Norton Blog

« Retour au Blog Norton

Tout ce que vous devez savoir pour vous protéger des rançongiciels

by Norton_Team

Virus, Cheval de Troie, ver… Les attaques informatiques se multiplient et votre ordinateur devient de plus en plus exposé aux risques. 

Parmi eux, le rançongiciel ou ransomware, un logiciel malveillant qui prend en « otage » vos données personnelles et les restitue contre le versement d’une « rançon ».

Selon le rapport sur les menaces de sécurité internet de Symantec, le nombre d’attaques par rançongiciel a plus que doublé en 2014 pour atteindre les 24 000 infections quotidiennes contre 11 000 en 2013. C’est pourquoi il est important de s’en prémunir.

 

Comment fonctionne un rançongiciel ?

Il infecte votre ordinateur par le biais d’une pièce jointe malicieuse ou d’un site web contenant des scripts malveillants : plug-in ou extension de navigateur, codec multimédia nécessaire pour lire une vidéo, échange de contenus peer-to-peer…

Une fois installé, le logiciel prend alors très rapidement le contrôle de votre ordinateur et bloque l’accès à vos fichiers. Pour accéder de nouveau à votre système d’exploitation, vous devez alors payer une rançon pour obtenir la clé de débridage nécessaire. 

Les différents types de rançongiciels

Les rançongiciels dits « policiers » ou « Gendarmerie » utilisent les logos des services d’enquête pour exiger le paiement d’une amende. Soit ils bloquent entièrement l’ordinateur, soit uniquement le navigateur web.

Les chiffreurs ou « crypto-ransomwares » cryptent quant à eux les fichiers. Leur usage s’est multiplié récemment. Ils représentaient ainsi 4 % des attaques en 2014 contre 0,2 % seulement en 2013. Vous devez alors payer pour obtenir une clé de chiffrement et accéder de nouveau à vos fichiers.

Enfin, plus récemment, les bloqueurs par publicité vous incitent à cliquer sur des publicités pour débloquer votre ordinateur. À chaque clic, le pirate touche de l’argent. 

Comment s’en protéger ?

Certaines règles simples vous permettent néanmoins de vous protéger contre ce genre d’attaques. Tout d’abord, mettez à jour régulièrement vos logiciels, vos plugins – notamment ceux liés à Java, à Flash ou aux PDF –, votre système d’exploitation… Pensez simplement à activer les mises à jour automatiques.

De même, un logiciel antivirus optimisera votre protection. Toutefois, pensez malgré tout à sauvegarder vos fichiers les plus importants, soit en ligne ou sur un support amovible externe.

Enfin, évitez de cliquer sur des liens dont vous n’êtes pas sûrs. Votre navigateur, de votre gestionnaire d’emails ou de votre solution de sécurité vous envoie une alerte en cas de risque. 

 

Comment les supprimer si mon PC est infecté ?

Malgré ces quelques mesures de sécurité, vous avez été malgré tout infectés? Pas de panique, toutes les attaques – ou presque – sont réversibles! Dans un premier temps, lancez une recherche complète des virus sur votre ordinateur car il est fréquent qu’un malware soit associé à d’autres logiciels malveillants.

Trois méthodes principales sont possibles:

1. Désinfection en mode sans échec: attention, certains rançongiciels empêchent ce mode.

2. Restauration du système depuis la ligne de commandes en mode sans échec, sans perte de données.

3. Désinfection en démarrant sur un CD-Rom ou une clé USB de secours.

Quel que soit le mode retenu, n’oubliez pas de modifier tous vos mots de passe une fois votre ordinateur nettoyé. 

Nettoyer votre PC en mode sans échec

Tout d’abord, redémarrez votre ordinateur en mode sans échec avec prise en charge du réseau.

Lancez alors une analyse et supprimez les éléments infectés.

Enfin, redémarrez votre ordinateur normalement. Vous pouvez alors lancer un nouveau scan pour vous assurer que tous les éléments malveillants ont bien été supprimés.

Si le mode sans échec est bloqué par le rançongiciel, vous pouvez télécharger un logiciel sur une clé USB puis redémarrer votre ordinateur selon la méthode suivante.

Restauration du système en invite de commandes en mode sans échec

Cette méthode permet de restaurer une image du système antérieure. Résultat: vous ne perdez aucune donnée. Toutefois, la manipulation à effectuer change selon le système d’exploitation de votre ordinateur. Sous Windows, vous devez appuyer sur la touche F8 et suivre les instructions indiquées pour redémarrer.

  • Désinfection en démarrant sur un support mobile.

  • En cas d’impossibilité à redémarrer en mode sans échec ou de restaurer le système, le CD Live vous permet de récupérer a la main, à l’image de Symantec Endpoint Recovery Tool. Vous démarrez alors sur un système alternatif pour accéder aux fichiers Windows et de supprimer les éléments malicieux.

  • À noter toutefois que les cryptowares sont très difficiles, voire impossibles, à contrer. D’où l’importance des sauvegardes! 

Les cybermenaces ont évolué.
Notre protection aussi.

NOUVEAU Norton 360. Protection complète avec sécurité des appareils, notamment un antivirus, plus un VPN, un gestionnaire de mots de passe et plus encore. Le tout dans une seule et même solution.


Norton by Symantec devient Norton LifeLock. La protection contre l'usurpation d'identité LifeLock™ n'est pas disponible dans tous les pays.

Copyright © 2019 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, le logo en forme de coche, Norton, Norton by Symantec, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Android, Google Chrome, Google Play et le logo Google Play sont des marques commerciales de Google, LLC. Mac, iPhone, iPad, Apple et le logo Apple sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.

VOUS VOULEZ EN SAVOIR PLUS ?

Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.