{"id":29041,"date":"2018-03-21T18:26:28","date_gmt":"2018-03-21T18:26:28","guid":{"rendered":"https:\/\/www.namtek.ca\/ransomware-pourquoi-sen-preoccuper\/"},"modified":"2023-07-14T14:52:12","modified_gmt":"2023-07-14T14:52:12","slug":"ransomware-pourquoi-sen-preoccuper","status":"publish","type":"post","link":"https:\/\/www.namtek.ca\/fr\/ransomware-pourquoi-sen-preoccuper\/","title":{"rendered":"Ransomware : Pourquoi s&rsquo;en pr\u00e9occuper ?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-left counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title ez-toc-toggle\" style=\"cursor:pointer\">Article&#039;s Content<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #8c8c8c;color:#8c8c8c\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #8c8c8c;color:#8c8c8c\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.namtek.ca\/fr\/ransomware-pourquoi-sen-preoccuper\/#Ransomware_Pourquoi_sen_preoccuper\" >Ransomware : Pourquoi s&rsquo;en pr\u00e9occuper ?<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.namtek.ca\/fr\/ransomware-pourquoi-sen-preoccuper\/#Les_ransomwares_sont_les_attaques_de_virus_informatiques_les_plus_massives_et_les_plus_importantes_au_monde\" >Les ransomwares sont les attaques de virus informatiques les plus massives et les plus importantes au monde.<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.namtek.ca\/fr\/ransomware-pourquoi-sen-preoccuper\/#La_solution_de_continuite_des_activites_face_aux_ransomwares\" >La solution de continuit\u00e9 des activit\u00e9s face aux ransomwares<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h1><span class=\"ez-toc-section\" id=\"Ransomware_Pourquoi_sen_preoccuper\"><\/span>Ransomware : Pourquoi s&rsquo;en pr\u00e9occuper ?<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p style=\"text-align: justify;\">Les virus extorqueurs (ransomware, cryptovirus) fonctionnent de la m\u00eame mani\u00e8re : ils bloquent le bureau de l&rsquo;utilisateur, chiffrent les documents importants et les fichiers enregistr\u00e9s sur l&rsquo;ordinateur, puis suppriment les originaux et demandent une ran\u00e7on. G\u00e9n\u00e9ralement en bitcoins, afin qu&rsquo;ils puissent vous fournir une cl\u00e9 pour d\u00e9verrouiller votre ordinateur et vous permettre de continuer \u00e0 travailler et d&rsquo;avoir acc\u00e8s \u00e0 vos fichiers sauvegard\u00e9s. Souvent, les cr\u00e9ateurs de cryptovirus imposent des conditions strictes en ce qui concerne les modalit\u00e9s de paiement du rachat. Si le propri\u00e9taire des fichiers ne r\u00e9pond pas \u00e0 ces conditions, la cl\u00e9 est supprim\u00e9e et il sera impossible pour l&rsquo;utilisateur de restaurer les fichiers.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Les_ransomwares_sont_les_attaques_de_virus_informatiques_les_plus_massives_et_les_plus_importantes_au_monde\"><\/span>Les ransomwares sont les attaques de virus informatiques les plus massives et les plus importantes au monde.<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Voici une chronologie des premiers virus de l&rsquo;histoire, ainsi que des attaques informatiques virales les plus importantes.