![Pour « prévenir avant de guérir », pensez à l’audit de sécurité informatique !](https://media-center.appvizer.com/articles/128757424/cover/fr/cover-picture_w227.webp)
![Guide : Antivirus gratuits et payants, quelles différences ?](https://media-center.appvizer.com/articles/33212289/cover/fr/cover-picture_w600.webp)
Comment protéger votre entreprise des cryptovirus ?
Il existe des malwares de différentes sortes. Sévissant par périodes, ils représentent une menace sérieuse pour les particuliers comme pour les entreprises. Quels risques y sont associés et comment s’en protéger ? Tous nos conseils sur l'utilisation de la sauvegarde en entreprise sont disponibles ici.
Une cyber menace en vogue
Qu’est-ce qu’un cryptovirus ?
Le cryptovirus aussi appelé crypto verrouilleur est un malware : un logiciel malveillant, du type Cheval de Troie. Il s’immisce « déguisé » dans votre environnement informatique. Une fois introduit, il active un chiffrage de vos données d’utilisateur nécessitant une clé secrète : un code de déverrouillage que seul le hacker connaît.
Du chantage à la clé
Ayant pris en otage vos données, votre périphérique et parfois vos logiciels métier, le virus réclame une rançon. Un message d’alerte s’affiche, lançant un compte à rebours. Un délai, généralement de 72h à 100h, vous est donné pour procéder au paiement. Une fois le temps écoulé, le montant de la rançon augmente.
Ses canaux de diffusion
Les cryptovirus vérolent vos périphériques personnels ou le SI (Système Informatique) de votre entreprise par toute forme d’intrusion déguisée. Le plus souvent, ce sont des courriels infectés, comme de fausses factures, ou de faux CV (Curriculum Vitae). Mettons que votre entreprise soit en phase de recrutement : vous recevez chaque jour un certain nombre de CV. En cliquant sur l’un d’eux, il se peut que vous activiez à votre insu le virus.
Son actualité
Ces dix derniers mois cette forme de cyber attaque s’est intensifiée. Si c’était jusqu’ici principalement les particuliers qu’elle frappait, elle s’étend à présent aux entreprises. Les grands groupes, mieux équipés en matière de cybersécurité, y réchappent mieux. TPE (Toutes Petites Entreprises) et PME (Petites et Moyennes Entreprises) par contre, sont aux premières loges.
Comment vous en prémunir ?
Se mettre hors de portée
Si vous n’avez pas fait de back up (sauvegarde) de vos données, vous serez à la merci de ces cyber pirates sans scrupule vous réclamant des sommes astronomiques. Votre activité sera temporairement suspendue suite à l’inaccessibilité de vos outils de travail. Et pour débloquer la situation dans l’urgence, vous serez tenté de céder à leur chantage.
Faire de l’incrémental
Si au contraire vous avez anticipé en amont, le désagrément sera moindre : vous repartirez de votre précédente version de données sauvegardées. Aussi le versioning est crucial : il s’agit de sauvegarder de façon incrémentale. D’une fois sur l’autre, vos informations utilisateur et logiciels métier se mettent à jour. Si bien qu’en cas d’incident, vous disposez de l’historique de vos différentes versions agrégées.
Le versioning devient légion
Les éditeurs de solutions de sauvegarde ont conscience de cet enjeu. Entre janvier et avril 2016, l’éditeur Neobe a compté autant de restaurations de données en quatre mois que sur tout 2015. Ce qui témoigne de l’essor du phénomène. Si bien que Neobe sensibilise à présent tous ses clients à la méthode versioning.
Choisissez le bon outil
Un logiciel qui vous facilite le quotidien
Dans votre choix d’une solution de sauvegarde, l’aspect facilité de mise en œuvre est à considérer de près. Si vous devez, par une manipulation manuelle, vous rappeler tous les x du mois d’enclencher la sauvegarde, ce sera du tracas et autant de risque d’oublis. Tandis qu’une solution qui l’enclenche toute seule vous rassure sans vous prendre ni temps ni énergie. Sur Neobe, vous choisissez la fréquence voulue pour les sauvegardes automatiques. Dès que le système détecte une disponibilité : un accès à votre disque dur externe par exemple, il l’enclenche. Une manière intelligente de gérer les sauvegardes en continu.
Un logiciel compatible avec vos autres outils de travail
En fonction de votre système d’exploitation, Windows, Mac OS ou Linux, certaines solutions seront plus ou moins adaptées. Vérifiez la compatibilité et la performance de l’outil par rapport à votre environnement. Le logiciel Neobe a intégré dans sa dernière version un multiplateforme offrant les mêmes fonctionnalités et la même qualité de service quel que soit le système d’exploitation.
