Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Avis de Commvault suite à l’attaque du ransomware Petya

juin 2017 par Commvault EMEA

Suite à l’attaque sans précédent du ransomware Petya le mardi 27 juin, des milliers de postes en Ukraine, en Russie, en Espagne, en Grande-Bretagne et aussi en France ont été pris en otage. Dans l’Hexagone, le groupe Saint-Gobain a confirmé avoir été touché par un ransomware.

Suite à cet assaut qui s’est répandu à une vitesse fulgurante, Nigel Tozer, Solutions Marketing Director, Commvault, spécialiste de la protection, de la récupération et de l’archivage des données du Cloud, commente :

« La seule défense fiable contre les attaques de Petya ransomware, est la sauvegarde. De toute évidence, les forces malveillantes derrière cette attaque et les autres attaques récentes continuent d’avoir une longueur d’avance sur les logiciels de détection de menace. Donc si les systèmes et données sont pris en otage, le seul véritable moyen de récupération est de pouvoir revenir en arrière, à la dernière sauvegarde avant l’infection. Lorsque les fichiers sont chiffrés et corrompus par une attaque de ransomware, la synchronisation du cloud et des outils de partage fait qu’ils ne sont pas fiables. La synchronisation signifie que les fichiers dans le cloud sont aussi infectés. L’autre problème est que les services du cloud, en particulier ceux qui sont gratuits ou ceux destinés aux consommateurs, ne couvrent généralement pas toutes les données et peuvent ne pas toujours avoir des politiques de conservation des données antérieures à l’attaque. Ainsi, la meilleure garantie pour protéger ses données contre les logiciels malveillants est d’avoir une solution de sauvegarde interne qui dispose d’une gestion centralisée. Même si l’option du retour à la dernière sauvegarde avant l’infection pourrait signifier une perte limitée de données, elle est toujours préférable par rapport à l’impact de la perte de toutes les données prises en otage. »




Voir les articles précédents

    

Voir les articles suivants