Comment bien choisir son VPN pour son entreprise ?

À quoi sert le VPN ?

Devenu un outil incontournable pour les entreprises, le Réseau Privé Virtuel (Virtual Private Network) est un système sécurisé permettant de créer un lien direct entre des sites distants en chiffrant le trafic afin de garantir une sécurité maximale. L’ensemble des appliances de sécurité réseau sont compatibles avec la norme de chiffrement AES-256 recommandé par l’ANSII (Agence nationale de la sécurité des systèmes d’information). Le VPN répond à un besoin de gagner davantage en confidentialité. Avec le développement du travail à distance, de nombreuses entreprises utilisent ce système de sécurisation pour échanger des données avec leurs collaborateurs, leurs partenaires, ainsi que relier leurs différents sites et agences.

Comment utiliser un VPN ?

Chez Adeo, nous nous adaptons à chaque besoin en utilisant les deux typologies de VPN (intersites et utilisateurs itinérants).
Pour les connexions intersites, nous mettons en place un VPN grâce à la technologie pfSense qui offre un large panel de fonctionnalités : une solution complète et efficace, sécurisée, évolutive, compatible avec l’ensemble des opérateurs télécom (Orange, SFR, Adeo Télécom) ainsi qu’avec toutes les types de connexions (4G, SDSL, ADSL et Fibre).
Pour les utilisateurs itinérants, nous utilisons un logiciel VPN sécurisé compatible avec Windows, Mac, iOS, Android, Linux, téléphone IP et toutes connexions internet.

Adeo fournisseur officiel de solution VPN

Choisir la solution VPN adaptée à son entreprise n’est pas une étape facile. Adeo vous accompagne dans ce choix crucial. Après l’identification de vos besoins, nous déterminerons ensemble la solution la plus adaptée pour travailler dans les meilleures conditions. En plus de vous conseiller, notre équipe technique sera avec vous tout au long de cette opération pour paramétrer, mettre en place votre outil. Pour plus de renseignements sur les offres et services VPN, n’hésitez pas à contacter notre équipe.

Protégez votre entreprise avec le firewall pfSense

Sécurisez votre infrastructure grâce à Pfsense

De nos jours, il est difficile pour un administrateur réseau de garantir la sécurité et un bon fonctionnement des outils informatiques. Les entreprises ont un accès illimité à internet et utilisent différents outils tels que le cloud computing, l’accès à une boite mail, l’utilisation d’un CRM ou encore les réseaux sociaux. Tous ces éléments exposent votre entreprise à des risques. Afin de protéger votre société de la meilleure des façons plusieurs solutions existent. Chez Adeo, nous avons retenu un outil open source qui allie performances et fonctionnalités : pfSense, une solution qui s’adapte à votre entreprise quel que soit votre taille et votre activité. Il dispose d’un large panel de fonctionnalités indispensables comme : le filtrage de contenu, l’accès VPN pour les sites distants ou les utilisateurs nomades, il peut être fourni avec un Antivirus pour les flux réseaux, ainsi qu’un IDS (Système de détection d’intrusion en temps réel).

diagramme explicatif de l'utilisation de pfSense

pfSense, un pare-feu performant et flexible.

pfSense est un pare-feu/routeur, open source, basé sur le système d’exploitation FreeBSD. Il offre également une gestion unifiée des menaces, l’équilibrage de charge, le multi Wan grâce à la combinaison de plusieurs connexions internet de types différents tel que ADSL, Fibre, ou même 4G. Facile à utiliser, le pare feu pfSense est configurable grâce à une interface graphique (Webgui) ainsi qu’à l’aide de ligne de commande (CLI) et de management centralisé. C‘est la solution de sécurité réseau open source la plus réputée au monde quel que soit votre activité. De plus, le pare-feu pfSense est très répandue dans la sécurité des TPE et grandes entreprises.

Adeo informatique, partenaire pfsense à Perpignan !

Adeo vous accompagne pour planifier, concevoir, mettre en œuvre, exploiter et gérer votre stratégie technologique. De la sécurité de votre réseau aux conversions de pare-feu, nous fournissons des solutions efficaces afin que vous puissiez vous concentrer sur l’exploitation de votre entreprise. Avoir un ingénieur pfSense prêt à répondre à vos questions et fournir des conseils sur les « meilleures pratiques » complètera vos ressources informatiques. Si vous souhaitez achetez un matériel officiel pfSense, notre connaissance des produits permettra à notre équipe de support de fournir des solutions de bout en bout couvrant tous les aspects du matériel et de l’application de pare-feu. Vous souhaitez avoir des renseignements concernant le pare feu pfSense, n’hésitez pas à nous contacter.

Pourquoi utiliser une solution CRM ?

CRM

Les bonnes raisons d’utiliser un CRM

En tant qu’entreprise, ADEO informatique utilise, paramètre, développe et accompagne à l’utilisation de solution CRM.

Ce type de logiciel présente de multiples avantages. En premier lieu, elle vous permettra d’accroître votre productivité grâce à une meilleure organisation, et à l’utilisation d’un seul logiciel auquel sont directement intégrés les mails. En second lieu, avec une solution CRM, vous bénéficierez d’une vue d’ensemble de tous vos contacts, et d’une vision globale de l’ensemble de vos ventes. Enfin, elle vous permettra également d’améliorer votre communication en interne grâce à un meilleur partage et accessibilité des informations, et à une isolation moindre des forces de vente présentes sur le terrain, le tout pour un coût adapté à votre budget et à vos besoins.

Une solution CRM (de l’anglais Customer Relationship Management, qu’on traduit en français par Gestion de la Relation Client) a pour objectif d’optimiser le traitement et l’analyse des données relatives aux clients et prospects. C’est un outil structurant qui permet aux entreprises de mieux comprendre leurs clients et prospects afin d’adapter et de personnaliser leurs produits et services. Il permet d’augmenter l’individualisation de la relation client tout en diminuant le temps passé à gérer cette relation.

Gagner du temps en étant mieux organisé

Vous avez fréquemment l’impression d’être submergé par votre liste de tâches à accomplir, et de ne plus savoir où donner de la tête ? Vous avez la sensation de consacrer la majorité de votre temps à effectuer les mêmes processus répétitifs ? Vous souhaitez revoir votre mode d’organisation mais ne savez pas par où commencer ?
Une organisation défaillante peut être un souci pour n’importe quelle équipe. L’utilisation d’une solution CRM vous permettra d’être organisé, et de le rester bien plus facilement. En effet, une
solution CRM aidera votre équipe à prioriser ses tâches et ses responsabilités, tout en vous offrant une visibilité et un historique complet de l’ensemble des tâches effectuées jusque-là lors d’une
relation avec un client ou un prospect. Vous serez également en mesure d’implémenter facilement l’automatisation de certains processus tels que l’envoi d’un mail de bienvenue pour tout nouveau client, ou la création de rappels, notamment lors de la phase de relance d’un prospect.
Etre mieux organisé signifie finalement pouvoir limiter au maximum la perte de temps que représente ces nombreuses petites tâches répétitives et ainsi améliorer votre productivité et obtenir davantage de temps pour vous concentrer sur ce qui est réellement essentiel : vos clients.

Travailler avec un seul logiciel

L’un des avantages indéniable d’une solution CRM est le fait de disposer de l’ensemble de vos informations sur une seule et même plateforme, ce qui vous permettra de pouvoir accéder facilement
et rapidement aux données que vous cherchez, à l’instant où vous en avez besoin. Avec une solution CRM, vous n’aurez plus jamais besoin de fouiller vos dossiers papiers, Outlook, vos
fichiers Word et vos classeurs Excel dans le but de mettre la main sur une donnée spécifique ! Vous pourrez ainsi envoyer vos mails directement de l’interface du logiciel CRM et ainsi enregistrer
automatiquement l’ensemble de vos interactions avec un client ou prospect. Toutes les informations relatives à ce client, y compris l’historique complet de vos conversations, se trouvera donc stocké de manière sûre et permanente au sein d’un seul et unique logiciel.
Votre solution CRM fait également office de calendrier et de gestionnaire de tâches : elle vous aidera non seulement à garder une trace de toutes vos tâches et tous vos événements, mais vous permettra également de les relier au client ou au prospect approprié. Bien sûr, il existe déjà de nombreux calendriers intégrants une partie gestion des tâches présents sur le marché, mais une solution CRM va bien au-delà de la simple gestion des tâches en associant chaque tâche et événements au prospect, contact, vente ou encore entreprise concernée, afin de former un ensemble cohérent et compréhensible.

Obtenir une solution mail intégrée

Vous en avez assez de devoir effectuer des allers-retours permanents entre votre client de messagerie, et vos bases de données clients ? Vous êtes à la recherche d’une solution pour gérer
l’ensemble de vos campagnes de mailing, qu’elles aient pour objectif fidélisation ou bien prospection ?
Opter pour une solution CRM comprenant une solution email intégrée vous permettra de mettre fin aux aléas du suivi client et de pouvoir créer et envoyer vos campagnes directement du logiciel. . Vous disposerez ainsi directement dans l’interface du logiciel de toutes les informations relatives à vos clients. C’est ainsi une solution idéale pour pouvoir concevoir facilement des campagnes professionnelles et pertinentes afin de communiquer le bon message au bon moment à vos clients et prospects. Vous pourrez créer des listes de contacts personnalisées et cibler un segment de votre clientèle en particulier (comme par exemple tous vos clients résidant en région perpignanaise), ou encore des campagnes automatisées afin de fidéliser votre clientèle existante. Enfin, la solution CRM avec mail intégré est également un excellent moyen de gestion de vos campagnes de prospection, qui peuvent être automatisées.

Accéder facilement aux informations de l’ensemble de vos contacts

Vous avez besoin d’obtenir une vision globale de votre clientèle ? Vous souhaitez bénéficier d’un historique complet facilement accessible pour chacun de vos contacts ?
Travailler dans la vente signifie jongler avec des dizaines de clients et de prospects chaque jour. Avec autant de contacts, il est essentiel d’avoir toutes les informations nécessaires à portée de main lorsque vous communiquez avec eux. Une solution CRM fournit une vue complète de l’ensemble de vos clients actuels et potentiels. Ainsi, au sein du logiciel, votre équipe de vente est en mesure de créer un profil complet pour chacun de vos clients et prospects, comprenant bien sûr l’ensemble de ses informations
de contact (mail, numéro de téléphone, adresse…).
Un CRM permettra donc de conserver toutes ces conversations passées en un seul et même endroit, afin de voir facilement et rapidement comment votre relation a évolué. Terminées les confusions concernant la raison pour laquelle un client en particulier est contrarié – vous pouvez désormais accéder en un client d’œil à l’historique des communications entre ce client et votre entreprise. Il est ainsi très simple d’obtenir une excellente compréhension globale de vos clients, ce qui vous permettra de leur fournir des prestations de meilleure qualité, d’améliorer votre service client, mais aussi d’apprendre de vos erreurs et de progresser en permanence en tant qu’entreprise.

Obtenir une vision globale de l’ensemble de vos ventes et de vos prospects

Vous êtes à la recherche d’une plateforme pouvant vous offrir une vue d’ensemble de votre entreprise ? Vous souhaitez créer facilement des rapports personnalisés ?
On le sait, bénéficier de données précises et fiables sur l’ensemble de vos ventes est absolument essentiel à la croissance de votre entreprise et à son succès. Une solution CRM vous permettra
d’obtenir des données instantanées sur des dizaines d’aspects de votre entreprise, sans que vous n’ayez à faire quoi que ce soit. Vous pourrez même créer des rapports personnalisés en fonction de
vos besoins et des indicateurs que vous souhaitez spécifiquement suivre.
En effet, toutes les différentes informations recueillies chaque jour à partir des différents canaux seront collectées au sein du système CRM. Plus votre entreprise se développe, et plus il est important de garder une trace de tout ce qui s’y passe. Toutes les données concernant votre entreprise étant recueillies, stockées et analysées en permanence par la solution CRM, vous pourrez vérifier en un clin d’œil à tout moment si votre objectif de ventes sera atteint ce mois-ci, ou bien quelles sont vos opportunités de vente les plus intéressantes.

Partager facilement des informations avec vos collaborateurs

Vous souhaitez obtenir une interface sur laquelle l’ensemble de votre entreprise sera en mesure de communiquer et de partager des informations facilement ? Vous êtes à la recherche d’une solution permettant la centralisation de vos données, accessible à l’ensemble de vos employés ?
La communication au sein d’une entreprise est essentielle, particulièrement en termes de gestion de la clientèle. Les confusions et les erreurs sont fréquentes lorsque la communication est mauvaise entre les différents services, ou bien lorsque des informations spécifiques ne sont en possession que d’un individu en particulier.
Une solution CRM est un excellent moyen de faciliter et d’améliorer la communication entre la force de vente et la gestion des ventes, mais également entre le reste des services. En effet, la technologie CRM permet aux individus de partager rapidement des informations sur les ventes qui sont actuellement en cours. A court terme, cela peut permettre d’améliorer l’efficacité du cycle de vente en plaçant véritablement le client au coeur de votre entreprise. A long terme, c’est une excellente opportunité de développement des ventes.

Rentabiliser rapidement son investissement

Il est vrai que l’implémentation d’une solution CRM représente un coût, mais ce coût est extrêmement variable: il existe une multitude de solutions CRM sur le marché, ADEO informatique vous accompagne afin de vous présenter une solution qui correspondra à vos besoins et à votre budget.
Bien davantage qu’un simple coût, une solution CRM doit être envisagée comme un investissement qui sera rapidement rentabilisé de par les économies qu’il permettra à votre entreprise de réaliser, en fournissant à votre équipe de vente les outils dont elle a besoin afin d’augmenter sa précision, son efficacité et sa productivité. Ceci diminuera ainsi efficacement les pertes de temps et aura pour effet de réduire vos coûts et vous faire réaliser des économies. ADEO informatique met son expertise au service des entreprises afin de leur donner les moyens de gérer leurs interactions commerciales, de mieux communiquer avec leurs clients et de réaliser toujours plus de ventes. n’hésitez pas à nous contacter pour plus de renseignement.

Décryptage et conseils pragmatiques sur la RGPD GDPR

Adeo-informatique à Perpignan, analyse et décortique le nouveau RGPD ou Règlement Général pour la Protection des Données.

Le 28 mai 2018, entre en vigueur la nouvelle règlementation Européenne sur la protection des don­nées à caractère personnel. Il est long, complexe et demande quant à sa mise en œuvre, un important travail de précision.
S’agissant d’un règlement adopté par le Parlement Européen, celui-ci ne néces­site pas de transposition pour les états membres. Il est appliqué directement dans tous les pays de l’Union Européenne.
L’architecture de cette loi reste celle du 6 janvier 1978 dite Loi Informatique et Li­bertés, modifiée par la suite, et plus par­ticulièrement par le texte dénommé « Loi pour la république numérique du 7 oc­tobre 2016 ».
La mise en œuvre de ce nouveau règle­ment européen s’impose à toutes les en­treprises qui collectent des données à ca­ractère personnel ainsi, deux définitions s’imposent immédiatement, l’une sur la donnée à caractère personnel, l’autre sur la notion de traitement de cette donnée.
Tout d’abord, qu’est-ce donc qu’une donnée à caractère personnel?
Il s’agit de toute information se rapportant à une personne physique identifiée ou identifiable.
« personne physique identifiable » : celle qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numé­ro d’identification, des données de locali­sation, un identifiant en ligne ou à un ou plusieurs éléments spécifiques propres à son identifié physique, physiologique, gé­nétique, psychique, économique, culturel ou social.
A titre d’exemple, l’adresse IP est consi­dérée comme un élément d’identification.

Qu’est-ce qu’un traitement de données RGPD?

Il s’agit de toutes opérations ou ensemble d’opérations effectuée ou non à l’aide de procédé automatisé, et appliqué à des données ou des ensemble de données à caractère personnel, telle que la collecte, l’enregistrement, l’organisation, la structu­ration, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par trans­mission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’inter connexion, la limitation, l’efface­ment ou la destruction. La notion de données à caractère person­nel, ainsi que celle de traitement étant précisé, il convient d’envisager des cas autorisés de traitement des données per­sonnelles (article 6 du RGPD).
En ce qui concerne les grands principes de traitement des données personnelles, ces derniers restent inchangés au regard de des textes applicables.
Par ailleurs, le règlement européen relatif à la protection des données personnelles impose un nouveau régime de responsa­bilité.
Jusqu’au 28 mai 2018, les entreprises qui collectent des données person­nelles doivent, selon le cas, effectuer des formalités déclaratives auprès de la CNIL.
De son côté, le nouveau règlement euro­péen repose non pas sur « des formalités déclaratives », mais sur une logique de conformité. Chaque acteur (responsable de traitement ou sous-traitants) est res­ponsable du traitement qu’il effectue, et se doit de mettre en œuvre les mesures appropriées. techniques et organisation­nelles. pour s’assurer que les traitements sont conformes à la réglementation.
Avant la mise en œuvre du RGPD, règle­ment, seul le responsable du traitement était responsable vis-à-vis des personnes. Il pouvait éventuellement se retourner contre le sous-traitant pour engager sa responsabilité si la non-conformité prove­nait d’un manquement. À compter du 28 mai 2018 le principe de solidarité des ac­teurs vis-à-vis des personnes concernées est acquis.
Dorénavant la victime peut demander ré­paration de la totalité de son préjudice tant auprès du responsable du traitement que du sous-traitant (article 82.4). Ain­si le responsable du traitement et /ou le sous-traitant encourt l’amende adminis­trative (2% CA mondial) (article 83.4). Ainsi la responsabilité du sous-traitant est engagée s’il n’a pas respecté ses obliga­tions légales, ou s’il s’agit en dehors des instructions licites du responsable du trai­tement ou contrairement à celles-ci.

Les nouvelles obligations de la RGPD

Au-delà des notions juridiques qui pré­cèdent, le règlement Européen prévoit de réelles nouveautés tant pour les particu­liers que pour les entreprises.
En ce qui concerne les particuliers, le nouveau règlement prévoit un droit à la portabilité, mais aussi a droit à l’oubli.
En ce qui concerne les entreprises, pour toutes celles qui ont plus de 250 per­sonnes, elles devront désigner un délégué à la protection des données (DPO).
C’est un nou­vel acteur qui intervient. Il peut être ex­terne ou interne à l’entreprise. Parmi ses missions essentielles, se trouvent pêle­mêle : informations et conseils ; contrôle du respect du règlement et des autres dispositions applicables ; contrôle des règles internes de l’entreprise; conseils et vérification de l’exécution des analyse d’un pacte devant être réalisé ; coopéra­tion et contact avec l’autorité de contrôle qui reste la CNIL ; informations à l’égard des personnes concernées, …
Ainsi, le DPO est l’homme clé qui permet d’obtenir la certification de la mise en conformité et devient garant du bon usage du RGPD.
La seconde grande innovation pour les en­treprises, concerne la tenue d’un registre relatif aux activités de traitement.
Cette nouvelle obligation s’impose à toutes les entreprises quelques soit leur qualité (responsable de traitement ou sous-traitants).
Cependant. cette obligation ne s’applique pas aux entreprises ou organisations em­ployeur moins de 250 personnes sauf si les traitements qu’elle réalise sont : « sus­ceptible de comporter un risque pour les droits et libertés des personnes concer­nées, et si ils ne sont pas …
À fin de mettre en œuvre l’ensemble des chantiers nécessaires à la mise en conformité avec le règlement européen de protection des données personnelles, il convient préalablement, de réaliser une « photographie » de la situation de l’en­treprise par un prestataire informatique et juridique.

Les éléments à examiner pour la RGPD

Présentation de l’organisation interne afin d’identifier clairement ses diffé­rentes entités et services.
Communication de l’état préalable de « l’existant » : Documents type déjà mis en place, formalités effectuées auprès de la CNIL, outils informatiques.
État global et préalable des grandes catégories de traitement de don­nées réalisés par l’entreprise .
Établissement d’une feuille de route pour la réalisation d’un audit Mise en place d’un orga­nigramme avec la désignation du pilote de projet et le res­pect des responsables de service ayant vocation à in­tervenir dans le cadre du projet. Ensuite et simplement, la mise en conformité peut être réalisée avec un partenaire tel que ADEO informatique à Perpignan.

Malware bancaire : nom de Dridex

Depuis quelques semaines, les entreprises françaises subissent une attaque visant à les infecter par un Malware bancaire connu sous le nom de Dridex. Nous relayons l’alerte de l’agence de sécurité française Anssi et l’analyse effectuée par l’éditeur G Data dans son laboratoire. Des centaines d’entreprises ont déjà été abusées et les versements bancaires frauduleux sont très importants, ils portent désormais sur plusieurs millions d’euros. Cette attaque de forte ampleur a fait l’objet d’une alerte de la part de l’ANSSI :

Le CERT-FR alerte sur des spams qui se diffusent depuis plusieurs semaines en dépit des filtres antispam : attention aux macros malveillantes qu’ils diffusent !

Ces spams sont d’autant plus dangereux qu’ils embarquent des documents Microsoft Office contenant des macros VBA* malveillantes. Ces macros ont pour but d’infecter la victime avec Dridex, malware de type bancaire.
Ces spams sont très souvent rédigés dans un français sans faute, la tournure n’attire dons pas spécifiquement l’attention. Le sujet et le contenu du pourriel mentionnent des problèmes de facturation, dans la plupart des cas pour inciter le destinataire à ouvrir la pièce jointe.

 

Afin de se protéger contre ce type de menace, les conseils habituels sont rappelés :

• ne pas ouvrir les documents ou les pièces jointes CryptoLocker non sollicités;
• désactiver l’exécution automatique des macros dans les suites bureautiques;
• maintenir le système d’exploitation et l’antivirus à jour. Le bulletin d’actualité du CERT-FR détaille les formats de documents et techniques utilisées ainsi que les parades à mettre en place.

Note :

*VBA : Visual Basic for Application est une implémentation de Microsoft Visual Basic intégrée dans l’ensemble des applications de Microsoft Office.

Le G DATA SecurityLabs a disséqué cette attaque et nous livre son analyse.

 

Infection en 4 étapes

• L’attaque commence par un spam en français. Le contenu de l’email évoque une facture ou une commande soi-disant effectuée. En pièce jointe se trouve le document en question : un document Microsoft Office. Dans certains emails analysés, la pièce jointe intègre l’adresse email du receveur du spam, ce qui peut laisser penser qu’il s’agit effectivement d’un vrai document. Dans les attaques en français étudiées, les documents attachés sont vides à l’ouverture, mais Word propose l’activation des macros.

• Si l’utilisateur active la macro, il déclenche la deuxième phase : le téléchargement d’un premier code. Le site pointé est Pastebin.com, un service gratuit dans lequel il est possible de stocker du texte et le partager grâce au lien vers la page. Il est utilisé généralement par des développeurs pour partager des codes sources. Les attaquants ont vraisemblablement choisi cette page pour son caractère légitime et il est peu probable que les solutions de sécurité l’inscrivent dans une liste noire. Il est très facile de stocker du code sur cette plateforme, ainsi l’usage de ce site s’avère très pratique.

• La troisième étape consiste donc à charger ce code malveillant (le Payload), un VBS (Visual Basic Script) qui va alors télécharger un exécutable, l’installer dans %APPDATA% et l’exécuter. Vient ensuite la quatrième étape : le téléchargement du downloader, lui-même dédié au téléchargement du code malveillant final. Dans les cas analysés durant les derniers jours, le code téléchargé est le trojan bancaire Dridex. Mais en fonction du bon vouloir de l’attaquant, le downloader peut être commandé afin de télécharger un autre programme malveillant. Ainsi, dans plusieurs autres emails en français détectés ces derniers jours, certains downloaders ne téléchargeaient aucun code, mais étaient en attente.

 

Conclusion

Les auteurs du malware sont dans la recherche constante d’innovations pour escroquer les utilisateurs, et tenter de contourner les solutions de sécurité. Dans ce cas, ils utilisent un site internet légitime dans le processus d’infection que les produits de sécurité n’inscriraient pas dans une liste noire. Ils utilisent des documents Microsoft Office spécifiques pour contourner les analyses de certains antivirus. Certains anti malware dont ceux de G DATA détectent ces documents.

