IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Comment une entreprise a survécu à une attaque par ransomware sans payer la moindre rançon.


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Femme Profil pro
    Rédacteur Web
    Inscrit en
    Mars 2020
    Messages
    838
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur Web

    Informations forums :
    Inscription : Mars 2020
    Messages : 838
    Points : 58 035
    Points
    58 035
    Par défaut Comment une entreprise a survécu à une attaque par ransomware sans payer la moindre rançon.
    Comment une entreprise a survécu à une attaque par ransomware sans payer la moindre rançon,
    un cadre raconte les détails de l'attaque dont a été victime son entreprise

    Les rançongiciels sont sans aucun doute l'une des plus grandes cyber-menaces qui touchent aujourd'hui les organisations du monde entier. Les pirates ont changé de tactique et, au lieu de cibler les consommateurs ordinaires, ils courent après l'argent et concentrent leur attention sur les entreprises, où le retour sur investissement est bien plus élevé. Les secteurs les plus fréquemment visés sont les administrations locales, les établissements universitaires, le secteur technologique, les soins de santé, l'industrie manufacturière, les services financiers et les entreprises de médias. Cependant, chaque industrie et chaque entreprise est une cible potentielle et devrait prendre toutes les mesures nécessaires pour prévenir une attaque. Lors de la conférence annuelle de Fujifilm Recording Media USA à la fin du mois dernier, Tony Mendoza a exposé les détails de l'attaque par ransomware dont a été victime son entreprise. Il a également comment celle-ci s’en est sorti sans payer la moindre rançon.

    Nom : Screenshot_2022-07-18 spectra logic ransomware attack – Recherche Google.png
Affichages : 37875
Taille : 350,6 Ko

    Les premiers signes de l'attaque par ransomware chez le fournisseur de solutions de stockage de données Spectra Logic ont été les rapports d'un certain nombre de membres du personnel informatique faisant état de petits problèmes en début de journée. En très peu de temps, la situation s'est aggravée et les signes d'une violation sont devenus évidents. Les écrans ont alors commencé à afficher une demande de rançon, indiquant que les fichiers avaient été chiffrés par le virus ransomware NetWalker. La demande de rançon était de 3,6 millions de dollars, à payer en bitcoins dans les cinq jours.

    Tony Mendoza, directeur principal des solutions commerciales d'entreprise chez Spectra Logic, a exposé les détails de l'attaque lors de la conférence annuelle de Fujifilm Recording Media USA (FRMA) à San Diego à la fin du mois dernier. « Nous avons débranché les systèmes, car le virus se propageait plus vite que nous ne pouvions enquêter. Comme nous n'avions pas mis en place un plan de cybersécurité complet, l'attaque a mis toute l'entreprise à genoux », a déclaré Mendoza aux participants de la conférence.

    Un cyber-assureur apporte son aide

    L'équipe informatique a passé la journée à évaluer les systèmes pour voir lesquels étaient exempts de virus. La plupart avaient été infectés. Spectra Logic ayant eu la prévoyance de souscrire une cyberassurance, les représentants de Chubb se sont montrés professionnels et serviables, selon Mendoza. Chubb a mis l'entreprise en relation avec Ankura, un spécialiste de la récupération en matière de cybersécurité qui a également formé le FBI à la cybersécurité.

    Ankura a immédiatement fourni les services d'un centre d'opérations de sécurité (SOC) afin d'empêcher la propagation du virus, de le protéger contre d'autres dommages et de commencer à le supprimer. L'analyse scientifique de la brèche a permis de tirer une conclusion rapide : une tentative de phishing avait incité un utilisateur disposant d'un accès privilégié à cliquer sur un lien malveillant. « Les gars du SOC ont découvert que le virus était arrivé par l'intermédiaire d'un utilisateur distant, qu'il s'était propagé par le VPN et qu'il avait ensuite commencé à chercher des failles de sécurité », explique Mendoza.

    Heureusement, le système de messagerie a échappé au virus. L'équipe a remis ce système en ligne le lendemain matin pour permettre à l'entreprise de commencer des opérations limitées et d'informer les employés de ce qui s'était passé. L'équipe informatique a travaillé toute les nuits pendant plusieurs jours à des mesures correctives intensives.

    Les sauvegardes ont été effacées, mais les bandes et les instantanés ont survécu

    Comme le compte de sauvegarde avait été compromis et le serveur de sauvegarde effacé, les sauvegardes en ligne étaient inutiles. Une vérification détaillée a révélé qu'aucune donnée n'avait quitté les lieux, bien que les criminels à l'origine du piratage aient volé des mots de passe. Des instructions ont été données pour changer les mots de passe immédiatement. Pendant ce temps, Spectra Logic a pris contact avec le FBI. L'agence a déclaré que le virus lui-même ne pouvait pas être facilement annulé dans les systèmes qui avaient été infectés. À ce stade, c'est devenu une course contre la montre pour voir s'il y avait un moyen de récupérer les systèmes avant l'échéance de la rançon.

    Bien que le serveur de sauvegarde ait été inutilisable, l'entreprise avait conservé une copie de toutes ses données sur bande. Ces cartouches de bandes n'ont pas été touchées par le piratage. Celles qui étaient stockées dans les locaux avaient été maintenues hors ligne. D'autres copies de bandes étaient disponibles dans un emplacement hors site. « Le air gap fourni par les cartouches de bande hors ligne nous a donné l'espoir de pouvoir remettre l'entreprise en état de fonctionnement dans un délai raisonnable », a déclaré Mendoza. En sécurité informatique, un air gap, aussi appelé air wall, est une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique.

    Le service informatique s'est mis au travail pour restaurer les données à partir des bandes. Selon les premières estimations, le temps de récupération à partir de la bande était d'environ 30 jours pour la production de niveau 1 et jusqu'à six semaines pour tout le reste ; un délai lent, mais qui a donné à l'entreprise la confiance nécessaire pour ignorer la demande de rançon avec la bénédiction du FBI. Peu après, on a découvert des instantanés sur disque qui étaient immuables et à l'abri du virus. Ces instantanés ont permis une récupération en quelques jours. « Nous avons pu tout restaurer et n'avons rien payé. À part quelques fichiers, toutes les données ont été récupérées », a déclaré Mendoza.

    Les leçons apprises

    Tony Mendoza conseille aux autres entreprises que les instantanés de disque et les bandes hors site avec un air gap constituent le meilleur moyen de fournir une voie de récupération solide après une attaque. Dans le cas de son organisation, des instantanés immuables en lecture seule basés sur ZFS ont été stockés sur un système NAS de HPE. Les propres systèmes de Spectra Logic ont été utilisés pour le stockage sur bande sur site et hors site.

    Le stockage sur bande peut prendre du temps à récupérer, mais étant donné les défaillances de Spectra Logic en matière de sauvegarde, les supports de bande étaient une bonne mesure de sauvegarde supplémentaire à avoir. « Il nous a fallu près d'un mois pour nous remettre complètement et surmonter la douleur causée par le ransomware », a déclaré Mendoza.

    Il convient que la protection contre les menaces est la première ligne de défense. Mais une violation est susceptible de se produire un jour ou l'autre. La technologie de protection contre les menaces doit être soutenue par l'immuabilité au niveau des données, grâce à des instantanés et à un espacement entre les bandes, a-t-il ajouté. Cela dit, il souligne que la sécurité ne peut pas prendre le pas sur la productivité. Les deux facteurs doivent être équilibrés. L'entreprise est également favorable à une bonne sensibilisation des utilisateurs à la sécurité, ainsi qu'à une solide assurance contre les ransomwares et la cybersécurité. Peu après l'attaque, l'entreprise a élaboré un plan d'action et de réponse complet ainsi qu'un plan de cybersécurité.

    Les attaques par ransomware se produisent avec une fréquence plus élevée que jamais. Selon une étude récente publiée par Arcserve, 50 % des personnes interrogées ont été victimes d'attaques par ransomware au cours de l'année écoulée. Plus d'un tiers (35 %) ont déclaré que leur entreprise avait dû payer plus de 100 000 dollars de rançon, et 20 % entre 1 et 10 millions de dollars. Étant donné le coût élevé des paiements de rançon et des temps d'arrêt, toute entreprise qui dépend de ses données serait bien avisée de mettre en place un plan et des solutions complets.

    Source : Spectra Logic

    Et vous ?

    Quel est votre avis sur le sujet ?
    « La sécurité ne peut pas prendre le pas sur la productivité », que pensez-vous de cette assertion ? Partagez-vous cette opinion ?

