{"id":6020,"date":"2023-11-17T16:55:33","date_gmt":"2023-11-17T15:55:33","guid":{"rendered":"https:\/\/wiki.friendlycaptcha.com\/?p=6020"},"modified":"2024-10-15T11:01:24","modified_gmt":"2024-10-15T09:01:24","slug":"what-is-wannacry","status":"publish","type":"post","link":"https:\/\/friendlycaptcha.com\/fr\/wiki\/what-is-wannacry\/","title":{"rendered":"Qu'est-ce que WannaCry ?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6020\" class=\"elementor elementor-6020\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6337ab3c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6337ab3c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1e4ba101\" data-id=\"1e4ba101\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-56c3e003 elementor-widget elementor-widget-text-editor\" data-id=\"56c3e003\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-56c3e003{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-271153a elementor-widget elementor-widget-text-editor\" data-id=\"271153a\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<style>.elementor-element-271153a{display:none !important}<\/style>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9230a79 elementor-widget elementor-widget-text-editor\" data-id=\"9230a79\" data-element_type=\"widget\" data-e-type=\"widget\" data-no-translation=\"\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>WannaCry, \u00e9galement connu sous le nom de WannaCrypt, est une forme de ransomware qui a fait la une de l&#8217;actualit\u00e9 mondiale en mai 2017 en raison de son impact g\u00e9n\u00e9ralis\u00e9 et destructeur. Un ransomware est un type de logiciel malveillant qui chiffre les fichiers d&#8217;une victime, les rendant inaccessibles jusqu&#8217;\u00e0 ce qu&#8217;une ran\u00e7on soit vers\u00e9e \u00e0 l&#8217;attaquant.<\/p><p>L&#8217;attaque du ransomware WannaCry a \u00e9t\u00e9 d&#8217;une ampleur sans pr\u00e9c\u00e9dent, affectant des centaines de milliers d&#8217;ordinateurs dans plus de 150 pays. Il a exploit\u00e9 une vuln\u00e9rabilit\u00e9 du syst\u00e8me d&#8217;exploitation Windows de Microsoft, en particulier du protocole Server Message Block (SMB). Cet article se penche sur les d\u00e9tails de WannaCry, ses origines, son fonctionnement, son impact et la mani\u00e8re de se prot\u00e9ger contre de telles attaques.<\/p><h2>Origine de WannaCry<\/h2><p>Le ransomware WannaCry aurait \u00e9t\u00e9 cr\u00e9\u00e9 par le Lazarus Group, un groupe de cybercriminels li\u00e9 \u00e0 la Cor\u00e9e du Nord. Ce groupe a \u00e9t\u00e9 associ\u00e9 \u00e0 plusieurs cyberattaques tr\u00e8s m\u00e9diatis\u00e9es, dont le piratage de Sony Pictures en 2014 et celui de la banque du Bangladesh en 2016.<\/p><p>Le ransomware s&#8217;appuie sur un exploit connu sous le nom d&#8217;EternalBlue, qui aurait \u00e9t\u00e9 d\u00e9velopp\u00e9 par l&#8217;Agence nationale de s\u00e9curit\u00e9 des \u00c9tats-Unis (NSA). L&#8217;exploit a \u00e9t\u00e9 divulgu\u00e9 par un groupe appel\u00e9 The Shadow Brokers en avril 2017, un mois avant l&#8217;attaque WannaCry.<\/p><h3><b>Les Shadow Brokers<\/b><\/h3><p>The Shadow Brokers est un groupe de pirates informatiques qui est apparu pour la premi\u00e8re fois \u00e0 l&#8217;\u00e9t\u00e9 2016. Ils sont connus pour avoir divulgu\u00e9 des exploits, des outils de piratage et d&#8217;autres informations classifi\u00e9es pr\u00e9tendument vol\u00e9es \u00e0 la NSA. L&#8217;identit\u00e9 et les motivations du groupe restent inconnues, mais leurs actions ont eu d&#8217;importantes r\u00e9percussions \u00e0 l&#8217;\u00e9chelle mondiale.<\/p><p>L&#8217;exploit EternalBlue divulgu\u00e9 par les Shadow Brokers \u00e9tait un \u00e9l\u00e9ment cl\u00e9 du ransomware WannaCry. Il a permis au ransomware de se propager rapidement sur les r\u00e9seaux, en infectant plusieurs ordinateurs sans interaction de la part de l&#8217;utilisateur.