Virus Petya : nouvelle menace pour les entreprises. 

Virus Petya : nouvelle menace pour les entreprises. 

Le virus Petya est un programme malveillant de type « ransomware ». C’est à dire qu’il chiffre les données contenues sur l’ordinateur infecté pour rendre la machine inutilisable et les fichiers inaccessibles jusqu’au paiement d’une rançon. Le virus Petya a touché de nombreux pays (Ukraine, Russie, Danemark, France, Royaume-Uni, Norvège, Pays-Bas… ) et a paralysé l’activité de très nombreuses entreprises dans le monde, en ce mardi 27 juin 2017. Les systèmes de contrôle de Tchernobyl ont également été affectés par cette attaque de grande ampleur.

Les TPE et PME peu protégées contre le virus Petya.

« Le niveau de cette attaque est sans précédent », a déclaré le secrétaire d’Etat au numérique Mounir Mahjoubi. Mais si les grandes entreprises et les services publiques bénéficient généralement d’un système de sécurité informatique de haut niveau, ce n’est pas le cas des TPE et PME qui sont donc plus susceptibles d’être touchées par le virus Petya comme elles l’ont été par WannaCry il y a quelques mois.

Une attaque de grande ampleur.

« Nous constatons actuellement plusieurs milliers de tentatives d’infection, un rythme comparable à celui des premières heures de déploiement de Wannacry » a déclaré Costin Raiu, de l’entreprise Kasperksy. Pourtant, selon les experts, le virus Petya exploserait la même faille de sécurité que Wannacry. Celle-ci a pourtant bénéficié d’un patch de sécurité de la part de Microsoft. Nous pouvons donc en conclure que les machines touchées par le virus Petya sont celles n’ayant pas été mises à jour récemment.

Virus Petya, le nouveau WannaCry ?

Selon la police française le virus Petya montre de nombreuses similitudes avec WannaCry. Les chercheurs en sécurité informatique de la société Symantec ont découvert que cette cyber-attaque utilise le même outil de piratage que celui utilisé par WannaCry, la faille EternalBlue, développé et utilisé par la National Security Agency (NSA).

Le virus Petya est particulièrement dangereux.

Mais contrairement aux ransomwares classiques comme WannaCry ou CryptoWall, le virus Petya vise le disque dur et plus particulièrement les programmes servant au démarrage de l’ordinateur. Le virus Petya est donc beaucoup plus dangereux puisqu’il ne se contente pas de crypter les données contenues sur la machine mais rend l’ordinateur totalement inutilisable. Comme les autres ransomwares, le virus Petya exige le versement d’une rançon en Bitcoin pour débloquer l’ordinateur et lui permettre de démarrer à nouveau. L’adresse e-mail associée au virus Petya et qui permettait de verser la rançon exigée par les cyber-criminels a été bloquée par le service Posteo afin de limiter la propagation du programme malveillant.  En revanche, ce blocage implique que, même si l’entreprise décide de payer la rançon, elle ne pourra pas retrouver l’accès à ses ordinateurs. Il est donc inutile de payer en cas d’attaque par le virus Petya. Si votre entreprise est infectée, vos machines sont définitivement bloquées.

Protéger votre entreprise contre le virus Petya.

Pour l’heure, les experts informatiques ne parviennent pas à déterminer le mode de propagation du virus Petya. Dans la plupart des cas, les ransomwares de ce type utilisent les pièces jointes infectées pour se diffuser. En période d’infection et de menaces liées au virus il est donc recommandé d’éviter d’ouvrir les pièces jointes et d’être particulièrement vigilant quant à leur provenance.

Autre mesure de sécurité indispensable, la mise à jour des systèmes fonctionnant sous Windows, postes de travail et serveurs. En effet, les derniers patch émis par Microsoft permettraient de protéger les machines contre le virus Petya. Nous vous rappelons que la mise à jour régulière des éléments de votre système informatique d’entreprise est un élément majeur de votre sécurité informatique.

Si vous souhaitez améliorer la sécurité informatique de votre entreprise et la protéger contre les attaques de ransomwares comme le virus Petya, faites appel à NowTeam, entreprise de sécurité informatique. Nos experts vous conseilleront les meilleures solutions pour garantir la disponibilité de votre système informatique et la protection de vos données d’entreprise.
 

CTA NowTeam
Tentatives d’intrusion : protégez votre système informatique

Tentatives d’intrusion : protégez votre système informatique

Copiées, volées, détruites ou falsifiées, les données d’une entreprise ne sont jamais à l’abri des tentatives d’intrusion. Chaque année près de 1.000 tentatives d’intrusions dans les systèmes informatiques d’entreprises sont recensées par les services de l’Etat (DCRI, Gendarmerie nationale et Direction de la protection, de la sécurité et de la Défense nationale) en charge de la sécurité des professionnels. Comment protéger votre entreprise contre les tentatives d’intrusion et ainsi protéger vos données ?

Qu’est-ce qu’une tentative d’intrusion ?

Les tentatives d’intrusion sont des attaques informatiques menées contre des entreprises afin de voler ou consulter des informations sensibles. Elles peuvent toucher toutes sortes d’entreprises, y compris les TPE et PME et sont d’une efficacité redoutable : investigations sur la cible, piratage de postes de travail et de serveurs, maintien de portes dérobées afin de conserver un accès au système d’information… Ces tentatives d’intrusion sont le faits des cybercriminels aux intentions très variées :  certains sont financés par des États, ou des concurrents,  alors que d’autres sont seulement des opportunistes espérant pouvoir revendre les données volées. Les tentatives d’intrusion peuvent être combattues, notamment grâce à une prise de conscience des dangers par chaque utilisateur, et sur un plan opérationnel, par une surveillance accrue du système informatique de l’entreprise.

Les tentatives d’intrusion sont difficiles à détecter

« La tendance, c’est le vol de patrimoine industriel : fichier commercial, appel d’offres, base clients, plans de développement « , explique Vincent Marfaing, vice-président en charge de la cyber-sécurité chez Thales. Le principal problème de l’espionnage informatique en entreprise est qu’il est parfois indétectable.  « Les attaques les plus réussies sont celles qui ne laissent pas de trace. En moyenne, il faut au moins un an à l’entreprise pour s’en rendre compte », précise François Lavaste, PDG d’Arkoon et Netasq, une entité de Cassidian Cybersécurity.

Les méthodes de tentatives d’intrusion

Comment les cybercriminels s’y prennent-ils pour accéder aux données des entreprises ? En terme de tentatives d’intrusion,  les méthodes les plus simples sont bien souvent  les plus efficaces. La plupart des hackers malveillants misent sur l’ingénierie sociale pour arriver à leurs fins. Il s’agit d’identifier dans l’entreprise un ou des collaborateurs considérés comme des « maillons faibles » de part leurs mauvaises pratiques informatiques ou leur méconnaissance des risques. Grâce à l’analyse de leur profil Facebook, LinkedIn ou Twitter, les cybercriminels leur adresse un message personnalisé contenant une pièce jointe piégée ou une tentative de phishing afin d’obtenir un accès aux données.

L’exploitation des failles de sécurité dans les tentatives d’intrusion.

Autre méthode utilisée lors des tentatives d’intrusion, l’exploitation de failles de sécurité des logiciels, programmes ou systèmes d’exploitation. « On appelle cela le « zéro day ». Cela signifie que la faille n’est pas connue. » indique Bernard Barbier, ancien directeur technique de la DGSE. Dans ce cas, les cybercriminels utilisent une faille informatique pour s’infiltrer dans le système informatique de l’entreprise. Ces attaques nécessitent de meilleures connaissances techniques mais sont d’autant plus redoutables qu’elles sont plus difficiles à anticiper.

Comment protéger son entreprise des tentatives d’intrusion ?

  • Certaines tentatives d’intrusion peuvent être bloquées en utilisant des logiciels antivirus ou anti-spams. Méfiez-vous des pièces jointes et informez vos collaborateurs des tentatives d’intrusion par e-mail.
  • Une attention toute particulière doit être accordée à la sécurité des informations hébergées sur les ordinateurs de l’entreprise.
  • Les données les plus confidentielles doivent être hébergées, dans la mesure du possible, sur des serveurs sécurisés ou dans des data-centers.
  • Pensez à mettre en place un système de gestion des accès stricte pour les données stratégiques afin de limiter l’ampleur des tentatives d’intrusion dans les bases de données.
  • La mise à jour des programmes et la désinstallation des logiciels obsolètes peuvent prévenir les tentatives d’intrusion exploitant les failles de sécurité.
  • Choisissez des mots de passe complexes. Ils doivent être renouvelés régulièrement.
  • La mise en place d’un système de monitoring permet de détecter les activités inhabituelles du système informatique d’entreprise et ainsi de stopper rapidement les tentatives d’intrusion.

Faites appel aux experts Nowteam pour renforcer la sécurité informatique de votre entreprise et lutter contre les tentatives d’intrusion. Votre prestataire d’infogérance vous proposera les meilleures solutions pour garantir la sécurité de vos données.

Nouveau call-to-action

10 mauvais usages informatiques en entreprise. 

10 mauvais usages informatiques en entreprise. 

En matière de maintenance informatique, les experts ont coutume de dire que la principale source de problèmes se situe « entre le fauteuil et le clavier », bel euphémisme pour désigner les utilisateurs eux-mêmes. En effet, nombre de problèmes et incidents sont dus aux mauvais usages informatiques des utilisateurs. Or ces pratiques vous exposent à de très nombreux dangers en matière de sécurité informatique, particulièrement en entreprise.

Nowteam vous propose une liste de 10 mauvais usages informatiques en entreprise

Autant de mauvaises habitudes à cesser au plus vite, vous comme vos collaborateurs.

1. Ouvrir les pièces jointes

Ouvrir la pièce jointe d’un e-mail peut sembler être un acte des plus banals, surtout en entreprise où la quantité de mails échangés et de documents transmis est considérable. Et pourtant, les pièces jointes constituent une véritable menace pour la sécurité informatique de votre entreprise. En effet, il s’agit du principal vecteur de virus, malwares, logiciels espions et surtout ransomwares qui s’avèrent catastrophiques pour la protection des données de votre société. Il est donc indispensable de toujours vérifier la provenance d’une pièce jointe avant de l’ouvrir ainsi que la nature de son extension. D’autre part, la mise en place de procédures de sécurité, tels qu’un système anti-spams constitue une garantie supplémentaire. Néanmoins, la meilleure mesure de sécurité est encore de prévenir les mauvais usages informatiques en mettant en garde les utilisateurs.

2. Mal gérer les sauvegardes

Dossiers, données clients, fichiers, bases de données… votre entreprise produit chaque jour une grande quantité de datas indispensables au bon fonctionnement de votre activité. Mais on note une gestion des sauvegardes anarchique chez de nombreuses TPE et PME. Les fichiers doivent impérativement être centralisés, sauvegardés en plusieurs exemplaires et hébergés de manière sécurisée, de préférence sur un serveur ou dans un data-center. En cas de problème, il est indispensable de disposer d’une sauvegarde complète et récente afin de restaurer les données au plus vite. D’autre part, la centralisation des données permet à l’ensemble de vos collaborateurs d’y accéder, ce qui facilite la coopération entre les équipes et la mobilité.

3. Utiliser le réseau d’entreprise de façon inappropriée

Consultation de sites de divertissement, des réseaux sociaux, de plateformes de streaming vidéo ou même téléchargement de fichiers… De nombreux employés utilisent le réseau d’entreprise à des fins personnelles. En plus de nuire à la productivité de vos collaborateurs, ces mauvais usages informatiques sont un danger pour votre entreprise. Ils augmentent le risque d’infection par malware ou d’escroquerie par des cybercriminels. Il est possible de contrôler et limiter les mauvais usages informatiques en entreprise avec la mise en place d’un système de sécurité empêchant certaines pratiques et la consultation de sites non-nécessaires à l’activité de l’entreprise.

4. Partager les mots de passe avec n’importe qui

Peu d’entreprises mettent en place une véritable politique de gestion des accès et des mots de passe. La plupart du temps, ces éléments essentiels à la sécurité informatique de l’entreprise sont stockés de manière informelle et partagés avec un grand nombre de collaborateurs. Or, il est très important de savoir précisément qui a accès à quelles données en fonction de ses tâches et de son statut au sein de l’entreprise. En effet, ces mesures de gestion des accès permettent de prévenir les fuites d’informations, les mauvaises manipulations et les risques d’espionnage industriel. Les mauvais usages informatiques en matière de mots de passe constituent une faille de sécurité importante à ne pas négliger.

