En direct
Best of
Best of du 16 au 23 mars 2019
En direct
Sécurité
Wanna Cry : comment protéger son entreprise
Publié le 21 mai 2017
Le virus Wanna Cry touche des milliers d'entreprise. Il est bien entendu possible de se prémunir de cette cyberattaque sans précédent en suivant quelques pratiques fondamentales.
Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Frédéric Mouffle
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Directeur général associé du groupe ASK’M / KER-MEUR. Expert en cyber sécurité. Conférencier sur les menaces émergentes, spécialisé dans la sensibilisation auprès des entreprises.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le virus Wanna Cry touche des milliers d'entreprise. Il est bien entendu possible de se prémunir de cette cyberattaque sans précédent en suivant quelques pratiques fondamentales.

Les attaques informatiques, pour une grande majorité d’entre elles, opèrent via les mêmes biais. C’est-à-dire les mails piégés dans 70% des cas qui ont pour objectif premier d’obtenir une rançon. Celle-ci sera payée en crypto-monnaies, afin de permettre la non-identification en retour du compte destinataire de ces fonds. L’anonymat des pirates étant bien entendu l’objectif prioritaire de cette manœuvre.

En ce qui concerne le reste des attaques, une fois que votre PC est infecté, il servira de « passerelle » aux attaquants pour envoyer du spam, héberger des fichiers infectés ou réaliser des attaques par « déni de services », les fameuses « DDOS » (PC zombie). Très récemment a été mis en évidence un virus qui « mime » la crypto-monnaie. La puissance de calcul de votre ordinateur est à cet effet mis à profit par les pirates pour générer de la monnaie numérique, en quelque sorte.

Il est bien entendu possible de se prémunir de ce type d’attaque en maintenant tout le parc de ses machines à jour d’une part, en décentralisant la lecture des emails sur des machines « distantes ». Ceci a pour conséquence de ne pas infecter le réseau de l’entreprise visée par une agression numérique. La formation des utilisateurs est elle aussi fondamentale. Le passage à des systèmes d’exploitation « alternatif » fait également partie des solutions envisageables. Un virus de base est programmé pour s’exécuter sur une plateforme spécifique (Windows, Android, etc…). Si vous êtes sous « Linux Ubuntu » par exemple, vous n’êtes pas concerné, car le virus n’est pas conçu pour attaquer ce type de système d’exploitation beaucoup moins répandu le Windows de Microsoft. Le retour sur investissement (ROI) n’est pas rentable pour les pirates. Cela dit, il existe aussi des virus qui tournent sur Linux ; Il ne faut jamais l’oublier. 

Pour ma part, je suis assez surpris que l’attaque via « Wannacry » soit médiatisée à ce point. En matière de prévention, c’est évidemment une bonne chose pour éveiller les consciences, mais il y a déjà eu d’autres attaques beaucoup plus importantes qui elles n’ont pas suscité autant d’atermoiements de la part des médias. 

Pour conclure, les pratiques fondamentales sont les suivantes :

- Former les personnels de l’entreprise à la sécurité informatique.

- Prendre le temps de lier et de vérifier les pièces jointes avant de les ouvrir, au risque d’activer une application malveillante.

- Procéder à un système de sauvegarde hors ligne afin d’éviter de la voir elle aussi infecté.

- Pour les réseaux, il est nécessaire renforcer la sécurité au niveau des droits d’accès aux ressources réseaux (l’idéal serait de frapper son mot de passe sur le clavier, à chaque connexion sur une ressource réseau).

- Mettre en place des solutions de sécurité efficaces.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Soirée arrosée en boîte : Christophe Castaner filmé en train d'embrasser une inconnue
02.
Jean Arcelin : “Une large majorité des 700 000 personnes en Ehpad mangera, pour le reste de sa vie, des repas à 1€”
03.
Profondément convaincus ou en réaction épidermique à Emmanuel Macron ? L’enquête exclusive qui révèle que les Français se disent nettement plus nationalistes et favorables au protectionnisme que les autres Européens ?
04.
A l’insu de son plein gré : le « nouveau monde » finira-t-il par faire basculer la France dans une nouvelle culture démocratique « grâce » à ses vieux travers ?
05.
Mont Everest : la fonte des glaces fait apparaître de nombreux corps d'alpinistes
06.
Fumer du cannabis à forte concentration de THC augmenterait les risques de développer une grave maladie mentale
07.
Vous ne croyez pas au choc des civilisations ? Intéressez vous alors au sort de l'iranienne Nasrin Sotoudeh!
01.
Jean Arcelin : “Une large majorité des 700 000 personnes en Ehpad mangera, pour le reste de sa vie, des repas à 1€”
02.
Dégoût, colère, envie de révolution… : l’étude exclusive qui révèle la très sombre humeur des Français relativement aux autres Européens
03.
Philippe de Villiers : « Mon livre n’est pas complotiste, c’est la construction européenne qui est ontologiquement conspirationniste »
04.
Et Marine Le Pen éclata de rire…
05.
Grand Débat, la suite : petite géographie des intellectuels français que reçoit Emmanuel Macron ce lundi (ainsi que de ceux qu’il ne reçoit pas)
06.
Révolution silencieuse ? Un groupe de physiciens armés d’ordinateurs quantiques a réussi (en quelque sorte) à remonter dans le temps
01.
Philippe de Villiers : « Mon livre n’est pas complotiste, c’est la construction européenne qui est ontologiquement conspirationniste »
02.
Révolution, le retour : le scénario d’un vrai dérapage insurrectionnel est-il en train de devenir possible en France ?
03.
Grand Débat, la suite : petite géographie des intellectuels français que reçoit Emmanuel Macron ce lundi (ainsi que de ceux qu’il ne reçoit pas)
04.
Recours à l’armée face aux Gilets jaunes : la dangereuse fuite en avant du gouvernement
05.
Christchurch : de la théorie du Grand Remplacement à ses travaux pratiques
06.
Violence inexcusable MAIS aspiration à la justice sociale : la double nature de la contestation des Gilets jaunes dont aucun parti ne parvient à tirer une synthèse convaincante
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires