Identifier les ransomware : notre nouvel outil d’identification

Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur...
Michael Buckbee
1 minute de lecture
Dernière mise à jour 25 août 2022

Les infections de ransomware sont malheureusement si courantes que les services informatiques ont commencé à élaborer des procédures standard pour mettre en quarantaine rapidement les machines infectées et évaluer l’ampleur des dégâts, pour ensuite tenter des opérations de restauration.

Pour parvenir à verrouiller les ordinateurs dont l’activité est suspecte (par ex., qui modifient des milliers de fichiers à la minute), nos clients DatAlert utilisent des règles et des scripts personnalisés liés à certains comportements. Ils produisent des rapports sur DatAdvantage, afin de repérer rapidement et précisément les fichiers et les serveurs touchés. Pourtant, jusqu’à récemment, Varonis n’était pas capable de contribuer aux efforts de restauration.

Bien que la meilleure solution de restauration consiste à récupérer les fichiers à partir d’une sauvegarde, il vous reste souvent des fichiers créés après la dernière sauvegarde ou, si l’infection n’a pas été détectée immédiatement, la sauvegarde contient des fichiers cryptés par le ransomware.

Si tel est votre cas, voici la marche à suivre :

    1. Identifiez la souche du ransomware dont vous êtes victime.
    2. Trouvez l’application de déblocage (le cas échéant) correspondant à cette souche.

Pour vous aider dans ces deux opérations de restauration, nous avons créé un Identificateur de ransomware. Saisissez l’extension des fichiers cryptés par le ransomware ou le nom du fichier « ransom note » dans le moteur de recherche de l’Identificateur de ransomware et obtenez une réponse rapide.

Essayez l’Identificateur de ransomware dès maintenant (en anglais)

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

découverte-deepseek-:-comment-identifier-et-stopper-l’ia-fantôme 
Découverte DeepSeek : comment identifier et stopper l’IA fantôme 
Comprenez les implications de sécurité liées à l’utilisation de DeepSeek par les employés, telles que l’IA fantôme, et comment votre organisation peut immédiatement atténuer les risques.
avantages-et-risques :-l'implication-de-l'ia-générative-pour-la-sécurité
Avantages et risques : l'implication de l'IA générative pour la sécurité
Alors que l’IA gagne en popularité, les risques liés à l’utilisation de cette technologie suscitent des inquiétudes. Découvrez les avantages et les risques liés à l’utilisation de l’IA générative.
utilisez-aws-s3-en-toute-sécurité-:-guide-de-configuration
Utilisez AWS S3 en toute sécurité : Guide de configuration
Découvrez comment configurer AWS S3 de manière sécurisée Choisissez les commandes de chiffrement, de réplication et de sécurité adaptés à vos compartiments S3.
l’état-de-la-protection-des-données-[infographie]
L’État De La Protection Des Données [INFOGRAPHIE]
À l’ère des Big Data, les entreprises créent, transforment, stockent et partagent de l’information à un rythme alarmant. Une quantité importante de données sont hautement sensibles ou confidentielles et doivent...