BeyondTrust
  • Produits
    Privileged Password Management
    Découvrez, gérez, auditez et surveillez les comptes à privilèges
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Gérer les privilèges sur les endpoints Windows, Mac, Linux et Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Gérez et sécurisez de façon centralisée les accès à distance pour les helpdesks et les tiers
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Tous les produits
  • Ressources

    Universal Privilege Management

    Notre approche innovante Universal Privilege Management permet de sécuriser chaque utilisateur, asset et session sur l'ensemble de votre entreprise.

    Voir cette vidéo

    Apprendre

    Etudes de cas
    Comparatifs
    Brochures
    Glossary
    Démo de Produits
    Livres blancs

    Participer

    Evènements
    Go Beyond
    Formation
    Webinars

    Support

    Changelog
    Services professionnels
    Documentation technique
  • Blog
  • Nos partenaires
  • Contact
  • Support
  • Services professionels
  • Formation
  • Evènements
  • Entreprise

Les attaques de ransomware sont désormais une réalité pour de nombreuses entreprises et cela ne va probablement pas s’arrêter ici

juin 29, 2017

  • Blog
  • Archiver
  • Contacts

Selon les experts, l’attaque ransomware WannaCry de mai dernier était contenue dans un pdf infecté puis s’est ensuite répandue tel que l’a fait le ransomware Petya (GoldenEye), faisant l’actualité ces derniers jours, en se servant d’une faille Microsoft Windows pourtant déjà corrigée pour se propager dans les réseaux connectés.

Les attaques de ransomware sont désormais une réalité pour de nombreuses entreprises et cela ne va probablement pas s’arrêter ici. Cependant, il y a des actions simples à mettre en place pour se protéger.

Pour être moins vulnérables, les entreprises doivent mettre en place des procédures solides pour s’assurer que les correctifs soient installés en temps et en heure. Maintenir une fréquence d’installation de ces patchs permet de verrouiller certaines portes et de garder les assaillants à distance. Les équipes « infrastructure » doivent également segmenter plus efficacement leurs systèmes informatiques pour évider la propagation de logiciels malveillants au sein de leurs réseaux connectés comme ce fut le cas avec Petya. Les organisations devraient également isoler leurs systèmes de production des autres environnements de travail de type bureautique, administratif etc. Elles devraient également isoler toute connexion utilisée par les fournisseurs ou les tierces parties pour se connecter à ces réseaux.

De simples actions de prévention comme celles-ci pourraient limiter la propagation de ces malwares dans les réseaux internes, mais également en dehors des entreprises pour contenir l’attaque et limiter les dégâts causés.

Restez informé

Recevez les dernières informations et actualités de BeyondTrust.. Vous pouvez vous désinscrire à n'importe quel moment.

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Up next

From 22 juin, 2017:
TV5 Monde : maîtriser le réseau pour prévenir et contrer les cyber-attaques
From 27 juillet, 2017:
Les solutions Bomgar au service des établissements de santé

You May Also Be Interested In:

Webcasts

Nombre record pour les vulnérabilités de Microsoft - Comment les éliminer ?

Whitepapers

Microsoft Vulnerabilities Report 2020

Webcasts

La transformation digitale et le monde de l’Industrie 4.0

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Restez informé

Je donne mon accord pour recevoir les communications concernant les produits BeyondTrust, tel que cela est détaillé dans la Politique de Confidentialité BeyondTrust et je comprends que je pourrai modifier mes abonnements ou retirer mon consentement à tout moment.

Service client
Contacter BeyondTrust

Produits

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Dev Ops Secret Safe
  • Remote Support

Ressources

  • Blog
  • Etudes de cas
  • Comparatifs
  • Brochures
  • Glossary
  • Vidéos
  • Webcasts
  • Livres blancs

À propos de BeyondTrust

  • Entreprise
  • Recrutement
  • Contact
  • L'équipe de direction
  • Programme de partenariat
  • Presse

Langues

  • English
  • allemand
  • français
  • espagnol
  • coréen
  • portugais
  • japonais
  • Confidentialite
  • Sécurité
  • Gérer les cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.