla
 
Audit
AuditAudit
Auditzan
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil SkipfishMounia EL
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Monitoring avec Zabbix
Monitoring avec ZabbixMonitoring avec Zabbix
Monitoring avec ZabbixFourat Zouari
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesMicrosoft
 
Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatiqueMozes Pierre
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !SIPLEO
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervisionQuentinVERY
 

Mais procurados (20)

Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Audit
AuditAudit
Audit
 
mise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfishmise en pratique de l'outil Skipfish
mise en pratique de l'outil Skipfish
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Monitoring avec Zabbix
Monitoring avec ZabbixMonitoring avec Zabbix
Monitoring avec Zabbix
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Enumeration et Exploitation
Enumeration et Exploitation Enumeration et Exploitation
Enumeration et Exploitation
 
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficacesLutter contre les attaques ciblées avec quelques mesures simples et efficaces
Lutter contre les attaques ciblées avec quelques mesures simples et efficaces
 
Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatique
 
Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !Firewall hébergé : protégez votre réseau d'entreprise !
Firewall hébergé : protégez votre réseau d'entreprise !
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervision
 

Destaque

ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementDgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementpolenumerique33
 
Tutoriel "créer une page Facebook entreprise "
Tutoriel "créer une page Facebook entreprise " Tutoriel "créer une page Facebook entreprise "
Tutoriel "créer une page Facebook entreprise " polenumerique33
 
Améliorez votre présence en ligne pour attirer vos clients !
Améliorez votre présence en ligne pour attirer vos clients !Améliorez votre présence en ligne pour attirer vos clients !
Améliorez votre présence en ligne pour attirer vos clients !polenumerique33
 
Améliorez votre présence en ligne pour attirer vos clients
Améliorez  votre présence en ligne pour attirer vos clientsAméliorez  votre présence en ligne pour attirer vos clients
Améliorez votre présence en ligne pour attirer vos clientspolenumerique33
 
Gérez vos avis clients et votre e-réputation
Gérez vos avis clients et votre e-réputationGérez vos avis clients et votre e-réputation
Gérez vos avis clients et votre e-réputationpolenumerique33
 
Le Growth Hacking est-il réservé aux startups US ?
Le Growth Hacking est-il réservé aux startups US ? Le Growth Hacking est-il réservé aux startups US ?
Le Growth Hacking est-il réservé aux startups US ? polenumerique33
 
Démarquez-vous par l'image
Démarquez-vous par l'imageDémarquez-vous par l'image
Démarquez-vous par l'imagepolenumerique33
 
Quelle STRATEGIE Adopter sur Facebook ?
Quelle STRATEGIE Adopter sur Facebook ?Quelle STRATEGIE Adopter sur Facebook ?
Quelle STRATEGIE Adopter sur Facebook ?polenumerique33
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015polenumerique33
 
Conférence seo cci_bx_13102016_agence_indixit_jb_joanny
Conférence seo cci_bx_13102016_agence_indixit_jb_joannyConférence seo cci_bx_13102016_agence_indixit_jb_joanny
Conférence seo cci_bx_13102016_agence_indixit_jb_joannyAgence Indixit
 
Portfolio cohorte Institut de Mentorat Entrepreneurial de Québec 2016
Portfolio cohorte Institut de Mentorat Entrepreneurial de Québec 2016Portfolio cohorte Institut de Mentorat Entrepreneurial de Québec 2016
Portfolio cohorte Institut de Mentorat Entrepreneurial de Québec 2016polenumerique33
 
Deloitte livre blanc L'entreprise agile septembre 2015
Deloitte livre blanc L'entreprise agile septembre 2015Deloitte livre blanc L'entreprise agile septembre 2015
Deloitte livre blanc L'entreprise agile septembre 2015polenumerique33
 
Rapport Cigref Agilité dans l'entreprise : modèle de maturité
Rapport Cigref Agilité dans l'entreprise : modèle de maturitéRapport Cigref Agilité dans l'entreprise : modèle de maturité
Rapport Cigref Agilité dans l'entreprise : modèle de maturitépolenumerique33
 
State of Creative Commons 2015
State of Creative Commons 2015State of Creative Commons 2015
State of Creative Commons 2015polenumerique33
 
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...polenumerique33
 
Bonnes pratiques pour développer son appli mobile
Bonnes pratiques pour développer son appli mobileBonnes pratiques pour développer son appli mobile
Bonnes pratiques pour développer son appli mobilepolenumerique33
 
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...polenumerique33
 
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...polenumerique33
 
Réseaux sociaux : quel retour sur investissement
Réseaux sociaux : quel retour sur investissementRéseaux sociaux : quel retour sur investissement
Réseaux sociaux : quel retour sur investissementpolenumerique33
 

Destaque (20)

ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementDgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
 
Tutoriel "créer une page Facebook entreprise "
Tutoriel "créer une page Facebook entreprise " Tutoriel "créer une page Facebook entreprise "
Tutoriel "créer une page Facebook entreprise "
 
Améliorez votre présence en ligne pour attirer vos clients !
Améliorez votre présence en ligne pour attirer vos clients !Améliorez votre présence en ligne pour attirer vos clients !
Améliorez votre présence en ligne pour attirer vos clients !
 
Améliorez votre présence en ligne pour attirer vos clients
Améliorez  votre présence en ligne pour attirer vos clientsAméliorez  votre présence en ligne pour attirer vos clients
Améliorez votre présence en ligne pour attirer vos clients
 
Gérez vos avis clients et votre e-réputation
Gérez vos avis clients et votre e-réputationGérez vos avis clients et votre e-réputation
Gérez vos avis clients et votre e-réputation
 
Le Growth Hacking est-il réservé aux startups US ?
Le Growth Hacking est-il réservé aux startups US ? Le Growth Hacking est-il réservé aux startups US ?
Le Growth Hacking est-il réservé aux startups US ?
 
Démarquez-vous par l'image
Démarquez-vous par l'imageDémarquez-vous par l'image
Démarquez-vous par l'image
 
Quelle STRATEGIE Adopter sur Facebook ?
Quelle STRATEGIE Adopter sur Facebook ?Quelle STRATEGIE Adopter sur Facebook ?
Quelle STRATEGIE Adopter sur Facebook ?
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
 
Conférence seo cci_bx_13102016_agence_indixit_jb_joanny
Conférence seo cci_bx_13102016_agence_indixit_jb_joannyConférence seo cci_bx_13102016_agence_indixit_jb_joanny
Conférence seo cci_bx_13102016_agence_indixit_jb_joanny
 
Portfolio cohorte Institut de Mentorat Entrepreneurial de Québec 2016
Portfolio cohorte Institut de Mentorat Entrepreneurial de Québec 2016Portfolio cohorte Institut de Mentorat Entrepreneurial de Québec 2016
Portfolio cohorte Institut de Mentorat Entrepreneurial de Québec 2016
 
Deloitte livre blanc L'entreprise agile septembre 2015
Deloitte livre blanc L'entreprise agile septembre 2015Deloitte livre blanc L'entreprise agile septembre 2015
Deloitte livre blanc L'entreprise agile septembre 2015
 
Rapport Cigref Agilité dans l'entreprise : modèle de maturité
Rapport Cigref Agilité dans l'entreprise : modèle de maturitéRapport Cigref Agilité dans l'entreprise : modèle de maturité
Rapport Cigref Agilité dans l'entreprise : modèle de maturité
 
State of Creative Commons 2015
State of Creative Commons 2015State of Creative Commons 2015
State of Creative Commons 2015
 
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
Hackathon "Jardin connecté" du Fablab Coh@bit de l'IUT de Bordeaux 6-7 avril ...
 
Bonnes pratiques pour développer son appli mobile
Bonnes pratiques pour développer son appli mobileBonnes pratiques pour développer son appli mobile
Bonnes pratiques pour développer son appli mobile
 
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
 
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...Convergence marches   journee innovation mindef - cci bordeaux - 24112016 - p...
Convergence marches journee innovation mindef - cci bordeaux - 24112016 - p...
 
Réseaux sociaux : quel retour sur investissement
Réseaux sociaux : quel retour sur investissementRéseaux sociaux : quel retour sur investissement
Réseaux sociaux : quel retour sur investissement
 

Semelhante a Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale

Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...RECOVEO
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...RECOVEO
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...RECOVEO
 
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...RECOVEO
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013Franck Dasilva
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxJordaniMike
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 

Semelhante a Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale (20)

Firewall
FirewallFirewall
Firewall
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
 
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
Livre Blanc hôpitaux : 10 conseils empiriques pour récupérer ses données suit...
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 

Mais de polenumerique33

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEpolenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2polenumerique33
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1polenumerique33
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clientspolenumerique33
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2Bpolenumerique33
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017polenumerique33
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDpolenumerique33
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitépolenumerique33
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSpolenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBpolenumerique33
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...polenumerique33
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...polenumerique33
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...polenumerique33
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...polenumerique33
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB polenumerique33
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017polenumerique33
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...polenumerique33
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...polenumerique33
 

Mais de polenumerique33 (20)

Guide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PMEGuide pratique de sensibilisation au RGPD pour les TPE&PME
Guide pratique de sensibilisation au RGPD pour les TPE&PME
 
Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3Les influenceurs, acteurs de l'e-réputation des entreprises -3
Les influenceurs, acteurs de l'e-réputation des entreprises -3
 
Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2Les influenceurs, acteurs de l'e-réputation des entreprises -2
Les influenceurs, acteurs de l'e-réputation des entreprises -2
 
Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1Les influenceurs, acteurs de l'e-réputation des entreprises -1
Les influenceurs, acteurs de l'e-réputation des entreprises -1
 
E-réputation et gestion des avis clients
E-réputation et gestion des avis clientsE-réputation et gestion des avis clients
E-réputation et gestion des avis clients
 
Linked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2BLinked In et Twitter, duo gagnant de la communication B2B
Linked In et Twitter, duo gagnant de la communication B2B
 
Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017Cci France enquete nationale economie circulaire dec 2017
Cci France enquete nationale economie circulaire dec 2017
 
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPDFiche pratique CCI France Règlement Général sur la Protection des Données RGPD
Fiche pratique CCI France Règlement Général sur la Protection des Données RGPD
 
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilitéADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
ADEME TPE PME gagnantes sur tous les coûts - codes naf + critères éligibilité
 
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTSADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
ADEME - TPE PME GAGNANTES SUR TOUS LES COUTS
 
Mon commerce Numérique
Mon commerce NumériqueMon commerce Numérique
Mon commerce Numérique
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoBLinkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
Programme Compétitivité énergétique Région Nouvelle Aquitaine - Club Industri...
 
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
Draaf NA soutiens à la filière Industrie Agro-Alimentaire - Club Industrie Pe...
 
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
ADEME - Performance Énergétique et Hydrique - Club Industrie 23 11 2017 - CCI...
 
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
Cci Aquitaine Programme d'actions 2018-2020 transition énergétique et écologi...
 
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
Linkedin, Twitter : le duo gagnant de votre visibilité BtoB
 
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
Aquassay - Club Industrie Performance Energetique et Hydrique - 23 11 2017
 
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
Lycée Horticole Farzanis de Tonneins - projet SOLAH - Club Industrie "Perform...
 
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
Worldcast systems - Club Industrie "Performance Énergétique et Hydrique" - 23...
 

Alerte aux ransomware de la cellule Ntech de la Gendarmerie Nationale

  • 1. 1 _____________________________________________________________________ Alerte aux ransomware La cellule des enquêteurs nouvelles technologies (Ntech) du Groupement de Gendarmerie de la Gironde vous alerte sur une recrudescence des attaques informatiques de type « RANSOMWARE » auprès des entreprises de la Gironde, tous secteurs d'activités confondus. Les informations ci-dessous visent à attirer votre attention sur le phénomène et à vous guider dans une démarche de prévention. _____________________________________________________________________________ Définition : Un « ransomware » est un logiciel malveillant qui infecte les ordinateurs et les serveurs des entreprises afin de chiffrer (dans le sens de crypter) l'ensemble des données du système attaqué. Vulnérabilité : Sa propagation se fait généralement au travers des pièces jointes transmises par émail ou des clés USB polluées. Une variante plus furtive (dénommée CRYSIS) à récemment fait son apparition et infecte directement le serveur de l'entreprise par le réseau, sans recours à une quelconque intervention humaine. Menace : Une fois que le « malware » a chiffré les données vitales au bon fonctionnement de l'entreprise, une rançon par Bitcoin est demandée afin d'obtenir la clé numérique nécessaire au déchiffrage. Risque : Les impacts sont multiples, (financier, réglementaire, ...) et peuvent mettre l'entreprise ciblée en difficulté, voire la conduire au dépôt de bilan. Aucune entité publique ou privée n'est encore en mesure de parer le déchiffrage des données. Préconisations techniques et organisationnelles : Si le risque zéro n'existe pas, il n'en demeure pas moins que quelques préconisations peuvent être adoptées, sans délai, pour déjouer ou réduire les risques encourus. Ces conseils sont à mettre en œuvre selon le degré de vos exigences en sécurité évaluées aux regards de la sensibilité de votre patrimoine informationnel: - Déployer une solution antivirale de nouvelle génération dite « Endpoint » (analyse comportementale des postes, détection du trafic et flux réseau - parefeu -, gestion centralisée avec contrôle des composants et déploiements correctifs, filtrage émail,...). Augmenter la fréquence de mise à jour de cette solution avec récupération de la base virale le plus fréquemment possible (ex 10 minutes). - Mettre en place un serveur émail (SMTP) avec solution anti-spam. GROUPEMENT DE GENDARMERIE DEPARTEMENTALE DE LA GIRONDE
  • 2. 2 - Recourir à des logiciels « anti-malware » et procéder à leur utilisation régulièrement. Disposer sur les postes informatiques des logiciels de la famille « Sandbox » qui permettent de procéder à des inspections des exécutables (bac à sable qui permet de tester les exécutables en milieu fermé et sécurisé avant de les déployer sur votre système d'information) - Mettre en œuvre un plan de sauvegarde et de restauration efficace. La sauvegarde doit être effectuée selon vos exigences quant à la Durée Maximale d'Interruption d'Activité -DMIA- et doit être externalisée. Elle ne doit être en aucun cas sur le réseau mais ranger en lieu sûr et hors connexion. Il convient de la tester régulièrement pour s'assurer qu'elle pourra être utilisée en cas de sinistre. - Mettre en place de Plan de Reprise d'Activité (PRA) ou Plan de Continuité d'Activité (PCA). - Sensibiliser et former les collaborateurs sur le phénomène (pas d'ouverture des pièces jointes aux extensions exotiques et /ou aux destinataires inconnus, bonne utilisation des logiciels de sécurité fournis et surtout savoir qui alerter immédiatement en cas d'infection ou de suspicion d'infection) - Mettre en œuvre des contrôles (audits internes, campagnes d’ingénierie sociales) - La variante CRYSIS infecte directement le serveur de l'entreprise par le port 3389 (Remote Desktop Protocol) qui permet initialement aux collaborateurs de l'entreprise d'avoir accès au serveur depuis l'extérieur. Il convient de contrôler ou de fermer ce port (solution Parefeu et/ou antivirus Endpoint paramétré) et adopter un VPN pour les collaborateurs. En cas d'infection : Le temps de réaction est primordial pour préserver les fonctions vitales du logiciel. - Identifier et isoler immédiatement du réseau le ou les PC infectés. Isoler la sauvegarde et tester sa virginité à l'aide d'un ordinateur sain et des solutions antivirales efficaces. - Procéder à un audit technique et complet de tout le système d’information avec recherche des signatures de « malwares » à l'aide des logiciels dédiés sur tous les postes informatiques. - Alerter la gendarmerie ou la police après avoir préservé les preuves numériques (entête d’émail du pirate, identification du wallet pour le paiement de la rançon, estimation impact et préjudice subi) - En cas d'infection avec une variante « Ransomware » d'ancienne génération, tester l'outil gratuit suivant : https://noransom.kaspersky.com - Réinstaller le système d'information à l'aide de la dernière sauvegarde saine.