Cet article est le premier épisode d'une graaaande série sur "Comment se protéger des cyberattaques quand on est une petite startup ou PME ?"

Chaque jour, reçois directement 1 bonne pratique pour mieux te protéger, avec des exemples pour comprendre comment ça marche !

Pas de VPN ou logiciels compliqués, pas de charabia, juste les bonnes bases pour éviter la plupart des attaques.

Allez c'est parti ! 💥

Dans cet épisode on va suivre l'histoire d'une des plus grosses cyberattaques des dernières années 👨‍💻

Commençons par le commencement, regardons une fonctionnalité des ordinateurs sous windows.

Une fonctionnalité normale

Tu as déjà envoyé un fichier vers une imprimante pour l'imprimer depuis ton windows ?

Tu as donc utilisé une fonctionnalité de Windows qui permet d'échanger des données avec d'autres machines sur le réseau local. Ces machines ça peut être des ordinateurs de tes collègues pour partager des fichiers, ou des imprimantes.

Il y a donc un protocole qui permet à un ordinateur d'échanger des données à distance avec une imprimante. C'est logique, pour imprimer un document, il faut envoyer à l'imprimante des données -> le pdf que tu veux imprimer.

Si tu veux tout savoir, c'est le protocole SMB.

Jusque là tout va bien! C'est un protocole qui permet à deux machines autorisées de se transférer des données de manière sécurisée !

Tudo bem 😎

Une faille de sécurité

Il se trouve que des hackers ( de la NSA btw ... ) ont trouvé un bug dans cette fonctionnalité qui permet à un ordinateur non autorisé de partager des fichiers avec ton ordinateur sous Windows.

C'est ça une faille. C'est quand on peut faire quelque chose qui n'est pas voulu parce qu'il y a des bugs dans le code.

Dans notre exemple, cette faille a été appellée EternalBlue.

Comment utiliser une faille de sécurité

Mettons-nous dans la peau de hackers 2 minutes. ( t'es pas obligé·e de mettre un sweat à capuche tkt ).

Déjà, le constat de ce qu'on peut faire avec la faille :

  • Je peux envoyer des données à un ordinateur sans y être autorisé.
  • Donc je peux prendre le contrôle de cet ordinateur en y installant différents logiciels.

Cette même faille a été utilisée par 2 types de hackers bien différents, avec des objectifs très distincts.

Pour comprendre les attaques, il faut bien comprendre et connaitre ses ennemis et leurs objectifs.

Les hackers de la NSA

Cette faille est connue depuis les années 2000 par la NSA. En tant qu'agence de renseignement leur objectif est de récolter des informations.

Ils utilisent donc cette faille pour surveiller les actions de personnes en infiltrant leur ordinateur Windows, ils peuvent donc exfiltrer des fichiers et informations sans se faire voir.

Ils se gardent bien d'informer Windows de cette faille et l'utilisent pendant des années.

Le 14 avril 2017 un groupe de hackers non gouvernementaux dévoile au grand jour cette faille et que la NSA l'utilise depuis des années.

Cette faille devient donc publique.

A ce moment là, n'importe quel hacker peut utiliser cette faille pour d'autres raison que l'espionnage.

Les hackers non gouvernementaux

Et donc là si votre objectif c'est de gagner de l'argent c'est très simple. Vous installez un logiciel qui crypte les données et bloque l'ordinateur tant qu'on ne vous verse pas une rançon. Et c'est le jackpot de WannaCry, le ransomware qui a bloqué plus de 300 000 ordinateurs.

Voilà donc comment on passe d'une fonctionnalité, à une faille, à une cyberattaque.

Ok tank merci, mais à la base tu parlais de mettre à jour les logiciels ça n'a aucun rapport là.

J'arrive!

Mettre à jour, c'est se protéger

Quand Microsoft apprends l'existence de la faille, leurs équipes vont développer du nouveau code pour la corriger.

Pour que à partir du moment où tu as ce nouveau code sur ton ordinateur personne ne puisse utiliser cette faille.

Et là tu l'as compris, Microsoft publie une nouvelle version, une mise à jour de sécurité en Mars 2017. Soit 2 mois avant la cyberattaque.

Sauf que pour avoir cette mise à jour, bé il faut un petit clic ...

Un tout petit clic ...

Sur le fameux bouton "mettre à jour".

Et là, tu as le nouveau code de Microsoft qui tourne sur ton ordinateur et tu es donc protégé·e.

Les 300 000 ordinateurs victimes n'ont pas cliqué sur ce bouton et on été infectées, tu ne veux pas être la prochaine ?

Alors fonce!

Ce fonctionnement est exactement le même pour tous types de logiciels, alors maintenant fonce mettre à jour:

  • ton OS ( windows, MacOS, Linux etc... )
  • ton navigateur ( chrome, brave, firefox ... )
  • et tous tes logiciels.

Pour ne rien rater tu peux t'inscrire pour recevoir chaque article directement par mail ! Tu peux aussi t'abonner sur Linkedin 😎

Article suivant:

Logiciels crackés, quels sont les risques ?
Cet article est le deuxième épisode d’une graaaande série sur “Comment se protéger des cyberattaques quand on est une petite startup ou PME ?” Chaque jour, reçois directement 1 bonne pratique pour mieux te protéger, avec des exemples pour comprendre comment ça marche ! Pas de VPN ou logiciels comp…

License

Toute cette mini-série est open-source. ( ouaip il y a pas que le code qui peut être open-source ! )

La license choisie signifie que tu peux faire ce que tu veux avec son contenu tant que tu me crédites 😎. royal au bar j'ai dit !

Tech me about it: "comment se protéger des cyberattaques | pour startups et PME" © 2022 by Tancrède Simonin is licensed under Attribution 4.0 International