• A propos
  • Contact
Digital Mag Côte d'Ivoire : Le Média 100% digital
Advertisement
  • Actu-IT
  • Technologies
    • BigData
    • Blockchain
    • Cloud
    • Intelligence artificielle
    • Internet des objets
    • Machine learning
  • Solutions
    • FAI
    • AGRITECH
    • Mobilité
    • E-commerce
    • E-santé
    • Jeu vidéo
  • dossier
  • Telecom
  • Mobile
  • FinTech
    • Mobile Money
    • Bitcoin
    • E-Banking
    • Crypto-monnaie
  • Cyber sécurité
  • Chiffres clés
  • Digital Talk
    • Interviews
      Cyrille Amani (Simplon Côte d’Ivoire) : « Des BTS informatique ne savent même pas développer une seule application ! »

      Cyrille Amani (Simplon Côte d’Ivoire) : « Des BTS informatique ne savent même pas développer une seule application ! »

      Okouin Marius (CEO IziChange) « On n’investit pas dans la crypto si on n’y comprend rien »

      Okouin Marius (CEO IziChange) : « On n’investit pas dans la crypto si on n’y comprend rien »

      Gabriel Fonlladosa (data354) : « Le coût des données est un gros problème pour les start-ups »

      Gabriel Fonlladosa (data354) : « Le coût des données est un gros problème pour les start-ups »

      Jeanne Deghilage (Digital Africa) « Organiser sa donnée et la digitaliser »

      Jeanne Deghilage (Digital Africa) : « Organiser sa donnée et la digitaliser »

      Cyril Koffi (Gérant SGCI) « C’est le digital qui permet de renforcer et de sécuriser les recettes des hôpitaux »

      Cyrille Koffi (Gérant SGCI) : « C’est le digital qui permet de renforcer et de sécuriser les recettes des hôpitaux »

      Jean-Marie Akekpo (DG de RAKAAL) « L’État apporte la connectivité partout même lorsque ce n’est pas rentable »

      Jean-Marie AKEPO (DG de RAKALL) : « L’État apporte la connectivité partout même lorsque ce n’est pas rentable »

    • DM-TV
    • Podcast
    • Avis d’experts
  • Magazine
Pas de résultat
Afficher tous les résultats
  • Actu-IT
  • Technologies
    • BigData
    • Blockchain
    • Cloud
    • Intelligence artificielle
    • Internet des objets
    • Machine learning
  • Solutions
    • FAI
    • AGRITECH
    • Mobilité
    • E-commerce
    • E-santé
    • Jeu vidéo
  • dossier
  • Telecom
  • Mobile
  • FinTech
    • Mobile Money
    • Bitcoin
    • E-Banking
    • Crypto-monnaie
  • Cyber sécurité
  • Chiffres clés
  • Digital Talk
    • Interviews
      Cyrille Amani (Simplon Côte d’Ivoire) : « Des BTS informatique ne savent même pas développer une seule application ! »

      Cyrille Amani (Simplon Côte d’Ivoire) : « Des BTS informatique ne savent même pas développer une seule application ! »

      Okouin Marius (CEO IziChange) « On n’investit pas dans la crypto si on n’y comprend rien »

      Okouin Marius (CEO IziChange) : « On n’investit pas dans la crypto si on n’y comprend rien »

      Gabriel Fonlladosa (data354) : « Le coût des données est un gros problème pour les start-ups »

      Gabriel Fonlladosa (data354) : « Le coût des données est un gros problème pour les start-ups »

      Jeanne Deghilage (Digital Africa) « Organiser sa donnée et la digitaliser »

      Jeanne Deghilage (Digital Africa) : « Organiser sa donnée et la digitaliser »

      Cyril Koffi (Gérant SGCI) « C’est le digital qui permet de renforcer et de sécuriser les recettes des hôpitaux »

      Cyrille Koffi (Gérant SGCI) : « C’est le digital qui permet de renforcer et de sécuriser les recettes des hôpitaux »

      Jean-Marie Akekpo (DG de RAKAAL) « L’État apporte la connectivité partout même lorsque ce n’est pas rentable »

      Jean-Marie AKEPO (DG de RAKALL) : « L’État apporte la connectivité partout même lorsque ce n’est pas rentable »

    • DM-TV
    • Podcast
    • Avis d’experts
  • Magazine
Pas de résultat
Afficher tous les résultats
Digital Mag Côte d'Ivoire : Le Média 100% digital
Pas de résultat
Afficher tous les résultats
Accueil Actualité IT

Cybersécurité : comment fonctionne une attaque de ransomware ?

