Anda di halaman 1dari 4

Directeur de la publication : Edwy Plenel

www.mediapart.fr
1

surestimer son impact, tout en masquant les lacunes


critiques des principaux acteurs chargs dassurer la
Le virus WannaCry rvle les lacunes de la
scurit informatique des tats.
cyberscurit mondiale
PAR JRME HOURDEAUX Cest donc le vendredi 12 mai que WannaCry sest
ARTICLE PUBLI LE LUNDI 22 MAI 2017
rpandu comme une trane de poudre. Lalerte
est donne en dbut de soire et, en quelques
heures, la situation parat catastrophique. Des milliers
dordinateurs sont infects. Lattention se porte
principalement sur la Grande-Bretagne o plusieurs
hpitaux sont touchs, l'incident entranant de
nombreuses perturbations. Mais des rseaux sensibles
Une dizaine de jours aprs l'apparition du logiciel- du monde entier sont galement viss : le ministre de
ranon, de nombreuses responsabilits peuvent tre lintrieur et la banque centrale russes, le groupe de
pointes : celle de la NSA qui a directement inspir tlcommunications espagnol Telefonica, la Deutsche
le virus, celle des tats qui laissent se dvelopper un Bahn (la SNCF allemande) ou encore le gant
vritable march des failles informatiques et celle des amricain de la livraison FedEx.
entreprises qui avaient t prvenues d'une attaque. En France, lentreprise Renault fait partie des
Il a fallu tout juste une semaine pour quun groupe de premires victimes et doit fermer plusieurs sites de
chercheurs labore une solution permettant de mettre production, une mesure de protection pour viter
en chec le virus WannaCry qui, depuis le vendredi la propagation du virus . Ds le samedi 13 mai,
12 mai et dans 150 pays, a infect plus de 300 000 Europol affirme que lattaque est dun niveau sans
ordinateurs dont les donnes ont t prises en otage. prcdent .
Cet outil, qui permet de d-chiffrer son PC sans avoir Pour toutes ces victimes, le constat est le mme.
payer la ranon demande par les cybercriminels, Lorsquelles veulent utiliser leur ordinateur, un
a t baptis WanaKiwi et a t dvelopp par message saffiche : Oups, vos fichiers ont t
trois Franais : Adrien Guinet, Matthieu Suiche et encods. Leurs fichiers ont t chiffrs par le virus
Benjamin Delpy. Vendredi 19 mai, Europol a annonc et ne pourront tre dcrypts quavec un mot de passe.
avoir test avec succs le logiciel sur lequel le trio Pour lobtenir, elles doivent dbourser la somme de
travaillait de manire informelle depuis plusieurs jours 300 dollars payables en bitcoins, la principale crypto-
et nuits. Mis gratuitement la disposition du grand monnaie. Si elles ne sexcutent pas, les donnes
public, WanaKiwi devrait mettre un coup darrt seront dfinitivement perdues.
la propagation du virus et clore, temporairement, Une semaine plus tard, la propagation du virus
un pisode peu glorieux de lhistoire de la scurit semble endigue. Ds le 13 mai, un jeune chercheur
informatique. en cyberscurit britannique, rpondant au pseudo
Il y aura beaucoup de leons tirer de de MalwareTech, avait dcouvert par hasard
laffaire WannaCry, trop vite rsume une une faille dans le code source du virus lui-mme,
cyberattaque sans prcdent . En ralit, WannaCry permettant de freiner considrablement la diffusion.
ntait aucunement une cyberattaque et cest justement Au bout du compte, selon des estimations fournies
lexistence de nombreux prcdents qui inquite le mercredi par la socit de scurit informatique
plus. WannaCry est larbre qui cache la fort. Un Kryptos Logic, sur les 300 000 victimes, 30 % rsident
impressionnant emballement mdiatique a conduit en Chine et 20 % en Russie, contre 7 % aux tats-
Unis et 2 % en France, en Grande-Bretagne et en
Allemagne. Ce qui frappe le plus, cest la pauvret

1/4
Directeur de la publication : Edwy Plenel
www.mediapart.fr
2

du butin amass par les cybercriminels. Selon des Concernant WannaCry, le nombre de grandes
chiffres cits par Reuters, vendredi 19 mai, seules entreprises touches a de quoi surprendre. Cela faisait
309 ranons avaient t verses. Soit seulement une plusieurs mois que son arrive tait annonce et les
victime sur mille, pour un montant total de 94 000 directeurs de la scurit informatique (DSI) du monde
dollars. entier disposaient de tous les outils pour sy prparer.
Le bilan de cette cyberattaque sans prcdent La principale innovation de ce ranongiciel est en
parat bien maigrelet compar ses nombreux effet de se propager non pas par mail, mais en utilisant
prdcesseurs, comme le rappelle notamment le site une faille bien identifie des logiciels de Microsoft.
Reflets. Ds lan 2000, le ver informatique I LOVE Ds le mois de mars, la socit avait mme diffus un
YOU avait fait la une des mdias internationaux en patch permettant de la corriger.
infectant 10 % des ordinateurs du monde entier, pour La publication de ce correctif arrivait point nomm.
un dommage estim 5 milliards de dollars. Et un an Car visiblement, la vulnrabilit avait dj t repre
plus tard, cest le virus Code Red qui touchait 359 000 par dautres, et notamment par la NSA amricaine.
ordinateurs, causant 2 milliards de dollars de dgts. Le 14 avril, un groupe de hackers se faisant appeler
Dans lhistoire de la scurit informatique, Shadow Brokers publiait une srie doutils de lagence
nombreuses sont les oprations ayant touch plus de amricaine utilisant des vulnrabilits 0 Day ,
machines et fait plus de dommages que WannaCry. Le cest--dire nayant fait lobjet daucune publication
plus inquitant dans cette affaire nest pas le nombre ni correctif. Parmi ceux-ci figure ETERNALBLUE,
de victimes, mais bien quelle ait pu se produire et ce qui utilise exactement la mme faille que WannaCry.
malgr les nombreux avertissements. La parent entre WannaCry et ETERNALBLUE a
trs vite t tablie. Ds le 13 mai, Microsoft publiait
WannaCry est avant tout lhistoire de la faillite de
dailleurs une alerte appelant ses utilisateurs mettre
la cyberscurit. Il ne sagit mme pas dune
jour leurs logiciels.
cyberattaque, mais dune simple opration mafieuse ,
confirme ric Filiol, chercheur en cryptologie et Cela veut donc dire que, durant deux mois, les
virologie, directeur de recherche lESIEA. Cette responsables en cyberscurit des entreprises victimes
affaire est tout simplement dsolante. Cest se taper ont ignor ces diffrentes mises en garde et omis de
la tte contre les murs ! Tout a naurait mme jamais mettre jour leurs rseaux. ric Filiol ne mche pas
d arriver. Et encore, il ne sagissait pas dune attaque ses mots : Cest rvoltant, scandaleux. Aujourdhui,
dun niveau trs lev. Si nous avions eu affaire je vois plus de DSI faire les beaux dans les salons
un virus du type Conficker, je nose imaginer ce qui de cyberscurit que de DSI faisant correctement
serait arriv la base de leur travail. Je suis dsol, mais ceux
des entreprises vises devraient selon moi tre tout
Conficker est un autre exemple de virus bien plus
simplement virs.
destructeur que WannaCry. Apparu en 2008, il avait
infect, selon les estimations, entre 3,5 et 9 millions Cette incurie ne serait pas limite au cas de WannaCry.
dordinateurs. Mais surtout, il stait propag au sein Il y a un vritable problme non seulement de gestion
de nombreux rseaux sensibles, dont le dpartement des attaques, mais tout simplement de culture. On
de la dfense amricain et les ministres de la se souvient de la dcouverte en 2014 de la faille
dfense britannique et franais. Plusieurs sous-marins de scurit HeartBleed qui touchait OpenSSL.
britanniques avaient mme t infects et plusieurs lpoque, cette grave vulnrabilit, qui existait dj
chasseurs Rafale franais auraient t clous au sol par depuis deux ans, avait fait la une des journaux. Et
lincident. pourtant, il y a quelques mois a t publi un audit
rvlant que 200 000 serveurs ntaient toujours pas
scuriss ! Cela veut dire que, depuis 2014, ils nont

