Protégez votre organisation contre les rançongiciels

Découvrez comment prévenir, détecter et corriger les rançongiciels.

Les rançongiciels, une menace grandissante

Les rançongiciels désignent un type de cyberattaque à visée lucrative qui détruit ou bloque l’accès aux données critiques et réseaux d’une organisation, voire à son infrastructure physique. Dans le but d’obtenir une rançon, les personnes malintentionnées qui les utilisent verrouillent des systèmes et menacent de détruire des données ou de divulguer publiquement des informations sensibles.

Combattre les rançongiciels

Renforcez la sécurité et bloquez les rançongiciels en combinant les outils et processus adaptés.

Développez une culture de la sécurité

Supposez systématiquement qu’une violation de sécurité est survenue et adoptez une infrastructure Confiance Zéro. Renforcez votre capacité de résilience à l’aide d’une formation et de processus uniformisés qui aident les personnes à faire des choix qui ne mettent pas la sécurité en péril.

Préparez un plan de récupération

Sachez comment réagir en cas d’attaque. Un plan de récupération vous aide à rétablir rapidement vos processus opérationnels.

Mettez un coup d’arrêt aux rançongiciels

Investissez dans des solutions complètes qui bloquent les rançongiciels avant qu’ils ne nuisent à votre entreprise.

Anatomie d’une attaque par rançongiciel

Apprenez-en davantage sur les différents types de rançongiciels et les motivations derrière ces attaques. Découvrez comment réagir dans une démonstration pas à pas.

Vue d’ensemble
Guided Tour

Définition des rançongiciels

Une menace à l’impact global

Les rançongiciels sont un type d’extorsion qui peut paralyser les individus, les organisations et la sécurité nationale. Si la santé publique et les infrastructures critiques sont souvent ciblées par les attaquants, aucun secteur d’activité n’est à l’abri.

Technologie destinée à l’extorsion

Les rançongiciels sont un type de programme malveillant qui chiffre des fichiers, des dossiers ou une infrastructure, afin d’empêcher l’accès à des données ou ressources critiques. Ils peuvent cibler divers points de terminaison (ordinateurs personnels, appareils mobiles, PC professionnels, serveurs, etc.).

Des transactions difficiles à tracer

Les criminels exigent de l’argent pour débloquer les fichiers chiffrés par les rançongiciels. Ils peuvent également menacer de divulguer publiquement des données sensibles. Il est extrêmement difficile de tracer ces transactions car les attaquants réclament généralement d’être payés en cryptomonnaie.

Tout le monde est une cible potentielle

Le secteur de la consommation, les services financiers et l’industrie sont les plus touchés. Ceux-ci ne représentant toutefois que 37 % des attaques par rançongiciel, aucun secteur d’activité n’est épargné. Ainsi, même le secteur de la santé a continué de faire l’objet d’attaques pendant la pandémie.

Les coûts à l’échelle internationale ne cessent de croître

Le nombre d’organisations concernées par les attaques de ce type a progressé de 130 % l’année dernière. Leur impact est palpable à l’échelle internationale avec des demandes de rançon atteignant plusieurs millions de dollars. Pour les organisations qui en sont victimes, il y a peu de recours légaux envisageables.

Il suffit d’un seul appareil pour compromettre une organisation entière

Les attaquants parviennent à s’introduire en employant diverses techniques, notamment en utilisant des e-mails et documents malveillants ou en profitant des vulnérabilités des appareils, identités ou logiciels. Ils cherchent ensuite à récupérer les informations d’identification d’un administrateur ou d’autres comptes bénéficiant d’un accès privilégié pour compromettre toute l’organisation.

Chiffrement, exfiltration et extorsion

Certaines attaques par rançongiciel chiffrent les fichiers ou ressources d’une victime et offrent de communiquer la clé de déchiffrement contre le paiement d’une rançon. D’autres encore procèdent à l’exfiltration de données. Ceux-ci peuvent nuire gravement à la réputation d’une organisation car il existe un risque que les données dérobées soient révélées publiquement.

Les enjeux ont changé

La progression des rançongiciels et manœuvres d’extorsion est considérable. Une attaque qui aboutit peut coûter très cher à ceux qui en sont victimes. Désormais, la prévention de ces attaques constitue une priorité absolue pour les organisations du monde entier.
 

Des profits considérables moyennant peu d’efforts

Les rançongiciels génériques désignent une tactique automatisée conçue pour se propager indistinctement en exploitant les faiblesses relatives des appareils. Une attaque peut cibler des millions d’utilisateurs dans l’espoir de parvenir à en piéger un faible pourcentage.

