{"id":74459,"date":"2017-05-12T08:44:17","date_gmt":"2017-05-12T15:44:17","guid":{"rendered":"https:\/\/securingtomorrow.mcafee.com\/?p=74459"},"modified":"2025-05-15T01:09:53","modified_gmt":"2025-05-15T08:09:53","slug":"wannacry-les-vers-dhier-font-peau-neuve","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/","title":{"rendered":"WannaCry : les vers d&#8217;hier font peau neuve"},"content":{"rendered":"<p>Le vendredi 12\u00a0mai en matin\u00e9e, de nombreuses sources en Espagne ont \u00e9t\u00e9 les premi\u00e8res \u00e0 signaler l&#8217;apparition d&#8217;une vague d&#8217;attaques informatiques men\u00e9es \u00e0 l&#8217;aide du ransomware d\u00e9sormais identifi\u00e9 sous le nom de WannaCry.<\/p>\n<p>D\u00e8s que McAfee a \u00e9t\u00e9 inform\u00e9 de ces incidents, notre \u00e9quipe s&#8217;est imm\u00e9diatement attel\u00e9e \u00e0 analyser des \u00e9chantillons de ce logiciel de demande de ran\u00e7on. Nous avons mis au point des mises \u00e0 jour pour sa d\u00e9tection ainsi que des conseils de pr\u00e9vention \u00e0 l&#8217;intention de nos clients.<\/p>\n<p>Le vendredi apr\u00e8s-midi, le syst\u00e8me de cyberveille McAfee Global Threat Intelligence a \u00e9t\u00e9 actualis\u00e9 pour permettre l&#8217;identification de tous les \u00e9chantillons connus de WannaCry. En outre, nous avons fourni \u00e0 tous nos clients des mises \u00e0 jour de signatures (fichiers\u00a0DAT).<\/p>\n<p>Nous leur conseillons vivement non seulement de s&#8217;assurer que ces mises \u00e0 jour DAT ont \u00e9t\u00e9 appliqu\u00e9es, mais aussi de veiller au d\u00e9ploiement des mises \u00e0 jour de s\u00e9curit\u00e9 requises pour toutes les solutions logicielles qu&#8217;ils utilisent. Pour plus d&#8217;informations, veuillez consulter cet article du <a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB89335\">Knowledge Center<\/a>.<\/p>\n<p>L&#8217;offensive men\u00e9e \u00e0 l&#8217;aide de WannaCry est in\u00e9dite\u00a0: c&#8217;\u00e9tait la premi\u00e8re fois que l&#8217;on observait un mode op\u00e9ratoire combinant des tactiques typiques des vers avec le mod\u00e8le \u00e9conomique des ransomwares. La conversion en outil d&#8217;attaque de l&#8217;exploit Eternal Blue, rendu public il y a plusieurs semaines, et la mise \u00e0 profit de milliers de failles de syst\u00e8mes d&#8217;exploitation Windows encore pr\u00e9sentes malgr\u00e9 la publication du correctif MS-17-010 ont permis \u00e0 WannaCry d&#8217;infecter des centaines de milliers d&#8217;ordinateurs. Tous les secteurs d&#8217;activit\u00e9 et la plan\u00e8te enti\u00e8re ont \u00e9t\u00e9 frapp\u00e9s, en un jour \u00e0 peine. De plus, ces attaques n&#8217;ont pas n\u00e9cessit\u00e9 d&#8217;intervention humaine, ou tr\u00e8s peu, comme c&#8217;est g\u00e9n\u00e9ralement le cas dans les campagnes de propagation de ransomware.<\/p>\n<h2><strong>Un croisement entre m\u00e9thodes \u00e9prouv\u00e9es, sans le facteur humain<\/strong><\/h2>\n<p>La r\u00e9ussite de WannaCry est due \u00e0 sa capacit\u00e9 \u00e0 amplifier chaque attaque gr\u00e2ce \u00e0 l&#8217;exploitation des vuln\u00e9rabilit\u00e9s de nombreuses machines connect\u00e9es au r\u00e9seau. L&#8217;impact est donc nettement plus important que celui des campagnes de diffusion de ransomware classiques observ\u00e9es jusqu&#8217;ici.<\/p>\n<p>Pratiquement tous les logiciels de demande de ran\u00e7on qui s\u00e9vissent \u00e0 l&#8217;heure actuelle visent des utilisateurs particuliers, souvent par des techniques de harponnage (spear\u00a0phishing). Ainsi, les cibles re\u00e7oivent g\u00e9n\u00e9ralement un e-mail qui semble \u00e9maner d&#8217;un exp\u00e9diteur l\u00e9gitime et les incite \u00e0 cliquer sur un lien ou \u00e0 ouvrir une pi\u00e8ce jointe entra\u00eenant le t\u00e9l\u00e9chargement ou l&#8217;ex\u00e9cution de code malveillant sur le syst\u00e8me du destinataire. Ce type d&#8217;attaque n&#8217;affecte cependant que l&#8217;ordinateur de la victime.<\/p>\n<p>Dans les ann\u00e9es 1990 et au d\u00e9but des ann\u00e9es 2000, \u00e0 l&#8217;\u00e9poque de Code\u00a0Red, NIMDA et SQL\u00a0Slammer, ces vers se propageaient rapidement parce qu&#8217;ils n&#8217;avaient pas besoin du concours de l&#8217;\u00eatre humain pour activer le logiciel malveillant sur les ordinateurs. Les attaques qui ont fait rage \u00e0 la mi-mai ont eu un comportement similaire.<\/p>\n<p>Nous essayons toujours de d\u00e9terminer comment une machine \u00ab\u00a0patient z\u00e9ro\u00a0\u00bb a pu \u00eatre infect\u00e9e, mais nous savons qu&#8217;\u00e0 partir de cette premi\u00e8re infection, d&#8217;autres syst\u00e8mes d\u00e9pourvus du correctif MS-17-010 \u00e9taient contamin\u00e9s via leur r\u00e9seau.<\/p>\n<p>Plut\u00f4t que de voler des donn\u00e9es ou d&#8217;endommager d&#8217;autres machines, le logiciel malveillant a ex\u00e9cut\u00e9 une attaque par ransomware classique, en chiffrant des fichiers et en exigeant une ran\u00e7on. Deux techniques ont \u00e9t\u00e9 associ\u00e9es pour produire un impact maximal.<\/p>\n<p>Dans le cas o\u00f9 les syst\u00e8mes de l&#8217;entreprise pr\u00e9sentaient la vuln\u00e9rabilit\u00e9 en question (pour laquelle Microsoft avait publi\u00e9 une mise \u00e0 jour de s\u00e9curit\u00e9 en mars), le ransomware WannaCry pouvait infecter un premier ordinateur, puis se propager tr\u00e8s rapidement et toucher de nombreuses autres machines d\u00e9pourvues du correctif ad hoc.<\/p>\n<p>En mati\u00e8re de cybercrime, nous savons que lorsqu&#8217;une technique se r\u00e9v\u00e8le efficace, elle est presque syst\u00e9matiquement copi\u00e9e. Vu la r\u00e9ussite impressionnante de cette cyberattaque, on peut raisonnablement penser qu&#8217;elle inspirera d&#8217;autres pirates. Elle sera cependant difficile \u00e0 reproduire car ce type d&#8217;approche n\u00e9cessite la pr\u00e9sence d&#8217;une vuln\u00e9rabilit\u00e9 logicielle dont les caract\u00e9ristiques permettent l&#8217;expression d&#8217;un comportement similaire \u00e0 celui d&#8217;un ver informatique.<\/p>\n<p>L&#8217;attaque WannaCry est unique en cela qu&#8217;elle a tir\u00e9 parti \u00e0 la fois d&#8217;une vuln\u00e9rabilit\u00e9 critique pour laquelle Microsoft avait d\u00e9j\u00e0 publi\u00e9 un correctif et d&#8217;un exploit actif qui s&#8217;est retrouv\u00e9 sur Internet, accessible \u00e0 quiconque\u00a0: ces deux facteurs ont offert \u00e0 son auteur l&#8217;opportunit\u00e9 et le mod\u00e8le de fonctionnement lui permettant de cr\u00e9er ce ver de demande de ran\u00e7on tr\u00e8s particulier.<\/p>\n<h2><strong>Une br\u00e8che ouverte aux exploits<\/strong><\/h2>\n<p>\u00c0 la fin des ann\u00e9es 1990, il \u00e9tait courant de laisser s&#8217;ex\u00e9cuter toutes sortes de logiciels sur des ordinateurs qui pourtant n&#8217;\u00e9taient pas en cours d&#8217;utilisation. Ainsi, un des vers actifs \u00e0 cette \u00e9poque tirait parti d&#8217;une vuln\u00e9rabilit\u00e9 d&#8217;un logiciel de serveur d&#8217;impression qui \u00e9tait inclus par d\u00e9faut sur tous les serveurs, m\u00eame si la configuration ne comptait en r\u00e9alit\u00e9 aucune imprimante. Tous les serveurs du r\u00e9seau \u00e9taient donc expos\u00e9s au risque qu&#8217;un ver se connecte \u00e0 leur port d&#8217;imprimante, cr\u00e9ant ainsi un sc\u00e9nario de propagation o\u00f9 le ver pouvait infecter un syst\u00e8me apr\u00e8s l&#8217;autre.<\/p>\n<p>Pour contrer ce type d&#8217;attaque, une bonne pratique appel\u00e9e \u00ab\u00a0principe du moindre privil\u00e8ge\u00a0\u00bb a \u00e9t\u00e9 adopt\u00e9e. Selon celle-ci, une application ou un service ex\u00e9cute sur une machine ou un r\u00e9seau uniquement les \u00e9l\u00e9ments strictement n\u00e9cessaires \u00e0 l&#8217;accomplissement des t\u00e2ches ou fonctions propres \u00e0 son r\u00f4le particulier. L&#8217;application de ce principe a limit\u00e9 les risques d&#8217;attaques par des vers traditionnels, mais les vuln\u00e9rabilit\u00e9s non corrig\u00e9es laissent elles aussi une porte ouverte par laquelle les exploits peuvent s&#8217;engouffrer \u2014 particuli\u00e8rement lorsqu&#8217;elles permettent des transferts de fichiers, des partages entre syst\u00e8mes, etc.<\/p>\n<p>Il serait tr\u00e8s compliqu\u00e9 d&#8217;orchestrer des attaques telles que la campagne WannaCry sans la pr\u00e9sence de vuln\u00e9rabilit\u00e9s non corrig\u00e9es, sans un exploit rendu public et sans disposer d&#8217;une s\u00e9rie de technologies et tactiques de ransomware \u00e0 l&#8217;efficacit\u00e9 \u00e9prouv\u00e9e.<\/p>\n<h2><strong>Corriger ou ne pas corriger, telle est la question<\/strong><\/h2>\n<p>WannaCry doit rappeler aux \u00e9quipes informatiques combien il est essentiel d&#8217;appliquer rapidement les patchs requis. L&#8217;une des raisons pour lesquelles elles h\u00e9sitent \u00e0 corriger leurs syst\u00e8mes ou \u00e0 ex\u00e9cuter un contr\u00f4le qualit\u00e9 interne est qu&#8217;elles veulent s&#8217;assurer de l&#8217;absence de probl\u00e8mes de compatibilit\u00e9 logicielle. J&#8217;envisage la question sous un angle diff\u00e9rent\u00a0: lorsqu&#8217;un correctif est disponible, tant son application que sa non-application comportent un certain risque. L&#8217;un des r\u00f4les du responsable informatique consiste \u00e0 peser ces risques respectifs et \u00e0 \u00e9valuer ce qu&#8217;ils repr\u00e9sentent pour leur entreprise.<\/p>\n<p>Dans certains cas, retarder le d\u00e9ploiement d&#8217;un patch limite les risques d&#8217;incompatibilit\u00e9. Dans d&#8217;autres, cela augmente le risque de compromission par une menace qui exploiterait une vuln\u00e9rabilit\u00e9 existante. Pour chaque patch, l&#8217;\u00e9quipe informatique doit d\u00e9terminer le niveau de risque associ\u00e9 \u00e0 chaque cas de figure et ensuite prendre la bonne d\u00e9cision, celle qui mettra le moins possible l&#8217;entreprise en p\u00e9ril.<\/p>\n<p>Des incidents majeurs tels que WannaCry vont probablement peser dans la balance lors de cette analyse. Il arrive souvent que les \u00e9quipes de s\u00e9curit\u00e9 interpr\u00e8tent l&#8217;absence d&#8217;attaques comme une preuve de l&#8217;efficacit\u00e9 de leurs d\u00e9fenses. Or, il n&#8217;en est rien. Il est tout \u00e0 fait possible que des entreprises n\u00e9gligentes dans l&#8217;application de patchs n&#8217;aient pas subi d&#8217;attaques exploitant les vuln\u00e9rabilit\u00e9s concern\u00e9es. Cela peut renforcer l&#8217;id\u00e9e qu&#8217;un d\u00e9ploiement diff\u00e9r\u00e9 n&#8217;est pas probl\u00e9matique.<\/p>\n<p>Or, cette attaque massive du mois de mai doit rappeler aux entreprises qu&#8217;elles doivent absolument adopter une strat\u00e9gie rigoureuse de correction des vuln\u00e9rabilit\u00e9s dans leur environnement.<\/p>\n<h2><strong>Pourquoi les h\u00f4pitaux\u00a0?<\/strong><\/h2>\n<p>Les h\u00f4pitaux sont des cibles vuln\u00e9rables, car leur premi\u00e8re pr\u00e9occupation est bien \u00e9videmment les soins aux patients, et pas le d\u00e9ploiement des meilleures technologies de cyberd\u00e9fense ou le recrutement de personnel qualifi\u00e9 en cybers\u00e9curit\u00e9.<\/p>\n<p>De fait, jusqu&#8217;\u00e0 pr\u00e9sent, les cybercriminels avaient tr\u00e8s peu \u00e0 gagner avec ces \u00e9tablissements. Il \u00e9tait toujours possible de voler les dossiers m\u00e9dicaux ou d&#8217;autres types de donn\u00e9es, mais en termes de valeur totale, les donn\u00e9es provenant d&#8217;un h\u00f4pital \u00e9taient g\u00e9n\u00e9ralement moins attrayantes que celles subtilis\u00e9es \u00e0 des entreprises de secteurs comme les services financiers.<\/p>\n<p>Avec le mod\u00e8le \u00e9conomique criminel des ransomwares, tous les secteurs d&#8217;activit\u00e9 deviennent des cibles potentiellement int\u00e9ressantes. Puisque l&#8217;objectif du cyberpirate est la ran\u00e7on, il est plus ais\u00e9 de s&#8217;en prendre \u00e0 une structure aux cyberd\u00e9fenses faibles plut\u00f4t qu&#8217;\u00e0 une entreprise dot\u00e9e d&#8217;un dispositif de protection performant. Voil\u00e0 pourquoi des h\u00f4pitaux, des bureaux de police, des \u00e9tablissements d&#8217;enseignement et des universit\u00e9s ont \u00e9t\u00e9 frapp\u00e9s par des ransomwares l&#8217;ann\u00e9e derni\u00e8re. Nous commen\u00e7ons \u00e0 observer \u00e9galement un int\u00e9r\u00eat accru pour des entreprises moins vuln\u00e9rables, mais pour l&#8217;instant du moins, les pirates disposent encore de nombreuses opportunit\u00e9s de cibler ces proies plus faciles.<\/p>\n<h2><strong>Et demain\u00a0?<\/strong><\/h2>\n<p>M\u00eame si l&#8217;attaque WannaCry pr\u00e9sente des caract\u00e9ristiques in\u00e9dites, dont il faudra tenir compte \u00e0 l&#8217;avenir, lorsqu&#8217;une vuln\u00e9rabilit\u00e9 est signal\u00e9e publiquement et qu&#8217;un exploit est diffus\u00e9 au risque d&#8217;\u00eatre utilis\u00e9 par des cybercriminels, nous devons nous attendre \u00e0 une attaque de ce genre et nous y pr\u00e9parer. Et, tr\u00e8s vite, \u00e0 de nombreuses autres qui s&#8217;en seront inspir\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le vendredi 12\u00a0mai en matin\u00e9e, de nombreuses sources en Espagne ont \u00e9t\u00e9 les premi\u00e8res \u00e0 signaler l&#8217;apparition d&#8217;une vague d&#8217;attaques&#8230;<\/p>\n","protected":false},"author":768,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12076],"tags":[],"coauthors":[4481],"class_list":["post-74459","post","type-post","status-publish","format-standard","hentry","category-mcafee-labs"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WannaCry : les vers d&#039;hier font peau neuve | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Le vendredi 12\u00a0mai en matin\u00e9e, de nombreuses sources en Espagne ont \u00e9t\u00e9 les premi\u00e8res \u00e0 signaler l&#039;apparition d&#039;une vague d&#039;attaques informatiques men\u00e9es\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WannaCry : les vers d&#039;hier font peau neuve | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Le vendredi 12\u00a0mai en matin\u00e9e, de nombreuses sources en Espagne ont \u00e9t\u00e9 les premi\u00e8res \u00e0 signaler l&#039;apparition d&#039;une vague d&#039;attaques informatiques men\u00e9es\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-12T15:44:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-15T08:09:53+00:00\" \/>\n<meta name=\"author\" content=\"Steve Grobman\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SteveGrobman\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Steve Grobman\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/\"},\"author\":{\"name\":\"Steve Grobman\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/2154856a36fadbcd6deaa226855c61d3\"},\"headline\":\"WannaCry : les vers d&#8217;hier font peau neuve\",\"datePublished\":\"2017-05-12T15:44:17+00:00\",\"dateModified\":\"2025-05-15T08:09:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/\"},\"wordCount\":1708,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"articleSection\":[\"McAfee Labs\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/\",\"name\":\"WannaCry : les vers d'hier font peau neuve | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"datePublished\":\"2017-05-12T15:44:17+00:00\",\"dateModified\":\"2025-05-15T08:09:53+00:00\",\"description\":\"Le vendredi 12\u00a0mai en matin\u00e9e, de nombreuses sources en Espagne ont \u00e9t\u00e9 les premi\u00e8res \u00e0 signaler l'apparition d'une vague d'attaques informatiques men\u00e9es\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Other Blogs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"McAfee Labs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"WannaCry : les vers d&#8217;hier font peau neuve\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/2154856a36fadbcd6deaa226855c61d3\",\"name\":\"Steve Grobman\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/fd830f707df85013ae7232cd390375b1\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/03\/Steve-Grobman-0117_ret-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/03\/Steve-Grobman-0117_ret-96x96.jpg\",\"caption\":\"Steve Grobman\"},\"description\":\"Steve Grobman sets the technical strategy and direction to create technologies that protect smart, connected computing devices and infrastructure worldwide. Grobman leads McAfee\u2019s development of next generation cyber-defense and data science technologies, and threat and vulnerability research. Prior to joining McAfee, he dedicated more than two decades to senior technical leadership positions related to cybersecurity at Intel Corporation where he was an Intel Fellow. He has written numerous technical papers and books and holds 30 U.S. patents. He earned his bachelor's degree in computer science from North Carolina State University.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/steve-grobman-9800983\/\",\"https:\/\/x.com\/SteveGrobman\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/steveg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WannaCry : les vers d'hier font peau neuve | Blog McAfee","description":"Le vendredi 12\u00a0mai en matin\u00e9e, de nombreuses sources en Espagne ont \u00e9t\u00e9 les premi\u00e8res \u00e0 signaler l'apparition d'une vague d'attaques informatiques men\u00e9es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"WannaCry : les vers d'hier font peau neuve | Blog McAfee","og_description":"Le vendredi 12\u00a0mai en matin\u00e9e, de nombreuses sources en Espagne ont \u00e9t\u00e9 les premi\u00e8res \u00e0 signaler l'apparition d'une vague d'attaques informatiques men\u00e9es","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2017-05-12T15:44:17+00:00","article_modified_time":"2025-05-15T08:09:53+00:00","author":"Steve Grobman","twitter_card":"summary_large_image","twitter_creator":"@SteveGrobman","twitter_site":"@McAfee","twitter_misc":{"Written by":"Steve Grobman","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/"},"author":{"name":"Steve Grobman","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/2154856a36fadbcd6deaa226855c61d3"},"headline":"WannaCry : les vers d&#8217;hier font peau neuve","datePublished":"2017-05-12T15:44:17+00:00","dateModified":"2025-05-15T08:09:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/"},"wordCount":1708,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"articleSection":["McAfee Labs"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/","name":"WannaCry : les vers d'hier font peau neuve | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"datePublished":"2017-05-12T15:44:17+00:00","dateModified":"2025-05-15T08:09:53+00:00","description":"Le vendredi 12\u00a0mai en matin\u00e9e, de nombreuses sources en Espagne ont \u00e9t\u00e9 les premi\u00e8res \u00e0 signaler l'apparition d'une vague d'attaques informatiques men\u00e9es","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/wannacry-les-vers-dhier-font-peau-neuve\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"Other Blogs","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/"},{"@type":"ListItem","position":3,"name":"McAfee Labs","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/"},{"@type":"ListItem","position":4,"name":"WannaCry : les vers d&#8217;hier font peau neuve"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/2154856a36fadbcd6deaa226855c61d3","name":"Steve Grobman","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/fd830f707df85013ae7232cd390375b1","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/03\/Steve-Grobman-0117_ret-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/03\/Steve-Grobman-0117_ret-96x96.jpg","caption":"Steve Grobman"},"description":"Steve Grobman sets the technical strategy and direction to create technologies that protect smart, connected computing devices and infrastructure worldwide. Grobman leads McAfee\u2019s development of next generation cyber-defense and data science technologies, and threat and vulnerability research. Prior to joining McAfee, he dedicated more than two decades to senior technical leadership positions related to cybersecurity at Intel Corporation where he was an Intel Fellow. He has written numerous technical papers and books and holds 30 U.S. patents. He earned his bachelor's degree in computer science from North Carolina State University.","sameAs":["https:\/\/www.linkedin.com\/in\/steve-grobman-9800983\/","https:\/\/x.com\/SteveGrobman"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/steveg\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/74459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/768"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=74459"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/74459\/revisions"}],"predecessor-version":[{"id":213409,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/74459\/revisions\/213409"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=74459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=74459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=74459"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=74459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}