Aller au contenu principal
Open mobile navigation menu
  • Log In
  • |
  • Contact
Home
  • Solutions

    Toggle Menu
    • Tendances Cybersécurité

      ›
    • SD-WAN

    • XDR et sécurité

    • Sécurité Zero Trust

    • MSP vs MSSP

    • Pour les entreprises

      ›
    • Secteurs d'activité

    • Réglementations

    • Entreprises

    • Modèles de sécurité

    • Pour les MSP

      ›
    • Stack de sécurité

    • Frameworks de sécurité

    • Cyber-assurance
    • Pour les SOC

      ›
    • Le SOC moderne

    • Threat Hunting

    • Unified Security Platform ›
    • Simplifiez votre Sécurité.
  • Produits & Services

    Toggle Menu
    • Sécurité Réseau

      ›
    • Firewalls

    • Services de sécurité des firewalls

    • Secure Access Service Edge (SASE)
    • Network Detection & Response (NDR)

    • WiFi Sécurisé
    • Sécurité des terminaux

      ›
    • Endpoint Detection & Response (EDR)

    • Endpoint Protection & Anti-Virus (AV)

    • Patch Management & Sécurité Données

    • Protection au niveau DNS

    • Sécurité des identités

      ›
    • Authentification Multifacteur (MFA)

    • Authentification unique (SSO)
    • Token matériel

    • Sécurité de la plateforme

      ›
    • Capacités XDR optimisées par l'IA

    • Cloud Management

    • Rapports de conformité

    • Security Operations Center (SOC)
    • Services managés pour les MSP

      ›
    • Managed Detection & Response

    • Afficher tous les produits

      ›
  • Rechercher

    Toggle Menu
    • Threat Lab ›
    • Rapport sur la sécurité Internet
    • Paysage de Menaces
    • Ransomware Tracker
    • Secplicity Blog
    • The 443 Podcast
    • Ressources Produit ›
    • Livres blancs

    • Fiches Produits et Brochures

    • Études de cas

    • Aider mon Choix

    • NGFW ou UTM

    • Dimensionnement des Appliances

    • Comparaison des Appliances

    • Trouver une intégration
    • Aider mon Achat

      ›
    • Démos et évaluations gratuites

    • Promotions

    • Trouver un revendeur

  • Partenaires

    Toggle Menu
    • Devenir partenaire

    • Programme Partenaires

    • Avantages pour les MSPs

    • Débuter en tant que partenaire

    • Adhérer WatchGuardONE

    • Ressources des Partenaires

    • WatchGuard Cloud pour les partenaires

    • USP pour les partenaires

    • Spécialisations et certifications

    • Outils à l'intention des partenaire

    • Success stories partenaires

    • Trouver un Partenaire

    • Trouver un revendeur

    • Trouver un distributeur

    Handshake with images of people superimposed inside the silhouette
    Devenez partenaire WatchGuardONE dès aujourd'hui

    Adhérer maintenant

  • News

    Toggle Menu
    • Nouvelles de WatchGuard

      ›
    • Communiqués de presse

    • Couverture de presse

    • Blog Corporate

    • Webinaires et événements à venir
    • Récompenses et Distinctions

    • Contacts Media

    • Propos de WatchGuard

      ›
    • Equipe de Direction

    • Responsabilité Sociétale

    • Carrières

    • WatchGuard & Kraken
    • Cyber-défenseurs des profondeurs
    • La dernière ligne de défense
    • Étude de cas Kraken
    Erin and Shane in rainbow pride decorations
    Les Carrières WatchGuard
    Votre nouvelle équipe vous attend

    Rejoignez la Team Red

  • Support

    Toggle Menu
    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Training ›
    • Certification
    • WatchGuard Learning Center
    • Locate a Training Partner
    • Training Schedule
    • Video Tutorials
    • Support Services ›
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Person touching icons on a floating screen
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Close search
  • Sites web internationaux

    Deutsch
    Italiano
    Português
    Español
    English
    日本語
  • Essai
Close search
  • Solutions
  • Produits & Services
  • Rechercher
  • Programme Partenaires
  • Support
  • News
  • Carrières
  • Login portail
  • Nous contacter
  • Essai

Les ransomwares

Comprendre le fonctionnement des ransomwares

Les ransomware sont aujourd'hui l'une des menaces de cybersécurité les plus préoccupantes pour les particuliers comme pour les entreprises dans notre monde numérique actuel. Pour y faire face efficacement, la première chose à faire est de bien en comprendre les bases.

Skull and crossbones on a chip in a red glowing motherboard

Un ransomware est un logiciel malveillant (ou malware) qui chiffre ou limite l'accès aux fichiers d'un système, et puis exige une rançon (habituellement payable en crypto-monnaie) en échange de la clé qui permettra de rétablir l’accès aux données.

Les points d'entrée qui permettent aux ransomwares de s'introduire dans votre réseau sont multiples. Comme la plupart des attaques, ils peuvent arriver par le biais des pièces jointes aux emails, des emails de phishing, des attaques de point d'eau, des téléchargements intempestifs et d'autres encore.

Appliquez systématiquement les tout derniers correctifs à vos applis, systèmes d'exploitation et logiciels antivirus ; évitez de cliquer sur les liens ou les pièces jointes qui semblent suspects ; gérez avec rigueur l'identité des utilisateurs ‎; mais gardez aussi sous la main une sauvegarde fiable du système en cas de faille.

Dans l'idéal, vous pouvez restaurer les fichiers à partir d'une sauvegarde complète mais, même si ce n'est pas le cas, tout n'est pas encore perdu. Veillez à ce que le responsable de la sécurité soit averti et contactez la police locale. Vous pouvez aussi avoir de la chance et découvrir que le ransomware qui a infecté votre système a déjà fait l'objet d'ingénierie inverse et est connu de services comme No More Ransom !

Les professionnels du cyberespace disent que non. Pour eux, payer la rançon revient à encourager d'autres attaques, et rien ne garantit le retour de vos données verrouillées ou qu'elles ne se retrouveront pas en vente sur le Dark Web.

Billets De Blog Afférents

Img_blog_ISR Q4 24.jpg
Article

Rapport Sécurité Internet : des malwares toujours plus nombreux et durs à détecter

Article

Rapport Sécurité Internet : des malwares toujours plus nombreux et durs à détecter

Les malwares évasifs, en hausse de 315 %, contournent les défenses traditionnelles. Les entreprises doivent adopter des technologies proactives, une gestion des correctifs, une visibilité totale et une défense intégrée pour détecter et répondre rapidement aux menaces.

Lire l'article
Ransomware-endpoint-attacks
Article

Les détections de ransomware en hausse de 627 %

Article

Les détections de ransomware en hausse de 627 %

En 2022, les détections de ransomware sur les endpoints ont augmenté de 627 %. Découvrez l’évolution de ce type d’attaque et comment s'en protéger.

Lire l'article
Endpoint protection anti-ransomware for legal firms
Article

La protection des endpoints en tant que mesure anti-ransomware à destination des cabinets juridiques…

Article

La protection des endpoints en tant que mesure anti-ransomware à destination des cabinets juridiques…

Les cabinets juridiques traitent d'importantes quantités de données précieuses voire sensibles, et qui peuvent s'avérer très rentables pour les cybercriminels

Lire l'article
Lire la suite

Le lourd bilan des ransomwares

265 milliards de $

coût annuel des ransomwares prévu pour les victimes au niveau mondial d'ici à 2031

À mesure que les attaquants affinent petit à petit leurs activités d'extorsion, une nouvelle attaque vise un consommateur ou une entreprise toutes les deux secondes.

Cybercrime Magazine

136,3 To

de données volées ont été enregistrées

pour une moyenne de 10 To par mois et de 518 Go par incident.

Rapport ENISA Threat Landscape 2022 sur les attaques de ransomware

25 %

de l'ensemble des failles impliquaient des ransomwares

D'une année à l'autre, les attaques ont augmenté de 13 %, un bond supérieur à celui des cinq dernières années combinées.

Rapport Verizon 2022 sur les atteintes à la sécurité des données

70 %

des responsables informatiques ont déjà fait face à une attaque de ransomware

Les dirigeants interrogés savent qu'il ne s'agit plus de savoir si le réseau va faire l'objet d'une attaque, mais quand.

Propulsé par Pulse

Votre meilleure protection : une approche à plusieurs couches

Open laptop with WatchGuard Endpoint Security screen showing

Renforcer la protection des endpoints

Face à la menace que représentent les ransomwares, la protection classique des tendpoints, qui s'appuie sur les signatures de malware, ne suffit pas. La suite de fonctionnalités incluse dans WatchGuard Endpoint Security permet de mieux prévenir, détecter et répondre aux cyberattaques complexes via la détection des comportements, la protection RDP, la protection anti-phishing, les fichiers leurres, les clichés instantanés, l'isolement des ordinateurs, le threat hunting et bien plus encore.

Surveiller et riposter pour neutraliser les ransomwares >

Open laptop with WatchGuardCloud screen showing

Renforcer votre passerelle

La meilleure façon de protéger l'essentiel de votre organisation contre ces attaques consiste à bloquer les ransomwares au niveau de la passerelle, avant même qu'ils ne se propagent dans les différentes parties de votre réseau. Pour renforcer la protection contre les ransomwares, les technologies de sécurité réseau de WatchGuard fournissent des contrôles de sécurité à plusieurs couches : filtrage DNS, antivirus de passerelle (Gateway AntiVirus), anti-malware optimisé par l'IA et mise en sandbox.

Assurer la protection du réseau >

Laptop and mobile phone showing WatchGuard AuthPoint screens

Renforcer les contrôles d'identité des utilisateurs

Les attaques de ransomware commencent généralement par le vol des identifiants de connexion d'un utilisateur, ensuite utilisés pour accéder au réseau ou à un compte sensible de l'entreprise. La première ligne de défense contre ces attaques doit donc être la sécurité des identités. Pour attester de l'identité d'un utilisateur, le service d'authentification multifacteur AuthPoint exige d'autres éléments de preuve et refuse l'accès par simple présentation d'identifiants de connexion pour prévenir toute faille.

Éviter les violations d'identifiants de connexion grâce à l'authentification multifacteur (MFA) >

  • À propos de nous
  • Contactez-nous
  • Pourquoi choisir Red
  • Carrières
  • Liste produits / SKUs
  • Charte Graphique
  • Support
  • Trust Center
  • PSIRT
  • Avis sur les cookies
  • Politique de confidentialité
  • Préférences email
LinkedIn X Facebook Instagram YouTube

Écrivez-nous

Sites web internationaux

Deutsch
Italiano
Português
Español
English
日本語

Copyright © 1996-2025 WatchGuard Technologies, Inc. Tous droits réservés. Terms of Use >