Les e-mails servent de porte d’entrée

Les courriers d’hameçonnage sont un point d’entrée fréquent. Ils donnent souvent l’impression de provenir d’un expéditeur ou d’une source de confiance. Ils utilisent le piratage psychologique et du contenu malveillant pour amener les personnes peu méfiantes à compromettre involontairement leur sécurité.

L’harponnage cible les employés de premier plan

L’harponnage est une technique d’hameçonnage caractérisée par du contenu personnalisé adapté à certains destinataires. Les attaquants utilisent des informations publiques pour identifier des individus et faire des recherches sur leurs parcours. Ils se servent de ces informations pour rédiger des e-mails susceptibles d’inciter la cible à agir.

Il suffit d’une seule identité compromise

Pour parvenir à leurs fins, les attaquants doivent compromettre une identité en récupérant des informations d’identification. Cela peut prendre différentes formes. Par exemple, certaines personnes communiquent accidentellement leurs nom d’utilisateur et mot de passe en les entrant sur un site d’apparence authentique.

Usurpation d’identité à plus grande échelle

Une fois que les attaquants ont compromis l’appareil d’une personne, ils peuvent commencer immédiatement à chiffrer des données. Plus ambitieux, d’autres attaquants utilisent cet accès pour télécharger d’autres programmes malveillants et rechercher le moyen de récupérer d’autres noms et mots de passe.

Des vers informatiques sont utilisés pour accentuer la compromission

Autre type de programme malveillant, les vers informatiques permettent aux rançongiciels de se déplacer sur un réseau à l’aide de techniques telles que le vol d’informations d’identification et de sessions, l’accès à des partages de fichiers, l’exploitation de vulnérabilités ou l’utilisation de fonctions administratives authentiques.

Les données sont désormais en péril

La connexion du point de terminaison infecté au réseau d’une organisation suffit bien souvent à étendre largement la compromission et perturber l’activité de manière importante.

Automatisez vos défenses

Pour se propager à grande échelle, les rançongiciels génériques s’appuient sur des techniques bien connues et des vulnérabilités courantes. Pour garder une longueur d’avance, les organisations doivent automatiser leur défense en sensibilisant leurs utilisateurs à ces problématiques et en appliquant une stratégie multicouche de détection et de réponse face aux menaces.

Une attaque active perpétrée contre une organisation

Alors que les solutions de sécurité déjouent de mieux en mieux les techniques telles que le hameçonnage, les attaquants commencent à délaisser les rançongiciels génériques. Les rançongiciels exploités par des humains sont propagés par un attaquant qui progresse à l’intérieur du réseau compromis de l’organisation ciblée.

Les cibles vulnérables offrent un point d’entrée

Les rançongiciels exploités par des humains emploient fréquemment les mêmes techniques que les rançongiciels génériques pour infiltrer un réseau : e-mails et documents malveillants, points de terminaison vulnérables, identités compromises ou vulnérabilités au niveau des logiciels.

D’autres comptes sont compromis

Depuis leur point d’accès initial, les attaquants déploient des programmes malveillants pour dérober d’autres informations d’identification qui vont les aider à progresser plus facilement dans le réseau. Cette étape ne présente pas la moindre difficulté pour eux si les points de terminaison de type serveur sont totalement dépourvus de protection antivirus.

L’accès administratif est l’objectif recherché

Contrairement aux rançongiciels génériques à l’approche automatisée et opportuniste, les attaques opérées par des humains progressent latéralement sur le réseau en compromettant des points de terminaison et identités, et utilisent des programmes malveillants pour miner l’organisation entière.

L’attaque s’intensifie

En compromettant un compte administratif, les attaquants peuvent progresser en toute impunité au sein du réseau, accéder à des ressources et désactiver des contrôles de sécurité. Les centres de données critiques et les ressources cloud essentielles aux opérations sont vulnérables.

Pression maximale

Les attaquants exfiltrent des données afin d’intensifier la pression exercée sur les victimes et les contraindre à payer. Cette situation fait peser sur les organisations un risque légal lié à la possibilité que des informations d’identification personnelle soient divulguées. Par ailleurs, elle implique potentiellement un désavantage concurrentiel lié à la perte de secrets professionnels.

Compromission complète

En progressant habilement sur le réseau, les attaquants font en sorte de compromettre totalement l’organisation. Aucun point de terminaison ni aucune sauvegarde n’est épargné afin de paralyser l’organisation et condamner l’accès aux outils dont elle a besoin pour récupérer.

