{"id":29060,"date":"2017-10-05T00:01:51","date_gmt":"2017-10-04T22:01:51","guid":{"rendered":"http:\/\/e3mag.com\/?p=29060"},"modified":"2019-03-11T11:50:51","modified_gmt":"2019-03-11T10:50:51","slug":"nouvelles-approches-de-la-protection-contre-les-ransomwares","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/nouvelles-approches-de-la-protection-contre-les-ransomwares\/","title":{"rendered":"Nouvelles approches de la protection contre les ransomwares"},"content":{"rendered":"<p>Il est clair que les approches de s\u00e9curit\u00e9 traditionnelles bas\u00e9es sur l'utilisation de logiciels antivirus ou de scanners de logiciels malveillants sont insuffisantes pour se d\u00e9fendre contre les ransomwares.<\/p>\n<p>De telles solutions tentent de d\u00e9tecter les attaques \u00e0 l'aide de signatures. Si un parasite est d\u00e9tect\u00e9, le logiciel de protection le bloque et emp\u00eache ainsi l'acc\u00e8s aux ressources du syst\u00e8me.<\/p>\n<p>C'est pr\u00e9cis\u00e9ment \u00e0 ce stade que le grave inconv\u00e9nient de ces solutions appara\u00eet : Comme elles d\u00e9pendent de la d\u00e9tection de logiciels malveillants, elles ne peuvent souvent pas offrir une s\u00e9curit\u00e9 fiable contre le nombre croissant de nouveaux ransomwares encore inconnus.<\/p>\n<p>Les entreprises doivent prendre des mesures suppl\u00e9mentaires, telles que le blacklistage des applications, le whitelistage des applications, le greylistage des applications et le contr\u00f4le du moindre privil\u00e8ge.<\/p>\n<p>Le blacklistage permet aux entreprises d'emp\u00eacher l'ex\u00e9cution de logiciels malveillants dans leur environnement. Cette m\u00e9thode n'a gu\u00e8re de sens pour la protection contre les ransomwares.<\/p>\n<p>Par nature, le whitelisting des applications est efficace \u00e0 100 % dans la lutte contre les ransomwares, car cette proc\u00e9dure bloque toutes les applications qui ne sont pas explicitement fiables.<\/p>\n<p>Bien que cette strat\u00e9gie de confinement soit extr\u00eamement efficace pour pr\u00e9venir les attaques de ransomware, elle est \u00e9galement difficile \u00e0 mettre en \u0153uvre dans la pratique.<\/p>\n<p>Contrairement \u00e0 la liste noire, la cr\u00e9ation et la gestion d'une liste blanche prennent beaucoup de temps, car il faut non seulement tenir compte de toutes les applications utilis\u00e9es, mais aussi et surtout des mises \u00e0 jour des applications.<\/p>\n<p>Enfin, la mise \u00e0 jour peut modifier la valeur de contr\u00f4le - par exemple un hachage - de l'application autoris\u00e9e de telle sorte qu'elle diff\u00e8re de l'entr\u00e9e dans la liste blanche et que, par cons\u00e9quent, le programme ne d\u00e9marre plus.<\/p>\n<p>Le greylisting des applications offre une autre possibilit\u00e9. Il permet aux entreprises d'emp\u00eacher l'ex\u00e9cution de logiciels malveillants connus sur des listes noires dans leurs environnements tout en limitant les autorisations pour toutes les applications qui ne sont pas explicitement de confiance ou inconnues.<\/p>\n<p>Cette classification peut se faire \u00e0 l'aide de diff\u00e9rents param\u00e8tres qu'un administrateur centralise. La proc\u00e9dure de greylisting offre donc plus de flexibilit\u00e9 que le whitelisting et peut servir \u00e0 emp\u00eacher les actions d'applications inconnues telles que l'\u00e9tablissement d'une connexion Internet, l'acc\u00e8s au r\u00e9seau ou la lecture, l'\u00e9criture et la modification de fichiers.<\/p>\n<p>En limitant les autorisations, les ransomwares ne sont g\u00e9n\u00e9ralement pas non plus en mesure d'acc\u00e9der aux fichiers et de les crypter. Enfin, il convient de mentionner le contr\u00f4le du moindre privil\u00e8ge, qui n'est pas seulement une routine de s\u00e9curit\u00e9, mais aussi l'une des \"Dix lois immuables sur la s\u00e9curit\u00e9\" de Microsoft.<\/p>\n<p>Les ransomwares se pr\u00e9sentent actuellement pour les pirates comme une m\u00e9thode tr\u00e8s fiable et appropri\u00e9e pour placer les entreprises devant le dilemme suivant : copier les donn\u00e9es d\u00e9tourn\u00e9es ou - dans l'espoir de les r\u00e9cup\u00e9rer - effectuer un paiement.<\/p>\n<p>Les solutions de s\u00e9curit\u00e9 classiques comme les logiciels antivirus ne sont pas efficaces pour lutter contre les ransomwares, c'est pourquoi il faut prendre des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires. L'analyse de diff\u00e9rentes options montre que m\u00eame le blacklisting et le whitelisting ne sont pas des moyens appropri\u00e9s \u00e0 eux seuls, ce sont surtout l'approche du moindre privil\u00e8ge et le contr\u00f4le des applications qui s'av\u00e8rent efficaces.<\/p>\n<p>Une premi\u00e8re \u00e9tape consiste \u00e0 retirer les droits d'administrateur local, car les recherches men\u00e9es par CyberArk ont montr\u00e9 qu'un grand nombre de logiciels malveillants modernes n\u00e9cessitent de tels droits pour fonctionner correctement.<\/p>\n<p>Toutefois, cette mesure n'est pas suffisante. Le contr\u00f4le des applications avec le greylisting est tout aussi important. En combinant l'approche du moindre privil\u00e8ge et le contr\u00f4le des applications, on dispose d'un bouclier efficace contre le chiffrement par des logiciels malveillants, et ce sans nuire \u00e0 la productivit\u00e9 des utilisateurs.<\/p>","protected":false},"excerpt":{"rendered":"<p>Des attaques comme WannaCry ont montr\u00e9 que les mesures de protection traditionnelles sont souvent insuffisantes. Pour renforcer la s\u00e9curit\u00e9, il convient de mettre davantage l'accent sur la gestion des droits des utilisateurs et le contr\u00f4le des applications.<\/p>","protected":false},"author":1249,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,17703],"tags":[17967],"coauthors":[23133],"class_list":["post-29060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1710","tag-cyberark","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Attacken wie WannaCry haben gezeigt, dass herk\u00f6mmliche Schutzma\u00dfnahmen oft unzul\u00e4nglich sind. Zur Erh\u00f6hung der Sicherheit sollten die Benutzerrechteverwaltung und die Applikationskontrolle st\u00e4rker in den Fokus r\u00fccken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>","author_info_v2":{"name":"Michael Kleist, CyberArk","url":"https:\/\/e3mag.com\/fr\/author\/michael-kleist\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/29060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/1249"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=29060"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/29060\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=29060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=29060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=29060"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=29060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}