|Cas concret |
Vous avez été piraté.

Mettez vous dans la peau d’un gérant d’entreprise et plongez au coeur d’une cyberattaque pour en comprendre les mécanismes et éviter de vous faire prendre.

Nos partenaires technologiques

Watchguard blanc
With secure blanc
L'offre EDR Watchguard
L'offre EDR Wtih Secure

Vous êtes prets ? C'est parti.

Vous êtres dirigeant de votre entreprise,
9h37. Bureau, café chaud, boîte mail. Une ligne d’objet vous accroche l’œil.

Vous avez reçu un nouveau mail.

Cela fait plusieurs semaines que vous recevez des relances. Cette fois, l’objet est clair. 

Vous ouvrez.
Vous remplissez.
Vous refermez.
Vous passez à autre chose. il est 9h45. 

10h12. Votre machine rame. Première alerte étrange.

Vous relancez un fichier client… rien ne s’ouvre. Un message d’erreur.
Vous redémarrez, pensant à un bug.
Toujours rien.

cas cocnret cyber
cheval de troie virus

11h08. Vos équipes vous appellent. Les fichiers partagés sont inaccessibles.

« On n’a plus accès aux documents ! Même les sauvegardes sur le NAS sont vides… »

En parallèle, vous recevez un e-mail étrange sur votre boîte pro :

« Vos données ont été chiffrées. Pour les récupérer, vous devrez payer une rançon. Vous avez 72 heures. »

Un écran noir s’affiche soudain.
Un cadenas rouge. Un compte à rebours.
Vos fichiers, vos devis, vos contrats, vos factures… tout est pris en otage.

La réalité.

1| Vous êtes victime d’un spear-phising ultra-ciblé : message personnalisé mentionnant le fameux audit fiscal vous pendant au nez. 

2| La pièce jointe est malveillante : c’est un document word embarquant une macro VBA dormant, non detectable par votre systeme antivirus traditionnel

3|Vous avez ouvert la pièce jointe : la macro VBA télécharge un loader sur votre poste et installe un ransomware de type « LockBit » sur votre poste. 

|||| En 24 heures seulement ||||

  • Le malware escalade vos privilèges via une vulnérabilité de votre systeme d’information
  • Il balaye en parallèle les lecteurs réseaux partagés (15 équipements) et infecte les backups sur NAS non segmenté.
  • Emails de demande de rançon automatisés à l’ensemble de la direction
  • Ecran de vérouillage avec clé de chiffrement RSA 4096bits (vous empeche de travailler et de retrouver vos données) 

Les conséquences sur votre entreprise

Avez vous fait le bon choix ? 

Le rapport des conséquences sur votre entreprise est arrivé
En-tete-4

30 minutes d'Audit de besoins offertes avec un expert Cyber