Défendez-vous grâce à une protection complète

Pour se prémunir contre les personnes malintentionnées derrière les rançongiciels exploités par des humains, les organisations doivent mettre en place une stratégie complète incluant un plan de réponse aux rançongiciels, des outils de détection et de prévention de pointe, et la correction globale des violations.

Détecter une attaque sophistiquée et y répondre

Le recours croissant aux services cloud, la progression du télétravail et le vieillissement du portefeuille d’applications ont entraîné un surcroît d’activité pour Thomas et l’équipe chargée des opérations de sécurité (SecOps) d’un site marchand en ligne. La protection Microsoft contre les menaces les aide à détecter et atténuer les nouvelles menaces, et réagir face à celles-ci.

Visualiser les attaques en cours à l’échelle de l’entreprise

Thomas utilise Microsoft Sentinel pour consulter des informations sur un incident urgent nécessitant un examen. L’attaque active de type rançongiciel exploité par des humains a été identifiée grâce aux détections de Microsoft 365 Defender et Microsoft Defender pour le cloud.

Visualiser l’attaque

Le graphique d’examen permet à Thomas de consulter les données recueillies auprès de différents systèmes d’entreprise, les utilisateurs et l’infrastructure menacés, les techniques utilisées par l’attaque et les connexions entre elles.

Identifier les ressources impactées

En croisant les informations de plusieurs sources de données, Thomas cerne mieux la cible et les actions ayant précédé la violation.

Accéder à des recommandations actionnables

L’écran répertoriant l’incident dans Microsoft 365 Defender permet à Thomas de mieux cerner l’attaque. Celui-ci présente 22 alertes corrélées automatiquement et les conseils de spécialistes des menaces.

Opérer un traçage et appliquer des corrections dans l’ensemble des systèmes

Dans le graphique, Thomas remarque qu’un employé ayant reçu l’e-mail d’harponnage a cliqué sur un lien et téléchargé un document malveillant. Suite à cette action, l’attaquant s’est déplacé latéralement. Les points de terminaison et boîtes aux lettres affectés ont été corrigés automatiquement.

Examiner les détails de l’attaque

En examinant l’alerte initiale de manière approfondie, Thomas découvre comment l’attaquant a utilisé son accès à partir du document malveillant et l’application Mimikatz pour récupérer des informations d’identification et se déplacer latéralement.

Résoudre l’attaque complexe

Grâce à la correction entièrement automatisée et manuelle basée sur des stratégies, Thomas stoppe immédiatement l’attaque. L’incident a été résolu rapidement. Thomas et son équipe peuvent ainsi consacrer du temps à la mise en place d’une défense plus proactive.

Déployer proactivement des mesures d’atténuation préventives

En en apprenant davantage sur la catégorie de l’attaque et son fonctionnement auprès des Spécialistes des menaces Microsoft, Thomas identifie rapidement plusieurs appareils vulnérables.

Identifier les vulnérabilités au sein de l’organisation

En appliquant une stratégie de sécurité basée sur la Confiance Zéro, Thomas contrôle minutieusement les accès et implémente l’authentification multifacteur. Cela l’aide à protéger son parc Microsoft 365 contre les attaques semblables qui pourraient survenir à l’avenir.

Améliorer les défenses grâce aux recommandations d’experts

Microsoft 365 Defender aide Thomas à déployer une mesure d’atténuation spécifique pour les attaques par rançongiciel. Celle-ci utilise des méthodes heuristiques clientes et cloud pour déterminer si un fichier ressemble à un rançongiciel. Cela permet de protéger les points de terminaison, même contre les variantes les plus récentes.

Protéger les ressources et charges de travail sur le cloud

Thomas s’efforce à présent de fortifier son périmètre de sécurité. Microsoft Defender pour le cloud accélère ce processus en analysant l’environnement de son infrastructure afin de fournir un ensemble de recommandations actionnables.

Détecter et corriger automatiquement les vulnérabilités

Microsoft Defender pour le cloud identifie un ensemble de serveurs dépourvus de protection des points de terminaison. Thomas déploie la même solution de correction automatisée et de protection basée sur le cloud accessible via Microsoft Defender pour point de terminaison sur les différents appareils.

Renforcer la sécurité sans perturber les opérations

D’un simple clic, Thomas déploie une solution de protection des points de terminaison sur les machines à risque. Grâce à la surveillance continue exercée par Microsoft Defender pour le cloud, il va pouvoir assurer la conformité de son parc informatique durablement.

Détection et réponse exhaustives face aux menaces

Les solutions de Microsoft ont aidé Thomas à détecter une attaque sophistiquée par rançongiciel et à y répondre. Microsoft Sentinel en a fourni une vue d’ensemble, Microsoft 365 Defender a corrélé plusieurs alertes et Microsoft Defender pour le cloud l’a aidé à sécuriser son infrastructure.

{"sites":[{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"Introduction","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":2,"name":"Technologie destinée à l’extorsion","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VoC7","content":"<p>Les rançongiciels sont un type de programme malveillant qui chiffre des fichiers, des dossiers ou une infrastructure, afin d’empêcher l’accès à des données ou ressources critiques. Ils peuvent cibler divers points de terminaison (ordinateurs personnels, appareils mobiles, PC professionnels, serveurs, etc.).</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Technologie destinée à l’extorsion"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"What-it-is","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":3,"name":"Des transactions difficiles à tracer","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vrj3","content":"<p>Les criminels exigent de l’argent pour débloquer les fichiers chiffrés par les rançongiciels. Ils peuvent également menacer de divulguer publiquement des données sensibles. Il est extrêmement difficile de tracer ces transactions car les attaquants réclament généralement d’être payés en cryptomonnaie.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Des transactions difficiles à tracer"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"Why-it-matters","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":4,"name":"Tout le monde est une cible potentielle","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqg","content":"<p>Le secteur de la consommation, les services financiers et l’industrie sont les plus touchés. Ceux-ci ne représentant toutefois que 37 % des attaques par rançongiciel, aucun secteur d’activité n’est épargné. Ainsi, même le secteur de la santé a continué de faire l’objet d’attaques pendant la pandémie.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Tout le monde est une cible potentielle"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"How-it-works","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":5,"name":"Les coûts à l’échelle internationale ne cessent de croître","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vh48","content":"<p>Le nombre d’organisations concernées par les attaques de ce type a progressé de 130 % l’année dernière. Leur impact est palpable à l’échelle internationale avec des demandes de rançon atteignant plusieurs millions de dollars. Pour les organisations qui en sont victimes, il y a peu de recours légaux envisageables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Les coûts à l’échelle internationale ne cessent de croître"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":6,"name":"Il suffit d’un seul appareil pour compromettre une organisation entière","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqh","content":"<p>Les attaquants parviennent à s’introduire en employant diverses techniques, notamment en utilisant des e-mails et documents malveillants ou en profitant des vulnérabilités des appareils, identités ou logiciels. Ils cherchent ensuite à récupérer les informations d’identification d’un administrateur ou d’autres comptes bénéficiant d’un accès privilégié pour compromettre toute l’organisation.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Il suffit d’un seul appareil pour compromettre une organisation entière"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"introduction-encryption","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":7,"name":"Chiffrement, exfiltration et extorsion","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqi","content":"<p>Certaines attaques par rançongiciel chiffrent les fichiers ou ressources d’une victime et offrent de communiquer la clé de déchiffrement contre le paiement d’une rançon. D’autres encore procèdent à l’exfiltration de données. Ceux-ci peuvent nuire gravement à la réputation d’une organisation car il existe un risque que les données dérobées soient révélées publiquement.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Chiffrement, exfiltration et extorsion"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary1","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9ZC?ver=8262","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":8,"name":"Résumé","videoHref":"","content":"<p>La progression des rançongiciels et manœuvres d’extorsion est considérable. Une attaque qui aboutit peut coûter très cher à ceux qui en sont victimes. Désormais, la prévention de ces attaques constitue une priorité absolue pour les organisations du monde entier.<br />\n&nbsp;</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Les enjeux ont changé"}],"arialabel":null,"id":"ransomware","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":1,"name":"Définition des rançongiciels","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4U8Qy","content":"<p>Les rançongiciels sont un type d’extorsion qui peut paralyser les individus, les organisations et la sécurité nationale. Si la santé publique et les infrastructures critiques sont souvent ciblées par les attaquants, aucun secteur d’activité n’est à l’abri.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Une menace à l’impact global"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-email ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":10,"name":"Les e-mails servent de porte d’entrée","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vkzl","content":"<p>Les courriers d’hameçonnage sont un point d’entrée fréquent. Ils donnent souvent l’impression de provenir d’un expéditeur ou d’une source de confiance. Ils utilisent le piratage psychologique et du contenu malveillant pour amener les personnes peu méfiantes à compromettre involontairement leur sécurité.