Home >> Logiciels >> Est-il possible de contrer les Ransomwares avec Acronis True Image 2017 NG ? Verdict

Est-il possible de contrer les Ransomwares avec Acronis True Image 2017 NG ? Verdict

J’en profite d’avoir un lab de test pour ransomwares sous la main pour continuer mes tests. Il y a quelques semaines, je vous parlais d’une nouvelle version d’Acronis True Image 2017, on va aujourd’hui le tester, et surtout tester la fonctionnalité Anti-Ransomware.

Acronis Active protection protège activement toutes les données de votre ordinateur – documents, archives, photos, données de tous types mais également vos fichiers de sauvegarde Acronis. Acronis fonctionne en mode agent, il observe le comportement et la façon dont les fichiers de données sont changés sur l’ordinateur. L’approche d’Acronis est d’observer ces comportement et de les comparer à des modèles de comportements malveillants. Cette approche peut être exceptionnellement puissante dans l’identification des attaques par ransomware, même à partir de variables non encore signalées.

C’est ce que j’ai voulu tester dans la vidéo ci dessous.

Test de la fonctionnalité Anti-Ransomware d’Acronis True Image 2017

N’hésitez pas à vous abonner à la chaine Youtube pour ne louper aucune vidéos.

Télécharger Acronis True Image 2017 NG

About Mikaël GUILLERM

Administrateur Système et Autoentrepreneur depuis 2009 chez homeinformatique. Je partage mes connaissances, problèmes et solutions a travers articles ou tweets !

A lire également

Veeam Agent 2.0 : Plus puissant et toujours gratuit !

SommaireLes nouveautés de la v2Veeam en quelques mots…Une restauration facileSupport de restauration amorçableOutils d’administration et …

  • mmonzon

    Bonjour,

    Dans le cas d’un parc constitué de plusieurs machines ainsi que d’un serveur de fichier sous Windows server, j’imagine qu’il faut que acronis soit installé sur toutes les machines afin que le blocage de processus fonctionne. Si acronis n’est installé que sur le serveur, il ne pourra pas voir un processus exécuté sur une machine distante (chiffrement de fichiers sur des lecteurs reseaux).

    • J’ai prévu de faire des articles également pour les entreprises. Dans le cas d’Acronis NG, c’est effectivement un peu plus ciblé particuliers.

      • mmonzon

        Merci pour cette réponse. J’attend avec impatience les articles suivants.

  • Salut Mickaël et merci pour cette vidéo.
    La question peut paraître étrange, mais je souhaiterais pouvoir récupérer un ramsomware pour faire des essais (vitesse de propagation, décorticage des exe…) sur une machine virtuelle et je n’arrive pas a en trouver.
    Te serait il possible de me transmettre pour des tests celui qui est dans la vidéo?

    • Désolé, je ne peux pas faire ça, cependant, en cherchant un peu, tu peux trouver des sites avec les sources de ransomware récent.

      • Je comprends tout a fait… pas de soucis…
        Merci quand même !

  • InstantT

    Bonjour Mickaël,
    Très très instructif !

    Les ramsomwares sont-ils évolués pour se propager à travers les lecteurs réseaux E:/ et les chemin //nomDuPc ou //192.168.1.195 ?

    Par mesure de précaution, il vaut mieux se dire que oui, j’imagine…

    • Salut,

      Malheureusement, pour avoir subit une très forte attaque en entreprise, je te confirme que la propagation réseau (par le voisinage réseau), fait partie du plan de la plupart des ransomwares évolués. Du coup, même un lecteur réseau non mappé peut être infecté sur l’ordinateur infecté à les droits dessus.

      Donc, c’est effectivement, très très dangereux ! Pour l’ordinateur et le réseau.

      • InstantT

        Merci pour ce retour d’expérience !

        Je pense que je vais vendre du Acronis NG aux pros (tout petit, 2-3 postes)

        • Juste pour info, du coup j’en ai profité par testé pas mal d’antiransomware suite à des demandes sur les commentaires Youtube, pour pour le moment, c’est Bitdefender qui s’en sort le mieux et haut la main ! (devant Bitdefender)

    • David Altae

      la réponse est oui, les ransomwares attaquent tous les chemins réseaux et les lecteurs locaux. serveurs, NAS, lecteurs USB… Ils vont attaquer avec les droits de l’utilisateur, donc tous ses accès sont menacés

  • arijethro

    Un petit peu « halluciné » par la demande de Gregland, mais bon… Ma question: Quel est votre avis sur Ransomfree https://ransomfree.cybereason.com/ ? Merci

    • Je viens juste de finir le tournage de la vidéo de test de RansomFree 😉
      Il a arreter 2/3 des ransomwares exécuté sur la machine sur lab.

