Président de Plenium, premier partenaire de Kaseya en France, Pedro Sousa répond aux questions de Channelnews sur les conséquences de la compromission de Kaseya sur ses clients et partenaires.

Channelnews : La solution Kaseya VSA, dont votre société Plenium est utilisatrice, a fait vendredi dernier l’objet d’une attaque informatique de type ransomware par un groupe de pirates appelé Revil. Avez-vous des clients concernés ou avez-vous eu vent de clients français touchés ?

Pedro Sousa : le Groupe plenITude, à qui Plenium appartient utilise en effet Kaseya VSA dans le cadre de ses offres d’infogérance. Les sociétés du Groupe ont réagi rapidement et ont informé leurs clients. Toutes les mesures de sécurité nécessaires ont été prises aussitôt l’alerte lancée. Une cellule de crise a été activée dès vendredi, et le restera jusqu’à ce que la menace soit écartée. À cette heure-ci nous n’avons aucun client impacté par cette attaque. Je connais des sociétés européennes qui ont été touchés mais, à ma connaissance, aucune française.

Channelnews : Pouvez-vous caractériser en quelques mots la nature de la compromission exploitée par Revil ?

Pedro Sousa : Je laisserai Kaseya s’exprimer sur la nature de la compromission. Nous le l’avons pas subie, je pourrai vous transmettre ces éléments dès qu’ils seront disponibles.

Channelnews : Quelles conséquences cette attaque a eu ou est susceptible d’avoir sur votre activité ?

Pedro Sousa : Les systèmes et process de sécurité ont fonctionné jusqu’à présent, et les audits et monitorings menés depuis ont révélé que les infrastructures du Groupe plenITude n’ont pas été compromises. Tous les services continuent de fonctionner, mais certains tourneront en mode dégradé de façon à respecter les consignes de sécurité adaptées, et ceci en attendant que Kaseya publie les correctifs de sécurité définitifs, Les points de contacts (service desk inclus) avec nos clients restent les mêmes que d’habitude.

Channelnews : le correctif avait été annoncé initialement sous 24 à 48 h. Qu’en est-il ?

Pedro Sousa : Nous aurons un « runbook » des changements à faire sur notre environnement serveur (cloud privé) avant le patching de sécurité ce soir à 21h. À 23h nous devrons connaitre l’heure de disponibilité des patchs. Pour les clients SaaS, le redémarrage doit se faire au plus tard demain soir.

Channelnews : Est-ce que cette attaque est susceptible de remettre en question votre partenariat avec Kaseya ?

Pedro Sousa : À ce moment précis, je ne vois pas pourquoi. Ceci étant, une analyse de ces évènements sera faite une fois la situation de crise passée.

Channelnews : Plus généralement, cette attaque est-elle de nature à questionner le modèle économique des MSP ?

Pedro Sousa : Je ne pense pas, au contraire. Il n’y a pas de risque zéro mais la probabilité de subir une cyberattaque réussie est bien plus élevée pour les sociétés qui ne sont pas accompagnées par un MSP qui suit et préconise les règles de sécurité de dernière génération. Nous constatons ce fait au quotidien. La quantité de sociétés qui nous contactent suite à une attaque réussie ne cesse malheureusement d’augmenter mois après mois, avec des conséquences de plus en plus graves.

Par ailleurs, il y a plusieurs couches de sécurité, dont certaines ne dépendent pas uniquement du choix d’un MSP, mais sur lesquelles nous devons accompagner nos clients : par exemple l’antivirus et pare-feu de dernière génération (EDR), le cryptage des flux, le plan de sauvegarde, le PRA/PCA, la sensibilisation des utilisateurs aux risques de cybermenaces, le monitoring des mots de passe compromis sur le Dark Web, etc. Se faire accompagner par un MSP c’est donc aussi la garantie de se faire bien conseiller.

Propos recueillis par mail le 7 juillet