X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


NotPetya : comment se protéger et réagir en cas d’infection

Malgré l’impact limité du ransomware, mieux vaut prévenir que guérir. Règle n°1 : avoir des systèmes à jour. Mais d’autres parades sont envisageables à court terme, le temps qu’un correctif soit déployé.

Face à NotPetya/GoldenEye/Expetr, de Microsoft à l’Anssi en passant par IBM et l’ensemble des experts en cybersécurité, tous conseillent de mettre à jour ses systèmes et surtout d’installer au plus vite le correctif de sécurité MS17-010, publié en mars dernier. Celui-ci corrige notamment la faille permettant l’exécution de code à distance via des paquets envoyés à un serveur Windows SMBv1. Il s’agit du meilleur moyen de prévenir l’infection.

Désactiver SMBv1

Il est également recommandé de désactiver ou de restreindre les privilèges pour les utilisateurs et d’isoler du réseau ou d’éteindre tout système non patché. En attendant, il est préconisé de désactiver ce protocole. Dans Windows 8 et Windows Server 2012, pour désactiver SMBv1 sur le serveur SMB, vous devez exécuter l’applet de commande PowerShell :
Set-SmbServerConfiguration -EnableSMB1Protocol $false
Dans Windows 7, Windows Server 2008 R2, Windows Vista et Windows Server 2008, c’est la commande
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force
qui doit être entrée. Pour désactiver SMB version 1 sur le client SMB, deux commandes sont nécessaires :
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
suivie de sc.exe config mrxsmb10 start= disabled
La page dédiée du site de Microsoft explique également comment désactiver ce protocole en y appliquant une stratégie de groupe.

En outre, ajouter une règle à vos routeurs et firewalls bloquant le trafic SMB entrant sur le port 445 est une sécurité supplémentaire. Tout comme bloquer tout trafic entrant par les ports 139 et 145 ainsi que désactiver Windows Management Instrumentation (WMI) et le partage de fichiers à distance, bien que ces mesures auront un impact sur les capacités de vos réseaux. Ces parades sont envisageables à court terme mais l’application des correctifs de sécurité reste la meilleure solution.

Des sauvegardes saines sur support déconnecté

Si, malgré les mesures de prévention (ou à cause de leur absence), une machine est infectée, il faut la couper du réseau. Le CERT, dans son guide relatif au rançongiciel, recommande de ne pas éteindre une machine infectée, « l’extinction d’une machine ou l’ancienneté d’une infection peuvent réduire les chances de fonctionnement d’une éventuelle méthode de recouvrement ».

Ne payez aucune rançon : pour l’heure, aucun correctif permettant d’éliminer le ransomware n’a été publié mais on est en droit d’espérer un miracle dans les prochains jours. Assurez-vous en outre que vos backups sont correctement configurés. IBM conseille en outre de vérifier et conserver les logs d’identification, notamment à privilèges élevés, « afin d'éviter tout nouvel accès via des outils légitimes sur un réseau ».

Evidemment, les bonnes pratiques d’hygiène informatique restent valables. Garder ses systèmes à jour est la moindre des choses, de même que ses antivirus. Le CERT-FR recommande « de sauvegarder les fichiers sensibles sur des supports de données isolés ». « Plutôt que d’espérer qu’un éventuel utilitaire de désinfection ramène le système dans un état sain, il est préférable de réinstaller le système depuis un support connu et de restaurer les données depuis les sauvegardes ayant préalablement été effectuées » précise le CERT.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Ransomware


Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

Prélèvement à la source

Prélèvement à la source

Après un report d’un an, pour cause d’ajustements techniques et réglementaires, le prélèvement à la source deviendra une réalité pour l’ensemble des entreprises à compter...

Digital Learning Manager

La transformation digitale des entreprises passe nécessairement par une phase de formation. C’est là que le Digital Learning Manager (DLM) intervient. Coup de projecteur sur ce nouveau métier qui a le vent en poupe.

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

Afficher tous les derniers numéros

Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


Tous les Livres Blancs
Derniers commentaires
Image d'illustration d'une enseigne de Google photographiée à New York le 1er novembre 2018Alphabet, la maison mère de Google a décidé, après Apple et Amazon, de migrer en dehors de son habitat naturel de la Silicon Valley pour établir un nouveau campus à New York avec un investissement de plus de 1 milliard de dollars. [Lire la dépêche...]

Photo de l'application TikTok sur un smartphone, le 14 décembre 2018 à ParisPasse-temps ludique pour jeunes adolescentes ou défouloir à commentaires haineux, voire terrain de chasse pour prédateurs sexuels? Le réseau social TikTok, fort de 500 millions de jeunes utilisateurs dans le monde, commence à inquiéter les adultes. [Lire la dépêche...]

Le ministre des Finances Bruno Le Maire devant l'Assemblée nationale, le 12 décembre 2018À la recherche de recettes pour financer les mesures sociales annoncées la semaine dernière par Emmanuel Macron, le gouvernement français a tranché: il taxera dès le 1er janvier les géants du numérique, sans attendre un éventuel accord au sein de l'Union européenne. [Lire la dépêche...]

Les femmes, Arabes israéliens et juifs ultra-orthodoxes sont sous-représentés dans le secteur high-tech en Israël, selon une étude publiée le dimanche 16 décembre 2018En pleine expansion, le secteur des nouvelles technologies en Israël ne parvient pas à recruter suffisamment, note un rapport publié dimanche qui préconise de se tourner vers les femmes, les Arabes et les hommes juifs ultra-orthodoxes pour combler ce déficit de main d'oeuvre. [Lire la dépêche...]

Un homme prend une photo avec son téléphone à Shenzhen (Chine) le 7 novembre 2018.C'était un gros village de pêcheurs, perdu aux portes de Hong Kong. Aujourd'hui, la métropole de Shenzhen, symbole des 40 ans de réformes qui ont fait de la Chine l'usine du monde, ambitionne d'être le phare mondial de l'innovation technologique. [Lire la dépêche...]

Les ministres de la Défense et des Affaires étrangères des Etats-Unis, Jim Mattis et Mike Pompeo, et du Canada, Harjit Sajjan et Chrystia Freeland, réunis au département d'Etat à Washington, le 14 décembre 2018Les Etats-Unis et le Canada ont promis vendredi de "respecter l'Etat de droit" dans l'affaire Huawei à l'origine d'une crise diplomatique avec la Chine, alors même que Donald Trump n'a pas exclu d'"intervenir" dans ce dossier judiciaire pour favoriser les négociations commerciales avec Pékin. [Lire la dépêche...]

Des réfugiés somaliens travaillant pour Amazon manifestent pour exiger de meilleures conditions de travail à Shakopee, dans le Minnesota, le 14 décembre 2018Des dizaines de réfugiés somaliens travaillant pour Amazon dans le Minnesota ont manifesté vendredi devant l'un des entrepôts du géant mondial de la vente en ligne pour demander de meilleures conditions de travail. [Lire la dépêche...]

L'actrice Rachel Brosnahan, héroïne de la série d'Amazon Quelque 495 séries télévisées ont diffusé de nouveaux épisodes en 2018 aux Etats-Unis, les plateformes de vidéo en ligne arrivant pour la première fois en tête des diffuseurs, selon des données communiquées vendredi à l'AFP par FX Networks Research. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT