Information et éducation par et pour la communauté SAP

Nouvelles approches de la protection contre les ransomwares

Des attaques comme WannaCry ont montré que les mesures de protection traditionnelles sont souvent insuffisantes. Pour renforcer la sécurité, il convient de mettre davantage l'accent sur la gestion des droits des utilisateurs et le contrôle des applications.
Michael Kleist, CyberArk
5 octobre 2017
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Il est clair que les approches de sécurité traditionnelles basées sur l'utilisation de logiciels antivirus ou de scanners de logiciels malveillants sont insuffisantes pour se défendre contre les ransomwares.

De telles solutions tentent de détecter les attaques à l'aide de signatures. Si un parasite est détecté, le logiciel de protection le bloque et empêche ainsi l'accès aux ressources du système.

C'est précisément à ce stade que le grave inconvénient de ces solutions apparaît : Comme elles dépendent de la détection de logiciels malveillants, elles ne peuvent souvent pas offrir une sécurité fiable contre le nombre croissant de nouveaux ransomwares encore inconnus.

Les entreprises doivent prendre des mesures supplémentaires, telles que le blacklistage des applications, le whitelistage des applications, le greylistage des applications et le contrôle du moindre privilège.

Le blacklistage permet aux entreprises d'empêcher l'exécution de logiciels malveillants dans leur environnement. Cette méthode n'a guère de sens pour la protection contre les ransomwares.

Par nature, le whitelisting des applications est efficace à 100 % dans la lutte contre les ransomwares, car cette procédure bloque toutes les applications qui ne sont pas explicitement fiables.

Bien que cette stratégie de confinement soit extrêmement efficace pour prévenir les attaques de ransomware, elle est également difficile à mettre en œuvre dans la pratique.

Contrairement à la liste noire, la création et la gestion d'une liste blanche prennent beaucoup de temps, car il faut non seulement tenir compte de toutes les applications utilisées, mais aussi et surtout des mises à jour des applications.

Enfin, la mise à jour peut modifier la valeur de contrôle - par exemple un hachage - de l'application autorisée de telle sorte qu'elle diffère de l'entrée dans la liste blanche et que, par conséquent, le programme ne démarre plus.

Le greylisting des applications offre une autre possibilité. Il permet aux entreprises d'empêcher l'exécution de logiciels malveillants connus sur des listes noires dans leurs environnements tout en limitant les autorisations pour toutes les applications qui ne sont pas explicitement de confiance ou inconnues.

Cette classification peut se faire à l'aide de différents paramètres qu'un administrateur centralise. La procédure de greylisting offre donc plus de flexibilité que le whitelisting et peut servir à empêcher les actions d'applications inconnues telles que l'établissement d'une connexion Internet, l'accès au réseau ou la lecture, l'écriture et la modification de fichiers.

En limitant les autorisations, les ransomwares ne sont généralement pas non plus en mesure d'accéder aux fichiers et de les crypter. Enfin, il convient de mentionner le contrôle du moindre privilège, qui n'est pas seulement une routine de sécurité, mais aussi l'une des "Dix lois immuables sur la sécurité" de Microsoft.

Les ransomwares se présentent actuellement pour les pirates comme une méthode très fiable et appropriée pour placer les entreprises devant le dilemme suivant : copier les données détournées ou - dans l'espoir de les récupérer - effectuer un paiement.

Les solutions de sécurité classiques comme les logiciels antivirus ne sont pas efficaces pour lutter contre les ransomwares, c'est pourquoi il faut prendre des mesures de sécurité supplémentaires. L'analyse de différentes options montre que même le blacklisting et le whitelisting ne sont pas des moyens appropriés à eux seuls, ce sont surtout l'approche du moindre privilège et le contrôle des applications qui s'avèrent efficaces.

Une première étape consiste à retirer les droits d'administrateur local, car les recherches menées par CyberArk ont montré qu'un grand nombre de logiciels malveillants modernes nécessitent de tels droits pour fonctionner correctement.

Toutefois, cette mesure n'est pas suffisante. Le contrôle des applications avec le greylisting est tout aussi important. En combinant l'approche du moindre privilège et le contrôle des applications, on dispose d'un bouclier efficace contre le chiffrement par des logiciels malveillants, et ce sans nuire à la productivité des utilisateurs.

avatar
Michael Kleist, CyberArk

Michael Kleist est directeur régional DACH chez CyberArk à Düsseldorf.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.