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Les e-mails servent de porte d’entrée"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-spear","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":11,"name":"L’harponnage cible les employés de premier plan","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VuvK","content":"<p>L’harponnage est une technique d’hameçonnage caractérisée par du contenu personnalisé adapté à certains destinataires. Les attaquants utilisent des informations publiques pour identifier des individus et faire des recherches sur leurs parcours. Ils se servent de ces informations pour rédiger des e-mails susceptibles d’inciter la cible à agir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"L’harponnage cible les employés de premier plan"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":12,"name":"Vol d’informations d’identification","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrNI","content":"<p>Pour parvenir à leurs fins, les attaquants doivent compromettre une identité en récupérant des informations d’identification. Cela peut prendre différentes formes. Par exemple, certaines personnes communiquent accidentellement leurs nom d’utilisateur et mot de passe en les entrant sur un site d’apparence authentique.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Il suffit d’une seule identité compromise"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-broader","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":13,"name":"Usurpation d’identité à plus grande échelle","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrNR","content":"<p>Une fois que les attaquants ont compromis l’appareil d’une personne, ils peuvent commencer immédiatement à chiffrer des données. Plus ambitieux, d’autres attaquants utilisent cet accès pour télécharger d’autres programmes malveillants et rechercher le moyen de récupérer d’autres noms et mots de passe.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Usurpation d’identité à plus grande échelle"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-worm","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":14,"name":"Des vers informatiques sont utilisés pour accentuer la compromission","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmxu","content":"<p>Autre type de programme malveillant, les vers informatiques permettent aux rançongiciels de se déplacer sur un réseau à l’aide de techniques telles que le vol d’informations d’identification et de sessions, l’accès à des partages de fichiers, l’exploitation de vulnérabilités ou l’utilisation de fonctions administratives authentiques.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Des vers informatiques sont utilisés pour accentuer la compromission"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-data","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":15,"name":"Les données sont désormais en péril","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmxw","content":"<p>La connexion du point de terminaison infecté au réseau d’une organisation suffit bien souvent à étendre largement la compromission et perturber l’activité de manière importante.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Les données sont désormais en péril"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VhtS?ver=ce0e","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":16,"name":"Résumé","videoHref":"","content":"<p>Pour se propager à grande échelle, les rançongiciels génériques s’appuient sur des techniques bien connues et des vulnérabilités courantes. Pour garder une longueur d’avance, les organisations doivent automatiser leur défense en sensibilisant leurs utilisateurs à ces problématiques et en appliquant une stratégie multicouche de détection et de réponse face aux menaces.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Automatisez vos défenses"}],"arialabel":null,"id":"commodity","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":9,"name":"Rançongiciels génériques","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmqn","content":"<p>Les rançongiciels génériques désignent une tactique automatisée conçue pour se propager indistinctement en exploitant les faiblesses relatives des appareils. Une attaque peut cibler des millions d’utilisateurs dans l’espoir de parvenir à en piéger un faible pourcentage.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Des profits considérables moyennant peu d’efforts"},{"pages":[{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-vulnerable ","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":18,"name":"Les cibles vulnérables offrent un point d’entrée","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VkA7","content":"<p>Les rançongiciels exploités par des humains emploient fréquemment les mêmes techniques que les rançongiciels génériques pour infiltrer un réseau : e-mails et documents malveillants, points de terminaison vulnérables, identités compromises ou vulnérabilités au niveau des logiciels.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Les cibles vulnérables offrent un point d’entrée"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"initial-access-additional","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":19,"name":"D’autres comptes sont compromis","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrQ2","content":"<p>Depuis leur point d’accès initial, les attaquants déploient des programmes malveillants pour dérober d’autres informations d’identification qui vont les aider à progresser plus facilement dans le réseau. Cette étape ne présente pas la moindre difficulté pour eux si les points de terminaison de type serveur sont totalement dépourvus de protection antivirus.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"D’autres comptes sont compromis"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft-the-goal","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":20,"name":"L’accès administratif est l’objectif recherché","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VrQ3","content":"<p>Contrairement aux rançongiciels génériques à l’approche automatisée et opportuniste, les attaques opérées par des humains progressent latéralement sur le réseau en compromettant des points de terminaison et identités, et utilisent des programmes malveillants pour miner l’organisation entière.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"L’accès administratif est l’objectif recherché"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"credential-theft-the-attack","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":21,"name":"L’attaque s’intensifie","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VkAz","content":"<p>En compromettant un compte administratif, les attaquants peuvent progresser en toute impunité au sein du réseau, accéder à des ressources et désactiver des contrôles de sécurité. Les centres de données critiques et les ressources cloud essentielles aux opérations sont vulnérables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"L’attaque s’intensifie"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-maximum","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":22,"name":"Pression maximale","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4V9yd","content":"<p>Les attaquants exfiltrent des données afin d’intensifier la pression exercée sur les victimes et les contraindre à payer. Cette situation fait peser sur les organisations un risque légal lié à la possibilité que des informations d’identification personnelle soient divulguées. Par ailleurs, elle implique potentiellement un désavantage concurrentiel lié à la perte de secrets professionnels.