Un logiciel capable de couvrir vos spécificités
La question de compatibilité est d’autant plus prégnante que les malwares sont différents d’un environnement à l’autre. Aussi tel éditeur dédié à tel environnement n’aura-t-il pas forcément les outils adaptés en ce qui vous concerne. Certains rançongiciels comme CryptoLocker ou CryptoWall évoluent sous Windows et Android tandis que sous Linux ce seront d’autres malwares contre lesquels il faudra vous prémunir.
Les cryptovirus, comme tous les malwares existants, sont puissants. S’il faut vous en protéger par le biais d’antivirus efficaces, votre démarche ne doit pas s’arrêter là. C’est la sécurité de continuer à avoir accès à vos données par ailleurs qui vous mettra réellement hors de portée de ces cyber attaques. Les solutions de versioning automatisées vont en ce sens, tout en favorisant votre efficacité opérationnelle par ailleurs.
Découvrez notre catalogue complet en Sécurité informatique
Voir tous les logiciels![Pour « prévenir avant de guérir », pensez à l’audit de sécurité informatique !](https://media-center.appvizer.com/articles/128757424/cover/fr/cover-picture_w227.webp)
![Comment mettre en place un processus efficace de gestion des incidents informatiques ?](https://media-center.appvizer.com/articles/33212717/cover/fr/cover-picture_w227.webp)
![Cyber Threat Intelligence : une héroïne exceptionnelle face aux menaces sur vos données !](https://media-center.appvizer.com/articles/143672957/cover/fr/cover-picture_w227.webp)
![Office 365 Security : le guide complet pour renforcer la sécurité de votre environnement Microsoft](https://media-center.appvizer.com/articles/144673193/cover/fr/cover-picture_w227.webp)
![Protection contre les ransomwares : 10 conseils pour vous armer efficacement contre les attaques !](https://media-center.appvizer.com/articles/144608498/cover/fr/cover-picture_w227.webp)
![Pourquoi faut-il (absolument) adopter une politique de sécurité informatique dans votre entreprise ?](https://media-center.appvizer.com/articles/144591851/cover/fr/cover-picture_w227.webp)
![Tout comprendre sur le spearphishing… pour ne plus être une cible facile !](https://media-center.appvizer.com/articles/141532591/cover/fr/cover-picture_w227.webp)
![Mot de passe unique : comment l’authentification OTP renforce la sécurité de votre entreprise](https://media-center.appvizer.com/articles/123885161/cover/fr/cover-picture_w227.webp)
![Double authentification par SMS : 4 étapes pour cracker le code de son utilisation !](https://media-center.appvizer.com/articles/123896572/cover/fr/cover-picture_w227.webp)
![Le mail crypté : la clé pour protéger vos données sensibles](https://media-center.appvizer.com/articles/128618831/cover/fr/cover-picture_w227.webp)
![Attaque man in the middle : comment se protéger d’une cybermenace ultra-sophistiquée ?](https://media-center.appvizer.com/articles/123880920/cover/fr/cover-picture_w227.webp)
![Qu’est-ce que la sécurité zero trust ? Définition et éclairage](https://media-center.appvizer.com/articles/123141466/cover/fr/cover-picture_w227.webp)
![Créer une stratégie de mot de passe via GPO et PSO : le tuto complet !](https://media-center.appvizer.com/articles/122813358/cover/fr/cover-picture_w227.webp)
![PSSI informatique, la stratégie infaillible pour assurer la sécurité de votre système d'information](https://media-center.appvizer.com/articles/121609917/cover/fr/cover-picture_w227.webp)
![Augmentez la sécurité de l’Active Directory en suivant ces 9 bonnes pratiques](https://media-center.appvizer.com/articles/122101431/cover/fr/cover-picture_w227.webp)
![Pourquoi choisir une solution de cybersécurité à 360° en 2024 ?](https://media-center.appvizer.com/articles/33212018/cover/fr/cover-picture_w227.webp)
![Attaque de ransomware : ne cédez pas au chantage des hackers et déjouez habilement leurs pièges](https://media-center.appvizer.com/articles/101668503/cover/fr/cover-picture_w227.webp)
![Comment empêcher l’usurpation de votre identité email ?](https://media-center.appvizer.com/articles/97417055/cover/fr/cover-picture_w227.webp)
![Attaque par dictionnaire : et si un dictionnaire de mot de passe était la solution ?](https://media-center.appvizer.com/articles/60036102/cover/fr/cover-picture_w227.webp)
![Qu'est-ce que la FGPP, ou comment appliquer une politique de mot de passe affinée ?](https://media-center.appvizer.com/articles/52938595/cover/fr/cover-picture_w227.webp)