Pour gérer vos consentements :

WannaCry met Honda en panne : réactions et analyse

Christophe Badot, directeur général de Varonis en France, est revenu sur les dernières retombées de WannaCry, qui a récemment mis HS une des usines de production de Honda, pourtant longtemps après le pic d’infection de ce ransomware.

« Il est important de mettre régulièrement à jour les systèmes avec les derniers correctifs pour résoudre les problèmes de sécurité à court terme, mais à long terme, les organisations doivent revoir leurs politiques de sécurité et s’assurer que ces dernières s’adaptent à l’environnement des menaces d’aujourd’hui. Cela signifie verrouiller les données sensibles, maintenir un modèle de moindre privilège et surveiller le comportement des fichiers et des utilisateurs afin de pouvoir détecter le moment précis où ils sont attaqués. »

Des conseils de bon sens. Dans la mesure où les systèmes sont connectés à la Toile, les pratiques d’hier ne sont plus valables aujourd’hui. Les DSI n’ont finalement plus que deux choix : adopter des solutions capables de s’adapter aux mises à jour des OS et aux nouvelles menaces, ou continuer à utiliser des solutions métiers d’ancienne génération, mais en coupant alors les serveurs du réseau des réseaux.

Affiner la détection des attaques

« La détection comportementale devient la dernière ligne de défense contre les cybercriminels. Savoir identifier ce qui est normal et ce qui ne l’est pas pour chaque utilisateur est primordial pour maintenir un système sécurisé. L’analyse comportementale des utilisateurs est capable de reconnaître une activité inhabituelle, comme signaler l’activité d’un utilisateur qui proviendrait de périphériques inconnus, des temps de connexion non conformes au comportement typique ou l’escalade de privilèges », reprend Christophe Badot.

Là encore, c’est un conseil logique dans un environnement moderne, où la défense périmétrique n’est plus suffisante. Avec le BYOD, le travail en mobilité et le Cloud, le SI déborde des murs de l’entreprise. Des solutions plus puissantes – dites multicouches – sont alors requises.

Dernier point, que n’aborde pas Christophe Badot, le caractère essentiel des sauvegardes. Lesquelles doivent si possible être réalisées en quasi temps réel et avec un suivi des versions. Afin de pouvoir remettre en place les ordinateurs touchés au plus vite, avec un jeu de données précédant directement l’infection.

À lire aussi :

Wannacry met au chômage technique une usine Honda au Japon
La France, 4eme pays le plus touché au monde par WannaCry
WannaCry met en lumière le phénomène des anti-updates

Recent Posts

Noyau Linux : Rust fusionné demain (ou presque)

Le support Rust for Linux pourrait être prêt pour la version 5.20 du noyau Linux,…

3 jours ago

Cloud et sécurité : les référentiels-clés selon le Clusif

Le Clusif a listé 23 référentiels pour traiter le sujet de la sécurité dans le…

3 jours ago

Tech : une équité salariale contrariée

Malgré des avancées, la diversification des embauches et l'équité salariale progressent lentement dans les technologies…

3 jours ago

Assurance cyber : le marché français en 9 chiffres

Primes, capacités, franchises, indemnisations... Coup de projecteur sur quelques aspects du marché français de l'assurance…

3 jours ago

CodeWhisperer : AWS a aussi son « IA qui code »

Dans la lignée du passage de GitHub Copilot en phase commerciale, CodeWhisperer, son concurrent made…

3 jours ago

Zscaler met plus d’intelligence dans la sécurité Zero Trust

Zscaler renforce les capacités d'intelligence artificielle de sa plateforme de sécurité Zero Trust Exchange, de…

4 jours ago