5. Utiliser des logiciels crackés

Nombre de progiciels indispensables à certaines activités représentent un coût élevé pour les entreprises, particulièrement les TPE et PME, dont le budget informatique est souvent restreint. La tentation d’utiliser des logiciels crackés est alors grande. Mais télécharger et installer un logiciel dont vous ne connaissez ni la provenance ni la fiabilité sur un poste de travail est particulièrement dangereux. Si les logiciels crackés peuvent ralentir votre ordinateur, faire baisser la productivité de vos employés ou ne pas disposer de certaines fonctions, ils présentent surtout un risque pour la sûreté de votre système informatique. D’autre part, ces mauvais usages informatiques sont interdits par la loi et peuvent entraîner des sanctions pénales en cas de contrôle par les éditeurs de logiciels.

6. Tenter de résoudre les problème soi-même

Peu de TPE et PME disposent d’un service informatique en interne. La maintenance et l’entretien du système d’informations sont alors souvent effectués par des collaborateurs dont l’informatique n’est pas le coeur de métier. Ces mauvais usages informatiques entrainent une piètre gestion du système qui peut représenter un coût supplémentaire pour les entreprises. Et en cas d’incident, il est rare que les sociétés disposent sur place d’un collaborateur ayant les compétences nécessaires à la résolution du problème dans des délais brefs. Il est donc important pour toute entreprise de pouvoir disposer d’un service d’infogérance afin de pouvoir compter sur une informatique fiable, disponible et performante en toute circonstance.

7. Faire l’impasse sur les mises à jour

Les mises à jour de logiciels et de systèmes d’exploitation apportent leur lot de nouvelles fonctionnalités mais fournissent surtout les correctifs des failles de sécurité détectées par les éditeurs. Une fois qu’une faille est connue, elle est rapidement exploitée par les cybercriminels pour s’introduire dans votre système informatique et subtiliser vos données d’entreprise. Si les mises à jour vous paraissent fastidieuses elles sont un point essentiel de la sécurité informatique. Faites cesser les mauvais usages informatiques qui consistent à reporter toujours les mises à jour au lendemain et souvenez vous qu’elles sont indispensables.

8. Utiliser des programmes obsolètes

Le système d’exploitation Windows XP, bien qu’il ne soit plus supporté depuis 2014, est encore utilisé par de nombreuses entreprises. Il est assez courant de constater que des logiciels ou OS obsolètes sont présents chez les professionnels. Ces mauvais usages informatiques tiennent surtout de l’habitude ou à l’utilisation de progiciels spécifiques. Néanmoins, les logiciels obsolètes sont un danger pour les entreprises. En plus d’être lents et mal adaptés aux nouvelles pratiques, ils comportent de nombreuses failles de sécurité bien connues des cybercriminels. Il est donc important d’envisager une migration vers les systèmes d’exploitation ou les logiciels plus récents pour le bien de votre entreprise.

9. Ne jamais nettoyer son ordinateur

La lenteur des postes informatiques réduit de façon conséquente la productivité de votre entreprise. D’autre part, être confronté à un ordinateur lent nuit aux conditions de travail des employés. Les lenteurs informatiques représentent une perte financière pour les entreprises et diminuent la compétitivité. Il est donc primordial d’envisager un nettoyage régulier des ordinateurs de votre entreprise afin de leur rendre leurs performances en se débarrassant des fichiers inutiles et des malwares.

10. Ne pas empêcher les mauvais usages

De toute les mauvaises pratiques informatiques en entreprise, la plus dangereuse est bien celle consistant à laisser faire ces mauvaises pratiques. En tant que dirigeant, il est de votre devoir de garantir la sécurité informatique de votre entreprise et de ses données. De ce fait, la formation des employés est un axe indispensable. Il convient d’effectuer des actions de prévention contre les principaux risques informatiques (malwares, pièces jointes infectées, phishing…) et de promouvoir les bons usages des technologies. D’autre part, la mise en place de systèmes de régulation ou de sécurité peut être une bonne façon d’empêcher les mauvais usages informatiques les plus dangereux.

Votre prestataire en infogérance Nowteam peut vous aider à prévenir les mauvais usages informatiques en entreprise. Nos experts analysent l’utilisation de votre système d’information et vous proposent les meilleures solutions en fonction de votre entreprise, de son activité et des besoins réels de vos collaborateurs.
choix prestataire informatique