Les rançongiciels font la une après les cyberattaques du 12 mai qui ont infecté plus de 200 000 systèmes dans 150 pays, France incluse. De grandes entreprises et administrations sont touchées.
– Patcher les postes de travail et serveurs vulnérables avec le correctif proposé par Microsoft ;
– Désactiver la version 1 du protocole SMB (Server Message Block) dans la configuration des machines Windows ;
– Intégrer les IOCs (Indicators of Compromise) correspondants ;
– Mettre à jour les antivirus (endpoint, messagerie…) ;
– Avertir et sensibiliser les employés sur l’attaque en cours ;
– Faire des sauvegardes régulières stockées séparément.
– Limiter la propagation en isolant d’un côté les machines infectées et dans la mesure du possible les machines vulnérables d’un autre côté ;
– Informer les employés afin de limiter la contamination de nouveaux postes ;
– Déployer les contre-mesures (patch Windows, mise à jour antivirus) pour protéger le reste du parc ;
– Investiguer en parallèle sur la source de l’infection et remonter au(x) « patient(s) zéro » ;
– Une fois l’infection maitrisée, remonter la sauvegarde pour récupérer le maximum de données.
Lire également :
En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…
Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…
Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…
Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…
Certains arrivent, d’autres sont promus : chaque mois, ChannelBiz revient sur les principaux mouvements et…
Le cabinet ndnm publie son premier panorama de la prestation informatique en France (2025). L'étude…