Pour plusieurs raisons, le Maroc n'est pas une cible privilégiée du nouveau ransomware qui s'est propagé en Europe de l'est et de l'Ouest. Le risque n'est pas pour autant totalement absent. Pour s'en prémunir, le maCERT alerte les spécialistes et préconise une pléiade de recommandations techniques. Pas plus tard que mardi dernier, une nouvelle attaque cybercriminelle a touché l'Europe et l'Est et de l'Ouest. Se déployant selon un modus operandi similaire à son prédécesseur Wannacry, le nouveau ransomware Petrwrap a même déjà fait des victimes en Ukraine et en France, ayant été contraintes à payer des «rançons» en monnaie virtuelle. Qu'en est-il du Maroc ? Le maCERT, centre de veille, de détection et de réponse aux attaques informatiques, une des quatre directions de la Direction générale de la sécurité des systèmes d'information (DGSSI) rattachée à l'Administration de la défense nationale (ADN), publie illico presto un bulletin destiné aux spécialistes. Objectif, attirer l'attention sur les dangers que représente cette nouvelle menace et rappeler, chemin faisant, les recommandations de protection déjà publiées lors de l'apparition de Wannacry (Voire encadré). Par ailleurs, nos efforts pour avoir l'avis de Abdellatif Loudiyi, ministre délégué chargé de l'ADN, sur cette nouvelle menace se sont avérés vains. Que risque-t-on au Maroc ? Selon El Mehdi Fakir, consultant en Strategy & Risk Management, le Maroc n'est pas une cible privilégiée de ce genre d'attaques. Dans le détail de la réponse de l'expert gît une explication qui en dit beaucoup sur l'univers des systèmes d'information au Maroc. En effet, plusieurs faits structurels relatifs à ces derniers corroborent l'avis de Fakir : le risque est minime. «En premier lieu, les hackers demandent des rançons en Bitcions et en Litecoins, les deux monnaies virtuelles qui ne sont pas en usage au Maroc. Aussi, la digitalisation n'est pas à un stade très avancée chez nous, ce qui augmente les chances des entreprises et des administrations au Maroc de ne pas subir une attaque de ce genre». Certes, les réseaux d'infrastructures informatiques demeurent, selon les termes de Fakir, «orthodoxes» au Maroc. Un fait qui épargne le royaume d'être dans la ligne de mire des cybercriminels, mais cela n'implique pas un risque zéro. «Au Maroc, nous utilisons tout de même les mêmes infrastructures et les mêmes protocoles de protection et nous adoptons les mêmes mœurs professionnels de sécurité qu'à l'étranger. Techniquement, on ne peut pas dire qu'il n'y a globalement pas de risque», poursuit-il. Par ailleurs, là où la menace reste indéniable, c'est dans le cas des multinationales représentées au Maroc par des filiales. En effet, l'expérience de Wannacry a montré qu'il s'agit d'une des manières par lesquelles les hackers peuvent «s'inviter» sur le territoire national, mais pas seulement. Plusieurs grands groupes nationaux hébergeant leurs données à l'étranger sont des cibles potentielles des ransomwares, bien que ce cas ne soit jamais arrivé. Mode opératoire de Petrwrap Selon le maCERT, les secteurs bancaire, de l'énergie et du transport sont les plus susceptibles d'être touchés par le Petrwrap, connu pour sa capacité de se propager à une vitesse suprême. Ce virus détecte les vulnérabilités des systèmes d'exploitation Windows afin d'infecter les machines, rendant leur redémarrage impossible sans une intervention des hackers et le paiement d'une rançon. Contrairement à Wannacry, qui crypte l'ensemble des fichiers infectés, Petrwrap agit sur des services que Microsoft n'a pas encore corrigés et mis à jour. Il faudra attendre une réaction similaire du géant américain avant que la liste des victimes ne soit bouclée. Entre-temps, Petrwrap aura sans aucun doute sévi. Recommandations du maCERT Selon le maCERT, l'infection par une des souches de ransomware passe essentiellement par le téléchargement et l'exécution d'un certain type de fichiers. Les moyens de propagation sont donc multiples. Il s'agit en premier lieu du courriel mais pas seulement. Le téléchargement, les logiciels gratuits et les publicités malveillantes sont des vecteurs d'infection tout aussi efficaces. Pour s'en prémunir, le centre de veille a mis en place plusieurs mesures préventives. Il s'agit de la nécessité de sauvegarder régulièrement la totalité des données hors ligne, sensibiliser les utilisateurs sur ce virus et sur les moyens de s'en protéger et mettre à jour de manière régulière et automatique le système d'exploitation à travers une solution centralisée. En ce qui concerne les anti-virus, il est aussi recommandé de disposer d'une solution antivirale sur l'ensemble des postes clients et d'adopter une politique de filtrage au niveau de la messagerie et de la navigation web. De surcroît, le maCERT dresse une liste de mesures supplémentaires destinées à se protéger contre les programmes malveillants de manière générale. Un vrai bouclier en somme.