{"id":19,"date":"2019-06-12T19:09:45","date_gmt":"2019-06-12T17:09:45","guid":{"rendered":"http:\/\/www.internet-impact.fr\/?p=19"},"modified":"2020-11-10T20:15:10","modified_gmt":"2020-11-10T19:15:10","slug":"ransomware-definition-origine-et-solutions-a-adopter-en-cas-dinfection","status":"publish","type":"post","link":"https:\/\/www.internet-impact.fr\/ransomware-definition-origine-et-solutions-a-adopter-en-cas-dinfection\/","title":{"rendered":"Ransomware : d\u00e9finition, origine et solutions \u00e0 adopter en cas d’infection"},"content":{"rendered":"

Il est particuli\u00e8rement embarrassant de se retrouver avec des fichiers crypt\u00e9s par un ransomware. Si vous \u00eates victime d’une telle situation, voici ce qu’il a \u00e0 savoir et les mesures \u00e0 adopter.<\/p>\n

<\/p>\n

Qu’est-ce qu’une ransomware ?<\/h2>\n

Le ransomware est un programme informatique malicieux tr\u00e8s dangereux. Il prend en otage tous les fichiers qu’il croise dans votre ordinateur en les cryptant avec une cl\u00e9 d\u00e9tenue exclusivement par ses concepteurs qui sont des hackers. Ces derniers vont alors, demander une ran\u00e7on en \u00e9change de la cl\u00e9 de d\u00e9cryptage de vos fichiers.<\/p>\n

D’o\u00f9 vient l’infection au ransomware<\/h2>\n

Un ransomware peut se cacher \u00e0 l’int\u00e9rieur d’un fichier t\u00e9l\u00e9charg\u00e9 sur internet, ou bien dans la pi\u00e8ce jointe d’un e-mail d’hame\u00e7onnage. Il peut \u00e9galement se dissimuler derri\u00e8re une adresse URL qui active secr\u00e8tement un t\u00e9l\u00e9chargement de fichiers. Une fois que vous avez ouvert ces fichiers, le ransomware p\u00e9n\u00e8tre au c\u0153ur du syst\u00e8me de votre ordinateur et l’infecte.<\/p>\n

\"\"<\/p>\n

La solution non recommand\u00e9e<\/h2>\n

Il est d\u00e9conseill\u00e9 de payer la ran\u00e7on demand\u00e9e par les pirates. Le faire serait comme encourager ces derniers \u00e0 poursuivre leurs actions. De plus, rien ne vous garantit qu’apr\u00e8s le paiement, les pirates vous d\u00e9livreront la cl\u00e9 de d\u00e9cryptage. Aujourd’hui, il y a d’autres solutions plus cr\u00e9dibles pour r\u00e9soudre ce probl\u00e8me.<\/p>\n

Les bonnes solutions \u00e0 adopter<\/h2>\n

Pour commencer, d\u00e9connectez l’ordinateur infect\u00e9 de tout le r\u00e9seau afin d’emp\u00eacher l’intrus d’infecter les autres ordinateurs. D\u00e9connectez \u00e9galement tous les cl\u00e9s USB et disques durs portables. Une fois que c’est fait, passez \u00e0 l’identification du programme malicieux. Relevez le nom et le mode op\u00e9ratoire de ce dernier afin que vous puissiez effectuer des recherches sur lui. Ensuite, utilisez un antivirus ou un antimalware puissant pour d\u00e9sinfecter votre ordinateur. C’est un moyen de stopper la propagation de l’infection, mais il ne d\u00e9cryptera pas vos donn\u00e9es. Toutefois, si vous voulez vous d\u00e9barrasser d\u00e9finitivement du ransomware, il est recommand\u00e9 de formater vos disques durs et de restaurer vos donn\u00e9es \u00e0 l’aide des sauvegardes que vous avez faites ant\u00e9rieurement. Si, \u00e0 d\u00e9faut de fichiers de sauvegarde, il vous faut absolument passer par une solution de d\u00e9cryptage de vos fichiers pour les r\u00e9cup\u00e9rer, dans ce cas, ne faites rien et consultez un expert en s\u00e9curit\u00e9 informatique. Il saura vous donner la solution ad\u00e9quate.<\/p>\n","protected":false},"excerpt":{"rendered":"

Il est particuli\u00e8rement embarrassant de se retrouver avec des fichiers crypt\u00e9s par un ransomware. Si vous \u00eates victime d’une telle situation, voici ce qu’il a \u00e0 savoir et les mesures \u00e0 adopter.<\/p>\n","protected":false},"author":1,"featured_media":21,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/19"}],"collection":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/comments?post=19"}],"version-history":[{"count":2,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/19\/revisions"}],"predecessor-version":[{"id":23,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/posts\/19\/revisions\/23"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/media\/21"}],"wp:attachment":[{"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/media?parent=19"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/categories?post=19"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internet-impact.fr\/wp-json\/wp\/v2\/tags?post=19"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}