Publié le 18 / 05 / 2017

La cyberattaque planétaire WannaCry initiée le 12 mai dernier illustre le risque qui pèse sur la sécurité des systèmes d’information, à la fois dans sa dimension technique et sa dimension humaine. Car quand tous les mécanismes de protection sont en place, vos collaborateurs restent la dernière porte d'entrée sur votre système d'information. Le risque est d'ordre humain, difficile à quantifier, mais critique : un simple clic sur un lien malveillant et le logiciel rend vos données inaccessibles. Alors, que pouvez-vous faire pour éviter le pire ?

Qui est concerné ?

A l’heure actuelle, WannaCry touche exclusivement les ordinateurs équipés du système d’exploitation Windows (Linux et Mac sont épargnés) et seules les anciennes versions telles que Windows XP, Windows 7 ainsi que Windows Server 2008 sont concernées. Windows Vista et Windows 8 peuvent être potentiellement exposés. Les utilisateurs de Windows 10 sont pour l’instant à l’abri du rançongiciel.

Comment se protéger ?

Quelle que soit la version de Windows utilisée, la meilleure protection consiste à installer le patch Microsoft correspondant (voir liste ci-dessous). Vous pouvez vérifier l’installation du patch dans votre Panneau de configuration (Panneau de configuration > Programmes > Programmes et fonctionnalités > Mises à jour installées).

S’il n’est pas indispensable au fonctionnement de l’entreprise, vous pouvez aussi désactiver l’utilisation du protocole SMB version 1 qui permet de partager des fichiers.

Il est également indispensable de rappeler à vos collaborateurs les précautions à adopter face à tout mail douteux afin qu’ils évitent de cliquer sur les liens et pièces jointes malveillants. Autre précaution à prendre : sauvegarder régulièrement vos données sur un disque externe et les conserver dans un endroit sûr. D’une manière générale, il est crucial de mettre à jour ses logiciels et anti-virus.

Que faire en cas d’infection ?

Il est possible dans certains cas de retrouver ses fichiers en exécutant l'outil Wanakiwi le plus rapidement possible après l'infection. En cas d'échec, la seule action possible consiste à éteindre et à isoler l’ordinateur infecté du reste du réseau et de toute connexion internet pour éviter la propagation du logiciel et la suppression définitive des données. Veillez à conserver votre disque dur : d’ici quelques semaines, il est probable que les experts publient une solution de déchiffrement qui vous permettra de retrouver vos précieuses données.

 

WannaCry, c’est quoi ?

WannaCry est un logiciel de rançon, qui combine exploitation de vulnérabilité et ver informatique. Ce rançongiciel (ou ransomware en anglais) chiffre les fichiers des utilisateurs et leur réclame 300 dollars (275 €) en bitcoins pour les déchiffrer. Après 3 jours, la rançon double. Si elle n’est pas payée dans la semaine, les fichiers sont détruits.

WannaCry utilise un code de la NSA permettant d’exploiter des machines Windows à distance. Ce code a été dérobé et rendu publique par des pirates informatiques mi-avril. Le patch Microsoft permettant de s’en protéger n’est sorti qu’en mars et beaucoup de machines restent vulnérables. Ainsi l’attaque initiée le 12 mai a pu infecter en quelques heures plusieurs centaines de milliers d’ordinateurs dans le monde entier. De nombreuses versions de ce rançongiciel semblent être déployées à travers le monde, ce qui rend difficile son analyse.

 


 

Liste des patchs de correction à installer pour les principales versions de Windows :  

  • Windows XP : KB4012598
  • Windows 2003 : KB4012598
  • Windows Vista : KB4012598
  • Windows 7 :  KB4012212 / KB4012215 / KB4019264 / KB4015549
  • Windows 8 : KB4012598
  • Windows 8.1 : KB4012213 / KB4012216 /  KB4015550 / KB4019215
  • Windows 10 32-bit and 64-bit : KB4012606 / KB4015221 / KB4016637 / KB4019474
  • Windows 10 version 1511 32-bit and 64-bit : KB4013198 / KB4015219 / KB4016636 / KB4019473 /  KB4016871
  • Windows 10 version 1607 32-bit and 64-bit, Windows Server 2016 64-bit : KB4013429 / KB4015217 / KB4015438 / KB4016635 / KB4019472 / KB4079472
  • Windows Server 2008 : KB4012598 / KB4012212
  • Windows Server 2008 R2 : KB4012212 / KB4012215 /  KB4019264
  • Windows Server 2012 : KB4012214 /  KB4012217 / KB4019216 / KB4012220 / KB4015551 / KB4015554
  • Windows Server 2012 R2 : KB4012213 /  KB4012216 / KB4015550 / KB4019215