« Wanna Cry », « NotPetya », pour ne citer que deux des récents « ransomwares » (ou rançongiciels) du printemps 2017, ont fait beaucoup de bruit dans l’actualité ces derniers mois.

 

Mais comment est-ce possible que des grosses institutions nationales ou internationales puissent être victimes de ces attaques en considérant les moyens financiers dont elles disposent afin d’assurer la protection de leur environnement informatique ?

En fait, pour faire une analogie volontairement simpliste, les Autorités Médicales mettent en place régulièrement des plans de vaccinations, entre autres à chaque automne un plan de vaccination contre la grippe. Ces campagnes de vaccinations cherchent avant tout à protéger les personnes les plus exposées aux risques de complication suite à une grippe. Et généralement, ce sont les personnes dont le système immunitaire est affaibli.

Revenons aux environnements informatiques : on pourrait donc comparer le traitement par vaccin médical au logiciel antivirus, que celui-ci soit local sur le poste ou serveur, ou encore une protection antivirale de périphérie via un pare-feu ou console UTM (« Unified Threat Management »).

Mais est-ce que l’on a renforcé notre « système immunitaire informatique » par l’adjonction d’un logiciel antivirus ?

Absolument pas!

Et c’est là que repose l’essentiel du problème en ce qui concerne les risques vis-à-vis des rançongiciels et autres virus informatiques : les faiblesses intrinsèques existantes du système ne sont pas corrigées.

Alors, comment se protéger? Voici quelques conseils susceptibles de renforcer notre « système immunitaire informatique ».

 

Recommandation #1 : renforcer le « système immunitaire » de notre environnement informatique :

  • Mise à jour régulière des logiciels et progiciels des postes de travail;
  • Mise à jour régulière des microcodes (« firmwares »), les applications métiers, ainsi que de tous les outils « accessoires » que sont les navigateurs Internet, les « plug-ins » divers, entre autres de l’éditeur Adobe;
  • Autant que possible, maintien à niveau des versions de systèmes d’exploitation, de logiciels, de progiciels et d’applications métier.

Recommandation #2 : isolons ce qui peut/doit être isolé

  • La segmentation de réseaux n’est vraiment pas une nouveauté, elle reste cependant peu fréquente dans les environnements TI des PME. Et pour revenir à notre analogie médicale, pensez simplement à prendre l’avion avec des passagers enrhumés ou grippés, et vous risquez fortement d’être affecté (et infecté) avant la descente… La proximité est une cause de contamination.

Recommandation #3 : apprenons à nos enfants à se laver les mains

Les enfants à la maternelle apprennent avec l’éducatrice les préceptes d’hygiène, qui consistent entre autres à se laver les mains régulièrement. En Technologie de l’information, il faut préconiser aux utilisateurs d’éviter avant tout de se les salir !

Cela consiste entre autres à conscientiser les utilisateurs à éviter :

  • Des navigations internet sur des sites inappropriés (celles-ci pouvant être éventuellement restreintes par des mécanismes de filtrage au niveau du pare-feu) ;
  • L’ouverture de courriels suspects, promotionnels ou autres ;
  • De cliquer sur des liens et/ou des attachements contenus dans ces courriels.

L’erreur reste humaine, mais un utilisateur éduqué sur les diverses méthodes d’infection nous évitera de nombreux problèmes.

Recommandation #4 : et finalement, l’antivirus ???

Bien certainement, il reste un incontournable. C’est la « vaccination » obligatoire type coqueluche, diphtérie et tétanos…

Le logiciel antivirus doit être installé :

  • Sur la majeure partie (idéalement la totalité) des nœuds de réseaux,
  • Mais il est également souhaitable d’assurer une protection antivirus de périphérie (au sein du pare-feu/UTM),
  • Et enfin un filtrage adéquat des courriels entrants.

Recommandation #5 : et toujours avoir un plan B !

« B comme Backup », car une stratégie de sauvegarde adéquate et bien entendu, validée régulièrement, reste primordiale.

Quelles que soient les technologies et méthodologies mises en œuvre dans les points précédents, il reste statistiquement possible que vous deviez revenir à une copie de sauvegarde après avoir expérimenté une perte de données.

 

Quel est votre défi?

  • Croissance de l’entreprise?
  • Sécurité de l’information?
  • Sauvegarde des données critiques?
  • Disponibilité et fiabilité de l’infrastructure TI?
Share This