> Enjeux IT > Le modèle Ransomware as a Service monte en puissance

Le modèle Ransomware as a Service monte en puissance

Enjeux IT - Par iTPro.fr - Publié le 19 août 2019
email

Le modèle RaaS (Ransomware as a Service) ne cesse de se développer, découvrons les moyens pour se protéger des attaques...

Le modèle Ransomware as a Service monte en puissance

Vigilance Ransomware as a service : quelques recommandations à suivre

  • Mettre en place un programme réalisable de gestion des correctifs (et mises à jour)

Des campagnes d’attaque ciblent des vulnérabilités dans les systèmes arrivés en fin de vie et dont le support n’est plus assuré. Le programme de gestion des correctifs doit inclure des audits périodiques des systèmes de l’environnement, pour déterminer si ceux-ci peuvent être corrigés ou doivent être mis au rebut.

L’installation de correctifs doit être effectuée dès que possible en les testant au préalable si possible.

  • Déployer une solution complète de sauvegarde et conserver les sauvegardes à la fois sur site et hors site

Pour choisir une solution de sauvegarde, ayez trois mots-clés à l’esprit :

Confidentialité : les données sont-elles protégées et accessibles aux seules personnes qui doivent y avoir accès ?

Intégrité : les données sont-elles fiables ?

Disponibilité : s’il est nécessaire de restaurer une sauvegarde, dans quelle mesure celle-ci est-elle accessible ? Au bout de combien de temps le système sera-t-il à nouveau opérationnel en cas de restauration d’une sauvegarde ?

Téléchargez cette ressource

Travail à distance – Guide complet pour les Directions IT et Métiers

Travail à distance – Guide complet pour les Directions IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

  • Former (et tester) ses utilisateurs

Il faut apprendre aux utilisateurs à repérer les caractéristiques les plus courantes des e-mails de phishing et tester leur capacité à identifier et signaler ce type de messages, et si besoin, apporter les corrections nécessaires à la formation dispensée au sein de l’entreprise.

Source expertise NTT Security

 

Pour aller plus loin sur ce thème avec les avec les experts du site ITPro.fr : 

  1. Ransomware : Ennemi public N°1 · iTPro.fr
  2. Attaques par ransomware : quel est le coût réel ? · iTPro.fr
  3. Livre blanc Ransomware : 10 Recommandations de protection contre les ransomwares · iTPro.fr
Enjeux IT - Par iTPro.fr - Publié le 19 août 2019