Tout le dossier Tout le dossier
-
Technos Cybersécurité
Cybersécurité : 5 mesures pour être en conformité avec la directive européenne NIS
-
Numérique
Cybersécurité industrielle : 4 points sensibles à renforcer
-
Numérique
Cybersécurité : Wannacry, Petya, Industroyer… et après ?
-
Numérique
Cybersécurité : 10 règles élémentaires pour réduire les risques
-
Technos Cybersécurité
Cybersécurité : des sites Microsoft contrefaits pillent les entreprises
Cybersécurité : Wannacry, Petya, Industroyer… et après ?
En mai et juin, trois cyberattaques de grande ampleur ont touché coup sur coup plusieurs entreprises et services publics à travers le monde. Malgré les dommages matériels et financiers, elles ont eu le mérite de rappeler à tout un chacun, et en particulier aux industriels, la nécessité de se protéger.
Les industriels avaient pris conscience du danger en 2010 avec Stuxnet, ce ver informatique qui, exploitant une faille de Windows, avait provoqué, entre autres, le dysfonctionnement de centrifugeuses nucléaires en Iran. Cette affaire leur avait révélé que ni les entreprises ni les systèmes de contrôle des machines ne sont à l’abri des logiciels malveillants. Industroyer leur en a de nouveau apporté la démonstration. Découvert en juin par la société de sécurité Eset, ce logiciel malveillant a été conçu pour cibler les réseaux électriques et est tenu responsable du black-out survenu en décembre?2016 en Ukraine.
Après Wannacry, en mai, et Petya, en juin, Industroyer est la troisième cyberattaque mondiale visant les entreprises en l’espace de deux mois. Tout a commencé le 12?mai avec Wannacry. Exploitant, lui aussi, une faille de sécurité Windows, il s’est propagé en quelques heures, infectant 300 000 ordinateurs dans 160 pays. « S’agit-il d’une attaque ciblée visant quelques infrastructures ou d’une variante de ransomware [un logiciel malveillant qui bloque l’accès aux données et prend le contrôle des ordinateurs contre le paiement d’une rançon, ndlr] lâchée dans la nature et qui se propage sans cible précise ? », s’interrogeait alors Christophe Jolly, le directeur France de l’entreprise de cybersécurité Vectra Networks. La question n’est pas encore tranchée, mais l’attaque massive a eu le mérite d’attirer l’attention des médias.
Une prise de conscience des entreprises
Selon Patrice Puichaud, le directeur avant-vente de SentinelOne, un éditeur de logiciels de sécurité, ce que l’on retient de ces cyberattaques, « c’est que n’importe qui peut créer en ligne, en quelques minutes, un ransomware pouvant apporter de l’argent ». Wannacry a pu être stoppé sans délai grâce à la mise à jour de Windows et à un patch. « Les individus ont compris qu’il n’était pas si compliqué de se protéger », résume Patrice Pichaud. « On ne considère plus que ces attaques n’arrivent qu’aux autres sans prévenir, ajoute Laurent Pétroque, SE manager de F5 Network, une société spécialisée dans les équipements réseaux. Les victimes se sont rendu compte qu’il fallait vraiment s’équiper pour se protéger et on constate que nos clients font cette démarche.
A lire également sur le sujet : Petya : 5 questions sur la cyberattaque mondiale
De bonnes dispositions qui ont été mises à l’épreuve à peine un mois plus tard. Le 27 juin, l’Ukraine est la première à être touchée par Petya, suivie par la Russie puis par de nombreux pays dans le monde. Des grandes entreprises figurent parmi les victimes : le géant pétrolier russe Rosneft, le groupe pharmaceutique américain Merck, le chimiste allemand Bayer, les français Saint-Gobain, SNCF, Renault ou encore Auchan. La centrale nucléaire de Tchernobyl a également été ciblée. « Petya était un ransomware déguisé. Il était clairement question d’une attaque géopolitique, estime Patrice Puichaud. Avec l’attaque du parti politique En Marche ! – les MacronLeaks –, on voit bien que les attaques passent à une échelle supérieure, avec des objectifs importants. On touche directement à la vie de la société. »
SUR LE MÊME SUJET
PARCOURIR LE DOSSIER