Partager la publication "Faites face aux Ransomwares grâce au Plan de Continuité Informatique !"
Il y a encore peu, l’Europe faisait face à la menace Wannacry, un ransomware très virulent. Depuis quelques jours, le malware Petya a réalisé des attaques à travers toute l’Europe et semé un véritable chaos. De nombreuses multinationales telles que Saint Gobain, Maersk ou encore Auchan ont subi de lourdes pertes. Face à une telle menace, il est nécessaire d’agir pour éviter tous les dommages futurs que pourrait subir votre entreprise !
Une solution miracle contre Petya ?
Comme tout bon ransomware, le virus connu sous le nom de Petya ou encore Petrwrap, empêche les utilisateurs du poste infecté d’accéder à leurs documents et fichiers et réclame une rançon en échange de la libération de ceux-ci. Nombreuses ont été les entreprises à se laisser surprendre par cette nouvelle attaque. En effet, selon l’ANSII les cyberattaques ne sont pas encore assez prises au sérieux par les entreprises et ce peu importe leur taille. L’agence nationale des systèmes d’informations (SGDSN) a pourtant lancé le 27 juin dernier, un bulletin d’alerte officielle concernant l’attaque de ce rançongiciel comportant les premières observations et données techniques du virus.
Face à l’attaque Ransomware mené par Petya, les réactions ne se sont pas faites attendre. Ainsi nombre de spécialistes continuent de se pencher sur le code source du malware pour tenter de le contrer. Pour le moment une solution « bricolage » a été mise en lumière mais ne semble pas contrer complètement le virus.
Et malheureusement même lors du paiement de la rançon le virus Petya ne permet que peu souvent de récupérer les fichiers cryptés par une infection ou du moins pas dans leur totalité. Il est donc essentiel de prendre des mesures très efficaces pour contrer simplement les attaques du virus sur votre parc informatique.
Voici ce que recommande l’ANSSI :
- Mettre à jour les services de sécurité Windows, la « mise à jour Microsoft MS17- 010 » étant primordiale.
- En cas d’infection, ne jamais payer une rançon.
- Dans un premier temps, ne pas redémarrer les machines concernées
- Isoler les machines infectées en les coupant du réseau
- Procéder à la restauration des ordinateurs à partir d’un support contrôlé et fiable
Ces différentes mesures font écho à notre précédent article pour faire face à la menace Wannacry. Si ces mesures ne s’apparentent pas à une solution miracle, elles sont extrêmement efficace en milieu professionnel où l’infection peut très rapidement se propager. Former vos collaborateurs à réaliser ces « gestes de secours » est donc essentiel pour limiter les dégâts subis.
Face aux Ransomwares, mieux vaut prévenir que guérir !
La mise en place de mesures préventives permet d’éviter les interruptions de production et les pertes de ressources. Face aux très nombreuses attaques qui risquent de survenir dans les mois et années à venir, il est essentiel de protéger vos données et éviter les pertes de production.
Les multinationales qui ont été touchées par Petya subissent actuellement des pertes colossales dû à une incapacité de continuer leur production. Au-delà de la perte de fichiers que pourrait occasionner une telle attaque, pensez à l’impact possible sur votre système de production et sur le délai fourni à votre clientèle. Le caractère exceptionnel de la situation ne doit pas vous empêcher de prévoir et anticiper des mesures de protection.
Pour faire face à ce type d’incidents, le Plan de Reprise d’Activité (PRA) est une des solutions à mettre en place. Le PRA s’inscrit dans un plan de mesures plus large que l’on désigne sous l’appellation PCA (Plan de Continuité d’Activité) ou encore PCI (Plan de continuité informatique). Ce plan comprend différentes étapes à mettre en place pour identifier les sinistres possibles qui pourraient mettre en péril l’entreprise. Si vous souhaitez mettre en place un plan de continuité d’activité informatique dans votre entreprise nous mettons à votre disposition une série de ressources explicatives avec exemple de PCA : Démarche à suivre pour la mise en place d’un PCA.
La rapidité de rétablissement des serveurs de production est un de critères les plus importants à prendre en compte lorsque vous souhaitez mettre en place un plan de sauvegarde. N’hésitez pas à contacter notre équipe qui pourra vous renseigner précisément sur la démarche à suivre et sur les critères de sélection pour votre PRA.
Découvrez la solution PRA par Openhost
Une solution de Backup nécessaire
La mise en place d’un plan de reprise d’activité vous permettra d’éviter l’interruption de service qui peut être dommageable pour votre entreprise. Chaque plan de continuité informatique comprend une solution de sauvegarde professionnelle qui vous permettra de réaliser des backups de tous vos fichiers. En cas d’infection, il vous suffira alors de prendre contact avec notre équipe pour récupérer vos fichiers sauvegardés et pouvoir remettre en route vos postes informatiques.
Comment créer des backups de vos fichiers ?
Partager la publication "Faites face aux Ransomwares grâce au Plan de Continuité Informatique !"

Passionné par les nouvelles technologies depuis toujours, j’ai croisé un jour la route du marketing et ne l’ai jamais quitté depuis ! Jeune recrue dans l’aventure Openhost, je mets aujourd’hui mes compétences à disposition pour développer la visibilité de l’entreprise sur le web.
Articles similaires :
L'Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) publie, en partenariat avec la Direction générale des entreprises (DGE), une nouvelle édition de son guide sur la cybersécurité des TPE et PME. En mettant en place quelques mesures simples mais essentielles, vous pourrez protéger votre entreprise contre de nombreuses cybermenaces,…
Bienvenue dans ce dernier article de sur le PCA. Bienvenue, et merci ! Merci d’avoir suivi cette fiction sur la mise en place d'un PCA. Nous espérons que cette série vous aura fourni de bonnes bases pour votre propre PCA. N’hésitez pas à contacter notre équipe qui pourra vous accompagner sur votre futur plan de continuité d’activité.…
- Les données informatiques sont-elles protégées ? Une question récurrente a vu le jour ses dernières années : « Mon informatique est-elle sécurisée ? » En effet, face à de nombreuses affaires de détournement, fraudes de mails, phising, fuites en tout genre, les chefs d’entreprise et les SI s’interrogent sur la sécurité de leur infrastructure. Et…