{"id":394,"date":"2020-08-13T08:03:08","date_gmt":"2020-08-13T07:03:08","guid":{"rendered":"http:\/\/www.lexis-numerique.com\/?p=394"},"modified":"2020-08-13T08:03:08","modified_gmt":"2020-08-13T07:03:08","slug":"ransomware-les-solutions-possibles-en-cas-dattaque","status":"publish","type":"post","link":"http:\/\/www.lexis-numerique.com\/ransomware-les-solutions-possibles-en-cas-dattaque\/","title":{"rendered":"Ransomware, les solutions possibles en cas d’attaque"},"content":{"rendered":"

Un ransomware ou un ran\u00e7ongiciel est un programme de chiffrement malveillant, dont l’unique but est de prendre en otage les donn\u00e9es disponibles sur l’ordinateur cible. Pour r\u00e9cup\u00e9rer les informations bloqu\u00e9es, la victime doit payer une ran\u00e7on. Ce type de programme est apparu en Russie et s’est r\u00e9pandu dans le monde entier.
\nLa r\u00e9cup\u00e9ration des fichiers passe, obligatoirement, par la r\u00e9cup\u00e9ration de la cl\u00e9 de chiffrement utilis\u00e9e pour l’encodage des donn\u00e9es. L’obtention de cette cl\u00e9 passe par plusieurs \u00e9tapes.<\/p>\n

<\/p>\n

L’identification du programme malveillant<\/h2>\n

Pour trouver la meilleure solution face \u00e0 ce type de logiciel, il faut, dans un premier temps, l’identifier. En g\u00e9n\u00e9ral, un ransomware dispose d’un num\u00e9ro d’identification. Quelques sites sp\u00e9cialis\u00e9s permettent de d\u00e9terminer l’identit\u00e9 du programme.
\nLa connaissance du num\u00e9ro d’identification permet de rechercher les solutions existantes pour le d\u00e9cryptage des donn\u00e9es. N\u00e9anmoins, il faut savoir que si certains ransomwares sont d\u00e9j\u00e0 connus, d’autres sont, encore, en cours d’\u00e9tude.<\/p>\n

L’utilisation d’un programme de d\u00e9cryptage<\/h2>\n

\"\"<\/p>\n

Pour la majorit\u00e9 des ran\u00e7ongiciels d\u00e9j\u00e0 identifi\u00e9s, il existe des programmes de d\u00e9cryptage, qui sont disponibles gratuitement sur internet. Parmi ces logiciels, il y a :
\n\u2022 Ransomware File Decryptor
\nCr\u00e9\u00e9 par Trend-Micro, ce programme permet de d\u00e9chiffrer les donn\u00e9es infect\u00e9es par les ransomwares. Pour l’utiliser, il faut, d’abord, s’assurer que l’identifiant du logiciel malveillant est pris en charge par l’utilitaire. Ensuite, il faut t\u00e9l\u00e9charger le programme de d\u00e9cryptage, en fonction du num\u00e9ro d’identification.
\n\u2022 Decryptor Tool
\nDecryptor Tool est un programme de d\u00e9cryptage propos\u00e9 par la soci\u00e9t\u00e9 d’antivirus Avast. De m\u00eame que pour le Ransomware File Decryptor, il faut, aussi, connaitre l’identifiant du programme. En effet, Decryptor Tool propose un utilitaire pour chaque logiciel de ran\u00e7on.<\/p>\n

Se prot\u00e9ger contre les ransomwares<\/h2>\n

La meilleure m\u00e9thode de protection contre les ransomwares est de sauvegarder, de temps en temps, les informations les plus importantes. En cas d’attaque, il suffit de supprimer tous les fichiers infect\u00e9s et d’utiliser la sauvegarde.<\/p>\n","protected":false},"excerpt":{"rendered":"

Un ransomware ou un ran\u00e7ongiciel est un programme de chiffrement malveillant, dont l’unique but est de prendre en otage les donn\u00e9es disponibles sur l’ordinateur cible. Pour r\u00e9cup\u00e9rer les informations bloqu\u00e9es, la victime doit payer une ran\u00e7on. Ce type de programme est apparu en Russie et s’est r\u00e9pandu dans le monde entier. La r\u00e9cup\u00e9ration des fichiers […]<\/p>\n","protected":false},"author":1,"featured_media":395,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/394"}],"collection":[{"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/comments?post=394"}],"version-history":[{"count":1,"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/394\/revisions"}],"predecessor-version":[{"id":397,"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/394\/revisions\/397"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/media\/395"}],"wp:attachment":[{"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/media?parent=394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/categories?post=394"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/tags?post=394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}