Newly Launched - AI Presentation Maker

close
category-banner

Attaques par rançongiciel dans la formation à la cybersécurité PPT

Rating:
100%

You must be logged in to download this presentation.

Favourites Favourites
Impress your
audience
100%
Editable
Save Hours
of Time

Caractéristiques de ces diapositives de présentation PowerPoint :

Présentation des attaques par rançongiciel dans la cybersécurité. Ces diapositives sont réalisées à 100% dans PowerPoint et sont compatibles avec tous les types d'écrans et de moniteurs. Elles sont également compatibles avec Google Slides. Un service client premium est disponible. Convient à une utilisation par les gestionnaires, les employés et les organisations. Ces diapositives sont facilement personnalisables. Vous pouvez modifier la couleur, le texte, l'icône et la taille de la police pour répondre à vos besoins.

People who downloaded this PowerPoint presentation also viewed the following :

Contenu de cette présentation Powerpoint

Diapositive 2

Cette diapositive donne une introduction aux attaques par rançongiciel. Un rançongiciel est un type de logiciel malveillant créé pour refuser l'accès aux fichiers sur leur ordinateur à un utilisateur ou une organisation.

Diapositive 3

Cette diapositive explique le fonctionnement des attaques par rançongiciel. La première étape d'une attaque par rançongiciel est d'infecter le système cible, suivie du chiffrement des données, et enfin de la demande de rançon.

Diapositive 4

Cette diapositive donne des informations sur les vecteurs d'infection et de distribution dans les attaques par rançongiciel. Un rançongiciel peut accéder aux systèmes d'une organisation par des emails de hameçonnage ou des vecteurs d'infection spécifiques qui utilisent des services tels que le protocole Bureau à distance.

Diapositive 5

Cette diapositive traite du chiffrement des données dans les attaques par rançongiciel. Après avoir accédé à une machine, le rançongiciel peut commencer à chiffrer ses fichiers. Comme les systèmes d'exploitation disposent d'une fonctionnalité de chiffrement intégrée, le rançongiciel accède aux fichiers, les chiffre avec une clé contrôlée par l'attaquant, puis remplace les originaux par les copies chiffrées.

Diapositive 6

Cette diapositive donne des informations sur la demande de rançon dans les attaques par rançongiciel. Une fois que tous les fichiers ont été chiffrés, le rançongiciel fait une demande de rançon. Cela se fait généralement en changeant l'arrière-plan de l'affichage pour une note de rançon ou en ajoutant des fichiers texte (avec la note de rançon) à chaque répertoire chiffré.

Diapositive 7

Cette diapositive met en évidence les meilleures pratiques pour se protéger contre les attaques par rançongiciel. Ce sont : une formation régulière à la cybersécurité, la sauvegarde régulière des données, etc.

Diapositive 8

Cette diapositive traite de la réduction de la surface d'attaque pour se protéger contre les attaques par rançongiciel. Pour réduire la surface d'attaque, il faut s'attaquer aux éléments suivants : les messages de hameçonnage, les logiciels malveillants mobiles, les vulnérabilités non corrigées et les solutions d'accès à distance.

Diapositive 9

Cette diapositive explique comment le déploiement de solutions anti-rançongiciel peut aider à atténuer les attaques par rançongiciel.

Diapositive 10

Cette diapositive illustre les étapes d'une infection active par un rançongiciel. La plupart des attaques par rançongiciel ne sont détectées qu'après le chiffrement des données ; cependant, certaines étapes doivent être prises immédiatement.

Notes de l'instructeur :

  • Mettre le système en quarantaine : Certaines souches de rançongiciel tentent de se propager à d'autres ordinateurs et lecteurs associés. Vous pouvez contrôler sa propagation en bloquant l'accès aux autres destinataires potentiels.
  • Laisser l'ordinateur allumé : Un ordinateur peut devenir instable si des fichiers sont chiffrés, et vous pouvez perdre la mémoire volatile lorsqu'un ordinateur est éteint. Gardez l'ordinateur allumé pour augmenter les chances de récupération.
  • Créer une sauvegarde : Pour certaines versions de rançongiciel, le déchiffrement des fichiers est possible sans payer la rançon. Créez une sauvegarde de tous les fichiers chiffrés sur un lecteur amovible au cas où une solution serait disponible à l'avenir. Les fichiers sont endommagés lors d'une tentative de déchiffrement infructueuse.
  • Vérifier les déchiffreurs : Vérifiez auprès du projet No More Ransom si un déchiffreur gratuit est disponible. Si c'est le cas, exécutez-le sur une copie des données chiffrées pour voir s'il peut restaurer les fichiers.
  • Demander de l'aide : Les ordinateurs conservent parfois des copies de sauvegarde des fichiers stockés sur eux. Un expert en criminalistique numérique peut être en mesure de récupérer ces copies si le logiciel malveillant ne les a pas supprimées.
  • Effacer et restaurer : Restaurez le système à partir d'une sauvegarde propre ou d'une installation du système d'exploitation. Cela garantit que le logiciel malveillant est complètement supprimé de l'appareil.

Diapositive 11

Cette diapositive représente les principales statistiques sur les attaques par rançongiciel.

Ratings and Reviews

100% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 100%

    by Edmundo Watkins

    Helpful product design for delivering presentation.
  2. 100%

    by Clay Castillo

    Great designs, really helpful.

2 Item(s)

per page: