La lutte contre les rançongiciels et les cryptomonnaies

Les attaques informatiques se multiplient

Face à cette situation les entreprises s’inquiètent et cherchent continuellement les moyens pour limiter au maximum les conséquences néfastes que cela pourraient avoir non seulement sur leurs images mais aussi leur productivité.

Cet article va aussi vous intéresser : Malwares : vos mots de passes et cryptomonnaies en danger

Selon Auchan retail, les grosses organisations telles que les entreprises et les administrations publiques sont généralement exposées à la menace du logiciel de rançonnage.

« On est soumis à des attaques, à des incidents de sécurité et à des ransomwares », a souligné le responsable de sécurité de système d’information du géant français, Frédéric Meyer.

La stratégie de lutte pour le géant de la distribution française et de miser au maximum sur le Cloud Service Posture Management, en abrégé (CSPM). L’idée est d’utiliser cette méthode pour contrôler les accès. « Ce n’est pas parce que l’on est dans le cloud que l’on révolutionne la sécurité, ce n’est peut-être pas très innovant et disruptif, mais on est très attaché à la gestion des identités et des accès », a précisé le responsable de sécurité des systèmes d’information

Pour savoir là où il faut miser entre legacy et environnement Cloud, il faut tenir compte de l’hygiène numérique dans son grand ensemble, des correctifs de sécurité mis régulièrement place ainsi que d’une très bonne configuration peu importe la nature. « Pour protéger le cloud et le on premise, ce ne sont pas forcément les mêmes outils, il faut les combiner pour adresser l’un ou l’autre de ces environnements », prévient de ce fait Frédéric Meyer.

Pour revenir au fait, on peut mentionner les attaques informatiques qui ont secoué la collectivité de Toulouse vers la fin de l’année 2019. La localité toulousaine a même été frappée par un cryptolocker. Une situation est intervenue en avril 2020. Les institutions informatiques de la collectivité ont été pris d’assaut par un rançongiciel qui est une variante du célèbre Mamba. « Nous n’avons pas un SI totalement mutualisé avec les 37 communes mais on leur offre des services notamment une plateforme SIG et d’autres outils. Ce qui a été le plus délicat à gérer c’est d’apprendre par voie de presse la cyberattaque et non pas par la commune elle-même. On a agi rapidement sur le SI en bloquant un certain nombre d’accès et en s’assurant que les comptes des agents n’aient pas été compromis, ce qui aurait pu engendrer une propagation au reste du SI », a décrit Grégory Bouet, le responsable de sécurité de système d’information de la mairie de Toulouse.

« Nous avons été attaqués mais nous sommes tous attaqués. La plupart du temps, on a réagi de manière très rapide : si une machine est affectée par un virus ou un ransomware, des mécanismes d’automatisation sont mis en place avec du confinement machine. C’est extrêmement important pour ne pas que cela se propage », témoigne Zakaria Hadj, le responsable de sécurité des systèmes d’information de PRO BTP, qui est une organisation qui a pour but de protéger les acquis sociaux des professionnels du secteur du BTP.

Pour Olivier Gosselin, le directeur adjoint en charge de la sécurité des systèmes d’information du conseil départemental du Vaucluse, interrogé sur la mise en place du plan Cybersécurité annoncé par le président de la République, la meilleure manière d’accroître la protection des systèmes informatiques sur le territoire français et d’externaliser l’ensemble du programme et des institutions impliquées. « Le gros intérêt en développant les CERT régionaux est d’accroître la réponse aux incidents, mais aussi les appels à projets et parcours avancés intéressants pour les RSSI des collectivités comme nous », a réagi ce dernier.

Par ailleurs le spécialiste en sécurité informatique met l’accent sur la procédure de détection ainsi que l’équipement nécessaire.

« Comme beaucoup de structures, nous avons été dans le passé en mode bastion pour une protection périmétrique, aujourd’hui on est en phase transitoire avec le déploiement d’un outil d’UBA pour de l’analyse comportementale au niveau des utilisateurs et un SIEM pour gérer les événements et indicateurs de sécurité ce qui a été très utile en phase de télétravail », note Olivier Gosselin.

Interrogé sur les bonnes pratiques en la matière, le responsable de sécurité de système d’information d’Airbus Oneweb, mais c’est Yohan Bauzil déclare : « Il faut agir de façon structurée sinon on est vite submergé. En gestion de crise, on a énormément d’informations qui arrivent et il faut de la structuration ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage