Se connecter
National Actualités
Sécurité des données

5 règles d'or pour se protéger des cyberattaques

Le 27 juin dernier, de très nombreuses entreprises ont été victimes d'une attaque informatique d'ampleur mondiale, due à un virus dit "rançongiciel" (ransomware). En pleine expansion depuis 2016, ces logiciels malveillants verrouillent et chiffrent les fichiers des utilisateurs, les incitant à payer une rançon sous forme de monnaie virtuelle (bitcoin), sans garantie de restituer les données. Comment lutter contre ces attaques ? Retenez ces quelques règles de base !

Qu'on soit un particulier ou une entreprise, une cyberattaque, ça s'anticipe ! Pour éviter toute perte d'information et minimiser les risques liés à une attaque informatique, adoptez ces 5 réflexes

1. Sauvegardez régulièrement vos données

Fichiers clients, factures, mails importants : transférez régulièrement et physiquement la sauvegarde de votre réseau. Placez-là en lieu sûr : disque dur externe, clé USB... Pour conserver vos données le plus longtemps possible, gravez-les sur DVD ou Blu-ray (à vitesse moyenne). Il faut aussi veiller à la qualité de ces supports, à en prendre soin (les stocker à l'abri) et à ne pas les surcharger.

2. N'ouvrez pas les messages dont la forme ou l'expéditeur semblent douteux

Mails soit-disant institutionnels, ou de promotion... Ne vous laissez pas tromper par des logos ou des formulations anodines et courantes. Les pirates peuvent aussi avoir récupéré certaines de vos données préalablement (les noms de vos clients par exemple) et créer des adresses de messagerie ressemblant à un détail près à celle de vos interlocuteurs habituels. 

Vous avez un doute ? Contactez l'expéditeur par un autre biais...

Dans tous les cas, souvenez-vous que si votre interlocuteur a besoin d'une réponse impérative ou urgente, il vous recontactera

3.  Sachez identifier les extensions de fichiers douteuses

Vous recevez habituellement des fichiers en .doc, .pdf ou .xls (par exemple) ? Or, la pièce jointe que vous venez de recevoir comporte une autre extension ? Ne l'ouvrez pas... Il existe une multitude de types de fichiers auxquels il faut faire attention, car ils sont intrusifs et proposent d'installer des logiciels ou des fichiers sur votre ordinateur : .pif ; .com ; .bat ; .exe ; .vbs ; .lnk…

Attention surtout à l’ouverture de pièces jointes de type .scr ou .cab ! Ce sont les extensions de compression des campagnes CTB-Locker sévissant chez les particuliers, les petites entreprises ou des institutions comme les mairies.

4. Mettez à jour vos outils 

Système d'exploitation (Windows, Mac OS), antivirus, firewall, antispam, lecteur PDF, navigateur… Il faut régulièrement les mettre à niveau. Si possible, désactivez les macros des solutions de bureautique et le moteur Javascript des lecteurs PDF. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

De façon générale, retenez que les systèmes d'exploitation qui ne sont plus mis à jour facilite l'accès des pirates à vos systèmes.

5. Utilisez un compte utilisateur et non administrateur

Ne naviguez pas depuis un compte administrateur. L’administrateur d’un ordinateur dispose d’un certain nombre de privilèges sur celui-ci, comme réaliser certaines actions ou accéder à certains fichiers cachés de votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, voire dissuadera le voleur dans ses actions malveillantes.

==> Enfin, on le répète jamais assez, formez votre équipe et collaborateurs à la sécurité informatique !

Que faire en cas d'attaque ?

  • Ne payez pas de rançon, cela ne vous garantit pas de retrouver vos données. De plus, tout paiement est théoriquement illégal.
  • Si vous êtes en réseau, mettez l'ordinateur en quarantaine : déconnectez-le du Wi-Fi, débranchez le câble Ethernet.
  • Déposez plainte immédiatement auprès de la police ou de la gendarmerie.
  • Prévenez votre assurance si elle vous couvre pour ce type de dommage (contrat "perte d'exploitation" et/ou "risques cyber").
  • Signalez éventuellement l'attaque à la plateforme officielle de l'Acyma : www.cybermalveillance.gouv.fr. A noter que le dispositif est en test dans les Hauts-de-France de juin à octobre 2017.
Partager :

Fil infos

| 17/11 | 12:30 |
Création - Transmission
| 17/11 | 12:15 |
Nouvelle-Aquitaine
| 16/11 | 15:15 |
MIF Expo
| 16/11 | 14:00 |
Prélèvement à la source
| 15/11 | 10:15 |
Automobile