<\/p><h2>Comment fonctionne WannaCry ?<\/h2><p>WannaCry est un ransomware vermoulu, c&#8217;est-\u00e0-dire qu&#8217;il peut se propager sur les r\u00e9seaux. Une fois qu&#8217;il a infect\u00e9 un ordinateur, il chiffre les fichiers de l&#8217;utilisateur et affiche un message de ran\u00e7on, exigeant un paiement en bitcoins pour obtenir la cl\u00e9 de d\u00e9cryptage.<\/p><p>Le ransomware utilise les algorithmes de chiffrement RSA et AES pour verrouiller les fichiers. RSA, un syst\u00e8me de cryptage \u00e0 cl\u00e9 publique, est utilis\u00e9 pour crypter la cl\u00e9 de cryptage AES. La cl\u00e9 AES est ensuite utilis\u00e9e pour chiffrer les fichiers de l&#8217;utilisateur. Sans la cl\u00e9 priv\u00e9e RSA d\u00e9tenue par l&#8217;attaquant, la cl\u00e9 AES ne peut pas \u00eatre d\u00e9crypt\u00e9e, et les fichiers restent donc verrouill\u00e9s.<\/p><h3><b>L&#8217;exploit EternalBlue<\/b><\/h3><p>L&#8217;exploit EternalBlue cible le protocole SMB du syst\u00e8me d&#8217;exploitation Windows de Microsoft. SMB est utilis\u00e9 pour partager l&#8217;acc\u00e8s aux fichiers, aux imprimantes et \u00e0 d&#8217;autres ressources sur un r\u00e9seau. L&#8217;exploit permet \u00e0 l&#8217;attaquant d&#8217;ex\u00e9cuter un code arbitraire sur le syst\u00e8me cible, fournissant une passerelle au ransomware pour s&#8217;infiltrer dans le syst\u00e8me.<\/p><p>Une fois \u00e0 l&#8217;int\u00e9rieur, WannaCry utilise un autre outil, connu sous le nom de DoublePulsar, pour installer et ex\u00e9cuter une copie de lui-m\u00eame. DoublePulsar est un outil d&#8217;implantation de porte d\u00e9rob\u00e9e qui a \u00e9galement \u00e9t\u00e9 divulgu\u00e9 par The Shadow Brokers. Il permet \u00e0 l&#8217;attaquant de conserver un acc\u00e8s permanent au syst\u00e8me et d&#8217;ex\u00e9cuter des charges utiles malveillantes.<\/p><h2>Impact de WannaCry<\/h2><p>L&#8217;attaque du ransomware WannaCry a eu un impact mondial significatif, affectant des organisations dans divers secteurs, notamment la sant\u00e9, la finance et la logistique. L&#8217;attaque a provoqu\u00e9 une perturbation g\u00e9n\u00e9ralis\u00e9e, les h\u00f4pitaux du Service national de sant\u00e9 britannique (NHS) \u00e9tant parmi les plus durement touch\u00e9s.<\/p><p>Selon les estimations, l&#8217;attaque a touch\u00e9 plus de 200 000 ordinateurs dans 150 pays. Les dommages financiers caus\u00e9s par l&#8217;attaque sont difficiles \u00e0 quantifier, mais certaines estimations sugg\u00e8rent qu&#8217;ils pourraient se chiffrer en milliards de dollars. Cette attaque a \u00e9galement mis en lumi\u00e8re les vuln\u00e9rabilit\u00e9s de notre monde de plus en plus interconnect\u00e9 et le potentiel des cyberattaques \u00e0 causer des dommages dans le monde r\u00e9el.<\/p><h3><b>\u00c9tude de cas :<\/b> <b>NHS<\/b><\/h3><p>Le NHS a \u00e9t\u00e9 gravement touch\u00e9 par l&#8217;attaque WannaCry, environ un tiers des \u00e9tablissements de sant\u00e9 en Angleterre ayant \u00e9t\u00e9 perturb\u00e9s. Les h\u00f4pitaux ont d\u00fb annuler des rendez-vous et des interventions chirurgicales, et certains ont m\u00eame d\u00fb d\u00e9tourner des patients en situation d&#8217;urgence. L&#8217;attaque a r\u00e9v\u00e9l\u00e9 d&#8217;importantes vuln\u00e9rabilit\u00e9s dans l&#8217;infrastructure informatique du NHS, notamment des syst\u00e8mes obsol\u00e8tes et un manque de pr\u00e9paration en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p><p>Le co\u00fbt financier pour le NHS a \u00e9t\u00e9 estim\u00e9 \u00e0 environ 92 millions de livres sterling. Ce montant comprend les co\u00fbts imm\u00e9diats de la r\u00e9ponse \u00e0 l&#8217;attaque et les co\u00fbts \u00e0 plus long terme des mises \u00e0 niveau informatiques, de la r\u00e9cup\u00e9ration des donn\u00e9es et de l&#8217;am\u00e9lioration des mesures de cybers\u00e9curit\u00e9.