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Pression maximale"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"the-impact-complete","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":23,"name":"Compromission complète","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4Vmyf","content":"<p>En progressant habilement sur le réseau, les attaquants font en sorte de compromettre totalement l’organisation. Aucun point de terminaison ni aucune sauvegarde n’est épargné afin de paralyser l’organisation et condamner l’accès aux outils dont elle a besoin pour récupérer.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Compromission complète"},{"order":0,"position":0,"slides":[],"tiles":[],"arialabel":null,"id":"summary","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vy6d?ver=26d2","imageAlt":"[noalt]","imageHeight":730,"imageWidth":1297,"itemIndex":24,"name":"Résumé","videoHref":"","content":"<p>Pour se prémunir contre les personnes malintentionnées derrière les rançongiciels exploités par des humains, les organisations doivent mettre en place une stratégie complète incluant un plan de réponse aux rançongiciels, des outils de détection et de prévention de pointe, et la correction globale des violations.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Défendez-vous grâce à une protection complète"}],"arialabel":null,"id":"human","isImage2x":false,"imageHref":"","imageAlt":"","imageHeight":0,"imageWidth":0,"itemIndex":17,"name":"Rançongiciels exploités par des humains","videoHref":"https://www.microsoft.com/en-us/videoplayer/embed/RE4VcgT","content":"<p>Alors que les solutions de sécurité déjouent de mieux en mieux les techniques telles que le hameçonnage, les attaquants commencent à délaisser les rançongiciels génériques. Les rançongiciels exploités par des humains sont propagés par un attaquant qui progresse à l’intérieur du réseau compromis de l’organisation ciblée.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Une attaque active perpétrée contre une organisation"},{"pages":[{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"01","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bj?ver=efbe","imageAlt":"A high severity incident investigation in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":27,"name":"Visualiser l’attaque","videoHref":"","content":"<p>Le graphique d’examen permet à Thomas de consulter les données recueillies auprès de différents systèmes d’entreprise, les utilisateurs et l’infrastructure menacés, les techniques utilisées par l’attaque et les connexions entre elles.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Visualiser l’attaque"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"02","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzV?ver=f8fb","imageAlt":"A high severity incident investigation in Microsoft Sentinel showing a specific user and how they are connected.","imageHeight":658,"imageWidth":1096,"itemIndex":28,"name":"Identifier les ressources impactées","videoHref":"","content":"<p>En croisant les informations de plusieurs sources de données, Thomas cerne mieux la cible et les actions ayant précédé la violation.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Identifier les ressources impactées"}],"tiles":[],"arialabel":null,"id":"microsoft-sentinel-achieve","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VeiW?ver=56fa","imageAlt":"Incidents sorted by severity in Microsoft Sentinel.","imageHeight":658,"imageWidth":1096,"itemIndex":26,"name":"Microsoft Sentinel","videoHref":"","content":"<p>Thomas utilise Microsoft Sentinel pour consulter des informations sur un incident urgent nécessitant un examen. L’attaque active de type rançongiciel exploité par des humains a été identifiée grâce aux détections de Microsoft 365 Defender et Microsoft Defender pour le cloud.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Visualiser les attaques en cours à l’échelle de l’entreprise"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"03","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bs?ver=1d86","imageAlt":"An incident graph showing the users involved and how they are all connected.","imageHeight":658,"imageWidth":1096,"itemIndex":30,"name":"Opérer un traçage et appliquer des corrections dans l’ensemble des systèmes","videoHref":"","content":"<p>Dans le graphique, Thomas remarque qu’un employé ayant reçu l’e-mail d’harponnage a cliqué sur un lien et téléchargé un document malveillant. Suite à cette action, l’attaquant s’est déplacé latéralement. Les points de terminaison et boîtes aux lettres affectés ont été corrigés automatiquement.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Opérer un traçage et appliquer des corrections dans l’ensemble des systèmes"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"04","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmzY?ver=14c0","imageAlt":"A timeline of possible lateral movement within an incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":31,"name":"Examiner les détails de l’attaque","videoHref":"","content":"<p>En examinant l’alerte initiale de manière approfondie, Thomas découvre comment l’attaquant a utilisé son accès à partir du document malveillant et l’application Mimikatz pour récupérer des informations d’identification et se déplacer latéralement.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Examiner les détails de l’attaque"},{"order":0,"position":2,"tiles":[],"arialabel":null,"id":"05","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA1?ver=d3d9","imageAlt":"A summary of a resolved incident in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":32,"name":"Résoudre l’attaque complexe","videoHref":"","content":"<p>Grâce à la correction entièrement automatisée et manuelle basée sur des stratégies, Thomas stoppe immédiatement l’attaque. L’incident a été résolu rapidement. Thomas et son équipe peuvent ainsi consacrer du temps à la mise en place d’une défense plus proactive.