Cyberattaque: quelques mesures de base pour limiter les risques (Fratem)

Si vous parvenez à lire cet article au format électronique c’est que vous avez échappé à la cyberattaque qui a touché plus de 200.000 ordinateurs dans 150 pays. Mais ne vous réjouissez pas trop vite: demain, ce sera peut-être vous. A moins de suivre quelques mesures de base que nous rappelle Damien Giry, conseiller en sécurité à la Fratem.

Tout d'abord, et le constat est affligeant: ce rançongiciel WannaCry a tiré parti d'une faille du système d'exploitation de Windows qui existait depuis une décennie déjà et dont les services de sécurité américains NSA connaissaient manifestement l'existence depuis pas mal de temps déjà même si Microsoft l'a corrigée tout récemment dans l'urgence.

Face à cette situation, un premier conseil s'impose. «Il faut absolument se débarrasser de systèmes d'exploitation dépassés et qui ne sont plus supportés par Microsoft, et certainement Windows XP, même si la migration n'est pas toujours aisée, certainement pour un non-informaticien», insiste d'emblée Damien Giry, conseiller en sécurité à la Fratem (Fédération Régionale des Associations de Télématique Médicale, qui gère le Réseau Santé Wallon). Pour rappel, l'éditeur de Redmond ne supporte plus Windows XP depuis avril 2014, Windows Server 2003 depuis juillet 2015 et Windows Vista depuis avril 2017. Et précisons qu'il s'agit là de dates de 'support étendu', sachant que le support total est terminé depuis bien plus longtemps encore. Or, tout logiciel qui n'est plus supporté ne bénéficie plus de 'rustines' de sécurité et devient donc vulnérable aux attaques.

Attention: de nombreux utilisateurs s'inquiètent de disposer d'un ordinateur plus performant, mais le matériel n'est donc qu'une partie du problème. Le logiciel, lui aussi, vieillit et doit donc être remplacé, même si d'aucuns ont tendance à le négliger.

Cela dit, si vous disposez de Windows 7, Windows 8.1 ou Windows 10, vous n'êtes pas forcément à l'abri d'un rançongiciel ou de toute autre faille de sécurité.  En effet, il ne faut pas oublier d'installer les mises à jour logicielles de Microsoft (même si d'aucuns affirment que l'éditeur aurait tardé à diffuser un correctif Wannacry pour les versions plus anciennes de Windows que la 10…) ou de votre éditeur de logiciel de sécurité. Un peu comme vous faites entretenir votre voiture par votre concessionnaire afin de vous assurer de son bon fonctionnement, il est impératif de télécharger les updates et upgrades nécessaires. Certes, cela prend du temps, requiert certaines compétences techniques et n'est pas toujours sans risque (il arrive en effet qu'une mise à jour/niveau entraîne un problème de logiciel lors du redémarrage de l'ordinateur…). Mais cette 'hygiène informatique' est indispensable pour limiter les risques au maximum.

Mieux vaut prévenir…

D'autant que quelques mesures de base suffisent pour limiter les risques d'infection: sensibiliser aux dangers des virus en se méfiant des courriels de destinataires inconnus ou douteux, en vérifiant l'authenticité de l'adresse mail de l'expéditeur ainsi que de son contenu ou encore en évitant de cliquer sur un lien ou une annexe suspect.

Sur un plan plus technique, il conviendra de modifier les paramètres des macros de Microsoft Office, d'adapter les paramètres de son navigateur (pour éliminer les pop-ups et autres Flash indésirables), de limiter l'accès aux droits d'administrateur et de bien segmenter le réseau pour éviter la propagation des virus de toutes sortes. De même, des sauvegardes régulières (et dûment contrôlées) permettront de restaurer rapidement et efficacement un système corrompu. Des sauvegardes qui se feront sur un support externe et seront stockées à l'extérieur, de préférence dans un cloud homologué, avec éventuellement chiffrement préalable pour s'assurer que les données sensibles ne pourront être lues; de même, il conviendra de vérifier régulièrement si la restauration des données est possible au départ des backups effectués.

En outre, Damien Giry rappelle que les réseaux sans fil WiFi et les clés USB sont des sources potentielles d'infection trop souvent négligées. «L'humain doit faire preuve d'une vigilance extrême dans ces domaines», insiste-t-il encore.

Et plus généralement, on hésitera pas en cas de doute à consulter des sites comme www.safeonweb.be, www.nomoreransom.org ou www.cert.be notamment qui proposent des conseils pratiques et des alertes en cas d'attaque, voire des outils de patching.

Certes, d'aucuns diront qu'au final, l'attaque n'a pas été extrêmement grave. Que les pertes financières pour les victimes ne sont pas astronomiques. Et que les éditeurs de logiciels ont rapidement trouvé la parade. Mais si vous n'avez pas été touché cette fois-ci, qui dit que vous ne serez pas affecté une prochaine fois. Car il y aura forcément une prochaine fois. Il est donc vital de s'intéresser de près à la sécurité de votre ordinateur. D'autant qu'il comporte des informations sensibles et à caractère personnel.

Enfin, Damien Giry insiste: «Ne payez jamais de rançon!», pour éviter d'alimenter la pompe. «Il me semble que le secteur hospitalier belge a été relativement épargné, contrairement à la Grande-Bretagne notamment. De même, nos institutions ont bien réagi, notamment en relevant de niveau de vigilance», conclut-il.

Lire aussi :

> Nouvelle cyberattaque mondiale : la Belgique également frappée

>Des hôpitaux britanniques cibles d'attaques informatiques

>Une cyberattaque contre "plusieurs pays", dont peut-être la Belgique

Les hôpitaux belges (aussi) menacés de ransomware

Vous souhaitez commenter cet article ?

L'accès à la totalité des fonctionnalités est réservé aux professionnels de la santé.

Si vous êtes un professionnel de la santé vous devez vous connecter ou vous inscrire gratuitement sur notre site pour accéder à la totalité de notre contenu.
Si vous êtes journaliste ou si vous souhaitez nous informer écrivez-nous à redaction@rmnet.be.