Les mesures de cybersécurité préconisées par L’ANSSI

Dans un contexte géopolitique tendu et par ailleurs extrêmement complexe, l’ANSSI (l’Agence nationale de la sécurité des systèmes d’information) recommande aux entreprises de rester en état d’alerte. En effet, ce type de contexte favorise les cybermenaces tous azimuts et aucune entreprise ou institution détentrice d’informations sensibles n’est à l’abri d’une cyberattaque, même si les intérêts français de part le monde ne sont pas explicitement visés.

Préconisation de l'ANSSI

Les 5 recommandations de l’ANSSI

De façon très concrète, le directeur général de l’ANSSI (Guillaume Poupard) invite les entreprises et administrations françaises à suivre de près les alertes et avis de sécurité publiés chaque jour par le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) en plus de l’application à court terme de mesures efficaces permettant de lutter contre l’imminence d’une ou de plusieurs cyberattaques potentielles. Les SOC de chaque entité doivent donc intégrer ces mesures dans leur stratégie globale et de long terme.

Ces préconisations immédiates sont au nombre de 5 et s’énoncent comme suit : 

  • Renforcement de l’authentification sur les systèmes d’information ;
  • Accroissement de la supervision de sécurité ;
  • Sauvegarde hors-ligne des données et des applications critiques ;
  • Etablissement d’une liste priorisée des services numériques critiques de l’organisation (entreprise, institution, administration…) ;
  • Vérification de l’existence d’un dispositif de gestion de crise adapté à une cyberattaque.

L’objectif annoncé de la mise en place de ces mesures d’urgence est d’éviter une éventuelle cyberattaque et de prévenir de ses effets potentiellement dévastateurs. Ces mesures visent par ailleurs à diminuer le délai d’intervention le cas échéant en resserrant au maximum les mailles de contrôle et de sécurité des systèmes informatiques.

10 points de vulnérabilité en 2021

Par ailleurs, l’ANSSI en a profité pour dévoiler les 10 points de vulnérabilité les plus critiques observés en 2021 et pour lesquels l’agence gouvernementale a dû intervenir. Cette liste, publiée au cœur d’un rapport, doit être considérée comme un axe de travail important pour les différents acteurs de la sécurité informatique. Sans surprise (malheureusement), la majorité des vulnérabilités provient de l’environnement d’un seul et même opérateur : Microsoft Exchange Server. Au regard des piètres performances en matière de sécurité des logiciels Microsoft, on peut d’ailleurs se poser légitimement la question de l’intégration de la marque Américaine par les différents services de l’état alors que la France avait toujours su développer des applications et interfaces propres à la fois plus résistantes, plus résilientes et plus libres.

Voici donc le top 10 des vulnérabilités des systèmes informatiques en 2021 :

  • ProxyLogon, apparue sur les serveurs de Microsoft Exchange et permettant à un pirate de prendre la main sur le gestionnaire de mail ;
  • ProxyShell, responsable de trois vulnérabilités encore une fois apparues sur les serveurs Microsoft Exchange et permettant à un pirate d’exécuter des commandes arbitraires sans authentification ;
  • Confluence, attaquée en août 2021 par un hacker non authentifié exécutant du code sur le serveur ou au cœur du datacenter de la plateforme d’Atlassian ;
  • GitLab, dont la mauvaise validation des fichiers image par ExifTool (sous traitants) a permis à un pirate non authentifié d’exécuter du code à distance ;
  • Pulse Secure, attaqué sur de nombreux points de vulnérabilité via son outil VPN et permettant l’exécution de code arbitraire et le contournement de la politique de sécurité du groupe ;
  • SonicWall, éditeur de pare-feu, touché par le biais de sa passerelle d’accès sécurisée et laissant libre accès à un cyber attaquant sans authentification de récolter les données de connexions d’administrateurs dans le but de manipuler l’outil à distance ;
  • F5 Networks, attaqué au niveau d’une interface révélant une faille permettant aux cybercriminels de supprimer des fichiers, d’en créer et d’activer ou de désactiver des services à distance ;
  • VMware, victime d’une faille émanant d’un plug-in virtuel permettant à un cybercriminel d’exécuter du code avec un haut degré d’autorisation ;
  • PrintNightmare, le cauchemar de l’impression comme son nom l’indique, victime d’une faille permettant aux hackers de prendre le contrôle des terminaux sous licence Windows via le spooler d’impression de la marque Américaine ;
  • Log4Shell, sans doute la plus inquiétante des vulnérabilités détectée en 2021 car la bibliothèque Log4j dépendante est l’une des plus utilisées au monde quotidiennement pour la mise à jour d’applications.
Partager sur twitter
Twitter
Partager sur linkedin
LinkedIn
Partager sur facebook
Facebook