Sauvegardez régulièrement les données stockées sur votre ordinateur, afin qu'une infection par rançongiciel ne détruise vos données personnelles à jamais.
Il est préférable de créer deux copies de sauvegarde, l’une qui sera stockée dans un service de nuage informatique (cloud – pensez à utiliser un service qui assure une sauvegarde automatique de vos fichiers) et l’autre stockée sur un support physique (disque dur portatif, clé USB, ordinateur portable secondaire, etc.). Déconnectez ceux-ci de votre ordinateur lorsque vous avez terminé.
Windows et Apple livrent leurs ordinateurs avec des fonctionnalités intégrées de sauvegarde dans le Cloud, comme la sauvegarde normale de Windows ou le Time Machine d'Apple. Vos copies de sauvegarde vous seront également utiles si vous supprimez par mégarde un fichier essentiel ou si votre disque dur tombe en panne.
Ne cliquez pas sur les liens contenus dans les spams, les courriels inattendus ou suspects.
N'ouvrez jamais les pièces jointes d'un courriel provenant d'une personne que vous ne connaissez pas. Les cybercriminels distribuent souvent de faux messages électroniques qui ressemblent beaucoup à des notifications par courrier électronique provenant d'un magasin en ligne, d'une banque, de la police, d'un tribunal ou d'une agence de recouvrement des impôts. Ils incitent les destinataires à cliquer sur un lien malveillant qui libère le logiciel malveillant dans leur système.
Sachez que tout compte peut être corrompu, et que des liens malveillants peuvent être envoyés à partir de comptes de messagerie et de médias sociaux d'amis, de collègues ou d'un partenaire de jeu en ligne. Si une pièce jointe que vous avez reçue d'un contact vous semble suspecte, il est préférable de poser des questions à l'expéditeur sur un canal fiable, comme un appel téléphonique.
Évitez de partager des données personnelles.
Les cybercriminels qui préparent une attaque par ransomware tenteront de recueillir vos données personnelles à l'avance, afin de rendre leur piège plus convaincant. Ils le feront, par exemple, par le biais d'e-mails de hameçonnage vous ciblant spécifiquement.
- Si vous recevez un appel, un SMS ou un courriel d'une source qui n’est pas fiable ou qui n’est pas vérifiée et qui vous demande des informations personnelles, ne les divulguez pas. Confirmez toujours l'authenticité du contact.
- Si vous êtes contacté par une entreprise qui vous demande des informations, ignorez la demande. Contactez plutôt la société de manière indépendante, via les coordonnées figurant sur son site web officiel, afin de vérifier si cette demande est authentique.
Soyez méticuleux avec les données sensibles.
Les données sensibles doivent être traitées différemment des données ordinaires.
- Stockez des photos, des documents professionnels, des données personnelles, etc. sur des appareils distincts pour un stockage à plus long terme....
- Supprimez les données qui ne sont plus nécessaires, comme les fichiers temporaires, les historiques de navigation, les anciennes photos/textes, etc.
- Veillez à ce que tous les comptes utilisent des mots de passe uniques et forts afin d'atténuer les dommages si les informations d'identification sont divulguées.
- Mettez fréquemment à jour vos mots de passe et envisagez d'utiliser un gestionnaire de mots de passe.
- Envisagez également de stocker les fichiers sensibles chiffrés au niveau de l'utilisateur (au-delà du chiffrement intégral du disque).
Pensez à utiliser l'authentification multifactorielle sur vos comptes en ligne importants.
L'authentification multifactorielle (AMF) est un niveau de sécurité supplémentaire utilisé pour s'assurer que les personnes qui tentent d'accéder à un service en ligne (comptes bancaires, de messagerie ou de médias sociaux, par exemple) sont bien celles qu'elles prétendent être.
Après avoir saisi votre nom d'utilisateur et votre mot de passe, vous devrez fournir un autre élément d'information (deuxième étape) Cette information doit être accessible uniquement par vous, par exemple un code envoyé par SMS ou un code généré par un authentifiant.
L'AMF est disponible sur la plupart des grands services en ligne. Si certains d'entre eux l'ont activé par défaut, dans d'autres cas, vous devrez l'activer manuellement. Vérifiez les paramètres de sécurité de votre compte (on pourrait aussi parler de "vérification en deux étapes").
Soyez prudent lorsque vous naviguez sur Internet et ne cliquez pas sur les liens, les fenêtres pop-up ou les boîtes de dialogue suspects.
Il s'agit de liens que vous ne reconnaissez pas ou qui contiennent des mots incohérents. En cliquant dessus, vous risquez de télécharger des logiciels malveillants sur vos systèmes, le lien ne menant souvent pas au site web prévu. Si vous n'êtes pas sûr, passez d'abord le site Web dans un moteur de recherche pour voir s'il existe vraiment.
Naviguez et téléchargez uniquement les versions officielles des logiciels et toujours à partir de sites Web fiables.
Si vous téléchargez quelque chose sur votre téléphone ou votre tablette, veillez à utiliser des sources et des magasins réputés, comme l'App Store (Apple) ou le Google Play Store (Android). La meilleure façon de déterminer si un site web est frauduleux est de prêter une attention particulière à l'URL. Le nom de domaine dans l'URL doit correspondre au nom du site web. Une connexion HTTPS et l'affichage de l'icône du cadenas sont des signes de connexion sécurisée, mais cela ne signifie pas que vous pouvez vous y fier.
Utilisez des produits de sécurité robustes pour protéger votre système contre toutes les menaces, y compris les ransomwares.
Ne désactivez pas les « fonctions heuristiques », celles-ci permettant notamment de capturer des échantillons de rançongiciels qui n’ont pas encore été officiellement détectés.
Ne connectez jamais de clés USB inconnues à vos systèmes...
N'insérez pas de périphériques USB ou d'autres périphériques de stockage amovibles dans votre ordinateur si vous ne savez pas d'où ils proviennent. Les cybercriminels ont peut-être infecté l'appareil avec un ransomware et l'ont laissé dans un espace public pour vous inciter à l'utiliser.
Utilisez un réseau privé virtuel (VPN) lorsque vous utilisez un réseau Wi-Fi public...
Lorsque vous vous connectez à un réseau Wi-Fi public, votre appareil est (surtout) plus vulnérable aux attaques. Pour rester protégé, évitez d'utiliser le Wi-Fi public pour les transactions confidentielles, ou utilisez un VPN sécurisé.
Assurez-vous que votre logiciel de sécurité et votre système d'exploitation sont à jour.
Quand votre système d’exploitation (OS) ou vos applications proposent une nouvelle version, installez-la. Si le logiciel offre la possibilité d'installer automatiquement les mises à jour, prenez-la.
N'utilisez pas de comptes à statut privilégié (comptes avec des droits d'administrateur) pour vos activités quotidiennes.
Les droits d'administration permettent aux utilisateurs d'installer de nouveaux logiciels et de contrôler le fonctionnement des systèmes. Effectuez vos tâches quotidiennes à l'aide d'un compte utilisateur standard. Cela permettra d’empêcher d’endommager votre système si vous cliquez sur un fichier exécutable malveillant ou si un pirate s'infiltre dans le réseau.
Activez la fonction « Afficher l’extension des noms de fichiers » dans la configuration du système d’exploitation de votre ordinateur.
Il sera ainsi beaucoup plus facile de repérer les programmes potentiellement malveillants. Méfiez-vous des extensions telles que ‘.exe’, ‘.vbs’ et ‘.scr’. Les escrocs peuvent mettre en file d'attente plusieurs extensions pour déguiser un programme exécutable malveillant comme une vidéo, une photo ou un document (comme hot-chics.avi.exe ou doc.scr).
Activez le pare-feu local.
Activez votre pare-feu local pour vous protéger contre les accès non autorisés.
- Sur les appareils Apple : Préférences système > Sécurité et confidentialité.
- Sur les appareils Windows : Démarrer > Paramètres > Mise à jour et sécurité > Sécurité Windows > Pare-feu et protection réseau.
Infecté... Que fait-on ?
- 1) Si vous découvrez un processus scélérat ou inconnu sur votre machine, déconnectez-la immédiatement de l’Internet ou de tout autre connexion réseau (comme le Wifi de votre domicile) — cela empêchera l’infection de se propager.
- 2) Ne payez pas la rançon. Vous financerez les criminels et les encouragerez à poursuivre leurs activités illégales. Il n'y a aucune garantie que vous aurez accès à vos données ou à votre appareil, et vous êtes davantage susceptible d'être à nouveau ciblé à l'avenir.
- 3) Prenez une photo ou une capture d'écran de la note de rançon qui apparaît sur votre écran.
- 4) Si possible, utilisez un logiciel antivirus ou anti-malware pour nettoyer le rançongiciel de votre appareil. Vous devrez peut-être redémarrer votre système en mode sans échec.
- 5) La suppression du rançongiciel ne déchiffrera pas vos fichiers, mais elle vous permettra d'effectuer les étapes suivantes sans que de nouveaux fichiers soient chiffrés.
- 6) Si vous aviez une sauvegarde, restaurez les informations, et lisez nos conseils pour éviter d'être à nouveau victime.
- 7) Si vous n'avez pas de sauvegarde, consultez le site www.nomoreransom.org pour vérifier si votre appareil a été infecté par l'une des variantes de ransomware pour lesquelles nous disposons d'outils de déchiffrement gratuits. Les informations concernant la note du rançongiciel vous seront utiles dans cette démarche.
- 8) Signalez-le aux forces de police de votre pays. Plus vous fournirez d'informations, plus les services répressifs pourront efficacement déjouer l'entreprise criminelle.