Page 5 - revue_N34_juillet_2021
P. 5

entreprises  (d’ailleurs  des  ran- semblablement  été  des  victimes  des infractions commises, et ce
          çons  sont  aussi  demandées  dans  par  opportunité  des  délinquants,  qui  les  caractérise  le  plus  sou-
          ces cas là sous menace de publica- parfois  parce  qu’ils  ont  dû  ou- vent  est  leur  implantation  géo-
          tion des données, opérations appe- vrir leurs réseaux informatiques  graphique plus que leur âge  ou
          lées  communément  «  doxxing  »),  pour  faciliter  le  télétravail.  En  leurs  compétences  techniques
          ou encore la fraude au faux sup- effet,  une  grosse  partie  des  at- initiales. Ainsi, beaucoup d’atta-
          port  technique  dont  l’occur- taques  constatées  en  2020  et  quants  mettant  en  oeuvre  des
          rence se multiplie ces dernières  2021  étaient  facilitées  par  des  rançongiciels sont d’origine russe
          années.                           accès à distance mal sécurisés.   ou russophones.

          Ce  qui  caractérise  la  délin- Les  attaques  par  rançongiciel   L.R.D.G.  :  Quels  conseils  don-
          quance  numérique  des  années  sont  soit  très  ciblées,  déclen-  nez-vous pour se protéger des
          2020  c’est  qu’elle  concerne  dé- chées à l’issue d’une longue pé-  cyberattaques informatiques ?
          sormais  tout  le  monde,  qu’elle  riode d’observation par les atta-
          ne  cesse  de  croître  en  volume  quants dans les réseaux de l’or-  Le  premier  conseil  est  de
          (10  à  20  %  de  faits  supplémen- ganisation  ciblée,  soit  réalisées   s’informer  et  d’être  curieux.  Le
          taires traités par la gendarmerie  au  hasard  de  la  découverte   second est très certainement de
          chaque  année  selon  les  typolo- d’une porte ouverte dans le sys-  prendre  le  temps  de  mettre  en
          gies)  et  qu’elle  continue  de  s’ap- tème  d’information  d’une  orga-  oeuvre  les  règles  de  base  de
          puyer systématiquement sur toutes  nisation de toute taille. Dans ce   l’hygiène  informatique,  telles
          les évolutions technologiques et  dernier  cas,  ce  seront  souvent   qu’elles  sont  très  souvent  pro-
          toutes les nouveautés.            des  attaquants  moins  expéri-   mues     par   l’ANSSI   (https://
                                            mentés ou en tous cas plus inté-  www.ssi.gouv.fr/guide/guide-
          Et  donc  bien  évidemment,  les   ressés  par  la  volumétrie  que  la   dhygiene-informatique/).   Un
          objets connectés – dans l’entre-  qualité de la victime.            guide  plus  spécifique  pour  les
          prise,  les  bâtiments,  les  routes                                petites  organisations,  TPE  et
          ou à la maison – sont une préoc- Il y a souvent plusieurs interve-  PME  a  été  diffusé  très  récem-
          cupation  parce  qu’ils  seront  sys- nants  et  outre  le  développeur   ment  par  l’ANSSI  et  cybermal-
          tématiquement  envisagés  par  les  du   rançongiciel,   l’attaquant   veillance.gouv.fr   (https://
          cyberdélinquants comme de nou- d’un hôpital se sera d’abord ins-    www.ssi.gouv.fr/guide/la -
          velles opportunités. Ce qui nous  crit comme « affilié » sur la plate-  cybersecurite-pour-les-tpepme-
          inquiète  peut-être  le  plus  en  la  forme de rançongiciels, puis aura   en-douze-questions/).
          matière c’est que trop souvent le  envoyé des dizaines de courriers
          maintien  à  niveau  en  termes  de  électroniques à des cibles poten-  Si  je  devais  lister  trois  points
          sécurité  –  au  travers  de  mises  à  tielles  ou  aura  ciblé  des  listes   clés importants :
          jour  régulières  –  n’est  pas  tou- d’adresses  IP  sur  lesquelles  se   -  bien  connaître  son  système
          jours  la  priorité  des  fabricants  trouvent  des  serveurs  d’accès   d’information  et  où  sont  stock-
          ou des revendeurs de ces maté- distant  vulnérables  ou  en  tous     ées et traitées les données sen-
          riels.  En  témoigne,  la  faible  sé- cas  identifiés  comme  tels  par   sibles ou à caractère personnel ;
          curité  souvent  constatée  pour  d’autres  groupes  criminels.  C’est
          les caméras de sécurité connec- donc  toute  une  chaîne  d’atta-     -  avoir  un  plan  de  continuité
          tées.                             quants, mais pas forcément une      d’activité  si  un  de  ces  sys-
                                            démarche  qui  ciblait  des  hôpi-  tèmes venait à être compromis
          L.R.D.G.  :  Comment  s’organise   taux.                              (notamment  des  sauvegardes
          la vente des attaques aux ran-                                        régulières) ;
          çongiciels  dont  ont  été  vic- L.R.D.G. : Existe-il un profil type   - enfin s’assurer de tenir à jour
          times,  notamment  des  hôpi- des cybercriminels et quels sont        ses  différents  logiciels  et  sys-
          taux courant 2021 ?               leurs cibles privilégiés ?
                                                                                tèmes d’exploitation, y compris
          Les  hôpitaux  français  ont  vrai- Le  profil  dépend  de  la  nature   sur les smartphones.






                                                                                                              5
                                                      N 34– Juillet 2021
                                                       °
   1   2   3   4   5   6   7   8   9   10