2/4
Directeur de la publication : Edwy Plenel
www.mediapart.fr
3

rien fait pour corriger une telle faille. Si les gens ne aurait d le notifier Microsoft pour quils puissent
font pas le travail de base, que voulez-vous, on court discrtement publier un correctif. () Il est trs
forcment la catastrophe problmatique de voir les services de scurit stocker
Les citoyens sont en danger et armer des choses qui sont trs risques pour le
public , a dclar Jimmy Wales sur NBC.
Il est impossible de ne pas voquer la responsabilit,
ou plutt lirresponsabilit, des tats et de leurs De son ct, le prsident de Microsoft, Brad
agences de renseignement qui ont men un travail Smith, a rclam, dans un texte publi le 14
de sape de la scurit informatique mondiale. Cela mai, une convention de Genve numrique
fait des annes que des hacktivistes et chercheurs qui protgerait les citoyens des cyberguerres que se
dnoncent lagressivit des mthodes employes livrent les services. Celle-ci imposerait notamment
par les agences gouvernementales. Que ce soit en aux gouvernements de signaler toute vulnrabilit aux
imposant aux entreprises du Net dinstaller dans entreprises.
leurs produits des backdoors, des portes drobes, Cette prise de conscience du gant de linformatique
ou en dveloppant des outils pour exploiter des ne convainc pas vraiment ric Filiol. Ce sont
vulnrabilits existantes, les hackers des services de des gesticulations, car ils savent trs bien quils ne
renseignement ont introduit autant de faiblesses dans lauront jamais. Mais surtout, cest lhpital qui se
la scurit informatique mondiale. fout de la charit. Microsoft se fait des milliards
Ces outils et failles sont censs rester secrets. sur notre dos sans que lon ne puisse rien dire.
Mais lexprience montre que cest rarement le Quils commencent par faire leur boulot , assne le
cas. Lorsquune vulnrabilit est introduite dans chercheur.
un systme, il se trouvera toujours un hacker, un Comme lont montr les rvlations dEdward
lanceur dalerte, un cybercriminel ou une agence Snowden, les grandes entreprises du Net amricaines
gouvernementale pour la reprer et soit la dnoncer ont toujours activement collabor avec leurs
pour quelle soit corrige, soit lutiliser dans son agences de renseignement, sous la contrainte ou
propre intrt. volontairement. Et la firme fonde par Bill Gates est
Edward Snowden fait partie de ceux qui ont point connue pour avoir dj install volontairement des
du doigt les mthodes de la NSA. Le 13 mai, il backdoors dans ses produits. Malgr ses dmentis,
soulignait sur Twitter lironie de la situation : Prenez lexistence de ces fonctions caches a mme t
un moment pour vous demander pourquoi on nous confirme ds 2000 par le gouvernement franais dans
laisse avec des chercheurs, et non des gouvernements, un rapport du ministre de la dfense, class secret
pour essayer de contrer la pagaille permise par le mais cit dans un rapport parlementaire.
ransomware de la NSA. Son tweet tait accompagn Le cur du problme est que la vulnrabilit
dun lien vers un article faisant tat dun rapport des systmes informatiques, qui devrait tre
de la socit Cisco, selon lequel 90 % des dpenses lexception, est devenue une rgle, une condition
effectues dans le cadre de cyberprogrammes par de fonctionnement indispensable. Il existe mme
lensemble des agences amricaines taient ddies un march des failles 0 Day , o des
des oprations offensives. vulnrabilits schangent pour quelques milliers ou
WannaCry aura au moins permis de pointer clairement quelques millions de dollars. Une partie de cette
la responsabilit des tats. Vendredi, le fondateur conomie est lgale et encadre, avec des socits
de Wikipedia, Jimmy Wales, a ainsi qualifi le spcialises comme la franco-amricaine Vupen. Une
ransomware dnorme foirage du gouvernement autre partie est souterraine. Mais sur ce point, les
amricain. Cest quelque chose qui aurait d intrts des agences de renseignement et des groupes
tre rgl au moment o la NSA la dcouvert. Il cybercriminels convergent.

3/4
Directeur de la publication : Edwy Plenel
www.mediapart.fr
4

La cyberguerre ncessite un march des march des vulnrabilits, les cybercriminels ne sont
vulnrabilits , analyse ric Filiol. Celles-ci peut-tre pas les plus craindre. Cette affaire pose
nont un intrt que si lon veut des systmes de nombreux problmes , rsume ric Filiol. Il y a
faibles. Et toute une conomique sest construite l- tout dabord les DSI qui ne font pas leur boulot. Mais
dessus , poursuit le chercheur. Aujourdhui, les il y a galement notre hyper dpendance Microsoft.
tats ne peuvent agir que sils maintiennent un Cette socit quipe aujourdhui une bonne partie
certain niveau dinscurit permanente. Et cette de nos administrations, du ministre de la dfense
inscurit permanente est entretenue par le march lducation nationale. Que se passera-t-il si, un jour,
des vulnrabilits . Selon lui, la solution serait de la France entre en conflit avec les tats-Unis ?
pnaliser les ventes de failles 0 Day. Or, non Pour ric Filiol, la solution passe par une prise
seulement elles ne sont pas pnalises, et en plus on de conscience politique. Nous sommes dans une
les favorise . situation qui met en danger les citoyens car les
Un avis que partage Bluetouff, hacker et journaliste de tats ont peur de leur rle rgulateur , estime-t-
Reflets. Dans un article publi le 17 mai, il appelle il. Mais les agences de renseignement ont galement
pnaliser la btise numrique en interdisant une grande part de responsabilit. Nous courons
les ventes de failles 0 Day, mais galement en la catastrophe , poursuit le chercheur. Il faut
sanctionnant les entreprises trop laxistes en matire de une convention internationale, comme celle dOttawa
scurit. Au risque den choquer certains, il devient pour les mines antipersonnel ou celle de Paris pour
ncessaire de rprimer les personnes physiques ou les armes chimiques.
morales qui connectent quoi que ce soit Internet En attendant cette ventuelle prise de conscience, les
alors quelles savent que plus aucun correctif de cybercriminels poursuivent leurs affaires. Mercredi 17
scurit nest assur sur lobjet quils connectent mai, les Shadow Brokers ont annonc dtenir encore
Internet , crit-il. de nombreux outils drobs la NSA. Ils comptent
En dfinitive, WannaCry est bien plus inquitant les mettre en vente partir du mois de juin sous la
pour ce quil rvle de ltat de notre cyberscurit forme dun abonnement un club , le Shadow
que par les dgts quil a pu causer. Entre de Brokers Data Dump of the Months service . En
grandes entreprises qui nentretiennent pas leur change dun abonnement mensuel, ses membres
parc informatique, des fabricants de logiciels qui recevront chaque mois un lot de donnes. Ce que les
fournissent des produits non scuriss et des agences membres font ensuite des donnes ne dpendra que des
gouvernementales qui utilisent et entretiennent un membres , prcisent les Shadow Brokers.

Directeur de la publication : Edwy Plenel Rdaction et administration : 8 passage Brulon 75012 Paris
Directeur ditorial : Franois Bonnet Courriel : contact@mediapart.fr
Le journal MEDIAPART est dit par la Socit Editrice de Mediapart (SAS). Tlphone : + 33 (0) 1 44 68 99 08
Dure de la socit : quatre-vingt-dix-neuf ans compter du 24 octobre 2007. Tlcopie : + 33 (0) 1 44 68 01 90
Capital social : 24 864,88. Propritaire, diteur, imprimeur : la Socit Editrice de Mediapart, Socit par actions
Immatricule sous le numro 500 631 932 RCS PARIS. Numro de Commission paritaire des simplifie au capital de 24 864,88, immatricule sous le numro 500 631 932 RCS PARIS,
publications et agences de presse : 1214Y90071 et 1219Y90071. dont le sige social est situ au 8 passage Brulon, 75012 Paris.
Conseil d'administration : Franois Bonnet, Michel Brou, Laurent Mauduit, Edwy Plenel Abonnement : pour toute information, question ou conseil, le service abonn de Mediapart
(Prsident), Sbastien Sassolas, Marie-Hlne Smijan, Thierry Wilhelm. Actionnaires peut tre contact par courriel ladresse : serviceabonnement@mediapart.fr. ou par courrier
directs et indirects : Godefroy Beauvallet, Franois Bonnet, Laurent Mauduit, Edwy Plenel, l'adresse : Service abonns Mediapart, 4, rue Saint Hilaire 86000 Poitiers. Vous pouvez
Marie-Hlne Smijan ; Laurent Chemla, F. Vitrani ; Socit Ecofinance, Socit Doxa, galement adresser vos courriers Socit Editrice de Mediapart, 8 passage Brulon, 75012
Socit des Amis de Mediapart. Paris.

4/4

Anda mungkin juga menyukai