Comment fonctionne un ransomware
Un ransomware est un logiciel malveillant qui chiffre l'intégralité des fichiers accessibles depuis un poste infecté — documents, bases de données, sauvegardes réseau — puis affiche une demande de rançon. La clé de déchiffrement n'est fournie qu'après paiement, souvent en cryptomonnaie.
Les attaquants passent en moyenne 11 jours dans le réseau avant de déclencher le chiffrement. Durant cette période, ils cartographient l'infrastructure, compromettent les comptes administrateurs, et s'assurent de détruire les sauvegardes accessibles — pour maximiser la pression sur la victime.
Selon les statistiques, 30 % des entreprises qui paient ne récupèrent pas l'intégralité de leurs données. Et 80 % des entreprises qui paient sont ciblées à nouveau dans les 12 mois suivants.
Pourquoi les PME sont ciblées
Les grandes entreprises ont des équipes de sécurité dédiées, des budgets cybersécurité conséquents et des systèmes de détection avancés. Les PME, elles, présentent un ratio attractivité/difficulté optimal pour les cybercriminels.
| Facteur de vulnérabilité | Situation typique PME | Impact |
|---|---|---|
| Pas de service IT dédié | Informatique gérée par un prestataire ou un employé | ÉLEVÉ |
| Sauvegardes insuffisantes | Backup sur disque local ou NAS non isolé | CRITIQUE |
| MFA non activé | Accès VPN ou RDP avec mot de passe seul | CRITIQUE |
| Mises à jour retardées | Systèmes en production non patchés | ÉLEVÉ |
| Formation insuffisante | Employés non sensibilisés au phishing | ÉLEVÉ |
Les vecteurs d'entrée les plus fréquents
1. Phishing par email
Représente environ 40 % des infections ransomware. Un email d'apparence légitime contient une pièce jointe piégée (macro Office, PDF, exécutable) ou un lien vers une fausse page de connexion. Un clic d'un employé suffit.
2. RDP exposé sur Internet
Le Bureau à distance Windows (Remote Desktop Protocol) sur le port 3389 est l'une des portes d'entrée préférées des attaquants. Si votre serveur est accessible en RDP depuis Internet sans VPN ni MFA, des bots tentent des milliers de combinaisons identifiant/mot de passe chaque jour.
Désactivez l'accès RDP direct ou placez-le derrière un VPN avec authentification double facteur. Wezea détecte le port 3389 ouvert comme une vulnérabilité CRITIQUE.
3. Exploitation de vulnérabilités connues
Les logiciels non mis à jour (VPN, firewall, serveurs web, CMS) contiennent des failles publiées dans des bases de données publiques (CVE). Les attaquants automatisent l'exploitation de ces failles dès leur publication.
4. Identifiants volés
Des millions d'identifiants circulent sur le dark web suite à des fuites de données. Si vos employés réutilisent des mots de passe, un attaquant peut se connecter légitimement à vos systèmes avec des credentials achetés pour quelques euros.
La règle 3-2-1 pour les sauvegardes
La règle 3-2-1 est la référence en matière de sauvegardes. Correctement appliquée, elle garantit que vos données survivent à un ransomware même dans le pire des cas.
3 copies de vos données — 2 supports différents (disque + cloud) — 1 copie hors-site et isolée du réseau (air-gapped).
La copie hors-site est la clé : un ransomware qui chiffre votre réseau ne peut pas atteindre un disque physiquement déconnecté ou un service cloud avec authentification indépendante.
Tester les sauvegardes régulièrement
Une sauvegarde non testée n'est pas une sauvegarde. Planifiez des tests de restauration trimestriels : restaurez un ensemble de fichiers depuis la sauvegarde et vérifiez leur intégrité. Documentez la procédure pour que n'importe quel employé puisse l'exécuter en situation de crise.
Hygiène informatique de base
La plupart des ransomwares exploitent des failles basiques. Ces mesures préventives éliminent les vecteurs d'entrée les plus courants.
Checklist anti-ransomware ✓ Activer MFA sur tous les accès distants (VPN, mail, RDP) ✓ Désactiver RDP ou le placer derrière un VPN ✓ Appliquer les mises à jour sous 72h après publication critique ✓ Segmenter le réseau (les serveurs critiques isolés) ✓ Filtrer les macros Office reçues par email ✓ Sensibiliser les employés au phishing (exercices simulés) ✓ Utiliser un gestionnaire de mots de passe (fin de la réutilisation) ✓ Sauvegardes 3-2-1 testées tous les trimestres ✓ Principe du moindre privilège (chaque compte accède au minimum nécessaire)
Plan de reprise d'activité
Le PRA (Plan de Reprise d'Activité) documente les étapes à suivre en cas d'incident. Il doit être rédigé à froid, imprimé (les systèmes seront peut-être hors ligne), et connu de plusieurs personnes dans l'entreprise.
Les éléments clés d'un PRA minimal : contacts de votre prestataire IT et de votre assurance cyber, procédure d'isolation du réseau infecté, accès aux sauvegardes hors-site, ordre de priorité des systèmes à restaurer, et communication clients/fournisseurs en cas d'indisponibilité prolongée.
Si vous êtes attaqué : que faire
En cas d'infection active, chaque seconde compte pour limiter la propagation. La séquence à suivre est contre-intuitive mais efficace.
L'extinction détruit les traces forensiques en mémoire (clés de chiffrement, processus actifs) qui pourraient permettre la récupération. Déconnectez du réseau plutôt qu'éteignez.
Séquence d'urgence en cas de ransomware 1. Isoler immédiatement les machines infectées du réseau (débrancher le câble réseau) 2. Ne pas payer immédiatement — consulter un spécialiste d'abord 3. Contacter votre assurance cyber et votre prestataire IT 4. Déposer plainte (obligatoire pour les assurances, aide les enquêtes) 5. Vérifier si des outils de déchiffrement existent sur NoMoreRansom.org 6. Restaurer depuis la sauvegarde hors-site après nettoyage complet
Évaluez l'exposition de votre domaine
Wezea détecte les ports dangereux ouverts (RDP, SMB), les vulnérabilités connues et les mauvaises configurations qui facilitent les ransomwares.
Scanner mon domaine →Gratuit · 60 secondes · Rapport détaillé