La Rédaction by La Rédaction
6 décembre 2021
dans Actualité IT, Avis d'experts, Digital Mag
0
Cybersécurité comment fonctionne une attaque de ransomware

Cybersécurité comment fonctionne une attaque de ransomware

Share on FacebookShare on TwitterShare on whatsapp


Pour défendre vos entreprises contre les malwares, vous devez impérativement comprendre de quoi il s’agit et comment il fonctionne. C’est une des menaces dont les entreprises redoutent le plus en matière de cybersécurité. 

C’est quoi un ransomware ?

Pour faire simple un ransomware est un type attaque contre la disponibilité (et parfois aussi la confidentialité et l’intégrité) des systèmes d’information d’une entreprise bien ciblée.

Il tente généralement d’extorquer la victime en cryptant ses données, les rendant essentiellement hors d’usage. Ainsi que le système sur lequel elles se trouvent, inutiles sans la clé de décryptage. L’attaquant détient la rançon des données en attendant un transfert de crypto-monnaie et fournit souvent (mais pas toujours) une clé de décryptage une fois le paiement de la rançon reçu.

LIRE AUSSI :  MANSA BANK, MTN MFS Côte d'Ivoire et JUMO signent un partenariat pour accélérer l'inclusion financière en Afrique de l'Ouest

Le ransomware est une attaque bien ciblée

Lorsqu’il envisage une attaque de ransomware hautement ciblée, pour que le ransomware chiffre les données que la victime paiera en fait une grosse somme d’argent pour récupérer, l’attaquant a besoin de contexte. Le simple fait de verrouiller un ordinateur portable au hasard est peu susceptible d’entraîner une somme d’argent importante à extorquer ; ce qu’ils recherchent, ce sont des données critiques – PII/PHI, secrets commerciaux, données financières, informations ou applications qui sont cruciales pour les opérations.

Pourquoi une attaque de ransomware prends du temps ?

L’identification de ces informations peut prendre du temps, ce qui signifie que les dommages ne sont pas nécessairement causés instantanément lorsqu’un employé clique sur un lien ou une pièce jointe malveillante. Avec les différents types de ransomware, certains cryptent plus rapidement que d’autres.

LIRE AUSSI :  Djamo Finances : Les explications de Régis Bamba, Hassan Bourgi et Elfried Didehia

Du point de vue d’un criminel, les ransomwares peuvent crypter immédiatement, mais pourraient ne pas obtenir les fichiers les plus précieux. Il peut envoyer un ping à un serveur de commande et de contrôle (C&C), trouver quelque chose d’un peu plus précieux (comme des « documents récents »), puis crypter, ce qui peut prendre aussi peu que trois secondes. Ou, il peut envoyer une requête ping à un serveur C&C, passer plus de temps à rechercher des fichiers précieux à chiffrer, puis prendre en otage les fichiers les plus précieux.

LIRE AUSSI :  Master du Tekken World Tour en Afrique : Abidjan devient elle le 1er hub eSport du continent ?

Les attaquants sont également suffisamment intelligents pour savoir que vous effectuez des sauvegardes de ces informations sensibles, et si vous ne protégez pas ces sauvegardes contre les accès non autorisés, l’attaquant s’assurera de chiffrer également les copies de sauvegarde.

Il faut retenir que les attaques de type ransomware est un fléau qui prends de plus en plus d’ampleur dans la cybersécurité. Nous espérons que cet article vous a donné des éléments de réponses pour faire face à ce pour prévenir, arrêter et vous défendre contre une attaque.

Post précédent

Lancement des travaux de construction du futur siège de MTN-CI à Abidjan

Prochain article

Stan Chudnovsky le directeur de Messenger quittera Meta en 2022 ?

La Rédaction

La Rédaction

Prochain article
Pourquoi Stan Chudnovsky le directeur de Messenger quittera Meta en 2022

Stan Chudnovsky le directeur de Messenger quittera Meta en 2022 ?

0 0 votes
Notez l'article
S’abonner
Se connecter avec :
Connexion
J’autorise à créer un compte
Lorsque vous vous connectez pour la première fois à l’aide d’un bouton de connexion sociale, nous recueillons les informations de profil public de votre compte partagées par le fournisseur de connexion sociale, en fonction de vos réglages de confidentialité. Nous recevons également votre adresse e-mail pour créer automatiquement un compte pour vous sur notre site Web. Une fois votre compte créé, vous serez connecté à ce compte.
DésapprouverApprouver
Notifier de
guest

J’autorise à créer un compte
Lorsque vous vous connectez pour la première fois à l’aide d’un bouton de connexion sociale, nous recueillons les informations de profil public de votre compte partagées par le fournisseur de connexion sociale, en fonction de vos réglages de confidentialité. Nous recevons également votre adresse e-mail pour créer automatiquement un compte pour vous sur notre site Web. Une fois votre compte créé, vous serez connecté à ce compte.
DésapprouverApprouver
guest

0 Commentaires
Le plus ancien
Plus récent Les plus votés
Commentaires en ligne
Afficher tous les commentaires

Nouvelles récentes

Technologie mobile Les grandes tendances des smartphones en 2026

Technologie mobile : Les grandes tendances des smartphones en 2026

14 mars 2026
Les 10 entreprises les plus valorisées au monde (Brand Finance)

Les 10 entreprises les plus valorisées au monde (Brand Finance)

13 mars 2026
Innovation technologique : une découverte qui promet de conserver nos données pendant 10 000 ans

Innovation technologique : une découverte qui promet de conserver nos données pendant 10 000 ans

13 mars 2026
Digitalisation et régulation de la technologie de l’intelligence artificielle (IA) en Côte d’Ivoire

Digitalisation et régulation de la technologie de l’intelligence artificielle (IA) en Côte d’Ivoire

13 mars 2026
Digital Mag Côte d'Ivoire : Le Média 100% digital

Digital-mag-ci est un média 100% digital qui vient répondre à un autre type de besoin celui d’un média digital dédié au meilleur du secteur de l’économie numérique en Côte d’Ivoire, en Afrique et ailleurs dans le monde. Et c’est à destination des professionnels, décideurs, acteurs et des consommateurs de l’écosystème du digitale.

Suivez nous

Toutes les catégories

NEWSLETTER

Articles récents

Technologie mobile Les grandes tendances des smartphones en 2026

Technologie mobile : Les grandes tendances des smartphones en 2026

14 mars 2026
Les 10 entreprises les plus valorisées au monde (Brand Finance)

Les 10 entreprises les plus valorisées au monde (Brand Finance)

13 mars 2026
Innovation technologique : une découverte qui promet de conserver nos données pendant 10 000 ans

Innovation technologique : une découverte qui promet de conserver nos données pendant 10 000 ans

13 mars 2026
  • A propos
  • Contact

© 2024 Digital mag - Tous droits réservés Make by Appatam solution.

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Pas de résultat
Afficher tous les résultats
  • Actu-IT
  • Technologies
    • BigData
    • Blockchain
    • Cloud
    • Intelligence artificielle
    • Internet des objets
    • Machine learning
  • Solutions
    • FAI
    • AGRITECH
    • Mobilité
    • E-commerce
    • E-santé
    • Jeu vidéo
  • dossier
  • Telecom
  • Mobile
  • FinTech
    • Mobile Money
    • Bitcoin
    • E-Banking
    • Crypto-monnaie
  • Cyber sécurité
  • Chiffres clés
  • Digital Talk
    • Interviews
    • DM-TV
    • Podcast
    • Avis d’experts
  • Magazine

© 2024 Digital mag - Tous droits réservés Make by Appatam solution.

wpDiscuz
0
0
Vous avez apprécié cet article ? Merci de laisser un commentaire.x
()
x
| Répondre
Go to mobile version
✕
Digital mag

GRATUIT
VOIR