SlideShare una empresa de Scribd logo
1 de 2
Petya, pire que WannaCry ?
Un mois après l'attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est
diffuséeà très grandevitessemardi après-midi. Le logiciel malveillanta touchéplusde 2 000 entreprisespartoutdansle
monde en moins de 24 heures et la liste de victimes continue de s'allonger.
LES ENTREPRISES STRATÉGIQUES CIBLÉES
Si WannaCry avait ciblé un public assez large pendant sa vague d’attaque, Petya démontre clairement une certaine
préférence pour les administrations et les infrastructures publiques.
Ayantdébuté enUkraine,leransomwareaobligéhiersoir lacentralenucléairede Tchernobyl à contrôlermanuellement
son niveau de radioactivité. Plus d’une centaine d’entreprises stratégiques ont également été paralysées, dont les
principaux fournisseurs énergétiques du pays, les aéroportset les administrations, les services bancaires ou encore les
distributeurs de billets. Le distributeur français Auchan a également été touché sur le territoire ukrainien.
Quelquesheuresaprès,labanque centrale de laRussieet l’undesplusgrosproducteursde pétroleau monde,legroupe
Rosneft,se sont rejointà la liste desétablissementsinfectés. EnEurope,plusieursmultinationales onteuà faire Petya,
tels que : le géant américain de la pharmacie Merck, le spécialiste britannique de la publicité WPP, le premier
transporteur maritime danois Maersk et le plus grand cabinet d’avocats au monde DLA Piper.
La France n’a pas échappé à l’infection etplusieursentreprises se sont vuesobligéesà prendre desmesures d’urgence
pour éviter une éventuelle propagation. Parmi les victimes, nous rappelons le géant des matériaux Saint-Gobainet le
SNCF.
ENCORE UN RANSOMWARE?
Surnommé parfois Petrwrap,GoldenEye,ouencore Nyetya,le ransomware Petyaaété découvertpourla première fois
en mai 2015. Aujourd’hui,nousparlonsd’une nouvelle variante dumalware initial.C’estpourquoi certainsexpertsont
choisi d’employer le terme NotPetya et de traiter la menace comme un nouveau virus.
Petya (ou NotPetya) agit comme tout autre ransomware. Une fois présent sur votre machine, il va forcer le reboot au
boutde seulementquelquesminutes. Ensuite,ilpasse au chiffrementdesdonnées,dontnotammentlesfichiersde type
.doc (Word),.ppt(PowerPoint), .xls(Excel),.pdf,.rar,.zip....À la fin,un message apparaîtà l'écran et vousdemande de
payer une rançon de 300 dollars afin d’obtenir la clé de déchiffrement.
Jusqu’ici,rienne change vraiment.C’estenregardantdeplusprèsle modeopératoirede ce ransomwareque nousavons
découvertlaclé de sa réussite.Eneffet,pours’infiltrersurune machine,Petyafaitappel à plusieurs vecteursd’attaque.
À l’origine, le virus aurait été embarqué dans une mise à jour du logiciel de comptabilité ukrainien MeDoc, ce qui
expliqueraitpourquoi l’Ukraine asubitune partie considérable desdégâts. Enparallèle,selon une alerte CERT,Petyase
propage également via des techniques de phishing (c’est à dire, des pièces jointes malveillantes reçues par courrier
électronique).
Cependant,lacause la plusprobable (etlaplus étonnante) de la propagationdu ransomware reste la persistance de la
faille EternalBlue (#WannaCryEstDeRetour). Nous vous rappelons qu’il s’agit d’une vulnérabilité créée par la NSA et
divulguée par le groupe Shadow Brokers il y a peu de temps. EternalBlue a servit comme rampe de lancement pour
l’affaire WannaCry durant laquelle 3 000 000 d’ordinateurs n’ayant pas effectué leur mise à jour Windows ont été
infectés.
QUE RESTE-T-IL A FAIRE...
...si WannaCry nous a rien appris la première fois ?
Si vous êtes déjà infectés, il est impératif de débrancher votre machine du réseau pour éviter que l’infection ne se
propage aux autres appareilsconnectés. Une foislarançon reçu, l’ANSSIvous recommande de ne jamaispayer.Rienne
vous garanti que lespiratestiendrontleurparole.Malgré ces recommandations,prèsde 6 000 dollarsavaientdéjàété
versés hier soir sur le compte des cybercriminels.
Si toutefoisvousn’êtespasinfectés,nousvousconseillonsde téléchargerrapidementlamise àjour MicrosoftWindows
MS17-010. Vous pouvez également limiter l’exposition du service SMB ou faire appel à nos solutions capables de
détecter, ainsi que de prévenir ce type de cyber-attaque.
Si vous avez déjà effectué la mise à jour (avant ou après l’incident WannaCry), il est préférable de ne pas ouvrir les
documents reçus par mail sans consulter au préalable l’expéditeur.
POURQUOI EN SOMMES-NOUS ARRIVÉS LÀ ?
Les conclusions d’aujourd’hui sur l’état actuel de la cybersécurité sont plutôt tristes.Cependant, il n’ya pas qu’un seul
responsable danstoute cette histoire.L’effetWannaCry/Petyaestdevenuréalité àcause d’unenchaînementd’erreurs
et d’un manque de vigilance vis-à-vis les bonnes pratiques en cybersécurité.
Premier coupable: les cybercriminels. Si cette attaque a été possible aujourd’hui, c’est principalement à cause d’un
certain groupe de pirates informatiques – Shadow Brokers, qu’ont fait circuler dans la nature de nombreuses failles.
Deuxième coupable: la NSA. Développer des cyber-armes c’est un acte très risqué. L’agence nationale de sécurité
américaine ne devrait pas être exonéré de sa responsabilité.
Troisième coupable: les entreprises. Si vousêtestentésàpointerdu doigtdans ladirectionduMicrosoft,ce n’estpasle
cas. Le géant avait déjà publié un correctif Windows, même avant l’apparition de WannaCry. Le seul problème ? Les
misesà jourdoiventparfoisêtre déclenchéesde manière manuelle.Connaissantlanature humaine,laplupartdes gens
ont tardé à effectué le correctif car ils se disent que la cybersécurité c’est un sujet qui ne les concerne pas.
Ce constat pousse lesexperts d’ITrustàsurveillerenpermanence l’étatde l’artdudomaine de lacybersécurité et,par
conséquent,d’agiràce niveau-làentantqu’ambassadeursdanslapoursuite de lasensibilisationdesutilisateurs.Pour
plusde conseilssurcommentacquérirune cyber-routine efficace etne plus se trouverducôté des « coupables »,vous
pouvezconsulterles10faillesde sécurité lesplusrencontrées ici.
Liens :
https://www.itrust.fr/petya-pire-que-wannacry/
https://www.reveelium.com/fr/petya-ransomware-worse-than-wannacry/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 

Similar a Petya, pire que WannaCry ?

AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY
 

Similar a Petya, pire que WannaCry ? (20)

Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016Rapport Threat Intelligence Check Point du 2 mai 2016
Rapport Threat Intelligence Check Point du 2 mai 2016
 
20220405_cyberattaqueCCM.pdf
20220405_cyberattaqueCCM.pdf20220405_cyberattaqueCCM.pdf
20220405_cyberattaqueCCM.pdf
 
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Mars ...
 
Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016Rapport Threat Intelligence Check Point du 11 avril 2016
Rapport Threat Intelligence Check Point du 11 avril 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 

Más de ITrust - Cybersecurity as a Service

Más de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 

Petya, pire que WannaCry ?

  • 1. Petya, pire que WannaCry ? Un mois après l'attaque du ransomware WannaCry, une variante du ransomware Petya (découvert en 2015) s’est diffuséeà très grandevitessemardi après-midi. Le logiciel malveillanta touchéplusde 2 000 entreprisespartoutdansle monde en moins de 24 heures et la liste de victimes continue de s'allonger. LES ENTREPRISES STRATÉGIQUES CIBLÉES Si WannaCry avait ciblé un public assez large pendant sa vague d’attaque, Petya démontre clairement une certaine préférence pour les administrations et les infrastructures publiques. Ayantdébuté enUkraine,leransomwareaobligéhiersoir lacentralenucléairede Tchernobyl à contrôlermanuellement son niveau de radioactivité. Plus d’une centaine d’entreprises stratégiques ont également été paralysées, dont les principaux fournisseurs énergétiques du pays, les aéroportset les administrations, les services bancaires ou encore les distributeurs de billets. Le distributeur français Auchan a également été touché sur le territoire ukrainien. Quelquesheuresaprès,labanque centrale de laRussieet l’undesplusgrosproducteursde pétroleau monde,legroupe Rosneft,se sont rejointà la liste desétablissementsinfectés. EnEurope,plusieursmultinationales onteuà faire Petya, tels que : le géant américain de la pharmacie Merck, le spécialiste britannique de la publicité WPP, le premier transporteur maritime danois Maersk et le plus grand cabinet d’avocats au monde DLA Piper. La France n’a pas échappé à l’infection etplusieursentreprises se sont vuesobligéesà prendre desmesures d’urgence pour éviter une éventuelle propagation. Parmi les victimes, nous rappelons le géant des matériaux Saint-Gobainet le SNCF. ENCORE UN RANSOMWARE? Surnommé parfois Petrwrap,GoldenEye,ouencore Nyetya,le ransomware Petyaaété découvertpourla première fois en mai 2015. Aujourd’hui,nousparlonsd’une nouvelle variante dumalware initial.C’estpourquoi certainsexpertsont choisi d’employer le terme NotPetya et de traiter la menace comme un nouveau virus. Petya (ou NotPetya) agit comme tout autre ransomware. Une fois présent sur votre machine, il va forcer le reboot au boutde seulementquelquesminutes. Ensuite,ilpasse au chiffrementdesdonnées,dontnotammentlesfichiersde type .doc (Word),.ppt(PowerPoint), .xls(Excel),.pdf,.rar,.zip....