Cyberattaque : « Il existe plusieurs formes d’attaques », (Drissa Dao, expert en cyber sécurité)

91

Face à la vague de cyberattaque dont de nombreux pays ont été victimes ce week-end et de menaces d’attaques auxquelles les utilisateurs font face au quotidien, Drissa Dao, expert en cyber sécurité auprès du gouvernement américain et Président directeur général de cyberoot, une société de cyber sécurité, invite à une mise à jour régulière des appareils connectés et à la sauvegarde régulière des données. Il est l’invité de la rédaction.
Nous faisons cas de cyberattaque, de quoi s’agit-il ?
Nous avons dit dans la presse le 13 mai 2017 que dans plusieurs pays au monde il y’a eu une cyberattaque massive qui est de nature à donner l’accès aux fichiers ainsi qu’aux systèmes. Il s’agit donc d’une attaque de type « rançondisuelle », c’est-à-dire que c’est une sorte de rançon que les attaquants réclament afin de libérer les fichiers. C’est comme une prise d’otage en ce sens que les informations que vous avez sur votre système sont bloquées et l’accès à vos propres documents devient problématique, néanmoins vous recevez un message sur votre écran vous demandant une certaine somme par l’intermédiaire d’une monnaie virtuelle connu sous le nom de « Bigpoint », vous payez cette somme et les attaquants libèrent vos fichiers. Dans le cas contraire, vous perdez vos données à tout jamais.
Quel sont les autres formes de cyberattaque qui existent ?
Il existe plusieurs formes d’attaques, on peut passer par un utilisateur qu’on appelle l’ingénierie sociale. On vous appelle, on vous pose des questions visant à donner des informations sur vos données personnelles, votre nom d’utilisateur, votre mot de passe, c’est une façon d’accéder tout simplement. L’autre façon c’est de vous envoyer un mail avec un fichier attaché sur lequel vous cliquez, dès que vous le faite, il y’a un « cheval de Troie » sur votre machine qui infecte tout le réseau et ils prennent le contrôle du réseau, c’est ce qui s’est passé. Il y’a également des attaque de type IOIS, c’est-à-dire le débit du service et cette attaque vise donc à lancer des requêtes sur votre réseau et ces requêtes viennent de milers de divers ordinateurs qui demandent par exemple l’accès à un serveur et comme le serveur ne peut traiter qu’à un nombre limité de requêtes en même temps, il se plante et si ce serveur est le serveur central, alors tout le système se bloque. Voilà ainsi les attaques les plus courantes auxquelles nous pouvons faire face.
Quelles peuvent être les conséquences ?
Les failles que cette attaque a utilisé ce sont les failles qui ont été découvertes par le national Secury agency (NSA) des États Unis qui a découvert ces failles la dans le système Windows. Il se trouve que selon le spécialiste, le logiciel qui était utilisé au niveau de la NSA a été volé par des pirates et ce sont ces logiciels qui sont utilisés aujourd’hui pour perpétrer ces attaques. Il faut aussi montrer que depuis que ce logiciel avait été volé, que ce soit Microsoft ou la plupart des grands éditeurs de logiciel avaient sorti au mois de mars, des correctifs pour pouvoir boucher les failles que ces types d’attaques pouvaient utiliser ; la plupart de ceux qui n’ont pas mis à jour leur système sont attaqués aujourd’hui.
Dans cette situation pourrait-on dire que ces personnes sont responsables de cette situation ?

Je dirai plutôt que c’est de la négligence, parce que lorsque l’on parle de sécurité informatique ou de cyber sécurité, tant que les gens ne l’on pas vécu, ils prennent cela pour de la fiction. Ceux qui en savent quelque chose ne badinent pas avec cela ; chaque semaine on s’assure que les informaticiens que l’on emploie appliquent tous les correctifs que les éditeurs de logiciels sortent. Je prends le cas de Microsoft qui sort son correctif chaque semaine. Il s’agit donc de les tester et les appliquer à notre environnement de production mais encore une fois, il faut que les responsables de structures en générale prennent la décision de s’assurer que nous avons des outils sécurisés ; un logiciel peut être sécurisé aujourd’hui et demain il ne l’est pas.
Dans cette attaque l’Afrique a été très peu concernée, qu’est ce qui peut justifier cela ?
C’est tout simplement le fait que l’Afrique ne soit pas bien connectée au web, parce que lorsqu’un attaquant demande de payer de l’argent, et vous dit de payer en monnaie virtuelle, très peu de cité en Afrique ont accès à ces moyens de paiements, ce qu’ils veulent c’est de l’argent, ils ne le font pas juste pour verrouiller vos données par plaisir. S’ils savent que vous ne pouvez en aucun cas les payer, ils ne vous demanderont pas de le faire. Donc plus l’Afrique entre dans le numérique plus nous seront exposés à ce genre d’attaque. Il ne faut pas attendre que sa nous arrive, nous devons être prêts à faire face à ces attaques. C’est mieux d’agir en faisant des sauvegardes et des mises à jour, ce qui nous permettra de réduire nos chances d’être attaqués et les copies des sauvegardes nous permettent donc si on est attaqué d’être en mesure de restaurer les données à partir d’une copie de sauvegarde. Mais la cybersécurité va au-delà de cela.
Quels sont les conseils que vous donnez aux petits utilisateurs à un niveau individuel ?
Vous remarquez qu’à chaque fois, les smartphones demandent des mises à jour les ordinateurs font pareils ; il faut toujours faire ces mises à jour et la seconde chose est de faire une copie de sauvegarde des données qui existe dans le téléphone portable, il suffit de le configurer en fonction du type de téléphone. L‘autre solution adéquate, c’est le cloud, c’est-à-dire que vous pouvez conserver vos données sur internet chez un fournisseur et ce dernier peut vous offrir des solutions de stockage de données sur votre téléphone. Il faut s’assurer d’avoir également un bon mot de passe, qu’il soit suffisamment long et très compliqué afin qu’une autre personne ne puisse le déverrouiller.

 

Entretien réalisé par Ousmane Paré
 

 

Omegabf.net