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Résoudre l’attaque complexe"},{"order":0,"position":3,"tiles":[],"arialabel":null,"id":"06","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VkDk?ver=09d7","imageAlt":"An overview of a ransomware threat in Microsoft Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":33,"name":"Déployer proactivement des mesures d’atténuation préventives","videoHref":"","content":"<p>En en apprenant davantage sur la catégorie de l’attaque et son fonctionnement auprès des Spécialistes des menaces Microsoft, Thomas identifie rapidement plusieurs appareils vulnérables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Déployer proactivement des mesures d’atténuation préventives"},{"order":0,"position":4,"tiles":[],"arialabel":null,"id":"07","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bw?ver=8484","imageAlt":"Mitigations and secure configurations for a ransomware threat in Microsoft 365 Defender.","imageHeight":658,"imageWidth":1096,"itemIndex":34,"name":"Identifier les vulnérabilités au sein de l’organisation","videoHref":"","content":"<p>En appliquant une stratégie de sécurité basée sur la Confiance Zéro, Thomas contrôle minutieusement les accès et implémente l’authentification multifacteur. Cela l’aide à protéger son parc Microsoft 365 contre les attaques semblables qui pourraient survenir à l’avenir.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Identifier les vulnérabilités au sein de l’organisation"},{"order":0,"position":5,"tiles":[],"arialabel":null,"id":"08","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejV?ver=fe12","imageAlt":"A security recommendation to request mediation for advanced protection against ransomware.","imageHeight":658,"imageWidth":1096,"itemIndex":35,"name":"Améliorer les défenses grâce aux recommandations d’experts","videoHref":"","content":"<p>Microsoft 365 Defender aide Thomas à déployer une mesure d’atténuation spécifique pour les attaques par rançongiciel. Celle-ci utilise des méthodes heuristiques clientes et cloud pour déterminer si un fichier ressemble à un rançongiciel. Cela permet de protéger les points de terminaison, même contre les variantes les plus récentes.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Améliorer les défenses grâce aux recommandations d’experts"}],"tiles":[],"arialabel":null,"id":"microsoft-365-defender-get","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bp?ver=0b2b","imageAlt":"An incident summary showing alerts, scope, impacted entities and more.","imageHeight":658,"imageWidth":1096,"itemIndex":29,"name":"Microsoft 365 Defender","videoHref":"","content":"<p>L’écran répertoriant l’incident dans Microsoft 365 Defender permet à Thomas de mieux cerner l’attaque. Celui-ci présente 22 alertes corrélées automatiquement et les conseils de spécialistes des menaces.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Accéder à des recommandations actionnables"},{"order":0,"position":0,"slides":[{"order":0,"position":0,"tiles":[],"arialabel":null,"id":"09","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4Vek1?ver=578d","imageAlt":"A list of recommendations to impact your secure score in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":37,"name":"Détecter et corriger automatiquement les vulnérabilités","videoHref":"","content":"<p>Microsoft Defender pour le cloud identifie un ensemble de serveurs dépourvus de protection des points de terminaison. Thomas déploie la même solution de correction automatisée et de protection basée sur le cloud accessible via Microsoft Defender pour point de terminaison sur les différents appareils.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Détecter et corriger automatiquement les vulnérabilités"},{"order":0,"position":1,"tiles":[],"arialabel":null,"id":"10","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VmA5?ver=9562","imageAlt":"A list of affected resources in Microsoft Defender for Cloud.","imageHeight":658,"imageWidth":1096,"itemIndex":38,"name":"Renforcer la sécurité sans perturber les opérations","videoHref":"","content":"<p>D’un simple clic, Thomas déploie une solution de protection des points de terminaison sur les machines à risque. Grâce à la surveillance continue exercée par Microsoft Defender pour le cloud, il va pouvoir assurer la conformité de son parc informatique durablement.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Renforcer la sécurité sans perturber les opérations"},{"order":0,"position":2,"tiles":[],"arialabel":null,"id":"11","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4V9Bz?ver=27c5","imageAlt":"A chart outlining an attack that starts with a malicious email, an attacker gaining control through multiple steps and ending with the attacker grabbing data through data exfiltration.","imageHeight":658,"imageWidth":1096,"itemIndex":39,"name":"Détection et réponse exhaustives face aux menaces","videoHref":"","content":"<p>Les solutions de Microsoft ont aidé Thomas à détecter une attaque sophistiquée par rançongiciel et à y répondre. Microsoft Sentinel en a fourni une vue d’ensemble, Microsoft 365 Defender a corrélé plusieurs alertes et Microsoft Defender pour le cloud l’a aidé à sécuriser son infrastructure.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Détection et réponse exhaustives face aux menaces"}],"tiles":[],"arialabel":null,"id":"microsoft-defender-for-cloud-protect","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VejY?ver=a38a","imageAlt":"An overview in Microsoft Defender for Cloud showing secure score, regulatory compliance measurements and more.","imageHeight":658,"imageWidth":1096,"itemIndex":36,"name":"Microsoft Defender pour le cloud","videoHref":"","content":"<p>Thomas s’efforce à présent de fortifier son périmètre de sécurité. Microsoft Defender pour le cloud accélère ce processus en analysant l’environnement de son infrastructure afin de fournir un ensemble de recommandations actionnables.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Protéger les ressources et charges de travail sur le cloud"}],"arialabel":null,"id":"demo","isImage2x":false,"imageHref":"http://img-prod-cms-rt-microsoft-com.akamaized.net/cms/api/am/imageFileData/RE4VpaQ?ver=2460","imageAlt":"An infographic showing a malicious email as a place an attacker exploits vulnerability.","imageHeight":658,"imageWidth":1096,"itemIndex":25,"name":"Démonstration d’un rançongiciel ","videoHref":"","content":"<p>Le recours croissant aux services cloud, la progression du télétravail et le vieillissement du portefeuille d’applications ont entraîné un surcroît d’activité pour Thomas et l’équipe chargée des opérations de sécurité (SecOps) d’un site marchand en ligne. La protection Microsoft contre les menaces les aide à détecter et atténuer les nouvelles menaces, et réagir face à celles-ci.</p>","isLogo2x":false,"links":null,"logoHref":"","logoAlt":"","logoHeight":0,"logoWidth":0,"title":"Détecter une attaque sophistiquée et y répondre"}],"itemsCount":39}

