Your browser does not support JavaScript!

transition des Directions des systemes d’information : l’exemple du secteur prive

Publié le 5 novembre 2017

Depuis les premiers PC jusqu’aux derniers rançongiciels * les revendeurs informatiques ont fait preuve d’une remarquable capacité d’adaptation. Tout en développant des compétences éminentes dans de nombreux domaines critiques, ils sont passé d’un modèle fondé sur la revente, l’installation et la maintenance de produits à un modèle fondé sur la fourniture de solutions, les services managés, le conseil et autres activités génératrices de revenus récurrents.

La seule chose qui était restée relativement constante était la façon dont les clients, souvent représentés par leur département informatique, géraient leurs achats. Aujourd’hui, poussé par le Cloud et l’adoption croissante des applications SaaS, ce processus d’achat client est bouleversé.

29% des décisions d’achats IT sont prises sans aucune implication de la DSI

Forrester estime que plus de 65% des décisions d’achat IT sont actuellement influencées ou prises par les directions métiers. De plus en plus, les ventes, le marketing, les finances, les opérations et les ressources humaines s’approprient leur transformation digitale. Plus de la moitié (52%) des directions utilisent leur propre budget pour leurs achats technologiques. Et 29% de ces décisions d’achats sont maintenant prises sans aucune implication du département informatique. Un chiffre à la hausse.

Ces directions métier élaborent et opèrent ces solutions avec peu ou pas d’assistance interne. Point important pour les partenaires et les fournisseurs : 58% de ces nouveaux décideurs confient des tâches telles que l’intégration, la mise en œuvre, la sécurité, la sauvegarde, la conformité ou la reprise après sinistre à des ressources externalisées.

Autre facteur de transformation, les comportements d’achat très différents de ces directions métier. Si la majorité construit de solides partenariats pour les accompagner dans tous les aspects de leur décision d’achat, 73% préférent faire affaire directement avec le fournisseur. Le niveau de fonctionnalité en libre-service de la solution peut fortement influencer la décision d’acheter ou non. Et dans le monde du Cloud et du SaaS, prendre une marge sur une transaction est considéré comme est une relique du passé.

Au cours des 18 derniers mois, nous avons noté que les directions métier font de plus en plus appel à une nouvelle catégorie d’influenceurs, ceux que nous appelons les nouveaux canaux (shadow channels), autrement dit les éditeurs de logiciels indépendants, les fournisseurs de services nés dans le Cloud et les startups.

 

*

Un rançongiciel se propage typiquement de la même manière qu’un cheval de Troie (Trojan Horse en anglais) : il pénètre le système par exemple via des Web Exploit ou à travers des campagnes d’emails-malicieux. Il exécute ensuite une charge active (payload), par exemple un exécutable qui va chiffrer les fichiers de l’utilisateur sur son disque du’ Des rançongiciels plus sophistiqués utilisent des algorithmes de cryptographie hybride sur les données de la victime, avec une clef symétrique aléatoire et une clef publique fixée. Ainsi, l’auteur du logiciel malveillant est le seul qui connaisse la clef privée qui permette de déchiffrer les documents[11

La payload des rançongiciels, plus particulièrement parmi ceux qui n’utilisent pas de technique de chiffrement de fichiers, utilise des tactiques des scarewares pour forcer l’utilisateur à payer pour le rétablissement de ses données. La charge active peut, par exemple, afficher une alerte à l’utilisateur, faussement issue d’une agence gouvernementale qui avertit l’utilisateur que son système a été pris à partie par un pirate informatique, qui aurait effectué des actions illégales ou bien aurait stocké des contenus illégaux comme des contenus pornographiques ou des logiciels piratés[14],[15]. Certains rançongiciels imitent l’apparence de Windows Product Activation, en indiquant que la version de leur logiciel est illégale ou requiert une ré-activation[16].

Dans tous les cas, un rançongiciel va tenter d’extorquer de l’argent à l’utilisateur, en lui faisant acheter soit un programme pour déchiffrer ses fichiers, soit un simple code qui retire tous les verrous appliqués à ses documents bloqués. Les paiements sont le plus souvent effectués sous la forme de virement bancaire, de SMS surtaxés[17], d’achats de monnaie virtuelle comme le bitcoin[10] ou encore l’acquittement préalable d’une somme donnée effectuée par le biais de sites de paiement en ligne tels que Paysafecard ou Paypal[18],[19],[20].

Après avoir connu une hausse continue, la moyenne des rançons exigées se stabilise, en 2017, aux alentours des 550 dollars[6].

Par Florence Durand-Tornare