
Checklist de nettoyage de printemps pour se défendre contre les ransomwares
Tout comme votre maison, vos pratiques en matière de cybersécurité ont besoin d'un nettoyage de printemps. C'est le moment idéal pour « dépoussiérer » vos appareils et vos données, ainsi que ceux de vos clients, afin de vous assurer que les meilleures pratiques sont respectées. Après tout, il n'y a pas de pire désordre que d'essayer de réparer les dégâts causés par une attaque de ransomware.
Bien que de nombreux incidents liés aux ransomwares soient très médiatisés, la plupart des attaques visent les petites et moyennes entreprises, où les interruptions d'activité et les paiements de rançons peuvent être suffisamment importants pour entraîner la faillite des victimes.
La première attaque par ransomware a eu lieu en 1989, lorsqu'un scientifique mécontent a envoyé un cheval de Troie sur des disquettes pour verrouiller les données des ordinateurs utilisés par les chercheurs sur le SIDA. La situation n'a fait qu'empirer ces dernières décennies.
Selon une récente enquête Barracuda, 73 % des personnes interrogées ont subi une attaque de ransomware. Parmi elles, 63 % ont été victimes de plusieurs attaques parce qu'elles n'avaient pas pris les mesures nécessaires pour combler les lacunes en matière de sécurité qui avaient permis la première attaque. La fréquence des attaques augmente également, les incidents liés aux ransomwares ayant plus que doublé dans certains secteurs entre 2022 et 2023. Nombre de ces attaques visent des organismes de santé, des municipalités, des systèmes scolaires, des services publics et d'autres entreprises qui, sans être de grande taille, sont plus susceptibles de payer une rançon en raison de la criticité de leurs systèmes.
Que peuvent donc faire les MSP pour protéger leurs clients de ces attaques coûteuses et perturbatrices ? Malheureusement, il n’existe pas de solution miracle. La protection contre les ransomwares nécessite de la diligence et une approche de la sécurité à plusieurs niveaux.
Atténuer les dommages causés par les attaques de ransomwares
L'erreur humaine est au cœur de la quasi-totalité des attaques de ransomware fructueuses. Selon plusieurs études, elle est à l'origine de plus de 80 % de ces incidents. Lorsque des employés inconscients sont victimes d'attaques de social engineering bien conçues, les attaquants peuvent rapidement voler des informations d'identification et accéder à des systèmes sensibles.
Bien que vous ne puissiez pas éradiquer les erreurs humaines, vous pouvez atténuer la gravité de ces attaques en sensibilisant les clients et leurs employés à l'hygiène essentielle en matière de cybersécurité, aux meilleures pratiques de gestion des mots de passe et à la manière de repérer et de signaler les e-mails de phishing. Les entreprises ont également besoin d'une surveillance proactive et d'une détection des menaces grâce à des évaluations régulières de la sécurité et à la mise en place d'un centre d'opérations de sécurité (SOC) fonctionnant 24 heures sur 24 et 7 jours sur 7, capable d'identifier les nouvelles menaces et d'y répondre rapidement.
La mise en place d'un SOC est coûteuse mais obligatoire pour se protéger contre les ransomwares. Heureusement, il existe désormais des options de SOC externalisé qui peuvent aider les MSP à fournir ces services critiques à leurs clients sans encourir de coûts prohibitifs. Ce type de surveillance peut contribuer à atténuer les dommages causés par ces attaques grâce à une détection précoce. Dans de nombreux cas, les acteurs de ces attaques sont actifs sur le réseau pendant une période pouvant aller jusqu'à 180 jours avant que quiconque ne s'en aperçoive.
Retour aux sources
Il existe plusieurs bonnes pratiques que les MSP peuvent aider leurs clients à déployer pour assurer une protection complète contre les ransomwares :
- Inventaire des actifs : cataloguer tous les actifs matériels, logiciels et cloud d'une organisation afin de mettre en place une infrastructure de sécurité efficace. Cette étape fondamentale permet de concevoir des zones concentriques de sécurité, en créant plusieurs couches de défense pour protéger les actifs critiques. Un inventaire des actifs bien tenu améliore la réponse aux incidents, garantit la conformité et optimise l'allocation des ressources pour une meilleure efficacité opérationnelle.
- Mettez en place une protection des endpoints grâce à une surveillance 24h/24 et 7j/7. Les solutions modernes prennent en compte le comportement des endpoints, ce qui garantit une bonne protection de premier niveau.
- Mettez à jour les correctifs de sécurité. Les systèmes non corrigés peuvent fournir un accès facile aux cybercriminels. Les clients doivent connaître leurs actifs et ce qui doit être protégé. Les solutions de gestion automatisée des correctifs peuvent aider à maintenir l’ensemble de l’environnement à jour.
- Bloquez les adresses IP malveillantes. Le recours au blocage géographique et à d’autres restrictions peut contribuer à renforcer les systèmes contre les attaques.
- Maintenez une politique de mot de passe fiable. Il faut donc trouver un équilibre entre la sécurité et le confort de l'utilisateur, mais des mises à jour régulières des mots de passe peuvent limiter de nombreuses attaques. Les informations d'identification volées ne valent rien si elles sont régulièrement modifiées.
- Authentification multi-facteurs : le MFA est un mécanisme de sécurité qui exige des utilisateurs qu'ils fournissent au moins deux formes de vérification d'identité avant d'autoriser l'accès à un système. Ces facteurs peuvent inclure quelque chose que vous connaissez comme un mot de passe, quelque chose que vous possédez comme un smartphone ou un jeton de sécurité, et votre propre personne comme une empreinte digitale ou d'autres données biométriques. En exigeant de multiples formes d'identification, le MFA renforce considérablement la sécurité en empêchant les attaquants d'obtenir un accès non autorisé, même s'ils parviennent à compromettre l'un des facteurs d'authentification.
- Assurer une formation de sensibilisation à la sécurité. De nombreuses options sont disponibles pour simuler des attaques et évaluer les réactions des employés. Barracuda, par exemple, propose un service de formation de sensibilisation à la sécurité géré et des outils de simulation. Le personnel doit savoir comment repérer un e-mail malveillant, et il devrait exister des politiques claires concernant les informations d'identification, les processus de paiement et de facturation, ainsi que d'autres activités afin de réduire les chances de succès des attaques de social engineering.
- Établir une stratégie de protection des données. Cela implique de proposer une solution de backup fiable et de s'assurer qu'elle est sécurisée et que tout le monde sait comment fonctionneront les processus de restauration en cas d'attaque. Les clients doivent disposer d'un plan d'intervention en cas d'incident et effectuer régulièrement des exercices pour le tester.
- Moindre privilège : fournir aux individus ou aux systèmes les niveaux minimaux d'accès ou de permissions nécessaires à l'accomplissement de leurs tâches. Cette mesure proactive minimise les dommages potentiels en cas de violation de la sécurité, car les acteurs ou processus malveillants sont limités dans ce à quoi ils peuvent accéder. La mise en œuvre nécessite une analyse approfondie des droits d'accès nécessaires pour chaque utilisateur ou composant du système. Des examens et des ajustements réguliers contribuent également à maintenir une posture de sécurité efficace.
Anticipez votre nettoyage de printemps dès maintenant
Une bonne hygiène cybernétique peut contribuer à éviter que vos clients ne deviennent des victimes cybernétiques. En proposant une offre de services de sécurité gérés multicouches, les MSP bénéficieront d’un avantage concurrentiel à mesure que le problème des ransomwares continuera de croître. Anticipez votre ménage de printemps en téléchargeant l'eBook Conversational Managed Security Services for MSP de Barracuda MSP pour savoir comment.
Remarque : cet article a été initialement publié sur ChannelBuzz.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter