Quand la menace Cyber devient une réalité !
31 juillet 2024La cybersécurité est devenue l’affaire de tous, aussi bien dans le domaine professionnel que personnel. Quelles sont les menaces auxquelles nous pouvons être confrontés et comment s’y préparer ? Voici quelques pistes.
Les menaces cyber obéissent à 3 typologies
Les experts en cybersécurité classent les menaces cyber en 3 grandes catégories, comme l’a rappelé le colonel Ludovic Boncompain, conseiller en cybersécurité de la gendarmerie de Nouvelle Aquitaine lors d’une table ronde animée par Jean-Paul Eutrope, administrateur du syndicat Cinov Digital, et organisée par la fédération régionale. Il a dressé une liste de typologies de menaces constatées :
- Une finalité lucrative : faux sites, rançongiciels, arnaques en tout genre...
- Des campagnes de déstabilisation : fake news, vols et diffusions de données, DdoS, piratages de comptes de messageries ou de réseaux sociaux, campagnes d’influence, défacements de site Web, cyberattaques contre des médias...
- Des opérations d’espionnage : (en particulier pendant les JO) dans un espace-temps extrêmement court (à Paris, durant 1 à 2 mois), une concentration de hauts dirigeants, de grands patrons et des figures mondiales a attisé les appétits…
Le rôle prépondérant de l’Humain dans le dispositif de protection face à une cyberattaque
« Nous devons tous collectivement acquérir des automatismes de sécurité informatique. Cela passe par l’apprentissage continu aussi bien des managers que des collaborateurs », a déclaré Cécile Desmond, du Cybercercle.
Accroître nos bons réflexes de sécurité ne suffit pas car les acteurs malveillants chercheront à exploiter les failles liées à nos biais cognitifs. Nous sommes tous faillibles et pouvons non seulement subir des attaques, mais également contribuer à la vulnérabilité du système.
La question n’est pas : allez-vous être victime d’une attaque ? mais : quand allez-vous l’être ?
Je suis chef d’entreprise. Nous sommes le 15 juillet 2024. Il est 7h00. J’arrive au bureau. J’allume mon ordinateur et me connecte à mon fichier clients. Et là, un écran noir m’annonce : « Tous vos fichiers ont été volés et encryptés. Veuillez suivre les instructions du fichier Readme.txt afin de payer la somme de 400 000 € en Bitcoins afin de récupérer vos fichiers. Tic-Tac ! Temps restant : 23 heures et 10 minutes. Passé ce délai, si vous n’avez pas payé, le montant sera doublé. Si vous ne coopérez pas, vos données et vos fichiers seront publiés sur notre blog. »
En cas d’attaque réussie, que dois-je faire ?
Dans un premier temps, il est essentiel de couper les accès des réseaux (filaires et Wi-Fi) du poste infecté, pour empêcher les cyberattaquants de continuer leurs actions, mais il ne faut pas éteindre l’ordinateur. Cela pourrait en effet supprimer les preuves numériques contenues dans sa mémoire vive. Ensuite, il est recommandé de contacter immédiatement la gendarmerie ou la police pour porter plainte, ainsi que le Campus Cyber pour obtenir le soutien d’enquêteurs et de spécialistes.
Faut-il négocier avec les pirates ? et payer la rançon ?
Non, il ne faut jamais négocier avec les pirates, sauf dans des cas bien particuliers. La gendarmerie peut proposer des négociateurs, non pour transiger sur la rançon, mais pour déterminer le profil des hackers, ce qui aidera les enquêteurs.
Dans un cas extrême où la victime ne peut pas faire autrement que payer la rançon, les enquêteurs ont la possibilité de suivre et de tracer l’argent de la rançon. Mais payer ne garantit pas la récupération des données ni la restauration du système d’information (SI). De plus, cela positionne l’entreprise comme un « bon payeur », l’exposant ainsi à de nouvelles attaques. En effectuant ce paiement, elle contribue au financement du crime organisé.
Certaines entreprises ne portent pas plainte par honte. Y a-t-il un statut de la victime ?
Il est essentiel de reconnaître que la victime d’une cyberattaque est celle qui subit l’attaque. L’attaquant est le coupable, même si la victime a cliqué par inadvertance sur un lien malveillant. Le dépôt de plainte confirme ce statut de victime.
Le travail des enquêteurs
« Il est important que les preuves numériques soient intègres, c’est-à-dire qu’il ne faut rien altérer. Les enquêteurs feront une copie des disques durs par un technicien ou une société de remédiation », explique le major Duporge (référent des enquêteurs en Nouvelle Aquitaine). Il ajoute qu’une fois ces éléments analysés, le travail d’enquête commence, avec parfois des commissions rogatoires internationales et en collaboration avec Interpol, Europol et les services partenaires de pays amis.
« Une fois les premiers gestes réalisés par l’entreprise, le Campus Cyber peut lui venir en aide dans sa gestion de crise cyber. Le Campus dispose d’une équipe d’ingénieurs qui est joignable gratuitement au 0800 805 29 40 », complète Olivier Grall (directeur adjoint du Campus Cyber de Nouvelle Aquitaine).
La Fédération Cinov Nouvelle Aquitaine est très impliquée
La Fédération Cinov Nouvelle Aquitaine prend très au sérieux la menace cyber. C’est pourquoi, sous l’impulsion de deux administrateurs, Valérie Van Overfeld et Franck de Juli (Vice-Président), son Conseil d’administration s’est intéressé à ce sujet le 5 juin dernier, lors d’une matinale au Campus Cyber de Nouvelle Aquitaine, avec la présence de professionnels du terrain expérimentés (voir programme).
« Nous souhaitions des échanges concrets, illustrés par des études de cas, depuis la détection de la menace ou de la cyberattaque jusqu’à l’accompagnement post-incident pour les attaques réussies. Cette session matinale a été un véritable succès ! »
Angélica Calvet, Présidente de la Fédération Cinov Nouvelle Aquitaine
Matinale Cybersécurité au Campus Cyber de Nouvelle Aquitaine - juin 2024