
Si vous n'êtes pas encore inscrit à un service d'analyse des vulnérabilités dans le cadre de la cyberhygiène, vous risquez de rater des alertes importantes.
Plus de 7 000 organisations adhèrent au service gratuit d'alerte de vulnérabilité de l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA), au sein du programme pilote d'alerte de vulnérabilité aux ransomwares lancé en janvier 2023. Ce programme pilote vise à protéger les infrastructures critiques des organisations contre les attaques par ransomware en les informant des vulnérabilités de leurs systèmes de manière proactive.
La CISA espère lancer officiellement le programme d'ici fin 2024. Néanmoins, toutes les organisations peuvent profiter dès maintenant des outils gratuits de la CISA en matière de cybersécurité.
Qu'est-ce qu'une attaque par ransomware ?
Le ransomware est un type de logiciel malveillant qui chiffre les fichiers d'un appareil connecté à Internet, bloquant ainsi l'utilisation dudit appareil et des systèmes qui en dépendent. Les attaquants extorquent ensuite de l’argent aux victimes en échange du déchiffrement de leurs fichiers. Une autre tactique consiste à voler des données sur les appareils piratés et à menacer de les rendre publiques si la victime ne paie pas la rançon. Lorsqu'un attaquant utilise simultanément les deux tactiques, on parle de « double extorsion ».
Ces incidents peuvent avoir un effet dévastateur sur les entreprises. Les perturbations peuvent interrompre les opérations et empêcher les entreprises de fournir des services stratégiques essentiels, ce qui entraîne des coûts de reprise élevés et porte atteinte à leur réputation.
Pourquoi ce programme est-il important ?
D'après la CISA, les ransomwares constituent une menace en plein essor, dont les conséquences s'avèrent coûteuses pour les services essentiels, les entreprises et les communautés. Les attaques par ransomware touchent des organisations de toutes tailles et de tous secteurs. Le coût total moyen de récupération d'une entreprise après une attaque par ransomware s'élève à 1,85 million de dollars, et 80 % des organisations qui versent une rançon sont à nouveau ciblées et victimes d'une autre attaque.
Les entreprises peuvent réduire le risque d'attaque par ransomware en identifiant leurs vulnérabilités informatiques et en remédiant à leurs failles de sécurité. D'après la CISA, de manière générale, les organisations qui participent au programme réduisent leurs risques et leur exposition de 40 % au cours de la première année, et la plupart d'entre elles constatent des améliorations dans les 90 jours.
Fonctionnement du programme
Le programme d'alerte de vulnérabilité de la CISA a été mandaté par le Cyber Incident Reporting for Critical Infrastructure Act (CIRCIA ; loi américaine sur le signalement des cyberincidents dans les infrastructures critiques). Dans le cadre de ce programme, la CISA analyse régulièrement des sources de données publiques et commerciales afin d'identifier les systèmes informatiques présentant des vulnérabilités exposées.
Les entreprises qui adhèrent au service d'analyse des vulnérabilités reçoivent régulièrement des rapports et établissent des liens avec les experts en cybersécurité de la CISA. Si vous êtes inscrit et que la CISA détecte une vulnérabilité dans vos logiciels, l'agence informera votre contact désigné par téléphone ou par e-mail et lui enverra des informations et des recommandations. La CISA essaie également de contacter les organisations non inscrites, mais cela peut s'avérer difficile lorsque ces dernières ne disposent pas d'un contact désigné.
Qui utilise le service ?
La CISA identifie et signale les vulnérabilités dans chacun des secteurs d'infrastructures critiques dont dépendent les citoyens américains.
En 2023, la CISA a envoyé 1 754 notifications à des organisations concernant des dispositifs vulnérables connectés à l'internet. Le pourcentage le plus élevé (37 %) de vulnérabilités identifiées concerne les installations gouvernementales, y compris les écoles primaires et secondaires, l'enseignement supérieur, les agences fédérales américaines et les organisations gouvernementales étatiques, locales, tribales et territoriales (SLTT). Les organismes de soins de santé et de santé publique viennent ensuite (25 %), suivis par les secteurs de l'énergie et des services financiers (10 % et 7 %, respectivement). Les autres secteurs, par ordre d'impact, sont les transports, les industries manufacturières essentielles, les technologies de l'information, l'alimentation et l'agriculture, le commerce, les services d'urgence, la chimie, les communications, la base industrielle de défense, l'eau et les eaux usées.
Lors d'analyses postérieures, 49 % des 1 754 appareils affectés se sont vu appliquer un correctif, ont été mis hors ligne ou ont fait l'objet d'autres mesures de contrôle.
Que doivent faire les entreprises ?
Bien que le programme de la CISA ne remplace pas une protection complète contre les ransomwares, mieux vaut profiter de ce service américain gratuit. L’analyse de la CISA pourrait empêcher une attaque par ransomware coûteuse, le seul inconvénient étant d’avoir à lire un rapport supplémentaire.
Les organisations intéressées peuvent s'inscrire au service d'analyse des vulnérabilités dans le cadre de la cyberhygiène créé par la CISA en envoyant un e-mail à : vulnerability@cisa.dhs.gov.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter