Accueil>L'Actu du réseau>Comment se protéger contre la nouvelle Cyberattaque "NotPetya" ?

Comment se protéger contre la nouvelle Cyberattaque "NotPetya" ? RSS Feed

Grappe cyber sécurité

Vous avez été ou êtes victime d'une cyberattaque ? Vous n'êtes pas seul ! Les membres de la Grappe Cyber-sécurité peuvent vous aider!

Nouvelle Cyberattaque "NotPetya"

notpetya-640x353Après Wannacry qui avait déjà fait plus de 200 000 victimes à travers le monde le 12 mai dernier, une nouvelle cyber-attaque nommée "NotPetya" a été déclenchée à l'échelle mondiale cette semaine...

Ce nouveau ransomware a déjà infecté des milliers d'ordinateurs de Belgique, France, d'Espagne, des Pays-Pas, mais aussi de Russie, du Danemark et d'Ukraine. Pami les victimes, TNT et Mondelez ont déjà vu leurs réseaux paralysés par la cyberattaque.

Comme pour WannaCry, NotPetya encrypte tous les documents de votre disque dur. Il modifie ensuite la séquence de démarrage de l'ordinateur, et le force à redémarrer via une tâche planifiée. Il est alors impossible d'accéder à Windows et une page apparaît avec le titre : « Ooops, your important files are encrypted » et une rançon est alors réclamée.


Comment contrer la cyberattaque NotPetya ? Quelques conseils de la FCCU et du CERT

  • Ne pas payer la rançon en cas d'infection
  • Appliquer les correctifs dès qu'ils sont disponibles (en particulier MS17-010)
  • Eviter d'accorder les droits Administrateur Local aux utilisateurs
  • Repérer si une tâche planifiée de type « Shutdown » est créée et l'empêcher de se lancer. Pour ce faire, lancer le gestionnaire de tâches (via la combinaison de touches "control, majuscule, escape"), onglet "démarrage".
  • Maintenir à jour vos antivirus et systèmes de sécurité
  • Prévoir une stratégie de backup et de protection contre les ransomware.

Par ailleurs, les entreprises ou personnes privées attaquées par le virus peuvent se rendre sur le site de la Federal Cyber Emergency Team afin de se renseigner ou de déposer plainte. La FCCU est à la recherche de samples du ransomware afin de pouvoir l'analyser.

Sources:


Cyberattaques, comment s'en prémunir ?

On l'a vu avec les cyberattaques Wannacry et NotPetya, la Cyber-sécurité concerne tout le monde à commencer par les PMEs et les conséquences de telles attaques peuvent être désastreuses! La Cyber Sécurité reste donc l'un des grands challenges auxquels sont confrontées les entreprises: attaque des sites de commerce en ligne, fuite de données clients, de secrets de fabrication et commerciaux,... Il est primordial pour elles de s'y préparer et des solutions existent !


Cyber Security KIT

CyberSecurityCoalition_logo La Cyber Security Coalition a notemment élaboré, en collaboration avec le Centre pour la Cybersécurité Belgique, un kit gratuit prêt à l'emploi permettant aux PMEs et autres organisations de sensibiliser simplement leurs collaborateurs.

Le Cyber Security KIT aide les petites et moyennes entreprises et organisations à sensibiliser leurs collaborateurs sur le thème de la cybersécurité. Il s'articule autour de 3 thèmes :

  • Comment créer un mot de passe fort ?
  • Comment reconnaître des e-mails de phishing ?
  • Comment se protéger contre l'ingénierie sociale ?

Le Cyber Security KIT contient, par thème, un écran de veille/une affiche, un e-mail avec test et une courte présentation PowerPoint. Le KIT comprend aussi un e-mail d'accroche ou « teaser mail » destiné aux collaborateurs, un Roadbook pratique et un « planning » expliquant comment utiliser le KIT.

Téléchargez gratuitement le Cyber Security KIT.

Source : communiqué de presse Cyber Security Coalition.


Grappe Cyber-sécurité INFOPOLE

Grappe cyber sécurité

La Grappe Cyber-sécurité de l'INFOPOLE regroupe des professionnels de la sécurité informatique prêts à vous accompagner dans l'audit de votre infrastructure IT et à vous conseiller pour trouver la solution technique la plus adaptée à vos besoins !


Bluekrypt BlueKrypt: Cabinet de conseil en sécurité pour les systèmes d'information et leur management. Commercialisation d'OAdeo, solution de vote électronique


cetic_new


Le CETIC a pour mission d'aider les entreprises à innover plus rapidement et à intégrer les nouvelles technologies issues de la Recherche.  

ICT Control ICT Control: Gestion de l'informatique, du contrôle des fournisseurs externes et des coûts, de la gestion de la sécurité et de mise en place de méthodes de gouvernance de l'informatique. Formations et séminaires sur l'ensemble des thèmes relatifs à la gouvernance, l'audit et la sécurité informatique
it-safety-control IT Safety Control: Spécialisée dans l'audit de sécurité informatique. IT Safety Control propose de tester, de contrôler les vulnérabilités des sites web et des IPs publiques face à la cybercriminalité. Accompagnement dans d'autres démarches de vérification (ex : Stress Test).


MGC


M.C.G.: Partenaire en Conseils TIC. Intégration & Consulting Réseaux: conception de l'architecture, connectivité, gestion des systèmes (ingénierie),
serveurs Web, mail et bases de données, maintenance et outsourcing complet, etc


odsc


O.D.S.C.: Société spécialisée en sécurité informatique. Mise en place d'une méthode de travail qui permet la gestion globale de la cyber sécurité au sein de n'importe quelle institution ou entreprise. L'offre de service se décline en 5 points : audit, solutions, surveillance, éducation, conseil


Procsima


PROCSIMA:
Société de service management et consultance spécialisée en cyber-sécurité qui couvre: audit & reviews, Data classification, Architecture, Gouvernance, GDPR,...

rever REVER développe des solutions (méthodes et outils) pour la gestion et la gouvernance des données. Elles permettent l'ingénierie, la rétro-ingénierie et la réingénierie des systèmes d'informations, en réduisant fortement les risques, les délais et les coûts.


side_officiel          


SIDE accompagne les entreprises dans leurs projets de développement informatique: business analyse, gestion électronique de documents, applications standard ou sur mesure, bases de donnée, business intelligence, consultance


thelis_engineering


Thélis: Spécialisé dans la recherche et développement de produits et solutions combinant l'électronique et l'informatique. L'expertise de Thelis couvre quatre principaux domaines d'application: conception hardware, systèmes embarqués, développement software, médias et protocoles de communication

ticwedo logo TICWEDO: Installation, Consultance et Audit en infrastructure réseau, sécurité, Serveur et stockage; Mise en place de plan DRP
UniWan_L4_logo_nbl_h3 Uniwam est spécialisée dans l'optimisation et sécurisation de systèmes et réseaux; la gestion de liens inter-sites; l'intégration de Groupware; les réseaux pour Festivals & Events; Managed Security Services (IT) ); le Monitoring & Télémétrie; la consultance en SOA/ESB
computerlandCOMPUTERLAND: Consultance, software, services IT, de l'intervention ponctuelle jusqu'à l'intégration de solutions et l'exécution de contrats de services exigeants. Services (gestion, maintenance, assistance, intervention) et applications (analyse, développement, intégration, coaching)
avanguardAvanguard  offre des services et outils dans le domaine de la cyber sécurité pour aider les entreprises à mettre en œuvre leur sécurité IT afin de les protéger contre toutes attaques pouvant compromettre leurs activités opérationnelles.


Retrouvez les présentations du "Business & Technology Club Cyber-sécurité" de l'INFOPOLE animé par la Cyber Security Coalition, L'UCL Crypto Group et legalict


Contact:

Charlie Feron

Communication & Project Manager

INFOPOLE Cluster TIC

charlie.feron@infopole.be


Chèques "Cyber-sécurité"

chèques entreprises Depuis le mois de mars, les "chèques-entreprises" prévoient des aides à la transformation numérique et à à la cyber-sécurité à destination des PMEs!

La finalité de ces chèques "cyber-sécurité" est d'améliorer le niveau et la maîtrise de la sécurité informatique des entreprises wallonnes, mais aussi de soutenir la création et la diffusion d'un label Cyber-sécurité en Wallonie (courant de l'année 2017).

Les prestations éligibles peuvent être :

  • le conseil (audit) : analyse des risques, définition d'une politique de cyber-sécurité, jusqu'au cahier des charges ;
  • la labellisation : audit et évaluation de la situation de l'entreprise en termes de cyber-sécurité en vue de l'obtention d'un label.

Plus d'infos sur: www.cheques-entreprises.be

Contact:

Renaud Delhaye

Expert Senior, Digital Wallonia Program Leader

Agence du Numérique

Renaud.Delhaye@adn.aei.be