<\/p><h2>Pr\u00e9venir WannaCry et les attaques similaires<\/h2><p>La pr\u00e9vention des attaques de ransomware comme WannaCry n\u00e9cessite une approche \u00e0 multiples facettes. Il s&#8217;agit notamment de maintenir les logiciels et les syst\u00e8mes \u00e0 jour, d&#8217;utiliser des logiciels de s\u00e9curit\u00e9 fiables, de sauvegarder r\u00e9guli\u00e8rement les donn\u00e9es et de sensibiliser les utilisateurs \u00e0 la cybers\u00e9curit\u00e9.<\/p><p>Microsoft a publi\u00e9 un correctif pour la vuln\u00e9rabilit\u00e9 EternalBlue en mars 2017, un mois avant l&#8217;attaque WannaCry. Cependant, de nombreuses organisations n&#8217;avaient pas appliqu\u00e9 le correctif, laissant leurs syst\u00e8mes vuln\u00e9rables. Cela souligne l&#8217;importance d&#8217;une gestion opportune des correctifs en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p><h3><b>Sensibilisation \u00e0 la cybers\u00e9curit\u00e9<\/b><\/h3><p>L&#8217;erreur humaine est souvent un facteur important dans la r\u00e9ussite des cyberattaques. Les courriels d&#8217;hame\u00e7onnage, par exemple, reposent sur le fait que les utilisateurs cliquent sur des liens ou des pi\u00e8ces jointes malveillants. Par cons\u00e9quent, la sensibilisation des utilisateurs \u00e0 la cybers\u00e9curit\u00e9 est un \u00e9l\u00e9ment essentiel de la pr\u00e9vention des attaques.<\/p><p>La formation devrait inclure la reconnaissance et l&#8217;\u00e9vitement des courriels d&#8217;hame\u00e7onnage, l&#8217;utilisation de mots de passe forts et uniques, et la compr\u00e9hension de l&#8217;importance des mises \u00e0 jour logicielles et des sauvegardes. Les utilisateurs doivent \u00e9galement \u00eatre conscients des signes d&#8217;une attaque par ransomware, tels que des fichiers soudainement inaccessibles ou un comportement inhabituel du syst\u00e8me.<\/p><h2>Conclusion<\/h2><p>L&#8217;attaque du ransomware WannaCry a \u00e9t\u00e9 un signal d&#8217;alarme pour de nombreuses organisations quant \u00e0 l&#8217;ampleur et \u00e0 l&#8217;impact potentiels des cyberattaques. Elle a mis en \u00e9vidence l&#8217;importance de mesures de cybers\u00e9curit\u00e9 solides, notamment la gestion des correctifs, les sauvegardes de donn\u00e9es et la sensibilisation des utilisateurs.<\/p><p>Bien que l&#8217;attaque ait caus\u00e9 des perturbations et des dommages financiers importants, elle a \u00e9galement suscit\u00e9 un int\u00e9r\u00eat accru pour la cybers\u00e9curit\u00e9 et la n\u00e9cessit\u00e9 d&#8217;am\u00e9liorer les d\u00e9fenses. Alors que nous d\u00e9pendons de plus en plus des syst\u00e8mes num\u00e9riques, les le\u00e7ons tir\u00e9es de WannaCry continueront d&#8217;\u00eatre pertinentes pour la protection contre les futures cybermenaces.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez les tenants et les aboutissants de la c\u00e9l\u00e8bre attaque de ransomware WannaCry qui a secou\u00e9 le monde.<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[],"class_list":["post-6020","post","type-post","status-publish","format-standard","hentry","category-wiki"],"_links":{"self":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts\/6020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/comments?post=6020"}],"version-history":[{"count":0,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/posts\/6020\/revisions"}],"wp:attachment":[{"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/media?parent=6020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/categories?post=6020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/friendlycaptcha.com\/fr\/wp-json\/wp\/v2\/tags?post=6020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}