Beaucoup de mes clients me demandent pourquoi les virus existent. Pourquoi certaines personnes développent-elles de telles choses ? La réponse est simple et ne surprendra personne, c’est naturel pour l’argent ! Jusqu’à présent, dans la plupart des cas, seule la productivité a été affectée. Mais depuis un certain temps, un nouveau type d’attaque prend de l’ampleur : les cryptovirus ou les ransomwares (plus connus sous le nom anglais : ransomware).
Qu’est-ce qu’un cryptovirus ?
Le cryptovirus, c’est ce logiciel qui prend vos données en otage. Son mode opératoire : il chiffre vos fichiers, puis exige une somme en échange de la clé de déchiffrement. Impossible d’accéder à vos documents sans cette précieuse clé, tant que la rançon n’a pas été versée.
A lire en complément : Phishing : quelles sont les motivations principales d'un attaquant ?
Concrètement, comment ça se passe ?
Le scénario se déroule en plusieurs étapes bien huilées. Le virus infiltre le système, scanne l’ordinateur à la recherche de tous les documents exploitables,PDF, images, tableurs, rien n’y échappe. Puis l’écran affiche un message glaçant : vos données sont verrouillées, payez sous peine de tout perdre. Le montant varie : pour un particulier, la facture peut aller de 300 à 500 dollars, mais pour une entreprise, la note grimpe vite et atteint parfois des dizaines de milliers de dollars. Pour faire monter la pression, il n’est pas rare qu’un compte à rebours s’affiche, avec une rançon qui augmente au fil des jours.
Les conséquences pour les entreprises
En entreprise, le danger prend une autre ampleur. Les fichiers partagés, au cœur de l’activité, sont une cible idéale. Dès qu’un utilisateur est compromis, le virus chiffre tous les fichiers sur lesquels il a un droit d’écriture, bloquant l’accès aux collègues. Sans sauvegarde, le risque est simple : l’ensemble des données peut disparaître en quelques heures, à moins de céder au chantage. Même avec une sauvegarde, la remise en route du système prend du temps,parfois plusieurs jours, selon le volume à restaurer. Et la menace ne s’arrête pas là : des cybercriminels copient parfois vos fichiers avant de les verrouiller, puis les revendent à des concurrents peu scrupuleux.
A voir aussi : Piratage de logiciel : les techniques les plus courantes à éviter
Comment limiter les risques face aux cryptovirus ?
Se prémunir contre ce type d’attaque passe avant tout par une bonne préparation. Quelques mesures concrètes peuvent faire la différence :
- Installer un antivirus fiable et régulièrement mis à jour sur l’ensemble des ordinateurs et serveurs, qu’ils soient sous Windows ou macOS. Les Mac ne sont plus épargnés : à titre d’exemple, entre 2010 et 2014, 180 virus ont été répertoriés sur Mac OS X, contre 948 sur la seule année 2015. S’équiper d’un dispositif de sécurité complet est devenu indispensable, quel que soit le système utilisé.
Pour limiter au maximum les dégâts en cas d’attaque, il convient de diversifier les sauvegardes :
- Mettre en place plusieurs systèmes de sauvegarde,par exemple, une sauvegarde locale sur site et une sauvegarde hors site, dans le cloud. Au moins l’une d’elles doit être coupée du réseau pour éviter qu’elle ne soit compromise en cas d’attaque. Il est tout aussi nécessaire de vérifier régulièrement que les sauvegardes sont lisibles et exploitables.
La vigilance face aux tentatives de hameçonnage reste une priorité :
- Les cybercriminels usurpent souvent l’identité de banques ou de sociétés connues pour inciter à cliquer sur des liens piégés. Cette méthode, appelée phishing, peut infecter l’ensemble du réseau. La règle d’or : ne jamais ouvrir de pièce jointe provenant d’un expéditeur inconnu.
La prudence doit s’appliquer à tous les échanges, même avec les proches ou collègues :
- Un lien malveillant peut être transmis via un message d’un ami, d’un collègue ou d’un employé dont le compte a été compromis. Restez attentif, même si le message semble venir d’une personne de confiance.
L’entretien des logiciels doit devenir un réflexe :
- Mettez à jour régulièrement votre système d’exploitation, votre navigateur, l’antivirus et l’ensemble des logiciels utilisés. Les failles logicielles sont la porte d’entrée privilégiée des pirates. Certains prestataires, comme GTI, incluent ce service dans leurs contrats d’externalisation ou dans le cadre d’une banque d’heures.
Limiter les dégâts passe aussi par une gestion fine des accès :
- Adoptez une politique de gestion des privilèges : chacun doit accéder uniquement aux documents nécessaires à son travail. Restreindre les droits permet de contenir l’attaque si un poste est compromis.
Reste enfin la menace la plus insidieuse : l’ingénierie sociale.
- Cette technique joue sur l’erreur humaine. Un attaquant peut se faire passer pour un employé, un technicien, ou même un responsable hiérarchique. Les scénarios sont variés et parfois très élaborés. Si le moindre doute subsiste, vérifiez l’identité de la personne par un appel direct, ou faites appel à un expert en cybersécurité.
Que faire en cas d’infection par un cryptovirus ?
Si le virus parvient à s’introduire, il faut réagir sans délai : éteignez l’ordinateur pour freiner la propagation, puis prévenez votre administrateur réseau afin qu’il puisse prendre les mesures nécessaires. Chaque minute compte. Face à la montée en puissance de ces attaques, les conséquences peuvent être désastreuses, surtout pour les entreprises. Rester sur ses gardes, adopter des réflexes de protection et anticiper, voilà ce qui fait la différence. En matière de sécurité, prévoir un plan de continuité d’activité, c’est choisir la résilience plutôt que la panique. Prévenir, ce n’est jamais perdre son temps,c’est souvent sauver l’essentiel.