À la fin,un message apparaîtà l'écran et vousdemande de payer une rançon de 300 dollars afin d’obtenir la clé de déchiffrement. Jusqu’ici,rienne change vraiment.C’estenregardantdeplusprèsle modeopératoirede ce ransomwareque nousavons découvertlaclé de sa réussite.Eneffet,pours’infiltrersurune machine,Petyafaitappel à plusieurs vecteursd’attaque. À l’origine, le virus aurait été embarqué dans une mise à jour du logiciel de comptabilité ukrainien MeDoc, ce qui expliqueraitpourquoi l’Ukraine asubitune partie considérable desdégâts. Enparallèle,selon une alerte CERT,Petyase propage également via des techniques de phishing (c’est à dire, des pièces jointes malveillantes reçues par courrier électronique). Cependant,lacause la plusprobable (etlaplus étonnante) de la propagationdu ransomware reste la persistance de la faille EternalBlue (#WannaCryEstDeRetour). Nous vous rappelons qu’il s’agit d’une vulnérabilité créée par la NSA et divulguée par le groupe Shadow Brokers il y a peu de temps. EternalBlue a servit comme rampe de lancement pour l’affaire WannaCry durant laquelle 3 000 000 d’ordinateurs n’ayant pas effectué leur mise à jour Windows ont été infectés.
  • 2. QUE RESTE-T-IL A FAIRE... ...si WannaCry nous a rien appris la première fois ? Si vous êtes déjà infectés, il est impératif de débrancher votre machine du réseau pour éviter que l’infection ne se propage aux autres appareilsconnectés. Une foislarançon reçu, l’ANSSIvous recommande de ne jamaispayer.Rienne vous garanti que lespiratestiendrontleurparole.Malgré ces recommandations,prèsde 6 000 dollarsavaientdéjàété versés hier soir sur le compte des cybercriminels. Si toutefoisvousn’êtespasinfectés,nousvousconseillonsde téléchargerrapidementlamise àjour MicrosoftWindows MS17-010. Vous pouvez également limiter l’exposition du service SMB ou faire appel à nos solutions capables de détecter, ainsi que de prévenir ce type de cyber-attaque. Si vous avez déjà effectué la mise à jour (avant ou après l’incident WannaCry), il est préférable de ne pas ouvrir les documents reçus par mail sans consulter au préalable l’expéditeur. POURQUOI EN SOMMES-NOUS ARRIVÉS LÀ ? Les conclusions d’aujourd’hui sur l’état actuel de la cybersécurité sont plutôt tristes.Cependant, il n’ya pas qu’un seul responsable danstoute cette histoire.L’effetWannaCry/Petyaestdevenuréalité àcause d’unenchaînementd’erreurs et d’un manque de vigilance vis-à-vis les bonnes pratiques en cybersécurité. Premier coupable: les cybercriminels. Si cette attaque a été possible aujourd’hui, c’est principalement à cause d’un certain groupe de pirates informatiques – Shadow Brokers, qu’ont fait circuler dans la nature de nombreuses failles. Deuxième coupable: la NSA. Développer des cyber-armes c’est un acte très risqué. L’agence nationale de sécurité américaine ne devrait pas être exonéré de sa responsabilité. Troisième coupable: les entreprises. Si vousêtestentésàpointerdu doigtdans ladirectionduMicrosoft,ce n’estpasle cas. Le géant avait déjà publié un correctif Windows, même avant l’apparition de WannaCry. Le seul problème ? Les misesà jourdoiventparfoisêtre déclenchéesde manière manuelle.Connaissantlanature humaine,laplupartdes gens ont tardé à effectué le correctif car ils se disent que la cybersécurité c’est un sujet qui ne les concerne pas. Ce constat pousse lesexperts d’ITrustàsurveillerenpermanence l’étatde l’artdudomaine de lacybersécurité et,par conséquent,d’agiràce niveau-làentantqu’ambassadeursdanslapoursuite de lasensibilisationdesutilisateurs.Pour plusde conseilssurcommentacquérirune cyber-routine efficace etne plus se trouverducôté des « coupables »,vous pouvezconsulterles10faillesde sécurité lesplusrencontrées ici. Liens : https://www.itrust.fr/petya-pire-que-wannacry/ https://www.reveelium.com/fr/petya-ransomware-worse-than-wannacry/