Protégez votre entreprise contre les rançongiciels à l’aide de solutions SIEM et XDR

Microsoft renforce les défenses de votre organisation en mettant les outils et informations appropriés à la disposition des personnes concernées. Combinez les technologies SIEM (gestion des informations et des événements de sécurité) et XDR (détection et réponse étendues), gagnez en efficacité et sécurisez votre parc numérique contre les rançongiciels.

Bénéficiez d’une vue d’ensemble de votre entreprise grâce à un outil SIEM natif du cloud. Collectez des données de sécurité à partir de différentes sources et utilisez l’IA pour distinguer les événements de rançongiciel légitimes des informations parasites, corréler les alertes avec des chaînes d’attaque complexes et accélérer la réponse face aux menaces à l’aide de nos fonctionnalités intégrées d’orchestration et d’automation. Éliminez la configuration et la maintenance de l’infrastructure de sécurité, procédez à une mise à l’échelle élastique adaptée à vos besoins en matière de sécurité, et réduisez les coûts grâce à la flexibilité du cloud.

An investigation in Microsoft Sentinel showing a high severity active threat.

Bénéficiez d’une vue d’ensemble de votre entreprise grâce à un outil SIEM natif du cloud. Collectez des données de sécurité à partir de différentes sources et utilisez l’IA pour distinguer les événements de rançongiciel légitimes des informations parasites, corréler les alertes avec des chaînes d’attaque complexes et accélérer la réponse face aux menaces à l’aide de nos fonctionnalités intégrées d’orchestration et d’automation. Éliminez la configuration et la maintenance de l’infrastructure de sécurité, procédez à une mise à l’échelle élastique adaptée à vos besoins en matière de sécurité, et réduisez les coûts grâce à la flexibilité du cloud.

Autres ressources

Empêchez les violations au sein de votre organisation

Protégez-vous contre les attaques modernes grâce à une solution SIEM (gestion des informations et des événements de sécurité) et XDR (détection et réponse étendues) native du cloud.