Rechercher

La cyberattaque, tous menacés, tous protégés

Interview de Laurent Célerier dans “Le numérique pour tous”, l’émission de Sud Radio.

« Aujourd’hui la sécurité de l’espace numérique n’est pas à la hauteur des enjeux qu’il porte ».

Qu’est-ce que la cybersécurité ?

La cybersécurité, c’est la sécurité des données numériques. On va appliquer 3 critères pour les mettre en sécurité .

On va d’abord garantir qu’elles sont en confidentialité. Par exemple que vos données de santé personnelles ne soient pas divulguées à des personnes qui n’aient pas besoin de les connaitre.

2eme sujet, on va s’assurer qu’elles sont intègres. Par exemple les données financières de votre entreprise ne soient pas modifiées à votre insu.

3eme critère que l’on va appliquer, on va s’assurer de la disponibilité de ces données, c’est-à-dire que quand vous en avez besoin, vous puissiez y accéder… C’est par exemple votre boite mail, c’est par exemple votre site internet.

Votre marque Orange est bien connue dans l’univers des télécoms, expliquez nous concrètement, c’est quoi Orange Cyberdefense ?

Chez Orange Cyberdefense, on est concentrés pour aider les entreprises à se protéger. On fait ça avec 4 étapes. La 1ere étape, on mesure leur exposition aux risques. C’est à dire quelles sont les menaces qui pourraient peser sur elles. Quand on est une PME dans l’agro-alimentaire on n’a pas les mêmes types de menaces qu’un cabinet d’avocat ou une entreprise industrielle ou des médias. Deuxième chose, on met en place des protections sur leurs systèmes numériques. Troisième chose, on surveille : la protection périmétrique ne suffit pas. Il faut également détecter en permanence les potentielles attaques. Et enfin si une attaque a lieu, on réagit. Donc voila c’est ces 4 étapes : mesure d’exposition aux risques, protection, détection et réaction. C’est ce que l’on fait pour toutes les entreprises.

Vous citiez le mot “menace”, alors concrètement, que l’on soit un citoyen, une institution ou un patron d’entreprise, comment ce type de menaces peut nous concerner ?

Il y a 4 types de menaces, la première c’est ce qu on peut appeler l’atteinte à l’image. On va détourner votre marque, on va détourner votre personne numérique. Le 2e type de menace, c’est la cybercriminalité. Ça veut dire qu’on va essayer d’avoir un gain sur vos données. Par exemple on va essayer de vous récupérer des données et en échange de la rétrocession de ces données, vous allez payer une rançon. 3e type de menace, c’est l’espionnage. La 4e, c’est le sabotage. Aujourd’hui, on arrive avec des virus informatiques à stopper des entreprises, à stopper leur production, rien qu’avec de l’informatique.

Derrière ces crimes il y a des hackers. Qui sont ces gens ? Où sont-ils ? On a l’impression qu’ils sont tout aussi virtuels mais aussi réels…

Je vous garantis ce sont des vraies personnes. Schématiquement il y a 3 types de hackers. Il y a ce qu’on appelle les activistes. C’est-à-dire les gens qui portent une cause, ça peut être à l’occasion d’un conflit on en reparlera mais ça peut être également sur des revendications sociales ou politiques. Donc il y a les activistes. Il y a également les cybercriminels. Eux, c’est leur business de conduire des attaques. Et puis il y a les États :  le champ numérique est un champ de confrontations entre les États. Alors parfois, je vais être franc, les frontières entre ces 3 catégories se mélangent un peu, c’est le brouillard de la guerre. C’est le brouillard du numérique. On ne sait jamais véritablement qui est derrière une attaque.

Il y a actuellement des crimes qui sont en train de se dérouler dans le conflit que l’on connait. Pourriez-vous nous expliquer l’un d’entre eux ?

Un bon exemple en ce moment ce sont les attaques dites par Rançongiciel. C’est un groupe de hackers qui vont pénétrer dans le système d’information de l’entreprise, qui va aller regarder où sont les informations intéressantes, qui va les sortir. Ensuite, ils vont « chiffrer », c’est-à-dire rendre les données indisponibles puis ils vont commencer à négocier avec la victime. Ils vont lui dire : “si tu ne payes pas de rançon, non seulement je vais divulguer toutes les informations précieuses que je t’ai piquées, mais en plus tu ne pourras plus avoir accès à tes données car je vais pas te donner la clé qui te permets de les récupérer”.

Faut-il payer cette rançon ou alors est ce que l’on a des moyens de discuter et où intervenez-vous ?

Nous on recommande de ne pas payer cette rançon parce que ce n’est pas parce que vous la payez que vous êtes certains d’avoir derrière des clés de déchiffrement. Pour autant cette décision elle appartient au client. Les clients ont bien conscience qu’en payant la rançon, ils alimentent un système qui va conduire à ce que les hackers continuent, voire réinvestissent pour adapter leur technologie. On peut comprendre aussi l’entreprise qui se retrouve complétement bloquée par une attaque, ses sauvegardes n’ont pas marché. Dans certains cas extrêmes ils peuvent être amenés à tenter la rançon.

Il y a des cas qui sont assez dangereux et que vous êtes en train de tenter de désamorcer ?

Au quotidien et on a bien vu l’explosion il y a 18 mois : chez Orange Cyberdefense on faisait une grosse intervention majeure par mois.  L’année dernière on en a fait une par semaine. Donc c’est vous dire que plus il y a de valeur dans le numérique, plus il y a d’attractivité pour les hackers et du coup il y a de plus en plus d’attaques.

Et vous avez une recommandations pour se protéger et permettre d’arriver justement à cette étape de la rançon chez Orange Cyberdefense ?

Notre premier conseil c’est la vigilance. Dans 80% des attaques, l’utilisateur a été impliqué. Ça veut dire que moi, tous les salariés et toutes les personnes qui nous écoutent, on doit être vigilant pour éviter de cliquer sur le mail qui nous semble un peu frauduleux, on en reçoit beaucoup, toujours vérifier l’adresse, c’est aussi éviter d’aller sur des sites internet ou l’on sent que ce n’est pas forcément le site officiel, il  y a un vrai devoir de vigilance. Il y a un devoir d’informer les salariés, d’informer leurs responsables informatiques s’ils perçoivent quelque chose. Si vous voyez quelque chose dites le ! Et puis après effectivement, tout le reste , ce sont plus des sujets de spécialistes, parce qu’il va falloir mettre en place des protections, il va falloir mettre en place de l’authentification un peu plus robuste, il va falloir  mettre en place des politiques de filtrage. Il y a énormément d’aspects techniques mais déjà si on arrive à avoir toute la communauté d’utilisateurs du numériques extrêmement vigilants, on réduira considérablement le niveau d’exposition.

On a des échéances qui sont significatives Laurent avec les jeux olympiques, avec des grands matchs, avec les élections, est-ce que ces échéances peuvent être aussi des zones de risque et avez-vous commencé à y travailler ?

C’est clairement des zones de risque car en l’espace de quelques semaines, il va y avoir une très grande attention médiatique, mondiale sur ces événements. Ça incite notamment des activistes mais aussi des gens, potentiellement des états à saisir cette opportunité pour se mettre en valeur, pour porter leur cause. Donc effectivement ce sont des moments où il faut être particulièrement vigilants même s’il y a une significative différence entre une élection et les jeux olympiques.