La Sécurité des Systèmes d'Information – Test d'intrusion, Pentest, Audit ISO 27001

CRYPTOLOCKER : MENACE INCONTOURNABLE OU INDICATEUR DU MANQUE D’ORGANISATION DES ENTREPRISES ?

crypto

 

Il faut reconnaître que les cryptolockers et autres ransomwares (dridex, teslacrypt, locky, jigsaw) ont le mérite de réveiller les DSI en pointant par la sanction immédiate les manquements parfois élémentaires en matière de sécurité des systèmes d’information.

La justification récurrente consiste à accabler l’utilisateur ayant malencontreusement ouvert depuis sa boite mail une pièce-jointe malicieuse ou cliqué sur un lien dangereux. Certes l’utilisateur est intrinsèquement en cause mais, au final, il convient d’admettre qu’il est instrumentalisé par des techniques qui le dépassent.

Je renvoie donc la balle aux DSI et plus largement aux Entreprises.

Les parades aux cryptolockers et ransomwares se basent sur un cocktail de dispositifs techniques à positionner en amont et en aval des utilisateurs, doublés de sensibilisations récurrentes et de communications appuyées sur les thématiques de la sécurité.

Précisons également qu’une stratégie de sauvegarde et de restauration bien maîtrisée relègue les infections à cryptolocker au rang d’incidents mineurs dans la vie de l’Entreprise.

Il convient donc d’établir un plan de protection permettant :

* La prévention des risques d’introduction des malwares au sein de l’organisation

* La prévention des risques d’infection et de propagation

* La prévention des risques liés aux méthodes d’ingénierie sociale

* La restauration des environnements de production impactés en cas d’infection

Pour plus de détails, je vous invite à la lecture de ce document.

 

Views All Time
Views All Time
150
Views Today
Views Today
1

About Jean-Bernard YATA

Jean-Bernard YATA , est Consultant chez ACESI Group au sein du département Conseil en tant qu'Expert en Sécurité Technique des Systèmes d'Information. Il réalise des tests d'intrusion (Pentest) internes et externes, mais également des audits techniques systèmes et réseaux dans une approche Security by Design, sur un modèle participatif. Egalement Lead Auditor ISO27001,il audite la maturité des entreprises dans leurs démarches de sécurité en vue d'une certification ISO27001, ou d'une volonté forte, parfois contrainte, d'aligner l'IT sur le Business.

Have your say