{"id":115538,"date":"2016-10-12T00:00:00","date_gmt":"2016-10-11T23:00:00","guid":{"rendered":"https:\/\/pulse.microsoft.com\/general\/na\/fa3-5-conseils-pour-proteger-votre-entreprise-contre-le-ransomware\/"},"modified":"2017-12-14T14:30:29","modified_gmt":"2017-12-14T14:30:29","slug":"fa3-5-conseils-pour-proteger-votre-entreprise-contre-le-ransomware","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/fr-be\/technology-lifestyle-fr-be\/na\/fa3-5-conseils-pour-proteger-votre-entreprise-contre-le-ransomware\/","title":{"rendered":"5 conseils pour prot\u00e9ger votre entreprise contre le ransomware"},"content":{"rendered":"<p class=\"intro\">Le ransomware ou les ran\u00e7ongiciels sont des logiciels malveillants qui encryptent des informations sur les appareils des entreprises. Voici cinq conseils pour d\u00e9jouer ces logiciels malveillants agressifs.<\/p>\n<h2><strong>1. Travaillez sur un syst\u00e8me d\u2019exploitation r\u00e9cent<\/strong><\/h2>\n<p>Assurez-vous que les ordinateurs (portables) et tablettes de votre entreprise soient \u00e9quip\u00e9s du syst\u00e8me d\u2019exploitation le plus r\u00e9cent, par exemple Windows 10. De plus, maintenez ce syst\u00e8me d\u2019exploitation \u00e0 jour en installant imm\u00e9diatement les nouvelles mises \u00e0 jour. Avoir un syst\u00e8me d\u2019exploitation r\u00e9cent est en tout cas un bon d\u00e9but\u00a0! En plus de cela, il existe aussi Windows 10 <a href=\"https:\/\/www.microsoft.com\/en-us\/WindowsForBusiness\/Windows-ATP\" target=\"_blank\">Defender Advanced Threat Protection<\/a>. Ce service suppl\u00e9mentaire surveille votre appareil et intervient en cas d\u2019activit\u00e9s suspectes du type de celles qui se produisent lors d\u2019une attaque de logiciel malveillant.<\/p>\n<h2><strong>2. V\u00e9rifiez les droits d\u2019utilisation<\/strong><\/h2>\n<p>En g\u00e9rant les droits d\u2019autorisation des employ\u00e9s (et en attribuant des autorisations uniquement aux personnes qui en ont besoin), vous r\u00e9duisez le risque de ran\u00e7ongiciels. Les comptes administrateurs sont comp\u00e9tents pour installer de nouveaux logiciels et sont pour cette raison plus vuln\u00e9rables aux attaques de ran\u00e7ongiciels. Moins il y a d\u2019administrateurs, mieux c\u2019est\u00a0! Lorsque les appareil d\u2019employ\u00e9s sont tout de m\u00eame infect\u00e9s par accident par un ran\u00e7ongiciel, ce logiciel malveillant ne provoque g\u00e9n\u00e9ralement que peu de d\u00e9g\u00e2ts en raison des droits restreints d\u2019utilisation. Une solution consiste \u00e0 ce que les employ\u00e9s, pour des raisons de s\u00e9curit\u00e9, n\u2019installent de nouveaux logiciels que sur des machines virtuelles.<\/p>\n<p>Par l\u2019interm\u00e9diaire de la <a href=\"https:\/\/docs.microsoft.com\/fr-fr\/intune\/deploy-use\/install-the-windows-pc-client-with-microsoft-intune\" target=\"_blank\">console de gestion Microsoft Intune<\/a>, vous pouvez voir les droits pour chaque compte. Microsoft Intune vous permet de g\u00e9rer tous les appareils (mobiles) de l\u2019entreprise depuis le Cloud. Vous attribuez aux employ\u00e9s les droits d\u2019utilisation appropri\u00e9s pour leur ordinateur (portable) ou tablette. Windows 10 offre \u00e9galement la possibilit\u00e9 de faire fonctionner uniquement des logiciels fiables (ce qui ne donne aucune chance aux logiciels malveillants), de fa\u00e7on isol\u00e9e ou non, avec Device Guard et Credential Guard.<\/p>\n<div id=\"attachment_81951\" style=\"width: 1395px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-81951\" class=\"size-full wp-image-81951 img-full-content-width obstruction\" src=\"https:\/\/pulse.microsoft.com\/wp-content\/uploads\/2016\/10\/FA3-Karel-Dekyvere-1.jpg\" alt=\"Karel Dekyvere, Security Expert chez Microsoft\" width=\"1385\" height=\"462\" \/><p id=\"caption-attachment-81951\" class=\"wp-caption-text\">Karel Dekyvere, Security Expert chez Microsoft<\/p><\/div>\n<p><strong>3. Travailler dans le Cloud<\/strong><\/p>\n<p>Les ran\u00e7ongiciels prennent votre ordinateur en otage et peuvent ainsi emp\u00eacher l\u2019acc\u00e8s \u00e0 des informations importantes. Ne laissez les ran\u00e7ongiciels prendre le contr\u00f4le de vos activit\u00e9s num\u00e9riques et travaillez par cons\u00e9quent autant que possible dans le Cloud. Vous pouvez par exemple travailler \u00e0 des projets communs avec vos coll\u00e8gues sur SharePoint, les documents importants se trouvant alors sur un serveur en ligne.<\/p>\n<blockquote><p>\u00ab\u00a0Le principal d\u00e9fi est que les logiciels malveillants \u00e9voluent tr\u00e8s rapidement et sont donc tr\u00e8s difficiles \u00e0 d\u00e9tecter pour les logiciels antivirus\u00a0\u00bb<\/p><\/blockquote>\n<p>Par ailleurs, ne conservez de pr\u00e9f\u00e9rence pas des donn\u00e9es importantes sur des p\u00e9riph\u00e9riques locaux uniquement. Faites toujours une copie de sauvegarde dans le Cloud, de fa\u00e7on \u00e0 ce que vos donn\u00e9es soient accessibles depuis diff\u00e9rents appareils. Gr\u00e2ce \u00e0 Azure Backup, vous n\u2019avez plus besoin de jongler avec des enregistrements et vous avez l\u2019assurance que toutes vos donn\u00e9es cruciales sont conserv\u00e9es sur un serveur externe.<\/p>\n<p>Un service tel qu\u2019Exchange Online Advanced Threat Protection bloque les logiciels malveillants qui sont envoy\u00e9s en pi\u00e8ce jointe dans des courriels ou m\u00eame par l\u2019interm\u00e9diaire d\u2019un lien dans un message. Cela vous permet d\u2019\u00e9viter que vos utilisateurs re\u00e7oivent des courriels malveillants.<\/p>\n<h2><strong>4. Mettez-vous au courant mutuellement des dangers<\/strong><\/h2>\n<p>Veillez \u00e0 ce que personne au sein de l\u2019organisation n\u2019ouvre des fichiers .exe suspects . Un point important \u00e9galement est que chaque employ\u00e9 \u00e9vite les sites web ayant une mauvaise r\u00e9putation et n\u2019ouvre pas les courriels ind\u00e9sirables. En cas de suspicion de ran\u00e7ongiciel, il est tr\u00e8s important d\u2019\u00e9teindre imm\u00e9diatement l\u2019ordinateur. Il faut alors esp\u00e9rer que le ran\u00e7ongiciel n\u2019a pas eu assez de temps pour encrypter vos donn\u00e9es. Et comme malgr\u00e9 tout, cela peut mal se passer, il faut absolument que les employ\u00e9s fassent syst\u00e9matiquement une copie de r\u00e9serve de leurs donn\u00e9es dans le Cloud.<\/p>\n<h2><strong>5. Mieux vaut pr\u00e9venir que gu\u00e9rir<\/strong><\/h2>\n<p>S\u2019il y a tout de m\u00eame un probl\u00e8me, \u00e9vitez que la situation ne s\u2019aggrave. Microsoft Intune permet de prot\u00e9ger les donn\u00e9es en encryptant vos informations. Un hacker a pris le contr\u00f4le de votre appareil\u00a0? Intune prot\u00e8ge vos donn\u00e9es de fa\u00e7on \u00e0 ce qu\u2019elles ne puissent pas \u00eatre perdues. Vos utilisateurs peuvent r\u00e9initialiser en toute s\u00e9curit\u00e9 leur mot de passe.<\/p>\n<p>De plus, Intune vous permet d\u2019effectuer certaines manipulations \u00e0 distance sur un ordinateur (infect\u00e9), par exemple effacer des donn\u00e9es confidentielles de l\u2019entreprise et ex\u00e9cuter une analyse syst\u00e8me compl\u00e8te. Gr\u00e2ce \u00e0 <a href=\"https:\/\/www.microsoft.com\/fr-be\/server-cloud\/products\/microsoft-intune\/overview.aspx\" target=\"_blank\">Intune<\/a>, les ran\u00e7ongiciels ont moins de chance de succ\u00e8s, dans la mesure o\u00f9 des utilisateurs non inscrits ne disposent pas de comp\u00e9tences pour acc\u00e9der aux sources de l\u2019entreprise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le ransomware ou les ran\u00e7ongiciels sont des logiciels malveillants qui encryptent des informations sur les appareils des entreprises. Voici cinq conseils pour d\u00e9jouer ces logiciels malveillants agressifs. 1. Travaillez sur un syst\u00e8me d\u2019exploitation r\u00e9cent Assurez-vous que les ordinateurs (portables) et tablettes de votre entreprise soient \u00e9quip\u00e9s du syst\u00e8me d\u2019exploitation le plus r\u00e9cent, par exemple Windows [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":118124,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[411],"class_list":["post-115538","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tips-fr-be","specials-technology-lifestyle-fr-be","stories-your-online-security-fr-be","stories-quest-ce-quun-ransomware"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/115538"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/comments?post=115538"}],"version-history":[{"count":1,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/115538\/revisions"}],"predecessor-version":[{"id":115539,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/posts\/115538\/revisions\/115539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/media\/118124"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/media?parent=115538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/fr-be\/wp-json\/wp\/v2\/categories?post=115538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}