En direct
Best of
Best of du 7 au 13 décembre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Combien d’heures de marche pour brûler les calories d’une pizza ? Un nouvel étiquetage alimentaire semble faire ses preuves

02.

Réforme des retraites : cette victoire du gouvernement qui se profile… mais pourrait bien ne rien lui rapporter

03.

Est-il exact que, comme le dit France Culture, La Fontaine s'est inspiré d'un recueil de fables arabes pour les siennes ?

04.

Jean-Paul Delevoye avale des couleuvres, Marine Le Pen perd cadres et militants, Arnaud Lagardere se fait attaquer par des financiers britanniques, Rachida Dati se rebelle contre Gerard Larcher; Le Qatar derrière les listes communautaires ?

05.

Docteurs Jekyll et Mister Hyde de la réforme des retraites : ces cerveaux de gauche qui l’ont conçue... avant de la vomir

06.

Retraites : Macron / Philippe, une dangereuse course à l’échalote technocratique

07.

Grève du 5 décembre : COUP DE STUPÉFACTION !

01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Ne parlez pas hébreu dans le métro ! En tout cas, pas à la station Château d'Eau : ça peut être dangereux.

03.

Retraites : les vraies raisons pour lesquelles les chefs syndicaux ne peuvent pas adhérer au projet de réforme en dépit de toutes les garanties apportées et l’oubli très politique des fonds de capitalisation

04.

Entrepreneurs : Tous en grève !! Petite leçon de chose aux Français qui soutiennent le mouvement

05.

L'Insoumis (Jean-Luc Mélenchon) veut se pacser avec l'Insoumise (Marine Le Pen). Et l'Humanité s'étrangle d'indignation

06.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Retraites : cette spirale infernale qui risque de plomber aussi bien le gouvernement que les syndicats

03.

Grèves : où va le conflit ? Les clés pour se laisser aller à faire de petites prédictions

04.

Retraites : mais au fait, à quoi ressemblera la France de 2040 ?

05.

Il est possible de sortir de l’affrontement stérile entre "élitisme" et "populisme". La preuve par Boris Johnson

06.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

ça vient d'être publié
décryptage > Economie
Vraie mère de toutes les réformes

Cette réforme monétaire sans laquelle aucune réforme d’ampleur ne pourra vraiment être réussie en France

il y a 24 min 20 sec
décryptage > Europe
Atlantico Business

Brexit : en Grande-Bretagne, tout va donc changer pour que rien ne bouge

il y a 58 min 7 sec
décryptage > Media
L’art de la punchline

Un 12 décembre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 11 heures 2 min
light > Social
Colère des usagers
Grève RATP : sera-t-il possible de se faire rembourser son pass Navigo ?
il y a 15 heures 15 min
pépites > Politique
Engagement
Retraites : Emmanuel Macron défend son projet, salue les efforts du gouvernement et évoque "une réforme historique pour le pays"
il y a 17 heures 7 min
décryptage > Culture
Atlanti Culture

"Trois femmes (l'échappée)" de Catherine Anne : une interprétation séduisante

il y a 20 heures 26 min
décryptage > France
Réforme

Retraites : Macron / Philippe, une dangereuse course à l’échalote technocratique

il y a 21 heures 9 min
pépites > International
Algérie
Présidentielle algérienne : Abdelmadjid Tebboune, l'ancien Premier ministre de Bouteflika, est élu dès le premier tour avec 58,15% des voix
il y a 21 heures 44 min
décryptage > Culture
Check news

Est-il exact que, comme le dit France Culture, La Fontaine s'est inspiré d'un recueil de fables arabes pour les siennes ?

il y a 22 heures 53 min
décryptage > Science
Art préhistorique

La première œuvre figurative de l’histoire vient d’être découverte. Elle date d’il y a 44 000 ans

il y a 23 heures 41 min
décryptage > Politique
Triomphe électoral

Libéral, conservateur, insensible à la "raison des élites" : la recette Johnson pratiquée par la droite française… à son exact inverse

il y a 40 min 27 sec
rendez-vous > Media
Revue de presse people
Carla B. vole au secours de Brigitte M., Jenifer de son mari (mais là, c’est face à la mafia); Céline Dion ne vend plus, Kanye West vend tout (et n’importe quoi); Britney Spears veut qu’on lui laisse voir ses enfants; Kate Middleton enceinte du 4ème ?
il y a 1 heure 6 min
pépite vidéo > Social
Main tendue
Grève : Jean-Pierre Farandou, patron de la SNCF, demande aux cheminots de "faire une pause" pendant les fêtes de Noël
il y a 12 heures 20 min
pépites > International
Réconciliation
Fin de la guerre commerciale ? : les États-Unis et la Chine annoncent un accord
il y a 16 heures 25 min
décryptage > Culture
Atlanti Culture

"De l'autre côté, la vie volée" de Aroa Moreno Duran : le soleil se lève à l'est

il y a 20 heures 3 min
rendez-vous > Consommation
Atlantic-tac
Quand coulent les heures de bronze et quand roulent les nanobilles dorées : c’est l’actualité des montres à la veille de l’hiver
il y a 20 heures 46 min
décryptage > Social
Réforme protéiforme

Docteurs Jekyll et Mister Hyde de la réforme des retraites : ces cerveaux de gauche qui l’ont conçue... avant de la vomir

il y a 21 heures 23 min
pépites > France
Agression
Un homme qui menaçait des policiers avec une arme blanche a été "neutralisé" à la Défense
il y a 22 heures 28 min
décryptage > International
Vote

Elections algériennes : manifestations et abstention record, le peuple algérien plus déterminé que jamais à en finir avec les années Bouteflika

il y a 23 heures 13 min
décryptage > Santé
Activité physique

Combien d’heures de marche pour brûler les calories d’une pizza ? Un nouvel étiquetage alimentaire semble faire ses preuves

il y a 1 jour 32 min
© Reuters
Le Cryptolocker chiffre les données personnelles et demande ensuite une rançon contre leur déchiffrement.
© Reuters
Le Cryptolocker chiffre les données personnelles et demande ensuite une rançon contre leur déchiffrement.
Coup d'Etat sur votre PC

Comment se protéger de Cryptolocker et autres virus qui cryptent vos fichiers pour vous rançonner

Publié le 08 janvier 2014
Les "rançongiciels" sont des virus qui rendent l'ordinateur qui en est victime inutilisable, et ce jusqu'à ce que paiement soit effectué...
Romain castel est expert référent en sécurité informatique chez Atheos dans le pôle "Audit et Conseil technique". Il travaille depuis trois ans dans le domaine de la sécurité des systèmes d’information avec pour secteur de prédilection l’analyse des...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Romain Castel
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Romain castel est expert référent en sécurité informatique chez Atheos dans le pôle "Audit et Conseil technique". Il travaille depuis trois ans dans le domaine de la sécurité des systèmes d’information avec pour secteur de prédilection l’analyse des...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les "rançongiciels" sont des virus qui rendent l'ordinateur qui en est victime inutilisable, et ce jusqu'à ce que paiement soit effectué...

Atlantico : Depuis quelques temps semble apparaitre une recrudescence d'attaques informatiques d'un genre assez nouveau pour le grand public : celles des ransomware, ou "rançongiciels", dont le plus célèbre est Cryptolocker, qui chiffre les données personnelles et demande ensuite une rançon contre leur déchiffrement. Que sont ces logiciels "preneurs d'otages" et comment fonctionnent-ils ?

Romain Castel : Les ransomware sont à la mode car il permettent de gagner de l'argent facilement en profitant de la crédulité ou de l'impuissance des gens face à des problèmes informatiques. En effectuant une petite rétrospective ont peut distinguer trois types de ransomware :

- Les premiers sont ceux qui sont apparus à la fin des années 80. A cette époque ils ne prenaient pas le contrôle complet de l'ordinateur cible. Ils indiquaient simplement que la licence d'un logiciel lambda était expirée et qu'il fallait la renouveler. Évidemment le malware indiquait une adresse de paiement différente de celle du logiciel.

- Ensuite, vers la fin des années 2000, un autre type de ransomware est apparu : ceux qui ont pour but de bloquer complètement le fonctionnement de l'ordinateur infecté en remplaçant un élément primordial du système. Par exemple, le ransomware dit de la "gendarmerie nationale" qui affirme qu'une infraction a été commise sur l'ordinateur infecté et qu'il faut payer une amende immédiatement pour pouvoir continuer à l'utiliser. Pour fonctionner, ce malware remplace le bureau Windows par une image conçue pour tromper l'utilisateur et l'induire a payer la fausse amende sur le compte bancaire indiqué.

- Enfin le troisième type de ransomware que l'on peut observer aujourd'hui est celui de type Cryptolocker, qui n'a pas vocation à verrouiller complètement le fonctionnement de l'ordinateur mais rend inutilisable toutes les données (photo, vidéo, document, sauvegarde, etc.) stockées sur le disque dur. Cela donne au concepteur du malware un moyen de pression fort, car si la victime ne paye pas elle risque de perdre toutes ses données. En réalité, dans le cas ou le déchiffrement se fait avec la même clef que celle utilisée pour le chiffrement, un expert en sécurité informatique pourra retrouver la clef permettant de déchiffrer les données et, éventuellement, publier un outil qui permettra aux victimes de récupérer leurs données.

Quelles formes prennent les attaques des ransomware ? Comment les détecter et les prévenir en amont ?

Les vecteurs d'infection des ransomware ne sont pas différents des autres virus. En effet, comme la plupart d'entre eux, ils se propagent grâce a deux moyens principaux :

- Le premier vecteur d'infection virale est le téléchargement de données depuis Internet. Ce téléchargement peut être initialisé par l'attaquant au moyen d'une campagne de fishing mail (ce type d'attaque consiste à envoyer un grand nombre de mails en espérant qu'un pourcentage des receveurs effectuera les actions décrites dans le mail). Dans le cas d'un malware, l'objectif est de faire télécharger le logiciel malveillant par l'utilisateur. Le mail va donc soit contenir une pièce jointe à télécharger, soit envoyer l'utilisateur sur un site Web pour qu'il y télécharge le fichier. Dans les deux cas, l'utilisateur récupère le malware déguisé en quelque chose de cohérent qui, une fois le fichier utilisé, s'injecte et effectue ses "actions malveillantes" au redémarrage de l'ordinateur. Mais le téléchargement du ransomware peut également se faire sans aucune intervention de l'attaquant, par exemple lorsqu'un utilisateur télécharge un logiciel (légalement ou illégalement) et l'installe.

- Le deuxième vecteur d'infection est la navigation Internet. En effet, lorsqu'un utilisateur utilise un navigateur Web qui n'est pas à jour, il s'expose au risque qu'un site web qu'il va visiter exploite une faille de son navigateur et injecte le malware, et ce absolument sans action de l'utilisateur.

Afin de prévenir les infections virales, quelle qu'en soit l'origine, il est important de respecter quelques principes :

- Il faut avoir la plus grande vigilance face aux mails qui demandent d'effectuer des actions ou de télécharger un logiciel même si le mail provient d'un ami. Il faut se demander si l'expéditeur a une raison et/ou si il est légitime pour vous de demander de réaliser ce genre d'action. En cas de doute, il ne faut pas hésiter a se renseigner sur Internet, sachant qu’il est en général assez facile de trouver des informations concernant les attaques importantes de fishing.

- Le deuxième point de vigilance pour éviter les infections virales est d'effectuer toutes les mises à jours des principaux outils qui communiquent avec Internet (les navigateurs web, le java, le flash, etc...)

Il est également possible d'installer des logiciels de type antivirus ou anti-spyware qui vont ajouter un niveau de surveillance supplémentaire sur les fichiers téléchargés ou sur le comportement des programmes qui s'exécutent sur le système.

Si toutefois on a été infecté, comment faut-il réagir ? Est-il nécessaire de payer la rançon pour récupérer ses données ou existe-t-il d'autres moyens ?

En cas de rançonnage, il ne faut en aucun cas payer car il n'existe aucune garantie que le malware cessera sont activité. Par exemple, de nombreux ransomware qui se font passer pour une entité gouvernementale ne rendent jamais la main à l'utilisateur. Même dans le cas ou l'utilisateur a l'impression d'avoir réglé le problème en payant la rançon, il y a de forte chance pour que le malware soit toujours présent sur le système et qu'il soit programmé pour se relancer quelques mois plus tard ou pour espionner les utilisateurs du système.

La meilleure façon de réagir dans ce genre de cas est de prendre le temps de se renseigner, en cherchant sur Internet, car il existe très souvent des explications permettant de se débarrasser de ce type de malware. Il peut également être intéressant de se renseigner auprès des personnes qui vous entourent. Il est en effet rare qu'un malware de ce type ne touche pas quelqu'un parmi vos connaissances. Cette personne aura peut être trouvé une solution efficace pour éradiquer le problème. Il faut par contre se méfier des outils automatisés qui proposent des solutions toutes faites car ce sont souvent des malwares eux mêmes.

En ce qui concerne la récupération des données, si elles ont été chiffrées les chances de les récupérer sont à peu prés nulles. A moins qu'un expert en sécurité informatique n’ait publié un outil qui permette de déchiffrer les données a partir de l'analyse qu'il aura faite du virus. Si le système était simplement verrouillé, alors les données ne seront pas altérées et à la suppression du problème l'utilisateur les retrouvera.

Enfin, si il n'y a rien d'efficace sur Internet et qu'aucun de vos proches n'a pu vous aider, le meilleur moyen pour se débarrasser du malware est de réinstaller le système d'exploitation. Mais cela entraîne forcément la perte d'une partie des données du disque dur.

Même une fois sorti d'affaire et les données récupérées, existe-t-il un risque pour nos données personnelles ? Peuvent-elles par exemple être revendues ? Comment faire pour ne plus être ainsi soumis à une telle prise d'otage des données informatiques ?