<\/p>\n<p style=\"text-align: justify;\"><strong>En 1971<\/strong>, le premier programme au monde capable de reproduire ind\u00e9pendamment des copies de lui-m\u00eame sur un r\u00e9seau informatique a \u00e9t\u00e9 cr\u00e9\u00e9 par l&rsquo;ing\u00e9nieur de l&rsquo;entreprise technologique am\u00e9ricaine <a href=\"https:\/\/www.raytheon.com\/ourcompany\/bbn\/\" target=\"_blank\" rel=\"noopener\">BBN Technologies<\/a>, Bob Thomas. Le programme, appel\u00e9 Creeper, n&rsquo;\u00e9tait pas malveillant : sa fonctionnalit\u00e9 se limitait \u00e0 l&rsquo;autocopie et \u00e0 l&rsquo;affichage du message : \u00ab\u00a0Je suis le creeper, attrapez-moi si vous le pouvez !\u00a0\u00bb. Un an plus tard, un autre ing\u00e9nieur de BBN, l&rsquo;inventeur du courrier \u00e9lectronique <a href=\"https:\/\/en.wikipedia.org\/wiki\/Ray_Tomlinson\" target=\"_blank\" rel=\"noopener\">Ray Tomlinson,<\/a> a cr\u00e9\u00e9 le premier antivirus qui s&rsquo;est r\u00e9pliqu\u00e9 sur les ordinateurs du r\u00e9seau et a supprim\u00e9 Creeper.<\/p>\n<p style=\"text-align: justify;\"><strong>Le premier virus cr\u00e9\u00e9 en 1981<\/strong> a provoqu\u00e9 une \u00ab\u00a0\u00e9pid\u00e9mie\u00a0\u00bb incontr\u00f4l\u00e9e. Ce virus s&rsquo;est propag\u00e9 en utilisant une technique connue aujourd&rsquo;hui sous le nom de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Boot_sector_virus\" target=\"_blank\" rel=\"noopener\">virus du secteur d&rsquo;amor\u00e7age<\/a><u>.<\/u> Un virus appel\u00e9 <a href=\"https:\/\/en.wikipedia.org\/wiki\/Elk_Cloner\" target=\"_blank\" rel=\"noopener\">Elk Cloner<\/a> a \u00e9t\u00e9 cr\u00e9\u00e9 par un lyc\u00e9en am\u00e9ricain de 15 ans, Richard Skrenta, en infectant le syst\u00e8me d&rsquo;exploitation Apple II. Le virus a infect\u00e9 les disquettes magn\u00e9tiques et, apr\u00e8s le 50e acc\u00e8s au support infect\u00e9, un \u00e9cran vide appara\u00eet et un message de po\u00e8me humoristique s&rsquo;affiche. Dans certains cas, le virus peut \u00e9galement endommager la disquette.<\/p>\n<p style=\"text-align: justify;\">Le <strong>premier programme malveillant <\/strong><a href=\"https:\/\/en.wikipedia.org\/wiki\/Michelangelo_(computer_virus)\" target=\"_blank\" rel=\"noopener\">Michelangelo<\/a><strong>, qui a infect\u00e9 plus d&rsquo;un million d&rsquo;ordinateurs dans le monde, est apparu en 1991 <\/strong>en Australie. Il a \u00e9t\u00e9 \u00e9crit pour les ordinateurs personnels (PC) compatibles IBM et le syst\u00e8me d&rsquo;exploitation DOS. D&rsquo;autres informations du disque pouvaient \u00eatre restaur\u00e9es, mais il \u00e9tait difficile pour un utilisateur de PC ordinaire de le faire. Le cr\u00e9ateur du virus est rest\u00e9 inconnu, mais certains cas d&rsquo;activation du programme ont \u00e9t\u00e9 enregistr\u00e9s jusqu&rsquo;en 1997.<\/p>\n<p style=\"text-align: justify;\"><strong>Le 2 juin 1997<\/strong>, Chen Ing-hau, \u00e9tudiant \u00e0 l&rsquo;universit\u00e9 de Datong (Taipei, Ta\u00efwan), a cr\u00e9\u00e9 la premi\u00e8re version du virus Tchernobyl (\u00ab\u00a0Tchernobyl\u00a0\u00bb ou CIH &#8211; d&rsquo;apr\u00e8s les premi\u00e8res syllabes du nom de l&rsquo;auteur). Le virus a infect\u00e9 des ordinateurs \u00e9quip\u00e9s des syst\u00e8mes d&rsquo;exploitation Windows 95 et 98, et se d\u00e9clenche le 26 avril de chaque ann\u00e9e, date anniversaire de la catastrophe nucl\u00e9aire de Tchernobyl. Le virus efface le secteur d&rsquo;amor\u00e7age du disque dur et, parfois, les donn\u00e9es du BIOS &#8211; le secteur d&rsquo;amor\u00e7age de l&rsquo;ordinateur. Dans ce dernier cas, il a fallu changer la puce de la carte m\u00e8re, voire acqu\u00e9rir un nouvel ordinateur, l&rsquo;ancien \u00e9tant hors d&rsquo;usage.<\/p>\n<p style=\"text-align: justify;\">On estime que plus de 60 millions de PC ont \u00e9t\u00e9 infect\u00e9s dans le monde et que les dommages ont d\u00e9pass\u00e9 le milliard de dollars.<\/p>\n<p style=\"text-align: justify;\"><strong>Le 5 mai 2000<\/strong>, la plus grande \u00e9pid\u00e9mie de virus informatiques au monde a commenc\u00e9. Cr\u00e9\u00e9 par les \u00e9tudiants philippins Reonel Ramones et Onel De Guzman, le \u00ab\u00a0ver\u00a0\u00bb <a href=\"https:\/\/en.wikipedia.org\/wiki\/ILOVEYOU\" target=\"_blank\" rel=\"noopener\">ILOVEYOU<\/a> s&rsquo;envoie \u00e0 tous les contacts e-mail du propri\u00e9taire du PC infect\u00e9 et remplace la plupart des fichiers par des documents, des images et de la musique sur des copies de lui-m\u00eame. Au cours des dix premiers jours de l&rsquo;\u00e9pid\u00e9mie, le nombre d&rsquo;ordinateurs infect\u00e9s a d\u00e9pass\u00e9 les 50 millions. Pour se prot\u00e9ger de l&rsquo;\u00e9pid\u00e9mie, de nombreuses agences gouvernementales dans le monde ont temporairement d\u00e9connect\u00e9 le courrier \u00e9lectronique. Le montant total des d\u00e9g\u00e2ts a ensuite \u00e9t\u00e9 estim\u00e9 \u00e0 15 milliards de dollars. La police philippine a rapidement trouv\u00e9 les cr\u00e9ateurs du virus. Cependant, ils sont rest\u00e9s impunis en raison de l&rsquo;absence, dans le code p\u00e9nal local, d&rsquo;un article pr\u00e9voyant la responsabilit\u00e9 pour les d\u00e9lits informatiques.<\/p>\n<p style=\"text-align: justify;\"><strong>En septembre 2010<\/strong>, le <a href=\"https:\/\/en.wikipedia.org\/wiki\/Stuxnet\" target=\"_blank\" rel=\"noopener\">virus Stuxnet<\/a> a touch\u00e9 les ordinateurs des employ\u00e9s de la centrale nucl\u00e9aire de Bushehr (Iran). Il a cr\u00e9\u00e9 des probl\u00e8mes dans le fonctionnement des centrifugeuses du complexe d&rsquo;enrichissement de l&rsquo;uranium de Natanz. <a href=\"https:\/\/www.wired.com\/2014\/11\/countdown-to-zero-day-stuxnet\/\" target=\"_blank\" rel=\"noopener\">Selon les experts<\/a>, Stuxnet est le premier virus utilis\u00e9 comme arme cybern\u00e9tique.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-16851 size-medium\" src=\"https:\/\/www.namtek.ca\/wp-content\/uploads\/2018\/03\/iStock-685478648-300x203.jpg\" alt=\"Le danger des ransomwares\" width=\"300\" height=\"203\" srcset=\"https:\/\/www.namtek.ca\/wp-content\/uploads\/2018\/03\/iStock-685478648-300x203.jpg 300w, https:\/\/www.namtek.ca\/wp-content\/uploads\/2018\/03\/iStock-685478648-768x520.jpg 768w, https:\/\/www.namtek.ca\/wp-content\/uploads\/2018\/03\/iStock-685478648-1024x693.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: left;\"><strong>Le 12 mai 2017<\/strong>, un nombre important d&rsquo;ordinateurs ayant Windows comme syst\u00e8me d&rsquo;exploitation ont \u00e9t\u00e9 attaqu\u00e9s par un virus-extorqueur <a href=\"https:\/\/www.cbsnews.com\/news\/cyberattack-hit-more-than-100000-groups-in-at-least-150-countries-europol-says\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>. Le virus crypte les fichiers de l&rsquo;utilisateur afin qu&rsquo;ils ne puissent pas \u00eatre utilis\u00e9s. Pour d\u00e9crypter les donn\u00e9es, les attaquants ont exig\u00e9 600 dollars en bitcoins, une crypto-monnaie.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/money.cnn.com\/2017\/05\/14\/technology\/global-cyberattack-explanation\/index.html?iid=EL\" target=\"_blank\" rel=\"noopener\">Selon Europol<\/a>, l&rsquo;attaque a touch\u00e9 plus de 200 000 ordinateurs dans 150 pays. Selon <a href=\"https:\/\/en.wikipedia.org\/wiki\/Kaspersky_Lab\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab<\/a>, les quatre pays les plus touch\u00e9s sont la Russie, l&rsquo;Ukraine, l&rsquo;Inde et Ta\u00efwan. L&rsquo;attaque a notamment touch\u00e9 les h\u00f4pitaux du <a href=\"https:\/\/en.wikipedia.org\/wiki\/National_Health_Service\" target=\"_blank\" rel=\"noopener\">National Health Service de<\/a> Grande-Bretagne. Jusqu&rsquo;\u00e0 70 000 appareils, dont des ordinateurs, des scanners IRM, des r\u00e9frig\u00e9rateurs pour le stockage du sang et des \u00e9quipements de th\u00e9\u00e2tre, ont \u00e9t\u00e9 touch\u00e9s. La soci\u00e9t\u00e9 <a href=\"https:\/\/www.cyence.net\/index.html\">Cyence<\/a>, sp\u00e9cialis\u00e9e dans la mod\u00e9lisation des risques cybern\u00e9tiques, estime les co\u00fbts potentiels du piratage \u00e0 4 milliards de dollars.<\/p>\n<p style=\"text-align: justify;\"><strong><em>A ne pas manquer : <\/em><a href=\"http:\/\/www.namtek.ca\/the-dangers-of-ransomware-how-to-overcome-a-cyber-attack\/\" target=\"_blank\" rel=\"noopener\"><br \/>\n<em>Les dangers du ransomware et comment surmonter une cyberattaque<\/em><br \/>\n<\/a><\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Le 27 juin 2017,<\/strong> l&rsquo;attaque d&rsquo;une nouvelle variante du <a href=\"https:\/\/en.wikipedia.org\/wiki\/Petya_(malware)\" target=\"_blank\" rel=\"noopener\">ransomware Petya<\/a> a touch\u00e9 de nombreuses grandes organisations dans plusieurs pays, mais surtout en Ukraine et en Russie.<\/p>\n<p style=\"text-align: justify;\">Le virus Petya se propage par le biais de liens dans les messages \u00e9lectroniques et bloque l&rsquo;acc\u00e8s de l&rsquo;utilisateur au disque dur de l&rsquo;ordinateur, exigeant une ran\u00e7on de 300 dollars en bitcoins. Ce programme est similaire au programme malveillant WannaCry. Au cours de cette attaque, le syst\u00e8me de surveillance des radiations de la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Chernobyl_Nuclear_Power_Plant\" target=\"_blank\" rel=\"noopener\">centrale nucl\u00e9aire<\/a> ukrainienne de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Chernobyl_Nuclear_Power_Plant\" target=\"_blank\" rel=\"noopener\">Tchernobyl<\/a> est tomb\u00e9 en panne. Certains minist\u00e8res, banques et r\u00e9seaux de m\u00e9tro ukrainiens ont \u00e9galement \u00e9t\u00e9 touch\u00e9s. Il s&rsquo;agirait de la cyberattaque la plus destructrice de tous les temps.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"La_solution_de_continuite_des_activites_face_aux_ransomwares\"><\/span>La solution de continuit\u00e9 des activit\u00e9s face aux ransomwares<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">La <strong>meilleure solution pour prot\u00e9ger vos donn\u00e9es<\/strong> et votre entreprise d&rsquo;un autre type de cyberattaque est le <a href=\"https:\/\/www.namtek.ca\/business-continuity\/\" target=\"_blank\" rel=\"noopener\">service de continuit\u00e9 des activit\u00e9s QBR (Quick Backup Recovery)<\/a>, d\u00e9velopp\u00e9 par <a href=\"https:\/\/www.datto.com\/\" target=\"_blank\" rel=\"noopener\">Datto<\/a> et fourni par <a href=\"https:\/\/www.namtek.ca\/\" target=\"_blank\" rel=\"noopener\">Namtek Consulting Services<\/a>. Le service <strong>QBR<\/strong> comprend la sauvegarde en temps r\u00e9el des donn\u00e9es et des machines sur site par le biais de la virtualisation, ainsi que la sauvegarde hors site dans le nuage. Cette solution hybride permet une r\u00e9cup\u00e9ration rapide en cas de sinistre, sans temps d&rsquo;arr\u00eat ni perte de donn\u00e9es. Pour plus d&rsquo;informations sur les derni\u00e8res solutions en mati\u00e8re de sauvegarde et de r\u00e9cup\u00e9ration, visitez notre site : <a href=\"https:\/\/www.namtek.ca\/business-continuity\/\" target=\"_blank\" rel=\"noopener\">Quick-Backup-Recovery.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware : Pourquoi s&rsquo;en pr\u00e9occuper ? Les virus extorqueurs (ransomware, cryptovirus) fonctionnent de la m\u00eame mani\u00e8re : ils bloquent le bureau de l&rsquo;utilisateur, chiffrent les documents importants et les fichiers enregistr\u00e9s sur l&rsquo;ordinateur, puis suppriment les originaux et demandent une ran\u00e7on. G\u00e9n\u00e9ralement en bitcoins, afin qu&rsquo;ils puissent vous fournir une cl\u00e9 pour d\u00e9verrouiller votre ordinateur [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":23370,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[2668],"tags":[2495,2332,2949,2950,2725,2951,2892,2260,2660,2375,2331,2374,2340,2947],"class_list":["post-29041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogue-fr","tag-continuite-des-activites-et-reprise-apres-sinistre","tag-continuite-des-operations","tag-crypter","tag-cryptovirus","tag-cyberattaque-fr-2","tag-datto-fr","tag-donnees","tag-qbr-fr-3","tag-ransomware-fr-2","tag-recuperation-rapide-des-sauvegardes","tag-sauvegarde-fr-2","tag-sauvegarde-et-recuperation","tag-solutions-de-continuite-des-activites","tag-virus-fr"],"aioseo_notices":[],"modified_by":"Tatyana Vandich","_links":{"self":[{"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/posts\/29041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/comments?post=29041"}],"version-history":[{"count":2,"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/posts\/29041\/revisions"}],"predecessor-version":[{"id":29043,"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/posts\/29041\/revisions\/29043"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/media\/23370"}],"wp:attachment":[{"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/media?parent=29041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/categories?post=29041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.namtek.ca\/fr\/wp-json\/wp\/v2\/tags?post=29041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}