Expert Open Source

04 72 83 52 28

Du lundi au vendredi de 9h-12h30 et de 14h-18h

  • twitter
  • LinkedIn DBM
  • Google DBM
  • Viadeo DBM
  • Slideshare

Sensibilisation aux virus Cryptolocker

Les bonnes pratiques pour lutter contre les virus

L'année 2015 s'est achevée par une avalanche de mails de facture, devis ou autre contenant des pièces jointes contaminées. Certains d'entre vous (qui ont ouvert le mail) n'ont pas pu éviter le verrouillage de leurs données par un logiciel malveillant appartenant à la famille des virus Cryptolocker.

Qu'est-ce qu'un virus de type Cryptolocker ?

Ce programme de type Cheval de Troie agit principalement sur des postes informatiques qui tournent sous Windows. Il est diffusé la plupart du temps via des mails déguisés en factures, devis etc. Lorsqu'il est activé, il chiffre (crypte) les données personnelles de l'utilisateur et bloque leur accès. Pour retrouver ses données et les déverrouiller, l'utilisateur doit payer une rançon dans un temps limité. Un message d'alerte menace de supprimer la totalité des données si la rançon n'est pas payée dans les 72 à 100 heures.  A moins de disposer de moyens de calcul démesurés, le chiffrement réalisé par ce virus n'est pas réversible. Vos données sont perdues (d'où l'importance des sauvegardes régulières délocalisées).

Les bonnes pratiques informatiques.

DBM Technologies, expert en sécurité informatique Linux, a décidé d'intervenir pour sensibiliser les utilisateurs à ce type virus en partageant les bonnes pratiques à adopter.

Que faire lorsqu'on est infecté par ce virus ?

  • Réagir vite pour minimiser l'impact (éteindre l'ordinateur éléctriquement immédiatement).
  • Déconnecter les machines infectées de l'ensemble des réseaux.
  • Changer les mots de passe après avoir nettoyé le réseau / les machines.
  • Consulter un expert en informatique pour être guidé sur la marche à suivre de récupération de données.

Les bonnes pratiques informatiques quotidiennes :

  • Faire des sauvegardes régulières de ses données sur supports externes (qui ne doivent pas rester connectés en permanence à votre ordinateur).
  • Toujours vérifier l'expéditeur du mail avant d'ouvrir une pièce jointe (sollicitation attendue ?).
  • Avant de traiter les pièces jointes, vérifier la cohérence du texte du mail (orthographe, syntaxe, expressions habituelles de vos interlocuteurs).
  • Analyser les pièces jointes par l'antivirus avant de les ouvrir.
  • Être vigilant lors d'échange et de paiement en ligne.
  • Ne pas cliquer sans contrôle sur un lien hypertexte dans un courriel.

Derniers articles

IBM Red HAT

Le rachat de Red Hat par IBM

mer 07/11/2018 - 16:56
Du nouveau dans le monde de l'Open Source : Red Hat, éditeur de solutions libres comme le système d'exploitation Fedora, va être racheté par la société IBM.
sécurité informatique à Lyon

Conseils pour lutter contre le filoutage

lun 15/10/2018 - 17:39
Filoutage ou encore phishing est le nom donné aux arnaques sur Internet. L'objectif : tromper l'utilisateur pour récupérer données personnelles et bancaires. Voici quelques conseils.
sécurité informatique à Lyon

Déclarer une faille à l'ANSSI

mer 10/10/2018 - 09:39
Depuis la loi pour une république numérique, il est possible de déclarer les failles de sécurité et les vulnérabilités d'un programme auprès de l'ANSSI.
TOP