Le risque, pour les données personnelles, dépend du ransomware. Si il a été conçu pour demander une rançon et également pour exfiltrer des données, alors oui, il y a un risque pour qu'elles soient revendues et réutilisées. Dans ce genre de cas, il est toujours conseillé de changer tout les mots de passe qui pourraient être stockés sur le disque dur, dans les navigateurs Web par exemple.

Afin de diminuer les risques d'être soumis à ce genre de rançonnage, il est nécessaire d'appliquer les recommandations faites plus haut : Mettre à jour le système d'exploitation et les différents éléments software (navigateur, java, flash...), être prudent avec les mails qui demandent de télécharger une pièce jointe ou un fichier. Il faut être extrêmement prudent avec les logiciels illégalement téléchargés, le crack permettant de faire marcher le logiciel contenant souvent du code malveillant. Un bon moyen pour se prémunir des ransomware est également de faire des sauvegardes régulières, ainsi la perte de données est minime et l’agresseur n'aura pas de moyen de pression.

Il est important de garder a l'esprit qu'il ne faut pas faire confiance au ransomware, que le seul moyen d'être tranquille est d'éradiquer le malware, pas de payer la rançon. Plus généralement il est utile de rappeler qu'il ne faut pas accorder une confiance aveugle a ce qui provient d'Internet car il est difficile d'en connaitre l'origine. 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Combien d’heures de marche pour brûler les calories d’une pizza ? Un nouvel étiquetage alimentaire semble faire ses preuves

02.

Réforme des retraites : cette victoire du gouvernement qui se profile… mais pourrait bien ne rien lui rapporter

03.

Est-il exact que, comme le dit France Culture, La Fontaine s'est inspiré d'un recueil de fables arabes pour les siennes ?

04.

Jean-Paul Delevoye avale des couleuvres, Marine Le Pen perd cadres et militants, Arnaud Lagardere se fait attaquer par des financiers britanniques, Rachida Dati se rebelle contre Gerard Larcher; Le Qatar derrière les listes communautaires ?

05.

Docteurs Jekyll et Mister Hyde de la réforme des retraites : ces cerveaux de gauche qui l’ont conçue... avant de la vomir

06.

Retraites : Macron / Philippe, une dangereuse course à l’échalote technocratique

07.

Grève du 5 décembre : COUP DE STUPÉFACTION !

01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Ne parlez pas hébreu dans le métro ! En tout cas, pas à la station Château d'Eau : ça peut être dangereux.

03.

Retraites : les vraies raisons pour lesquelles les chefs syndicaux ne peuvent pas adhérer au projet de réforme en dépit de toutes les garanties apportées et l’oubli très politique des fonds de capitalisation

04.

Entrepreneurs : Tous en grève !! Petite leçon de chose aux Français qui soutiennent le mouvement

05.

L'Insoumis (Jean-Luc Mélenchon) veut se pacser avec l'Insoumise (Marine Le Pen). Et l'Humanité s'étrangle d'indignation

06.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

01.

Une grande majorité de l’opinion croit encore que la France est riche et puissante, alors qu‘elle est complètement fauchée !

02.

Retraites : cette spirale infernale qui risque de plomber aussi bien le gouvernement que les syndicats

03.

Grèves : où va le conflit ? Les clés pour se laisser aller à faire de petites prédictions

04.

Retraites : mais au fait, à quoi ressemblera la France de 2040 ?

05.

Il est possible de sortir de l’affrontement stérile entre "élitisme" et "populisme". La preuve par Boris Johnson

06.

Egalité (mais juste pour moi) ! Les Français sont-ils les pires tartuffes qui soient en matière d’aspiration à la justice sociale ?

Commentaires (13)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
Non classé
- 06/01/2014 - 18:19
Dingue, vous cherchez mille
Dingue, vous cherchez mille astuces pour vous protéger, pourtant Ganesha vous donne la Solution.
Depuis que je suis sous GNU/LINUX (8 ans) plus de soucis de virus, malwares et autres trojans.
J'ai même pas d'anti-virus!
Ganesha
- 06/01/2014 - 18:02
Linux
La solution que j'utilise, avec succès, depuis des années : naviguer sur internet avec un petit ordi sur lequel est installé Linux (Ubuntu).
Pour lui, les fichiers en ''.exe'' ne lui font ni chaud, ni froid !
Et je transfère mes téléchargements par une clef usb sur un ordi windows qui n'est jamais connecté à internet (il faudrait que je pense toujours à vérifier qu'il n'y a pas de ''fichiers cachés'' sur ma clef)
Je n'utilise pas d'antivirus...
A.G
- 06/01/2014 - 15:26
Reponse a @ankyn
La totalité de mon ordinateur était bloquée, je ne pouvais plus ouvrir Windows.

Pourtant après restauration par un pro, cout 65 € je n'avais rien perdu ?