      Montage en cours, vidéo dispo semaine prochaine 😉

    • Je ne suis pas surpris que cela te choque, mais c’est en regardant comment il fonctionnent qu’on comprend mieux les choses… C’est-ce que fais exactement Michael dans la vidéo…
      Et ça permet de voir quel logiciel protège le mieux les PC…

      • Moi effectivement, cela ne me choque pas, mais par contre je ne fourni pas ce genre de fichier car je ne veux pas être responsable de l’utilisation qui en ai faite derrière. Surtout si c’est mal utilisé ou si une erreur est faite, cela peut faire de gros dégâts. Mais je suis sûr que si tu le veux vraiment tu saura trouver ce type de fichier 🙂

        • Tout a fait d’accord avec toi, cela peut faire de très gros dégâts…
          Je te confirme, j’ai trouvé pas mal de code source (que j’ai recompilé), j’avoue ne jamais avoir cherché et me suis permis de te demander (même si je connaissais plus ou moins la réponse ????).
          Je suis de nature curieuse, et j’aime décortiquer les codes source (Développeur depuis 19 ans).
          Je viens d’ailleurs de découvrir que dans certains ransomware, le code de décryptage était écrit en dur dans le code source. ????
          En tout les cas, merci à toi pour ta vidéo, j’ai vraiment aimé !

  • arijethro

    Je ne voulais pas manquer de respect à Gregland. Mon étonnement était un peu abrupt. Donc je m’excuse (ça ne fait jamais de mal). Je suivrai avec intérêt le sujet (simple petit technicien) Bon Week-end

    • T’en fais pas, je ne pense pas qu’il l’ai pris comme tel 😉
      Tu es le bienvenu 🙂

    • Aucun soucis, arijethro, je ne l’ai pas du tout mal pris.
      Tu n’as même pas à t’excuser, je sais que ma demande était un peu particulière ????

  • David Altae

    Pour ma part, en entreprise c’est surtout les serveurs que nous cherchons à protéger. Les postes de toute manière si un ransomware a été lancé, c’est formatage direct car comme vous le savez, le ransomware ne vient jamais seul et laisse un sacré paquet de traces autre que le simple cryptage. Et puis normalement en entreprise il ne doit pas y avoir de données sur les postes (normalement hein!). donc une solution orientée serveur me conviendrait mieux pour protéger nos 200 serveurs.

    • Bien d’accord pour ton commentaire sur le formatage des PC infectés. C’est trop dangereux de faire seulement une désinfection. Après si c’est des serveurs sous Windows le rôle FRSM permet de réduire les dégats dans le cas de « ransomware connu ». Mais ce n’est pas la solution ultime (je la cherche encore !!) 🙂

      • David Altae

        Oui FSRM, comme tu le sais, c’est aujourd’hui la meilleur parade efficace mais c’est sur pas à 100%. sauf que mes scripts se mettent à jour suivant une base renseignée mondialement et du coup, plus aucun fichiers crypté depuis 3 mois malgré des postes infectés. C’est le résultat qui compte. pour les infos sur mon GIT c’est là: https://github.com/davidande/FSRM-ANTICRYPTO. Aussi, on a remarqué que nos clients sous Mail In Black sont bien moins exposés que les autres grace au très bon filtrage chez eux.

  • Après de multiples essais, je confirme que cette version d’Acronis et vraiment efficace.
    Par contre, (essayé sur 5 PC) je trouve que ça ralenti énormément les performances globales de l’ordinateur.
    L’accès aux fichiers, le lancement des programmes… C’est vraiment flagrant…
    Ok la sécurité avant tout, mais à quel prix… ??
    Avez-vous aussi remarqué cela ?

    • David Altae

      Pas étonnant. Ces solutions (antivirus et autres) si configurées par défaut (et donc à leur meilleur efficacité ont un impact très fort sur les postes et le réseau. Je me souviens d’un Kaspersky qui déployé avec toutes les options avait écroulé la prod pendant une demi journée.

      • Mais malheureusement cette fonction anti ransomware n’est pas vraiment configurable…
        Trop peu d’options excepté les exceptions et permissions…
        A voir dans les prochaines versions…

        • David Altae

          a voir aussi les outil antiransomware de Malwarebyte ou Bitdefender, je ne sais pas ce que ça donne.

  • christophe

    Mikael, tes videos sont au top , je voulais poster un commentaire depuis longtemps mais le temps manque !! en tout cas bravo pour tout ce que tu fais, moi perso acronis j’aime bien je testerais bien cette version 2017 ! alors a bientôt 😉

  • christophe Perez

    Excellent, j’ai hate de voir la version que tu parles de bit defender car Acronis juste pour ce module est pas donné du coup…