“Rhôooooooooo!”

Vous utilisez un AdBlock?! :)

Vous pouvez le désactiver juste pour ce site parce que la pub permet à la presse de vivre.

Et nous, on s'engage à réduire les formats publicitaires ressentis comme intrusifs.

Je veux bien mais j'ai la freebox

Connectez-vous

pour sauvegarder mes filtres et personnaliser mon flux

continuer sa lecture

lire le journal

Découvrez l’offre abonnés numérique > J’en profite

Que faire pour ne plus pleurer lors d'une cyberattaque comme celle de Wannacry?

Mis à jour le 22/05/2017 à 13:04 Publié le 22/05/2017 à 05:02
SecludIT, dirigée par Sergio Loureiro, est spécialisé dans le vulnerability management et la sécurité dans le cloud.

SecludIT, dirigée par Sergio Loureiro, est spécialisé dans le vulnerability management et la sécurité dans le cloud. K.W.

Soutenez l'info locale et Monaco-Matin

Que faire pour ne plus pleurer lors d'une cyberattaque comme celle de Wannacry?

Autant se faire une raison : les attaques informatiques vont devenir de plus en plus fréquentes. Les explications et conseils d'un expert. Pour ne pas verser dans la paranoïa

Près de 300 000 PC sous Windows contaminés dans 150 pays. WannaCry, la cyberattaque qui a frappé le monde entier il y a quelques jours, a rançonné des milliers d'utilisateurs dont de grandes entreprises comme Renault en France ou bien des services publics à l'instar du National Health Service au Royaume-Uni. Une attaque qui se distingue par son ampleur et sa vitesse mais "En 2016, il y a eu en moyenne 28 nouvelles failles de sécurité par jour, soit plus de 10.000 sur l'année, souligne Sergio Loureiro, pdg de SecludIT. Basée à Sophia Antipolis, sa société aide les entreprises à sécuriser leurs infrastructures informatiques. L'expert explique comment réagir face à des cyberattaques qui, selon lui, vont devenir de plus en plus nombreuses et virulentes.

S’il y a des attaques tous les jours, pourquoi n’en entend-t-on pas parler plus souvent?
Parce que WannaCry a été particulièrement virulente. Et parce que les entreprises ne veulent pas trop faire savoir qu’elles ont été attaquées en raison de failles dans leur sécurité.Mais ça va changer car à la fin de l’année, deux nouvelles lois de l’Union européenne régissant la sécurité de l’information et la protection des données seront mises en application.Les entreprises des États membres de l’UE devront implémenter des solutions et des politiques de sécurité et signaler des fuites de données.

En quoi consiste WannaCry?
Des pirates ont profité de failles autrefois secrètement exploitées par la NSA (National Security Agency) pour infecter des PC fonctionnant sous Windows. On soupçonne l’attaque de venir de Corée du Nord. Il suffisait de cliquer sur une pièce jointe d’un e-mail pour infecter le poste qui, s’il est sur le réseau, a propagé le virus aux autres ordinateurs. Leur but? Obtenir une rançon. Il faut quand même savoir que dès le mois de mars Microsoft avait mis à disposition des correctifs pour cette faille réseau de Windows.

Quelles mesures prendre à titre préventif?
Tout d’abord, il faut suivre les mises à jour des logiciels. C’est ce que nous répétons depuis notre création il y a six ans. Autre prévention: mettre en place des pare-feu pour empêcher que les ordinateurs infectés communiquent avec les autres sur le réseau. Ensuite, il faut tester régulièrement sa vulnérabilité et sécurité. Certaines PME pensent que si elles n’ont pas été attaquées jusqu’à présent, il n’y a aucune raison pour qu’elles le soient un jour. Elles estiment aussi qu’un audit sécurité une fois par an suffit. C’est faux.

A quel rythme tester sa vulnérabilité ?
Chez SecludIT, nous préconisons des tests quotidiens. Ils alertent, s’il y a une faille, de son importance et de l’urgence à traiter le malware. Pour WannaCry, nous avions immédiatement averti tous nos clients de la faille détectée chez Microsoft et de l’extrême urgence à agir. D’une manière générale, il faut être très vigilant sur tout ce qui arrive par e-mail. Ca relève de l’éducation des utilisateurs. Même s’il y aura toujours quelqu’un pour cliquer sur une pièce jointe suspecte…

Que doivent faire les entreprises touchées par le virus?
La seule solution est d’avoir des sauvegardes à jour et de les récupérer. D’où la nécessité pour une entreprise de faire au moins un back-up quotidien et de la conserver dans un lieu sûr. S’il n’y a pas de sauvegarde, il ne reste qu’à payer la rançon. Tous les experts, moi compris, s’y opposent car cela incite les pirates à continuer. Mais d’un autre côté, il faut bien que l’entreprise puisse récupérer ses données. L’existence des bitcoins avec lesquels est payée la rançon est un problème car ils permettent aux hackers de recevoir la rançon sans être repérés.

Et les antivirus?
Aujourd’hui, on voit bien qu’ils ne sont pas suffisamment performants. Les attaquants ont énormément d’outils pour rendre tous les malwares indétectables. C’est le jeu du chat et de la souris. Les virus sont indétectables pendant un ou deux jours puis une mise à jour des logiciels et des antivirus arrivent. Le côté positif, c’est que les virus, eux aussi, ont des failles.Dans le cas de WannaCry, un jeune Anglais a détecté cette faille, ce qui a atténué l’attaque.Le problème, c’est que depuis, les pirates ont corrigé le défaut et un autre rançongiciel, encore plus virulent, a fait son apparition.

Qu’en est-il des réseaux sociaux?
Facebook et LinkedIn gèrent la sécurité de leur réseau. Lorsqu’il y a des incidents – car c’est inévitable –, ils réagissent vite.
Il y aura plusieurs milliards d’objets connectés dans quelques années. Sommes-nous prêts?
Non. On va entrer dans une nouvelle dimension avec tous les objets connectés. Un exemple récent : des chercheurs ont montré comment on pouvait prendre le contrôle d’une voiture. Ce n’est plus de la science-fiction.


commentaires

Les insultes, les attaques personnelles, les agressions n'ont pas leur place dans notre espace de commentaires.
Tout contenu contraire à la loi (incitation à la haine raciale, diffamation...) peut donner suite à des poursuites pénales.