Les rançongiciels font la une après les cyberattaques du 12 mai qui ont infecté plus de 200 000 systèmes dans 150 pays, France incluse. De grandes entreprises et administrations sont touchées.
– Patcher les postes de travail et serveurs vulnérables avec le correctif proposé par Microsoft ;
– Désactiver la version 1 du protocole SMB (Server Message Block) dans la configuration des machines Windows ;
– Intégrer les IOCs (Indicators of Compromise) correspondants ;
– Mettre à jour les antivirus (endpoint, messagerie…) ;
– Avertir et sensibiliser les employés sur l’attaque en cours ;
– Faire des sauvegardes régulières stockées séparément.
– Limiter la propagation en isolant d’un côté les machines infectées et dans la mesure du possible les machines vulnérables d’un autre côté ;
– Informer les employés afin de limiter la contamination de nouveaux postes ;
– Déployer les contre-mesures (patch Windows, mise à jour antivirus) pour protéger le reste du parc ;
– Investiguer en parallèle sur la source de l’infection et remonter au(x) « patient(s) zéro » ;
– Une fois l’infection maitrisée, remonter la sauvegarde pour récupérer le maximum de données.
Lire également :
La distribution télécom continue sa mue, portée par la transition vers des infrastructures IP et…
Le groupe Videlio, spécialisé dans l’intégration de solutions audiovisuelles, annonce le rachat d’Octalino, une société…
La distributeur Infinigate France étoffe son portefeuille avec les solutions EDR et EPP d’HarfangLab, certifiées…
Le groupe Stelogy, opérateur télécom et cloud destiné aux entreprises et aux collectivités, annonce une…
Les groupements de revendeurs occupent une place singulière dans l’écosystème Tech français. En fédérant des…
La gestion simultanée d’un trop grand nombre d’outils de cybersécurité nuit à la détection et…