Protection centralisée contre les rançongiciels
Consolidez les sauvegardes des flottes de postes de travail, de serveurs, de machines virtuelles et d'applications cloud. Optimisez la consommation de stockage et évitez les goulots d'étranglement de la bande passante grâce à la déduplication des données et aux technologies de sauvegarde incrémentielle. En savoir plus
Charges de travail physiques
Protégez vos points de terminaison en cas d'attaques malveillantes grâce à une sauvegarde sans système d'exploitation complète et à une restauration flexible au niveau des fichiers.
Infrastructure virtuelle
Sauvegardez les machines virtuelles VMware® vSphere™, Microsoft® Hyper-V® et les LUN grâce à de puissantes technologies de réduction des données.
Comptes SaaS
Activez la protection continue des données stockées sur le cloud, avec détection automatique des nouveaux comptes ajoutés.

Restauration efficace
Réduisez les temps d'arrêt des systèmes de production critiques en restaurant rapidement les sauvegardes à partir d'un système Synology local ou hors site.
RTO proche de zéro
Montez des images de sauvegarde sur VMware®, Hyper-V® ou Synology Virtual Machine Manager pour reprendre le travail le plus rapidement possible. Restaurez les machines virtuelles sur un autre hyperviseur pour éviter toute interruption de service.
RPO minimal
Configurez la fréquence de sauvegarde en fonction de vos besoins, en réduisant la quantité de données potentiellement affectées lors d'une attaque. Protégez rapidement vos systèmes grâce aux sauvegardes incrémentielles et à la technologie de déduplication.
Fonctionnement intuitif
Laissez les employés parcourir et prévisualiser les e-mails, les contacts et les fichiers depuis un portail pratique avant de les restaurer, offrant ainsi une expérience plus conviviale et réduisant la charge de travail des équipes informatiques.

Fiable dans différents secteurs

« Grâce à Active Backup for Business, toutes nos sauvegardes sont désormais centralisées et disponibles 24 h/24 et 7 j/7, ce qui nous permet de réduire les interruptions de service et de rester en conformité avec les réglementations FERPA. »

« […] Active Backup for Business dispose de vitesses de sauvegarde étonnantes et fonctionne à merveille pour supprimer les données en double : il n'occupe que 28 To sur les 58 To du serveur. […] »

« […] Active Backup for Business nous permet de centraliser et de gérer toutes les tâches de sauvegarde à partir d'une seule console. La restauration rapide et fiable garantit également la continuité des opérations. »
Foire aux questions
- Rançongiciel de chiffrement : le type de rançongiciel le plus courant chiffre les fichiers de la victime afin qu'elle ne puisse pas y accéder sans la clé de déchiffrement. Les attaquants demandent ensuite le paiement d'une rançon en échange de la clé
- Rançongiciel verrouilleur d'ordinateur : un type de rançongiciel qui empêche aux victimes d'accéder à leur ordinateur en modifiant leurs identifiants de connexion ou en affichant un message qui les empêche d'accéder à leur système. Les attaquants demandent ensuite le paiement d'une rançon pour déverrouiller l'ordinateur
- Rançongiciel-as-a-Service (RaaS) : un modèle commercial dans lequel les attaquants proposent des rançongiciels à d'autres individus ou groupes qui souhaitent perpétrer des attaques. Les attaquants fournissent généralement le rançongiciel et gèrent les paiements, tandis que l'acquéreur reçoit un pourcentage des paiements de rançon
- Scareware : des rançongiciels conçus pour faire peur aux victimes et les pousser à payer la rançon. Il s'agit généralement d'afficher de faux avertissements de sécurité ou de faux messages qui prétendent que l'ordinateur de la victime est infecté par un virus. L'attaquant exigera ensuite une rançon pour éliminer l'infection supposée
- L'attaquant accède à l'ordinateur d'une victime, soit en envoyant un e-mail d'hameçonnage, soit en exploitant une vulnérabilité dans le système
- Une fois que l'attaquant a accès à l'ordinateur de la victime, il installera le rançongiciel sur le système
- Le rançongiciel chiffrera ensuite les fichiers de la victime, ce qui les rendra inaccessibles à l'utilisateur
- L'attaquant exigera ensuite une rançon de la part de la victime, généralement sous forme de monnaie numérique comme le bitcoin, en échange de la clé de déchiffrement qui déverrouillera les fichiers chiffrés
- Si la victime paie la rançon, l'attaquant fournira la clé de déchiffrement et la victime pourra à nouveau accéder à ses fichiers. Cependant, il n'y a aucune garantie que l'attaquant fournira réellement la clé et, même si c'est le cas, les fichiers de la victime peuvent être endommagés ou corrompus à la suite du processus de chiffrement
- Rien ne garantit que l'attaquant fournira réellement la clé de déchiffrement. Dans de nombreux cas, les victimes qui paient la rançon ne reçoivent jamais la clé et restent dans l'incapacité d'accéder à leurs fichiers
- Payer la rançon peut encourager les attaquants à poursuivre leur campagne d'attaques. Si les attaquants savent que leurs victimes sont prêtes à payer la rançon, ils sont plus susceptibles de perpétrer davantage d'attaques à l'avenir
- Payer la rançon peut faire de vous une cible pour de futures attaques. Si l'attaquant sait que vous êtes prêt à payer une rançon, vous serez peut-être plus susceptible d'être sa cible à l'avenir
- Payer la rançon peut être illégal. Dans certains cas, le paiement d'une rançon à une organisation criminelle peut être considéré comme une forme de financement du terrorisme ou d'autres activités illégales
- Vos fichiers sont chiffrés et vous ne pouvez pas y accéder
- Vous recevez un message de l'attaquant demandant le paiement d'une rançon en échange de la clé de déchiffrement
- Vous voyez des programmes ou processus inconnus s'exécuter sur votre ordinateur
- Votre ordinateur ralentit ou ne répond plus
- Votre ordinateur affiche des messages d'erreur ou des fenêtres contextuelles inhabituels
- Utilisez un logiciel antivirus ou de sécurité fiable et maintenez-le à jour. Cela peut vous aider à protéger votre ordinateur contre les rançongiciels et autres types de programmes malveillants
- Soyez prudent lorsque vous ouvrez des pièces jointes ou des liens dans un e-mail. Les rançongiciels sont souvent envoyés par e-mails d'hameçonnage. Il est donc important de faire attention à ce sur quoi vous cliquez.
- Maintenez votre système d'exploitation et les autres logiciels à jour. Les mises à jour logicielles incluent souvent des correctifs de sécurité qui peuvent vous aider à protéger votre ordinateur contre les rançongiciels et autres menaces
- Sauvegardez régulièrement vos fichiers. Cela peut vous aider à protéger vos données si votre ordinateur est infecté par un rançongiciel. Assurez-vous de respecter l'une des stratégies de sauvegarde recommandées, comme la stratégie de sauvegarde 3-2-1
- Soyez conscient des risques liés aux rançongiciels et informez les autres membres de votre entreprise de ces menaces. Cela peut aider à prévenir les attaques par rançongiciel, à les détecter et à y répondre plus facilement si elles se produisent.
- Empêchez l'accès : limitez la propagation des rançongiciels en définissant des autorisations de fichier, d'application et d'accès, et configurez des identifiants de connexion sécurisés à l'aide de Secure SignIn et de C2 Password.
- Protégez les périphériques : les systèmes obsolètes sont plus exposés. Mettez tous vos NAS à jour en même temps grâce à Synology Central Management System (CMS) et protégez les autres périphériques à l'aide de stratégies de groupe dans Synology Directory Server et C2 Identity
- Évitez les fichiers suspects : les spams et les e-mails d'hameçonnage contenant des fichiers suspects font partie des méthodes les plus couramment employées par les rançongiciels. Synology MailPlus offre une protection efficace contre les programmes malveillants et une prévention contre les courriers indésirables
- Identifiez les vulnérabilités : utilisez Synology Security Advisor pour effectuer des analyses de routine permettant de détecter les programmes malveillants, les vulnérabilités et les activités de connexion anormales. Mettez en œuvre les modifications recommandées pour améliorer la sécurité de votre NAS. En savoir plus