En direct
Best of
Best of du 12 au 18 octobre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

03.

Renault en plein chaos post Ghosn

04.

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

05.

L'arrestation du fils d'El Chapo entraîne des affrontements violents entre la police et le cartel de Sinaloa

06.

Les musulmans persécutés en France ? La réalité par les chiffres

07.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

01.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

02.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

03.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

04.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

05.

Comment Carlos Ghosn a été expulsé de la tête de Renault en quelques heures

06.

Les musulmans persécutés en France ? La réalité par les chiffres

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Ressusciter LR : mission impossible pour Christian Jacob ?

03.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

04.

Les musulmans persécutés en France ? La réalité par les chiffres

05.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

06.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

ça vient d'être publié
pépites > International
Cessez-le-feu
Recep Tayyip Erdogan menace les combattants kurdes en cas de non-respect de l’accord
il y a 6 heures 27 min
light > Insolite
"Highway to Hell"
Un informaticien a piraté la billetterie du Hellfest afin de tenter d'obtenir désespérément une place
il y a 9 heures 44 min
pépites > Europe
Casse-tête politique
Brexit : l'amendement Letwin a été adopté, les députés reportent leur décision sur l'accord
il y a 11 heures 21 min
décryptage > Culture
Atlanti-Culture

"John Tanner, Tome 1, le captif du peuple des 1000 lacs" de Christian Perrissin et Boro Pavlovic : une histoire vraie, servie par des dessins bien loin des images d'Epinal

il y a 13 heures 1 min
pépite vidéo > Europe
Catalogne
Les images des violences à Barcelone en marge de la manifestation des indépendantistes catalans
il y a 13 heures 34 min
pépites > Europe
Chambre des communes
Brexit : journée décisive et vote historique au Parlement britannique
il y a 14 heures 52 min
décryptage > Politique
Bonnes feuilles

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

il y a 16 heures 59 min
décryptage > Culture
Shakespeare revient, ils sont devenus fous !

Pendant des siècles, Othello a été noir : le théâtre des Abbesses a mis fin à ce scandale

il y a 17 heures 9 min
décryptage > Politique
Avenir de la droite

La petite mort des Républicains

il y a 17 heures 31 min
décryptage > Economie
Atlantico Business

Renault en plein chaos post Ghosn

il y a 17 heures 56 min
Vallée des Rois
Egypte : découverte exceptionnelle de trente sarcophages de plus de 3.000 ans
il y a 7 heures 57 min
pépite vidéo > People
Epreuve
Meghan Markle se confie sur le harcèlement des tabloïds
il y a 10 heures 34 min
pépites > Europe
Journée décisive et historique
Brexit : manifestation à Londres devant le Parlement pour réclamer un nouveau référendum
il y a 11 heures 57 min
décryptage > Culture
Atlanti-Culture

"La Bruyère, portrait de nous-mêmes" de Jean-Michel Delacomptée : un portrait captivant

il y a 13 heures 13 min
pépites > France
Mouvement social
Grève à la SNCF : Edouard Philippe déplore un "détournement du droit de retrait"
il y a 14 heures 21 min
décryptage > Media
L'art de la punchline

Un 18 octobre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 15 heures 50 min
décryptage > France
Bonnes feuilles

La douloureuse question du suicide dans la police

il y a 17 heures 1 min
décryptage > Economie
industrie

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

il y a 17 heures 22 min
décryptage > High-tech
Icônes

Emojis, instagram et selfie : cette bascule vers une civilisation de l’image qui nous tombe sur la tête

il y a 17 heures 41 min
rendez-vous > Media
Revue de presse people
Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday
il y a 18 heures 4 min
Première muraille

Ransomware : 5 moyens de se protéger des pirates du net

Publié le 22 mai 2017
Après la tornade WannaCry, comment se protéger des Rançongiciels, Cryptolockers et autres piratages informatiques sur le Web ?
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Après la tornade WannaCry, comment se protéger des Rançongiciels, Cryptolockers et autres piratages informatiques sur le Web ?

WanaCrypt0r 2.0, ce « rançongiciel » qui a infecté des centaines de milliers de machines à travers le monde ces derniers jours, impactant tout à la fois entreprises et particuliers, est grandement symptomatique des menaces que laisse planer l’usage inconsidéré des espaces cybernétiques pour les utilisateurs, sans protection sérieuse ou construite. La meilleure façon de faire face à ces menaces labiles issues des espaces digitaux, est encore de prendre modèle sur les spécialistes les plus attentifs à la sécurité de leurs structures, et qui ont su anticiper et contrecarrer en stratèges avisés cette crise d’ampleur planétaire, avant même qu’elle n’éclate à travers le monde ! Et que nous disent-ils ?

Décryptage et condensés de conseils des meilleurs experts :

Certains estiment toujours qu’il faudra attendre un « Hiroshima » ou un « Fukushima » en matière d’actions cyber malveillantes, pour qu’une véritable prise de conscience planétaire n’émerge enfin ? Mais il n’y aura probablement pas « d’Armageddon cybernétique », comme beaucoup de romanciers le prédisent encore. L’explication est assez simple : les cyberattaques d’aujourd’hui ne se concentrent plus seulement sur des infrastructures dites « critiques » (OIV), à l’image des grandes banques, des centrales électriques, ou des data-centers stratégiques ultras protégés. Et ceci pour la simple et bonne raison que ces attaques obligent à mobiliser nettement plus de ressources techniques, intellectuelles et humaines, pour les pirates assaillants prédateurs, pour dégager un potentiel de réussite in fine relativement limité… Grâce aux rançongiciel, les cyberattaques sont entrées dans l’ère de la monétisation des « marchés de masses », en multipliant les intrusions dans les données détenues par tout-à-chacun, puis en exigeant de la part des cibles infectées (entreprises et utilisateurs), une rançon pour pouvoir recouvrer l’intégrité de leurs données professionnelles ou personnelles. Un marché immense et très juteux, évidemment bien plus lucratif pour les criminels. Avec, à la clef, très peu de risques d’être « remonté », puis identifiés en fin de chaine !

Par-delà le manque de conscience des risques cybers et des nouvelles réalités de la part des entrepreneurs, que faut-il faire alors ? Simple : se mettre au diapason des « best practices » :

- Et en premiers lieux, procéder à une mise à jour des systèmes Windows. Windows XP est l’un des systèmes d’exploitation les plus vulnérables au monde à ce type d’attaque. De surcroit, il est encore très présent sur les systèmes informatiques industriels. Ce qui pose inévitablement un problème d’envergure, aux conséquences économiques potentiellement vertigineuses. Les pays les moins impactés comme la Suisse ont fortement sensibilisé en amont leurs utilisateurs nationaux, pour qu’ils mettent à jour leur système d’exploitation. Et dans le cas de Windows XP, de passer préventivement à un système de nouvelle génération. Les versions de Windows qui sont encore maintenues ne sont pas touchées si leurs utilisateurs ont choisi les mises à jour automatiques, ou si ceux-ci ont activement mis à jour – souvent par eux-mêmes – le système en place. Une automatisation est-elle préférable ? Il n’est pas toujours possible d’automatiser toutes les mises à jour qui peuvent très vite entrer en conflit avec d’autres systèmes ou application de l’entreprise…

- Au-delà de ces mises à jour préventives, les sauvegardes de données séparées des réseaux, une vigilance vis-à-vis des emails inconnus (pièces jointes, liens vers des sites web, etc....), et la déconnexion des ordinateurs infectés sont capitales. Si entreprises et particuliers disposent d’un bon système de sauvegarde, tout le monde devrait pouvoir être en mesure de restaurer ses données chiffrées par un logiciel malveillant. Nul n’évitera jamais à 100% des risques induits par ce genre d’action de piratage. Mais une simple mise à jour « classique » proposée par Microsoft le 13 avril 2017, suffisait à se protéger efficacement. Bien que le produit ne soit plus supporté, Microsoft avait édité un patch : le MS17-010. Il est donc toujours possible de mettre à jour les machines XP. Notons que cette mise à jour ne coûte rien en argent. Elle coûte en temps et en surveillance. Les PME doivent en être conscientes.

- Il faut savoir adapter son budget et provisionner les ressources nécessaires requises, pour se protéger intelligemment des actions malveillantes. Toutes les entreprises et les établissements doivent désormais consacrer du temps et un budget financier conséquent, en rapport direct avec les risques existants. Autour de 18% de leur chiffre d’affaires annuel. La prise de conscience est primordiale puisque la réalité des attaques cyber ne cesse de s’imposer aux yeux du monde. À titre de comparaison, les entreprises dans le monde dépensent en moyenne 17% de leur budget informatique pour la sécurité informatique selon le cabinet Vanson Bourne cité dans un article paru dans l’AGEFI, sous la plume de l’excellente Elsa Floret. Selon l’entreprise américaine de conseil et de recherche dans le domaine des techniques avancées Gartner Inc. les budgets informatiques ont connu une hausse de 2,2% en 2016, et vont passer de 16 à 37 % du chiffre d’affaires total au cours des 5 prochaines années.

- Il n’est jamais recommandé de payer les rançons demandées par les prédateurs, qui alimentent les organisations criminelles en embuscades derrière ces attaques informatiques, et leur indique de surcroit que l’entreprise impactée n’est pas en mesure de restaurer ses propres données elles-mêmes. C’est d’évidence un très mauvais signal envoyé aux maitres chanteurs…

- Les dernières attaques en date posent tout de même certaines questions. A contrario des ransomware « anciennes générations », qui affectaient en règle générale uniquement la machine de l’utilisateur infecté, avec WannaCry, il suffit d’une seule machine contaminée dans l’entreprise pour que le virus se propage dans les autres systèmes adjacents. Et c’est cela finalement le plus inquiétant. D’autant plus que l’attaque de vendredi dernier ne constitue sans aucun doute qu’une première vague d’agression. À savoir, une campagne majeure de diffusion d’emails infectés, avec quelque 5 millions d’emails envoyés chaque heure répandant le logiciel malveillant. Le bilan n’est donc pas encore définitif et l’horizon s’assombrit…

- La montée en puissance de l’IoT (autrement dit, l’Internet des objets) ne devrait rien arranger à l’affaire, dans ces circonstances. Et que dire des promesses – et des risques – de l’industrie 4.0 et de son autonomisation croissante des processus ? Il ne faut toutefois pas céder à la psychose ambiante, car ce sont des hommes qui conçoivent ces « rançongiciel » dans le but de s’enrichir, et ce sont aussi eux qui ouvrent des emails malveillants, par inconscience, par inattention, par négligence ou manque de sensibilisation… Dès lors, et malgré la sophistication exponentielle de ces technologies, le facteur humain restera la principale source de menace, comme de résolution du problème… De manière plus générale, les administrations et les entreprises de toutes tailles (notamment les PME / PMI / TPE qui sont les premières victimes), doivent être sensibilisées et tenir compte de menaces liées à la cybersécurité. Il faut absolument investir dans ce domaine. Ne pas laisser les poindre les risques latents. Les failles techniques s’échangent à vitesse éclair à travers les arcanes du Dark Web, où les prédateurs de tout ordre échanges leurs bonnes fortunes à la vitesse de l’électron... C’est un jeu sans fin « du chat et de la souris ». Prises au piège, les entreprises agressées courent pour patcher leurs systèmes d’information défaillants, et obstruer à temps leurs vulnérabilités numériques. L’enjeu est crucial puisqu’il s’agit bien souvent d’une question de vie ou de mort… économique.

Au final, 150 pays au moins ont été touchés par la cyberattaque mondiale sans précédent lancée le vendredi 12 mai 2017 à travers la planète. Et parmi les rares pays épargnés par cette action d’envergure, nombreux spécialistes citent l'Etat hébreu. Israël a fait de la cybersécurité l'une de ses priorités en dotant son armée d'une unité d'élite consacrée au digital et tournée vers la cybersécurité : « l’unité 8200 ». Les futurs spécialistes sont recrutés dans les lycées et formés dans deux établissements dédiés au perfectionnement des compétences informatique. Israël, qui a des ennemis déclarés, est régulièrement la cible d'activistes opposés à l'occupation. Un risque prit très au sérieux par l'armée. Selon la presse israélienne, l'Iran aurait également tenté de s'attaquer récemment au réseau informatique national, en vain. La capacité d’anticipation et de résistance de ce petit Etat regroupant quelques millions d’habitants semble remarquable. D’après un officier spécialisé cité par le journal Maariv, le « rançongiciel » utilisé pour mettre en œuvre cette infestation mondiale était connu des services spécialisés depuis mars 2017. Enjeu militaire patent, la cybersécurité est aussi un enjeu économique crucial pour l'Etat hébreu, et spécifiquement en matière d’emplois hautement spécialisés. Depuis 2010, les entreprises spécialisées se multiplient sur le territoire. Et en 2016, plus d’un demi-milliard de dollars a été investi dans plus de 365 sociétés, d’après des informations publiées lors du dernier salon consacré aux cybers technologies.

Pour conclure, les pratiques fondamentales pour se protéger restent les suivantes :

- Il est nécessaire de disposer des équipes compétentes dédiées à la détection, à l’investigation et à la re-médiation des incidents.

- Une bonne hygiène du SI (Système d’information) et des budgets suffisants sont évidemment des éléments-clefs pour ne pas se laisser surprendre ».

- Procéder à un système de sauvegarde des données « hors ligne ».

- Former les personnels au contact, les managers et les dirigeants de l’entreprise à la sécurité informatique et aux risques cybercriminels induits.

- Prendre le temps de vérifier les pièces jointes avant de les ouvrir, au risque d’activer une application malveillante dans la foulée de leur activation.

- Renforcer la sécurité au niveau des droits d’accès aux ressources réseaux.

- Mettre en place des solutions de sécurité efficaces, corrélativement à un budget prévisionnel bien construit.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

03.

Renault en plein chaos post Ghosn

04.

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

05.

L'arrestation du fils d'El Chapo entraîne des affrontements violents entre la police et le cartel de Sinaloa

06.

Les musulmans persécutés en France ? La réalité par les chiffres

07.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

01.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

02.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

03.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

04.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

05.

Comment Carlos Ghosn a été expulsé de la tête de Renault en quelques heures

06.

Les musulmans persécutés en France ? La réalité par les chiffres

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Ressusciter LR : mission impossible pour Christian Jacob ?

03.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

04.

Les musulmans persécutés en France ? La réalité par les chiffres

05.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

06.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires