Pour gérer vos consentements :

WannaCry met Honda en panne : réactions et analyse

Christophe Badot, directeur général de Varonis en France, est revenu sur les dernières retombées de WannaCry, qui a récemment mis HS une des usines de production de Honda, pourtant longtemps après le pic d’infection de ce ransomware.

« Il est important de mettre régulièrement à jour les systèmes avec les derniers correctifs pour résoudre les problèmes de sécurité à court terme, mais à long terme, les organisations doivent revoir leurs politiques de sécurité et s’assurer que ces dernières s’adaptent à l’environnement des menaces d’aujourd’hui. Cela signifie verrouiller les données sensibles, maintenir un modèle de moindre privilège et surveiller le comportement des fichiers et des utilisateurs afin de pouvoir détecter le moment précis où ils sont attaqués. »

Des conseils de bon sens. Dans la mesure où les systèmes sont connectés à la Toile, les pratiques d’hier ne sont plus valables aujourd’hui. Les DSI n’ont finalement plus que deux choix : adopter des solutions capables de s’adapter aux mises à jour des OS et aux nouvelles menaces, ou continuer à utiliser des solutions métiers d’ancienne génération, mais en coupant alors les serveurs du réseau des réseaux.

Affiner la détection des attaques

« La détection comportementale devient la dernière ligne de défense contre les cybercriminels. Savoir identifier ce qui est normal et ce qui ne l’est pas pour chaque utilisateur est primordial pour maintenir un système sécurisé. L’analyse comportementale des utilisateurs est capable de reconnaître une activité inhabituelle, comme signaler l’activité d’un utilisateur qui proviendrait de périphériques inconnus, des temps de connexion non conformes au comportement typique ou l’escalade de privilèges », reprend Christophe Badot.

Là encore, c’est un conseil logique dans un environnement moderne, où la défense périmétrique n’est plus suffisante. Avec le BYOD, le travail en mobilité et le Cloud, le SI déborde des murs de l’entreprise. Des solutions plus puissantes – dites multicouches – sont alors requises.

Dernier point, que n’aborde pas Christophe Badot, le caractère essentiel des sauvegardes. Lesquelles doivent si possible être réalisées en quasi temps réel et avec un suivi des versions. Afin de pouvoir remettre en place les ordinateurs touchés au plus vite, avec un jeu de données précédant directement l’infection.

À lire aussi :

Wannacry met au chômage technique une usine Honda au Japon
La France, 4eme pays le plus touché au monde par WannaCry
WannaCry met en lumière le phénomène des anti-updates

Recent Posts

Ce qui change avec la version 2024 du référentiel d’écoconception de services numériques

Un an et demi après sa publication initiale, le RGESN est mis à jour. Tour…

2 heures ago

Microsoft x Mistral AI : l’Autorité britannique de la concurrence renonce à enquêter

Le régulateur britannique de la concurrence renonce à une enquête approfondie sur le partenariat de…

4 heures ago

MFA obligatoire sur Azure : ce que prépare Microsoft

À partir de juillet 2024, Microsoft imposera progressivement le MFA pour certains utilisateurs d'Azure. Aperçu…

8 heures ago

Informatique quantique : Pasqal vend un premier ordinateur en Arabie Saoudite

La pépite française de l'informatique quantique Pasqal va installer un ordinateur quantique de 200 qubits…

9 heures ago

Incident « sans précédent » chez Google Cloud : que s’est-il passé ?

Le fonds de pension australien UniSuper a vu son abonnement Google Cloud supprimé - et…

10 heures ago

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

3 jours ago