Hello!

You’re about to visit our web page in Français
Would you like to continue?

Yes, I want to visit the web page in Français No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

x
OFFRE 48 h
Si vous êtes actuellement client
e nos produits pour usage
personnel, renouvelez
maintenant et économisez 50%
RENOUVELER MAINTENANT
x
OFFRE DE 48 HEURES
50%
RENOUVELLEMENTS Particuliers uniquement
RENOUVELER À TARIF RÉDUIT
x
OFFRE
Si vous êtes actuellement client
e nos produits pour usage
personnel, renouvelez
maintenant et économisez 50%
RENOUVELER MAINTENANT
x
OFFRE D'HALLOWEEN
profitez de
réductions effrayantes !
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
JUSQU'À
-60%
ACHETER MAINTENANT
x
JUSQU'À
-60%
ACHETER MAINTENANT
$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USS&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190884|$ 53.24|$;PREFIX;.;,;70;99;53;24

Qu’est-ce qu’un logiciel de rançon ?

Un logiciel de rançon est un logiciel malveillant qui infecte un ordinateur, généralement lorsque l'utilisateur clique sur un lien ou un fichier reçu en pièce jointe d'un e-mail. Les criminels peuvent alors bloquer à distance l'appareil et crypter les fichiers.

Les utilisateurs perdent le contrôle de toutes les informations stockées sur l'appareil, et le logiciel malveillant affiche un écran demandant une rançon, souvent en monnaie virtuelle (par ex. bitcoins).

Types de logiciels de rançon

La technique la plus couramment utilisée par les criminels est l'extorsion. La rançon est demandée sous la menace, la plupart des cas en échange de l'arrêt de l'attaque. Il y a eu ces dernières années plusieurs cas avec des répercussions mondiales : WannaCry, NotPetya et BadRabbit.

Le cybervol est une autre possibilité souvent utilisée pour tirer profit des attaques de logiciels de rançon. Une vulnérabilité dans une application Web sur un ordinateur déjà infecté peut ouvrir la porte au vol de grandes quantités d'informations confidentielles, particulièrement sur des appareils connectés aux réseaux de grandes entreprises. Ces actions se produisent après des attaques d'extorsion, même si les victimes ont déjà payé la rançon.

Un troisième type d'attaque utilisant des logiciels de rançon est le sabotage d'infrastructures civiles ou militaires. Les pirates s'arrangent alors pour déposer un logiciel malveillant sur un ordinateur connecté au système, et lancent une attaque par force brute sur le protocole RDP (Remote Desktop Protocol). Ils espèrent ainsi découvrir des mots de passe faibles qui leur ouvriront la porte du système.

Il existe de nombreux exemples récents de ce type de logiciel de rançon, par exemple celui qui avait ciblé la compagnie nationale de pétrole et de gaz d'Arabie Saoudite, en paralysant les exportations de pétrole brut pendant deux semaines. Le même logiciel a été utilisé en 2016 avec une nouvelle variante dénommée 'SamSam' contre la ville d'Atlanta aux Etats-Unis, et avait forcé la mairie à suspendre tous les processus numériques et retarder les paiements électroniques.

Comment se protéger des logiciels de rançon

Pour se protéger contre les logiciels de rançon, les particuliers et les entreprises peuvent suivre plusieurs recommandations :

  • La première étape pour éviter ces attaques est de garder votre système d'exploitation à jour ; les mises à jour peuvent être planifiées de façon automatique ou installées périodiquement.
  • Effectuez des copies de sauvegarde régulières pour éviter de perdre des données.
  • Informez les utilisateurs et sensibilisez-les à l'importance de détecter les attaques possibles de phishing. Il est important, par exemple, de ne pas cliquer sur les liens dans les e-mails ou les pièces jointes en provenance de sources non approuvées, et de savoir reconnaître les e-mails contrefaits.
  • Analysez les systèmes et effectuez des audits et des contrôles de vulnérabilité pour détecter les points d'entrée potentiels.
  • Installez une solution de sécurité multi-plateforme avancée telle que Panda Dome, qui analyse en temps réel et peut prévenir, détecter et résoudre ces types d'attaques.

ANTIVIRUS DE NOUVELLE GÉNÉRATION

PANDA DOME

Gardez tous vos appareils à l'abri avec la protection antivirus et antimalveillance de Panda Dome.

Abonnez-vous maintenant et protégez un nombre d'appareils illimité* : des ordinateurs portables aux smartphones, tablettes et smartwatchs.

Protégez-vous avec Panda Security