Le ransomware

Ontrack révolutionne le processus de déchiffrement

Notre nouveau processus de "déchiffrement à la volée" réduit considérablement le temps nécessaire pour déchiffrer un disque tout en produisant de meilleurs résultat

Comment s'y protéger ?

NotPetya

NotPetya

Description:NotPetya est un écran noir avec un texte écrit en rouge et en anglais .(ex : du supermarché) son but est de faire une demande de rançon etaprès paiement de la rançon ,les données sont alors détruits.

L’activation se fait depuis une tâche planifiée ou un fichier exécutable (.exe). Dès que l’on clique sur ce fichier, l'ordinateur infecté va planter et redémarrer en affichant un écran bleu le message de rançon s'affiche donc sur l’écran. Une fois l’ordinateur infecter ,NotPetya va tenter de se diffuser à travers le réseau interne de l’entreprise pour piéger d’autres machines. Il intègre deux outils de piratage EternalBlue et EternalRomance (les deux failles de sécurité de Windows). Les deux permettent de prendre le contrôle d’une machine par le biais du protocole de partage SMVv1. S’il détecte un serveur ou, mieux, un contrôleur de domaine, il y déposera un exécutable (.exe) qui sera actionné à distance en utilisant des outils de téléadministration de Microsoft (PSEXEC et WMIC).

L’intérêt de cette méthode est qu’elle permet aux pirates d’infecter des machines même si elles ont toutes les mises à jours de sécurité installées,de même infecté le réseau de l’entreprise auxquelle sont connectés des partenaires, par conséquent les partenaires sont infectées à leurs tours .

D3

comment parer le cryptage de données (stratégies à mettre en place dans les entreprises)

Solution de chiffrement :

La première étape de la prévention contre les ransomwares consiste à investir dans une solution de cybersécurité exceptionnelle, un programme fournissant une protection en temps réel conçue pour empêcher les attaques des malwares avancés tels que les ransomwares.

Comment établir une connexion entre deux machines ?

- câble Ethernet

- contrôle à distance

Crypté et décrypté un fichier (avec hash pour vérification)

La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.

La cryptographie asymétrique peut être illustrée avec l'exemple du chiffrement à clef publique et privée, qui est une technique de chiffrement, c'est-à-dire que le but est de garantir la confidentialité d'une donnée. Le terme asymétrique s'applique dans le fait qu'il y a deux clefs de chiffrement (que l'utilisateur qui souhaite recevoir des messages fabrique lui-même), telles que si l'utilisateur utilise une première clef dans un algorithme dit « de chiffrement », la donnée devient inintelligible à tous ceux qui ne possèdent pas la deuxième clef, qui peut retrouver le message initial lorsque cette deuxième clef est donnée en entrée d'un algorithme dit « de déchiffrement »2.

Par convention, on appelle la clef de déchiffrement la clef privée et la clef de chiffrement la clef publique.

La clef qui est choisie privée n'est jamais transmise à personne alors que la clef qui est choisie publique est transmissible sans restrictions.3

Ce système permet deux choses majeures :

chiffrer le message à envoyer : l'expéditeur utilise la clef publique du destinataire pour coder son message. Le destinataire utilise sa clef privée pour décoder le message de l'expéditeur, garantissant la confidentialité du contenu ;
s'assurer de l'authenticité de l'expéditeur : L'expéditeur utilise sa clef privée pour coder un message que le destinataire peut décoder avec la clef publique de l'expéditeur ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message.

cryptage 1er niveau: AES avec la clé fournit
cryptage 2eme niveau: ARC2 avec la clé*2
cryptage 3eme niveau: ARC4 avec la clé*3

Crypto-monnaie

mode de paiement(ransomware)

Problématique:En quoi les logiciels malveillants sont-ils des parasites invasifs et destructeurs pour une entreprise?

EDM

EDM Page 4

Barrières à l'entrée sur un marché

Technologique

Stratégique

Réglementaire

Economique et structurelle

La protection des logiciels

Droit d'auteur

Moraux

Divulgation

Paternité

Respect de l'oeuvre

Patrimoniaux

Exclusif

Cessible

Les obligations de l'ASR

Informer

Contrôler

Agir

Pratiquer une veille technologique

Respect des 3 principes par l'ASR

Loyauté

Transparence

Confidentialité

Licence d'exploitation des logiciels

Déf:

Libre

Propriétaire

Environnement interne

Ressources\Compétences

Forces

Faiblesses

Environnement externe

Opportunités

Pestel

Politique

Economique

Socio Culturelles

Technologique

Ecologique

Légaux

Menaces

Forces concurrentielles

Le pouvoir de négociation des clients

Le pouvoir de négociation des fournisseurs

La menace des produits ou services de substitution

La menace d'entrants potentiels sur le marché

Sujet secondaire

EDM page 3

Performance de l'entreprise

Politique de formation

GPEC Gestion prévisionnelle des effectifs et compétences

Knowledge management

Dispositif de formation

Politique de motivation

Politique de communication

Procédures de règlement d'un conflit de cybersquatting

Extra-judiciaire

judiciaire

Action à contrefaçon

Action de concurrence déloyale

Stratégies de domaine

Différenciation

DPLC

Focalisation

Stratégies globales

Intégration

Externalisation

Diversification

Spécialisation

Marché

Demande

Offre

Fixer un prix

Structure

Monopolistique

Oligopolistique

Contrat de travail

Conditions de validité d'un contrat

Consentement libre et éclairé

Capacité juridique

Contenu licite et certain

Obligations des parties

Client

Rémunération

Collaboration

Réception

Prestataire

Conseil

Mise en garde

Confidentialité

Délivrance conforme du service

Renseignement

Réversibilité

Elements

Prestation de travail

Rémunération

Lien de subordination

Données à caractère personnel

Principes à respecter pour la collecte des données

Transparence

Proportionnalité

Finalité

Intégrité

Pertinence

Durée limitée de conservation

Sécurité et confidentialité

Respect des droits des personnes

Droits des personnes

- de regard

- d'accès

- de rectification

- d'opposition

- d'oubli

EM2: L'évolution du marché

EM2.1:Les entrées et les sorties sur le marché

Sujet secondaire

Sujet secondaire

Sujet secondaire

EM2.2:L'internationalisation du marché

EM2.3: Le rôle des normes et standards dans le secteur informatique

EM2.4: Le développement économique et développement durable

Développement économique

DÉFINITIONS:

Développement durable

Définition: Le développement durable doit répondre aux besoins du présent sans compromettre la capacité des générations futures à répondre aux leurs.Définition: Le développement durable doit répondre aux besoins du présent sans compromettre la capacité des générations futures à répondre aux leurs.

Les 3 piliers

SOCIALE: Satisfaire les besoins humains et répondre à un objectif d’équité sociale, en favorisant la participation de tous les groupes sociaux sur les questions de santé, logement, consommation, éducation, emploi, culture...

ENVIRONNEMENT: Préserver, améliorer et valoriser l’environnement et les ressources naturelles sur le long terme, en maintenant les grands équilibres écologiques, en réduisant les risques et en prévenant les impacts environnementaux.

ÉCONOMIE: Développer la croissance et l’efficacité économique, à travers des modes de production et de consommation durables

Les enjeux

EM2.5: Les TIC et les relations d'échanges