Les rançongiciels font la une après les cyberattaques du 12 mai qui ont infecté plus de 200 000 systèmes dans 150 pays, France incluse. De grandes entreprises et administrations sont touchées.
– Patcher les postes de travail et serveurs vulnérables avec le correctif proposé par Microsoft ;
– Désactiver la version 1 du protocole SMB (Server Message Block) dans la configuration des machines Windows ;
– Intégrer les IOCs (Indicators of Compromise) correspondants ;
– Mettre à jour les antivirus (endpoint, messagerie…) ;
– Avertir et sensibiliser les employés sur l’attaque en cours ;
– Faire des sauvegardes régulières stockées séparément.
– Limiter la propagation en isolant d’un côté les machines infectées et dans la mesure du possible les machines vulnérables d’un autre côté ;
– Informer les employés afin de limiter la contamination de nouveaux postes ;
– Déployer les contre-mesures (patch Windows, mise à jour antivirus) pour protéger le reste du parc ;
– Investiguer en parallèle sur la source de l’infection et remonter au(x) « patient(s) zéro » ;
– Une fois l’infection maitrisée, remonter la sauvegarde pour récupérer le maximum de données.
Lire également :
L’éditeur allemand Hornetsecurity annonce l’acquisition d’Altospam, spécialiste français de la sécurité des emails. Cette opération,…
Avec un chiffre d’affaires de 110 M€ en 2024, en légère progression par rapport aux…
L’éditeur français SECUSERVE, spécialisé dans la sécurité des communications électroniques, présentera cinq nouvelles solutions à…
Pour renforcer sa présence commerciale sur le marché français, notamment auprès des PME et des…
Longtemps cantonné à quelques pionniers, le modèle MSP s’impose progressivement dans l’écosystème des prestataires IT…
Le groupe Exertis annonce la nomination de Florence Triou-Teixeira à la tête des entités françaises…