#Petya ou #NotPetya, est-ce réellement la question que doivent se poser les entreprises ?

#Petya ou #NotPetya, est-ce réellement la question que doivent se poser les entreprises ?

Un mois après #Wannacry, une deuxième attaque mondiale vient de se produire. Nous sommes encore loin des effets provoqués par virus « I love you » qui avait contaminé plus de 10 % des postes du monde en 2000. Le mécanisme de répétition fait cependant son effet et l’on vient à se demander si nous ne serons pas confrontés à ce type d’attaques tous les mois…le groupe Renault doit se sentir moins seul…

Ce malware est plus agressif que #wannacry, mais surtout les personnes qui l’exploitent ont parfaitement compris les points faibles des entreprises aujourd’hui en n’utilisant pas une mais plusieurs failles en même temps : la faille déjà exploitée par le malware #wannacry et l’attaque plus classique consistant à envoyer un email contenant une pièce jointe malveillante ; toujours aussi efficace et produisant des dégâts encore plus importants sur les postes dont les utilisateurs disposent de droits administrateurs.

Les spécialistes en cybersécurité s’étonnent que la leçon de l’attaque précédente n’ait pas été retenue, que les mises à jour de sécurité n’aient pas été installées partout et qu’autant d’utilisateurs possèdent des droits élevés sur leurs postes. Leur réaction est légitime, mais je comprends aussi que de nombreuses entreprises sont à ce stade un peu perdues concernant les premières mesures à prendre au regard de l’ampleur des chantiers à réaliser et qu’il convient de les aider.


Dilemme : remplacer un parc applicatif obsolète mais qui fonctionne…

Je m’interroge notamment sur le nombre très important de postes encore équipés de Windows XP dans le monde : 8 % des postes fonctionneraient encore aujourd’hui avec ce système d’exploitation, ce qui est tout à fait remarquable pour une version qui n’est plus maintenue depuis des années :

On constate surtout que le nombre de postes demeure stable. Windows XP est victime de son succès et surtout de la stabilité des applications qui l’exploitent. De nombreuses applications de systèmes informatiques SCADA fonctionnent très bien depuis de très nombreuses années sous Windows XP et tout changement ne représente finalement qu’un risque supplémentaire dont les conséquences, en cas de grain de sable dans l’engrenage, pourront être bien plus importantes que l’épisode malheureux actuel. Par ailleurs, un pilotage du risque optimal implique des délais parfois importants entre la date de mise à disposition d’un patch de sécurité et celle de son installation sur l’ensemble des postes pouvant impacter la disponibilité d’une chaîne de production par exemple.

La question de l’obsolescence doit cependant être abordée et les entreprises doivent comprendre que continuer à exploiter ces systèmes représente un vrai risque pour elles et qu’il faut qu’elles travaillent à leur modernisation. Ce qui implique parfois un effort financier conséquent pour faire évoluer un programme qui donnait entièrement satisfaction. Un non-sens économique, mais une vraie démarche d’amélioration de la sécurité informatique.


Des premières mesures de protection avant le « tout remplacer »

Il est surtout de notre devoir de continuer à nous mobiliser pour sensibiliser les entreprises à ces risques, de les accompagner dans leurs démarches alors qu’elles ne se sont jamais senties aussi démunies face à l’ampleur de ce chantier. Sans compter que de nombreuses entreprises ne s’approprient pas encore ce qu’il s’est passé il y a un mois : « oui mais moi je ne suis pas Renault ».

Alors je continuerai de leur répondre qu’elles ont tort de minimiser le risque et tout à gagner à mettre en œuvre, avec pragmatisme, des premières mesures techniques et de sensibilisation des utilisateurs pour bénéficier d’un premier niveau de sécurité, en attendant d’être définitivement prêtes à aller plus loin et à investir dans une démarche de rénovation de leur système d’information et des pratiques dans l’entreprise.

www.gmconsultant.com


Mathieu GEFFRIER

Human Resources Director | Strategist & Institutional Social Affairs | Automotive, Pharma, Energy & Tech

7 ans

Merci Alexis pour cette approche pragmatique et simple de cette nouvelle Cyber attaque. Nul doute que les équipes du pôle Cyber IT de GM Consultant soient aux cotés de nos clients pour gérer les conséquences et anticiper les solutions de ces cyber attaques avec le même état d’esprit ! D’une manière plus générale, la sécurité informatique est aussi et surtout une question de comportement des collaborateurs dans leur utilisation des équipements informatiques. Une raison de plus pour la DRH d’être business partner !

Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Alexis NARDONE

Autres pages consultées

Explorer les sujets