Plus de 200 000 victimes du virus, 150 pays touchés, une vitesse de propagation inédite… Le logiciel de racket nommé WannaCry qui sévit depuis vendredi 12 mai a provoqué une vague d’affolement, avant qu’un chercheur en sécurité informatique ne parvienne à entraver sa progression. Mais d’autres versions de ce logiciel, qui chiffre les données présentes sur un ordinateur et exige une rançon en échange de leur rétablissement, ont été repérées, et de nouvelles infections ont eu lieu lundi.
Qui est concerné ?
Le virus cible les utilisateurs de Windows. Si tel est votre cas, il est impératif de vous protéger. Vous êtes notamment concerné si vous utilisez une ancienne version de Windows, ou si vous n’avez pas appliqué la mise à jour de sécurité du 14 mars.
Même si sa progression fulgurante a été ralentie pendant le week-end, le virus continue de se propager, notamment par l’intermédiaire de nouvelles variantes. Selon Microsoft, les utilisateurs de Windows 10 seraient épargnés. Les plus touchés semblent être ceux de Windows XP, mais pas uniquement.
Comment se protéger ?
Il suffit de mettre à jour sa version de Windows. Mettre à jour régulièrement son système d’exploitation permet en effet de corriger les failles découvertes au fur et à mesure. Faute de quoi la machine garde des vulnérabilités béantes, à la merci de pirates informatiques et de différents logiciels malveillants. L’idéal est de faire en sorte d’automatiser cette procédure… Et de ne jamais la remettre au lendemain.
Pour vérifier quand a été mise à jour votre copie de Windows pour la dernière fois, cliquez sur « Démarrer », puis tapez « Windows Update » dans la barre de recherche.
La situation est un peu différente pour les utilisateurs de Windows XP, Windows 8 et Windows Server 2003. En temps normal, Microsoft ne fournit plus de mises à jour pour ces systèmes d’exploitation – il a néanmoins publié exceptionnellement un correctif qu’il est possible de télécharger sur son site.
Et s’il n’est pas possible de mettre à jour une machine, « il est recommandé de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires », explique le CERT-FR, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques.
Il est également conseillé d’effectuer régulièrement des sauvegardes de ses données et de les stocker sur un disque dur externe, non connecté à Internet.
Enfin, il faut se montrer vigilant à la réception d’e-mails : ce logiciel se propage notamment lors de l’ouverture de pièces jointes corrompues, comme un document Word ou PDF.
Que faire si son ordinateur est infecté ?
Malheureusement, il n’existe pas aujourd’hui de solution connue pour désinfecter l’ordinateur, ni pour déchiffrer les données. Le CERT-FR déconseille en tout cas de payer la rançon demandée. « Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire) », écrit-il. Le porte-parole d’Europol, Jan Op Gen Oorth, a expliqué lundi travailler « sur un outil de décryptage ».
Voir les contributions
Réutiliser ce contenu