PDF à télécharger en bas de page.
Parmi les systèmes les plus vulnérables, l'obsolète serveur de fichiers Windows est la cible de la plupart des attaques de ransomware. On peut citer les ransomware Ryuk, Egregor, Ragnar Locker, Clop, Maze, Wanna Cry, Petya1... Selon l’ANSSI (2020), Ryuk serait responsable de 75% des attaques sur le secteur de la santé (rapport PDF sur Ryuk).
De nombreuses villes ont été touchées en 2020-2021, mais aussi des hôpitaux, des ETI et grands groupes comme Dassault Aviation US, Sopra-Steria, Wagons-Lits, CMA-CGM... Les PME ne sont pas épargnées non plus ! Tout le monde peut un jour ou l'autre être la cible d'un ransomware, mieux vaut s'y préparer.
En général, ces attaques se lancent à l'ouverture d'un email ou d'une pièce-jointe, sur un PC sans antivirus à jour. Tout le serveur de fichiers est alors verrouillé et une rançon est exigée (parfois plusieurs millions) pour récupérer ses données. Des conséquences parfois catastrophiques : plusieurs jours, voir semaines d'interruption de service. Un risque décuplé si le travail collaboratif est basé sur le couple "serveur de fichiers+messagerie".
- Zéro pièce-jointe envoyée (privilégier les liens sécurisés) et vérifier la source des contenus entrants.
- Sécuriser l'accès aux documents : interdire les comptes "génériques", avoir des accès aux espaces de travail gérés par les responsables métiers (et non plus la DSI), éviter les rôles donnant accès à toutes les données par défaut.
- Gérer les identités via son AD/LDAP (éviter une gestion dans chacune de ses applications).
- Antivirus toujours à jour, mais aussi les applications !
- Pistes d'audit pour identifier la sources d'une faille.
- "Versionning" automatique des fichiers qui dans le cas d'un cryptage de la dernière version, permet de récupérer les versions précédentes.
- Gestion métier séparée de l’administration système (responsabilisation, RGPD facilité...).
- Zéro pièce-jointe : fichiers partagés via des liens sécurisés (audités, limités dans le temps).
- Gestion de l'authentification déléguée à l'annuaire interne (AD/LDAP) pour respecter sa politique de gestion des mots de passe ou SSO.
- Plateforme 100% dédiée au client en SaaS souverain ou Onpremise (et non un cloud GAFAM mutualisé...).
- Open Source : code auditable, pérennité et réactivité.
- Offre de service avec veille sécurité, dont le correctifs "Hotfix" sur les composants Open Source : décharge la DSI d'un travail très important et évite d'avoir des composants obsolètes vulnérables.
- Hébergement SecNumCloud possible (partenaire Outscale).