CryptoLocker un ransomware destructif

Cryptolocker est considéré comme l’une des menaces les plus insidieuses pour les internautes, une campagne de spam récent ciblé 10M utilisateurs français, nous allons apprendre comment lutter contre elle.

Récemment l’Agence nationale de la criminalité a émis une alerte sur une grande campagne de spam basé sur cryptolocker ransomware qui cible plus de 10 millions d’utilisateurs de messagerie. Cryptolocker malware est considéré comme très insidieuse par les utilisateurs, il crypte les fichiers de la victime, puis exige une rançon pour rétablir l’accès. Cryptolocker a été détecté pour la première fois en septembre 2013, ce qui le rend si insidieux cryptolocker est la façon dont il crypte les données de la victime en utilisant une méthode de cryptage fort rendant impossible d’y accéder sans avoir payé le montant de la rançon. Si la victime ne paie pas le montant de la rançon en 72 heures, cryptolocker va supprimer la clé de décryptage pour décrypter tous les fichiers sur votre PC. L’Agence nationale de la criminalité a révélé que les e-mails de spam ciblés principalement des comptes appartenant à des professionnels, généralement les messages comprennent une pièce jointe malveillante qui apparaissent comme des fichiers : une facture, un avoir ou une commande, avec des détails d’une transaction suspecte, nous avons également vue de faux messages vocaux ou des fax.


Crypto


Le Laboratoires Bitdefender, firme de sécurité, à observé que, dans la semaine commençant le 27 octobre plus de 12.000 ordinateurs ont été infectés.

Lorsque les victimes tentent d’ouvrir les fichiers infectés par le malware cryptolocker, l’ordinateur affiche alors un compte à rebours qui exige le paiement d’une rançon en Bitcoins, d’une valeur d’environ 436 € pour obtenir la clé de déchiffrement. Entre 2013 et 2014, il y a eu une augmentation de 250% du nombre de nouvelles familles de crypto ransomware (étude Symantec). La rançon moyenne s’élève à 300 dollars (étude Symantec), même si elle peut facilement dépasser les dizaines de milliers d’euros quand des entreprises en sont victimes.

Les victimes sont avisées de ne pas payer la rançon, car évidemment après le paiement, il n’y a aucune assurance que les fichiers soient à nouveau exploitables pour l’utilisateur.
Au cours de ces dernières semaines, nous avons reçu de nombreuses demandes pour avoir une indication sur la façon de se protéger de cryptolocker ransomware. Les mauvaises nouvelles sont qu’il n’y a aucune possibilité de décrypter _Austauschbl?tter les fichiers sans la clé de déchiffrement, les attaques par wholesale jerseys force brute sont inutiles contre un cryptage de 2048 bits. La prévention est essentielle, en suivant quelques conseils précieux :

• Évitez d’ouvrir emails et pièces jointes provenant de sources inconnues, en particulier ZIP Inside ou archive RAR fichiers.
• Maintenir les systèmes à jour, la défense OS et des applications. Sauvegardez vos données. Les utilisateurs de Windows 7 devraient mettre en place le système are des points de restauration ou, si vous utilisez Windows 8, le configurer pour garder l’historique des fichiers.
• En cas d’infection, assurez-vous que vous avez reformaté votre disque dur pour supprimer complètement le cheval de Troie cryptolocker avant de tenter de réinstaller Windows et / ou restaurer vos fichiers à partir d’une sauvegarde.

Sur Internet, il est possible de récupérer de nombreux outils pour protéger votre système de cryptolocker, HitmanPro.Alert est l’un des meilleurs utilitaires gratuits qui peut nous défendre contre cryptolocker ransomware. L’application contient en fait une nouvelle fonctionnalité, appelée CryptoGuard, capable de détecter et de neutraliser les activités malveillantes. D’autres outils sont valides BitDefender Anti-CryptoBlocker, une application qui permet de détecter cheap jerseys le cryptage de bloc des données de l’utilisateur et CryptoPrevent applique un certain nombre de réglages à la machine Windows pour empêcher l’exécution de cryptolocker.

image001

CryptoLocker-la-solution

Le message d’alerte