Acronis True Image 2017 NG Manuel d'utilisation

Page 182

Advertising
background image

182

Copyright © Acronis International GmbH, 2002-2017

Les logiciels de demande de rançon peuvent bloquer l'accès à différents types d'éléments :

Ordinateur complet
Vous ne pouvez plus utiliser Windows ou faire quoi que ce soit sur votre ordinateur. En général,
dans ce cas, les logiciels de demande de rançon ne chiffrent pas vos données.

Fichiers spécifiques
Cela concerne généralement vos données personnelles, comme vos documents, vos photos et
vos vidéos. Les logiciels de demande de rançon chiffrent les fichiers et exigent que vous leur
remettiez de l'argent en échange de la clé de chiffrement qui vous permettra de déchiffrer vos
fichiers.

Applications
Les logiciels de demande de rançon bloque certains programmes qui, de ce fait, ne sont plus
accessibles. La plupart du temps, ils bloquent votre navigateur Web.

Comment vos données sont-elles protégées contre les logiciels de demande de
rançon par Acronis True Image 2017

Pour protéger votre ordinateur contre les logiciels de demande de rançon, Acronis True Image 2017
exploite la technologie Acronis Active Protection. Cette technologie, qui s'appuie sur une approche
heuristique, surveille en temps réel les processus exécutés sur votre ordinateur. Lorsque l'application
détecte qu'un processus tiers tente de chiffrer vos fichiers, elle vous en informe et vous demande si
vous souhaitez autoriser le processus à modifier vos fichiers ou au contraire le bloquer.
Reportez-vous à Protection des données contre les logiciels de demande de rançon (p. 182) pour plus
de détails.

De nos jours, les logiciels antivirus font largement appel à une approche heuristique pour protéger
les données contre les logiciels malveillants. À l'inverse de l'approche basée sur des signatures qui ne
peut détecter qu'un seul échantillon, l'approche heuristique détecte des familles de logiciels
malveillants incluant des échantillons au comportement similaire. Par ailleurs, cette approche
permet de détecter les nouveaux types de logiciels malveillants qui ne possèdent aucune signature
jusqu'à présent.

Acronis Active Protection s'appuie sur cette approche heuristique pour analyser les chaînes d'actions
effectuées par un programme, puis pour les comparer à la chaîne d'événements répertoriés dans une
base de données de schémas de comportements malveillants. Comme cette méthode n'est pas
précise, des faux positifs sont admis, notamment quand un programme de confiance est détecté
comme étant malveillant. Pour éliminer ces faux positifs, Acronis Active Protection vous invite à
indiquer si vous faites confiance au processus détecté. Quand un même processus est détecté une
seconde fois, vous pouvez l'ajouter à la liste des permissions et définir l'action à lui appliquer par
défaut en le marquant comme étant de confiance ou bloqué. À défaut, vous pourrez ajouter ce
processus à la liste noire. Dans ce cas, le processus sera bloqué chaque fois qu'il tentera de modifier
vos fichiers.

Parallèlement à vos fichiers, Acronis Active Protection protège les fichiers d'application Acronis True
Image, vos sauvegardes, vos archives et la zone d'amorce maître ou « Master Boot Record » (MBR)
de votre disque dur.

11.6.4.1 Protection des données contre les logiciels de demande de

rançon

Lorsque le service Acronis Active Protection est activé, les processus exécutés sur votre ordinateur
sont surveillés en temps réel. Lorsque le service détecte qu'un processus tiers tente de chiffrer vos

Advertising