    Voir aussi :

    Les attaques par ransomware ont augmenté de 250 % au cours du premier semestre de 2021, les utilisateurs seront confrontés à une attaque toutes les 11 secondes au cours du second semestre

    La France, 4ème pays le plus touché au monde en 2021 - le ransomware sera-t-il le virus le plus menaçant en 2022 ? Une étude de Mailinblack

    80 % des entreprises ont été victimes d'une attaque par ransomware, alors qu'elles dépensent en moyenne 6 millions de dollars par an pour atténuer les effets de ces attaques, selon CBI
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre expert
    Homme Profil pro
    ingénieur qualité
    Inscrit en
    Mars 2015
    Messages
    1 098
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : ingénieur qualité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 098
    Points : 3 356
    Points
    3 356
    Par défaut
    Citation Envoyé par Nancy Rey Voir le message
    « La sécurité ne peut pas prendre le pas sur la productivité », que pensez-vous de cette assertion ? Partagez-vous cette opinion ?
    La sécurité absolue n'existe pas.
    Si la sécurité prime sur tout il n'y a plus de production et l'entreprise coule.
    La sécurité est probablement le savant équilibre entre le risque, son cout de prévention et de correction s'il est avéré et le budget disponible.
    Pas de production, pas de budget, pas de sécurité.

    Après on sait produire sans sécurité jusqu'à l'incident mais l'incident peut couler la boite.
    Donc c'est un peu l'histoire du serpent qui se mord la queue.

  3. #3
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 760
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 760
    Points : 7 185
    Points
    7 185
    Par défaut
    Quel est votre avis sur le sujet ?
    La pénurie de compétences en cybersécurité coûte 80% des dommages (source Ziff Davis) qui s'élèvent à 6 000 milliards de dollars pour 2021 (source le figaro.fr). La population en cyberdéfense est vieillissante et près de la moitié des experts vont prendre leur retraite dans les 10 ans à venir. La question va donc devenir plus aiguë avec le temps qui passe et il ne suffit pas d'avoir des compétences techniques encore faut-il être doté d'un bon sens critique pour faire carrière. Donc les bonnes pratiques comme la sauvegarde ou la MFA sont les seuls remparts pour minimiser les conséquences d'une intrusion.


    « La sécurité ne peut pas prendre le pas sur la productivité », que pensez-vous de cette assertion ? Partagez-vous cette opinion ?
    Les bonnes pratiques peuvent rendre d'immenses services et la sensibilisation des utilisateurs ne sont pas contre-productive. Des audits de sécurité sont loin d'être inutiles également. Une législation durcie à l'encontre des casseurs peut aider aussi.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  4. #4
    Inactif  

    Homme Profil pro
    Ingénieur test de performance
    Inscrit en
    Décembre 2003
    Messages
    1 986
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur test de performance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 986
    Points : 2 605
    Points
    2 605
    Par défaut
    Bonjour.

    En gros, tu fais régulièrement des snapshots de tes données sur un disque dans un coin, et c'est terminé les ransomware, même si ça pique un peu sur le moment.

  5. #5
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2013
    Messages
    50
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Octobre 2013
    Messages : 50
    Points : 122
    Points
    122
    Par défaut
    En gros, tu fais régulièrement des snapshots de tes données sur un disque dans un coin, et c'est terminé les ransomware, même si ça pique un peu sur le moment.
    Tout le problème, c'est que ta sauvegarde doit être off-ligne : cela implique soit une action humaine de connexion / déconnexion physique, soit l'utilisation d'un robot de sauvegarde (bandes)....

  6. #6
    Inactif  

    Homme Profil pro
    Ingénieur test de performance
    Inscrit en
    Décembre 2003
    Messages
    1 986
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur test de performance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 986
    Points : 2 605
    Points
    2 605
    Par défaut
    Bonjour.

    Citation Envoyé par patrick72 Voir le message
    Tout le problème, c'est que ta sauvegarde doit être off-ligne : cela implique soit une action humaine de connexion / déconnexion physique, soit l'utilisation d'un robot de sauvegarde (bandes)....
    Ce n'est pas un problème, et ce n'est pas irréalisable. C'est juste un choix.

  7. #7
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 348
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 348
    Points : 42 815
    Points
    42 815
    Par défaut
    En gros, tu fais régulièrement des snapshots de tes données sur un disque dans un coin, et c'est terminé les ransomware, même si ça pique un peu sur le moment.
    Non, car les ransonwares cryptent les données, mais en font une copie qui est publié si le paiement n'est pas effectué. Avoir une copie offline limite les dégats mais ne résout pas le prob. de fuite de données.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  8. #8
    Membre averti
    Avatar de Greg01
    Homme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Mai 2002
    Messages
    297
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Mai 2002
    Messages : 297
    Points : 426
    Points
    426
    Par défaut
    Par contre le manque de sécurité prend vite le pas sur la productivité.
    Google est mon ami.

  9. #9
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous.

    Le problème est la faille de sécurité. Tant qu'elle n'est pas colmaté, tout peut recommencer.
    D'après le sujet, celle-ci provient d'un utilisateur ayant des privilèges et un accès par vpn, autrement dit un responsable !
    Quel est l'intérêt pour un utilisateur de l'entreprise d'avoir accès à l'internet ?
    Avoir accès à des réseaux sociaux ? Consulter sa messagerie personnelle ? C'est contre productif !
    L'utilisateur devrait avoir accès qu'à l'intranet de son entreprise et aucun accès vers l'extérieur, par mesure de sécurité.

    Oui, une sauvegarde fiable et non accessible est la solution.
    Sauf que personne n'est capable de dire quand le système a été infecté.
    On peut restaurer une sauvegarde contaminée et avoir à nouveau le même problème.
    Le virus peut se déclenche par rapport à la date du jour.
    Purger le virus, à la condition de l'avoir bien identifier, n'est pas chose facile.
    Qui connait tous les fichiers de son système d'exploitation windows ?
    Ce qui revient à dire que l'on ne doit pas sauvegarder n'importe quoi (la totalité du disque), mais ce qui est identifié comme étant utile pour l'entreprise.
    Tout ce qui est superflue doit être détruit avant la restauration.

    On constate surtout que les antivirus ne sont pas très efficaces.
    Les vpn sont une énorme faille de sécurité et en particulier les messages avec leur pièces jointes.
    Autoriser que les messages avec texte, sans html et pièces jointes.

    La seule solution fiable (encore que), est d'isoler le système de l'internet.

    Cordialement.
    Artemus24.
    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  10. #10
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 348
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 348
    Points : 42 815
    Points
    42 815
    Par défaut
    La seule solution fiable (encore que), est d'isoler le système de l'internet.
    Euh, oui mais ce n'est concrètement pas faisable, on a besoin d’Internet pour bosser, même si c'est peu, ne serais-ce que pour les mails. On peut toujours avoir 2 postes, 1 avec internet sur lequel arrive la messagerie et sur lequel on navigue et un autre hors Internet, mais il faut bien récupérer les pièces jointes des mails; au moins via clé USB, et donc on a toujours un risque d'infecter l'ordi hors Internet via celle-ci sans compter les contraintes/

    Dans le cas d'un VPN, celui-ci peut ne pas donner accès Internet. Mais le poste distant qui ouvre le VPN, si il se fait infecter (risque accru avec un poste perso par exemple, et sur un réseau perso non géré par l'entreprise) a accès d'un coté à Internet avec sa carte réseau, et au réseau de l'entreprise via la carte réseau virtuelle du VPN, donc il y a un risque.


    On constate surtout que les antivirus ne sont pas très efficaces.
    Sans ce serait pire, et un antivirus ne peut agir que sur un virus qu'il connait, bien que maintenant il ont des fonctions d'analyse comportementales et sont capables via les options de protection antiransonware d’empêcher un logiciel autre que word de modifier un .doc

    C'est le "jeu du gendarme et du voleur' et par définition le voleur est devant le gendarme, les virus essayent de contourner les anti-virus en par exemple se greffant sur un processus légitime.
    Les antivirus sont de plus en plus efficaces, mais les hackers aussi.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  11. #11
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous.

    Citation Envoyé par Chrtophe
    On a besoin d’Internet pour bosser, même si c'est peu, ne serais-ce que pour les mails.
    Je ne suis pas d'accord avec toi. Je pense que tu confonds intranet avec internet.
    Tu peux communiquer sur de grande distance en passant par l'intranet de l'entreprise, au travers d'un tunnel, sans jamais avoir accès à l'internet.

    Le gros système IBM sur lequel j'ai travaillé, était distant de plusieurs kilomètres. On utilisait l'intranet de l'entreprise.
    Citation Envoyé par Chrtophe
    mais il faut bien récupérer les pièces jointes des mails;
    Nous n'avions pas droit aux pièces jointes, juste du texte. Si tu envoyais une pièce jointe, elle était automatiquement détruite.

    Si tu as besoin d'un document particulier, il existe d'autres moyens que la messagerie pour la réceptionner.
    Il existe des accès qui sont communs au même groupe de travail.

    La configuration du poste de travail était faite par le service technique de l'entreprise.
    Il était interdit d'installer quoi que ce soit sans l'accord du service technique.
    J'avais accès au gros système ibm par l'application extra et à la documentation de l'entreprise et quelques autres outils et c'est tout.

    Citation Envoyé par Chrtophe
    ... au moins via clé USB, et donc on a toujours un risque d'infecter l'ordi hors Internet via celle-ci sans compter les contraintes
    Sur les postes où je travaillais, il était impossible de lire une clef usb.

    Je suppose que l'on est plus laxiste qu'autrefois.

    Citation Envoyé par Chrtophe
    Les antivirus sont de plus en plus efficaces, mais les hackers aussi.
    J'ai eu kaspersky sur mon ordinateur personnel et je n'ai eu que des problèmes.
    Il me détectait des virus alors qu'il n'y en avait pas sur des programmes que je développais et quand je me suis retrouvé avec un virus dans une mise à jour (ccleaner), il ne l'a même pas détecté.
    Depuis, je n'ai que l'antivirus de Microsoft et cela me suffit largement.
    De temps en temps, je lance des outils pour voir si je suis infecté mais je n'ai jamais rien eu que je puisse détecter par moi-même.

    La principale cause de l'infection d'un ordinateur vient des pièces jointes d'un message venant de l'extérieur à une entreprise. L'autre cause sont les VPN.

    Cordialement.
    Artemus24.
    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  12. #12
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 348
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 348
    Points : 42 815
    Points
    42 815
    Par défaut
    Je ne suis pas d'accord avec toi. Je pense que tu confonds intranet avec internet.
    Je ne confonds pas. Quand tu te connectes sur l'Intranet de ton entreprise via un VPN, tu passes par une connexion Internet. Le poste peut donc potentiellement être infecté et infecter l'intranet par rebond. C'est d'ailleurs un vecteur utilisé par les personnes malveillantes qui ont vu le potentiel exploitable par l'augmentation du BYOD.

    Nous n'avions pas droit aux pièces jointes, juste du texte. Si tu envoyais une pièce jointe, elle était automatiquement détruite.
    Pratique pour communiquer avec l’extérieur. Dans mon cadre professionnel, ça n'est pas envisageable.

    Je suppose que l'on est plus laxiste qu'autrefois.
    Pour gérer la sécurité, il faut tout verrouiller et ouvrir au besoin, et plus tu ouvres, plus tu augmente le risque. Auparavant, par exemple on utilisait pas Facebook, utilisé maintenant dans le cadre du travail (par les services com/marketing), on était moins dépendant d'Internet pour travailler. Le besoin de connexion distante était moindre.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  13. #13
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 916
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 916
    Points : 1 930
    Points
    1 930
    Par défaut
    Le problème c'est qu'il y a des gens pour payer.
    Si personne ne payait il ne resterait qu'une poignée de boutonneux à faire ça pour le plaisir ou pour des raisons politiques qui sortent du cadre de la rançon décrite ici.

    Et combien cèdent pour au final rien récupérer ?
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

  14. #14
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous.

    Citation Envoyé par Chrtophe
    Quand tu te connectes sur l'Intranet de ton entreprise via un VPN, tu passes par une connexion Internet.
    Ton VPN est encapsulé dans un tunnel qui passe par l'internet, mais dans le vpn, tu n'as pas accès à internet.
    Prends l'exemple d'openvpn entre le client chez un particulier et le serveur qui se trouve dans l'intranet d'une entreprise.
    Entre le client et le serveur, l'utilisateur ignore par quel chemin il passe.
    Par contre, le point faible est bien le poste client qui a accès à l'internet.
    En soi, ce n'est ni l'internet ni le poste client qui posent des problèmes mais bien ce que fait l'utilisateur.
    Et c'est l'utilisateur qui propage les virus par des comportement inadaptés.

    Citation Envoyé par Chrtophe
    Le poste peut donc potentiellement être infecté et infecter l'intranet par rebond.
    Je réponds que non car il faut comprendre comment se fait la propagation des virus.
    Un virus qui se propage par des adresses e-mail a besoin d'une messagerie.
    Un VPN n'est pas une messagerie et n'est pas le facteur de propagation des virus.
    Pour ne pas être infecté, éviter de cliquer sur les pièces jointes de messages dont l'origine est inconnue.

    Inversement, l'utilisateur est le seul responsable de la propagation des virus, surtout s'il utilise un VPN.
    Si un utilisateur ne sait pas bien se comporter, il est nécessaire de lui interdire ce qui n'a pas été sécurisé aupréalable.

    Maintenant, je ne sais pas si un hacker a pris possession du VPN sur le poste client de cet utilisateur où si l'utilisateur a copié la pièce jointe en la déposant dans l'intranet de son entreprise.

    Citation Envoyé par Chrtophe
    Pratique pour communiquer avec l’extérieur. Dans mon cadre professionnel, ça n'est pas envisageable.
    Justement, la communication avec l'extérieure était interdite, du genre "coucou maman, je te réponds depuis mon poste de travail".
    La seule communication est celle via l'intranet, donc à des membres de ton groupe de travail, même si ceux-ci sont à l'autre bout du monde.

    Je reconnais qu'il est nécessaire d'avoir accès à l'internet pour tout ce qui est commerciale.
    Ce qui justifie d'isoler les services commerciaux de l'intranet de l'entreprise, et non d'autoriser tout le monde à avoir accès à l'internet.

    C'est un vrai casse-tête de constituer un intranet avec des autorisations particulières en fonction des groupes de travails ou des responsabilités.
    Et je ne parle même pas du télétravail qui est un nouveau point faible des entreprises.
    Il est possible de tout verrouiller comme utiliser exclusivement le portable de l'entreprise qui a été sécurisé et non le sien.
    Mais là, toutes les entreprises n'ont pas les moyens de fournir un portable a tous ses employés.
    Et encore si elle avait les moyens financiers, saura-t-elle configurer correctement ses portables ?

    Sécuriser un intranet est un métier dont la compétence n'est pas encore très répandue en France.

    Cordialement.
    Artemus24.
    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  15. #15
    Inactif  

    Homme Profil pro
    Ingénieur test de performance
    Inscrit en
    Décembre 2003
    Messages
    1 986
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur test de performance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 986
    Points : 2 605
    Points
    2 605
    Par défaut
    Bonjour.

    Citation Envoyé par Artemus24 Voir le message
    Salut à tous.

    Quel est l'intérêt pour un utilisateur de l'entreprise d'avoir accès à l'internet ?
    Il y en a plein, et je ne vais pas les énumérer (sauf si tu le me demandes).

    Tu peux avoir un accès internet et vpn, du moment que ta session n'est pas administrateur. Beaucoup de failles internet ne sont pas fonctionnelles, si la session n'est pas admin. Cela limite pas mal.

    Il n'y a jamais zéro risque, nous sommes d'accord.

  16. #16
    Inactif  

    Homme Profil pro
    Ingénieur test de performance
    Inscrit en
    Décembre 2003
    Messages
    1 986
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Ingénieur test de performance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 986
    Points : 2 605
    Points
    2 605
    Par défaut
    Bonjour.

    Citation Envoyé par chrtophe Voir le message
    Non, car les ransonwares cryptent les données, mais en font une copie qui est publié si le paiement n'est pas effectué. Avoir une copie offline limite les dégats mais ne résout pas le prob. de fuite de données.
    C'est vrai, mais la société peut continuer de fonctionner (selon le delta de sauvegarde). Et puis même si la société paie le ransonware, rien ne te garantie qu"il ne va pas publier/vendre tes données après le paiement.... Depuis quand un gland qui pirate ton site serait crédible.

  17. #17
    Membre extrêmement actif
    Femme Profil pro
    Webmarketer
    Inscrit en
    Janvier 2021
    Messages
    399
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Webmarketer

    Informations forums :
    Inscription : Janvier 2021
    Messages : 399
    Points : 743
    Points
    743
    Par défaut
    Ils ont eu de la chance d'avoir une sauvegarde hors site ... Donc en gros, ils n'ont pas eu assez de défaillance pour être foutus

  18. #18
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 916
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 916
    Points : 1 930
    Points
    1 930
    Par défaut
    Citation Envoyé par Arya Nawel Voir le message
    Ils ont eu de la chance d'avoir une sauvegarde hors site ...
    Vu les pratiques de sauvegarde que je vois couramment via le cloud et en tous ça du tout connecté et vu la contrainte que représente le fait d'avoir une sauvegarde déconnectée je pense qu'ils n'ont pas de la chance mais bien le bénéfice de leur prise en compte raisonnable du risque.
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

Discussions similaires

  1. Réponses: 0
    Dernier message: 29/03/2022, 13h29
  2. Réponses: 0
    Dernier message: 10/03/2022, 12h07
  3. Réponses: 1
    Dernier message: 18/08/2021, 08h39
  4. Réponses: 7
    Dernier message: 29/07/2021, 23h00
  5. Réponses: 2
    Dernier message: 01/05/2021, 09h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo