octobre 2020

  • Sort Blog:
  • All
  • Articles
  • Edito
  • L'oeil de l'expert
  • Le saviez-vous ?
  • Nos actus
  • Nos analyses

Anticiper et gérer le risque Cyber

Les cyberattaques se multiplient ces dernières années et aucun secteur d’activité n’est épargné.

Vol ou chiffrement de données, paralysie des systèmes et demande de rançon : Les pertes liées aux cyberattaques sur l’année 2019 s’élèveraient à hauteur d’1,6 milliards d’euros. Parmi ces crises nous retrouvons : Saint-Gobain avec le virus Notpetya, occasionnant une perte de 250 millions d’euros, mais aussi la paralysie de l’usine Renault par le ransomware Wannacry, ou encore l’indisponibilité des services de Bouygues Télécom et SFR suite à une attaque par déni de service (DDoS) au début du mois de septembre 2020.

Autant d’attaques qui menacent les grands groupes mais aussi les TPE/PME et ETI.

Source : Zataz.fr

Mais le risque cyber n’est plus seulement d’ordre économique. Il tend progressivement à menacer l’intégrité des infrastructures et des personnes physiques. Pour preuve, le récent décès d’une femme suite à une attaque par ransomware visant l’hôpital de Düsseldorf. Or, les cyberattaques envers les hôpitaux tendent à devenir monnaie courante.

L’année 2016, fut marquée par le botnet géant Retadup, utilisé pour mener des attaques contre des hôpitaux israéliens, qui sera finalement détruit par la gendarmerie française.
Encore plus récemment, c’est l’hôpital de Rouen qui se retrouve paralysé, au même titre que l’hôpital militaire de Sainte-Anne à Toulon.

Au mois de septembre, c’est au tour du secteur juridique d’être touché par une cyberattaque ciblant le tribunal de Paris, le procureur Rémy Heitz ainsi que de nombreux avocats. Les conséquences furent immédiates : indisponibilité des données, paralysies des procédures et bouleversement du calendrier des investigations.

Des attaques virtuelles aux conséquences bien réelles

Les cyberattaques peuvent donc avoir des conséquences désastreuses sur l’activité d’une entreprise, en la privant momentanément de l’accès à ses ressources informatiques (e-mails, réseaux sociaux, logiciels de bureautique), voire même en entrainant la divulgation et la perte définitive de ses données sensibles.

Soumise au chantage, les victimes de cyberattaques peuvent se trouver face à des situations portant atteinte à l’intégrité de leur business et de leurs salariés qui verraient certains éléments de leur vie privée exposés sur la toile.

Les implications d’une cyberattaque sont donc à la fois d’ordre économique, social mais aussi réputationnel.

Source : https://targetbreachsettlement.com/

Il n’est pas rare qu’une entreprise voit le cours de ses actions chuter en bourse suite à une attaque qui entacherait son image.
En effet, une crise cyber entame la crédibilité d’une entreprise dans sa capacité à sécuriser son environnement et in fine, les données de ses clients.
De plus, l’annonce d’une telle vulnérabilité pourrait avoir un effet incitatif pour de nouvelles cyberattaques.

Enfin, une attaque de nature cyber implique des conséquences de nature juridique. Ainsi, une entreprise qui serait jugée responsable de l’atteinte à la sécurité des données personnelles s’exposera à des sanctions pécuniaires pouvant atteindre plusieurs millions d’euros. A ces nouvelles responsabilités, s’ajoute une obligation de notification en cas de violation des données qui entrainera assurément des pertes financières, des conséquences réputationnelles, ainsi que la possibilité de voir certains clients former des actions de groupes.

Anticiper, former et protéger

Comme la foudre, on imagine bien souvent qu’une cyberattaque ira toujours frapper chez le voisin. Mais les cyberattaques sont toutefois plus fréquentes que la foudre et beaucoup moins aléatoires.

Virtuelles et impalpables, leurs conséquences sont quant à elles bien réelles et ô combien dramatiques.

 

La formation du personnel est la première des mesures à adopter pour se prémunir de tout incident cyber.
Cette formation passe, tout d’abord par l’apprentissage des bonnes pratiques d’hygiène numérique, puis par l’exécution d’exercices de crise réguliers.

La mise en place des entrainements permettra à votre équipe de savoir s’organiser en cellule de crise opérationnelle, d’orchestrer les échanges entre le département IT et les autorités telles que l’ANSSI mais également entre l’ensemble des parties prenantes. Ce sont des prérequis indispensables pour être en mesure de gérer les incidents cyber et limiter les dégâts occasionnés.

L’hygiène informatique, quand propreté rime avec sécurité

L’hygiène informatique est le premier rempart contre une attaque cyber.

Si de nouvelles technologies de cyberdéfense basées sur l’intelligence artificielle se révèlent efficaces, il ne faut pas oublier que la première des failles est avant tout humaine.

L’utilisation de mots de passe « forts » contenant des chiffres, des lettres et des majuscules est un prérequis indispensable.

Source : Watchguard.com

Éviter d’utiliser systématiquement le même mot de passe pour diverses applications est une évidence qui n’est pourtant que très faiblement intégrée dans les pratiques.

La sécurisation de la messagerie électronique est également une mesure cruciale pour éviter qu’elle ne devienne une porte ouverte à tous vos comptes.

Pire encore, il est constaté que les mots de passe sont assez souvent notés sur un simple bout de papier, posé à côté du poste de travail. Une véritable aubaine pour une personne qui souhaiterait nuire à votre entreprise.

L’ingénierie sociale, un levier d’attaque efficace.

L’ingénierie sociale permet d’atteindre un système en exploitant une faille humaine. Elle peut simplement consister à appeler une personne en se faisant passer pour un service public ou un opérateur de télécom prétendant avoir besoin de vos identifiants.

Également connue sous le nom de CEO fraud, cette pratique vise à se faire passer pour l’un des dirigeants de l’entreprise afin d’ordonner à un employé de divulguer des informations sensibles ou d’effectuer un virement.

Encore plus répandue, l’attaque par Fishing, qui consiste à envoyer une grande quantité de mails contenant un lien vérolé qui infectera votre ordinateur et le réseau auquel il est connecté. Ce mode opératoire est couramment utilisé dans le cadre d’attaques par ransomware, visant à chiffrer les données et exiger le paiement d’une rançon.

« En informatique le problème se situe bien souvent entre le clavier et la chaise »

Une autre méthode, consiste par exemple à disséminer de jolies clés USB, de marques (Chanel ou Vuitton par exemple), sur le parking d’une entreprise, en espérant qu’un salarié en ramasse une puis la connecte à son poste de travail.

L’ingénierie sociale consiste également à déduire le mot de passe d’une personne en se basant sur des informations glanées sur le net. Un pirate ingénieux sera donc en mesure de déduire un mot de passe en essayant diverses combinaisons telles que le nom de votre chien ou la date d’anniversaire de votre grand-mère.

Le ShadowIT, véritable bête noire de la cybersécurité

Le Shadow IT est une pratique très répandue au sein des entreprises et génératrice de vulnérabilités. Elle désigne le fait d’installer et d’utiliser, dans un cadre professionnel, des logiciels ou applications qui échappent à l’approbation du département informatique.

Parmi les raisons qui motivent cette pratique : des procédures trop longues, des applications externes plus efficaces et gratuites (DropBox, Google Drive etc..).

Le ShadowIT désigne également l’utilisation des appareils personnels, tablettes, smartphones, laptops non sécurisés.

Selon la société américaine de conseil et de recherche Gartner, un tiers des cyberattaques menées contre les entreprises sur l’année 2020 auront pris pour cible les ressources Shadow IT.

De fait, une véritable culture de la sécurité par la formation et la mise en pratique d’exercices doit infuser dans les organisations, comme seul et unique moyen d’éviter la paralysie de la structure par la perte des données commerciales, des e-mails ou encore la divulgation de certaines informations sensibles.
Il est impératif de tout mettre en place dans l’entreprise pour que la cyber attaque ne puisse pas avoir lieu, en revanche il est tout aussi impératif de se préparer au fait qu’elle aura bien lieu, tôt ou tard.

Sources :

https://www.lemondeinformatique.fr/actualites/lire-1-6-mdeteuro-de-pertes-liees-aux-cyberattaques-en-2019-79665.htmlhttps://www.gartner.com/smarterwithgartner/7-top-security-predictions-for-2017/

https://www.lebigdata.fr/shadow-it-tout-savoir

https://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/

https://www.avise-info.fr/intelligence-economique/8-regles-dhygiene-informatique-que-lon-devrait-tous-respecter

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/chiffres-et-tendances-des-cybermenaces-cybermalveillance-gouv-fr-devoile-son-premier-rapport-dactivite-2019

https://www.zdnet.fr/actualites/2019-une-annee-record-pour-les-cyberattaques-sur-les-cryptomonnaies-39898811.htm

https://www.ecommercemag.fr/Thematique/techno-ux-1226/Breves/Quelles-nouvelles-cyberattaques-craindre-2020-351537.htm

Rencontre insolite avec Raphaël Fachinetti, capitaine de frégate et Directeur du CEPPOL

Emmanuelle Hervé a été invitée par le capitaine de frégate Raphaël Fachinetti, Directeur du Centre d’expertises pratiques de lutte antipollution, à participer à un exercice de simulation de crise organisé par la Préfecture maritime de la Méditerranée dans le cadre du dispositif ORSEC maritime, le 17 septembre 2020.

Sur les pas du Capitaine de Frégate Raphaël Fachinetti

Raphaël Fachinetti entre en 1989 à l’École Navale qu’il rejoint après une préparation effectuée au lycée Champollion de Grenoble. Au cours de sa carrière, il a participé à la lutte contre la pêche illégale aux îles Kerguelen, mais également contre le trafic de cocaïne aux Antilles ou encore contre la piraterie autour de la zone du canal de Panama. En 2008, Raphaël Fachinetti a pris part aux opérations de libérations des 30 otages du voilier Le Ponant. En 2010, il participe aux secours et au ravitaillement du peuple haïtien suite au tremblement de terre.

Le capitaine de frégate prend le commandement, le 10 août 2013 du navire hydro-océanique Beautemps-Beaupré jusqu’en 2015. Durant 1 an, de 2015 à 2016 il est nommé chef de la division « chantiers navals » où il assure le suivi des constructions des nouvelles unités de la marine. De 2016 à 2018, il est en charge du centre de conduite des opérations et du centre de crise au sein de l’état-major du commandant en chef pour la zone maritime atlantique. Depuis 2 ans, Raphaël Fachinetti dirige le Centre d’Expertises Pratique de la lutte antipollution (CEPPOL).

Quel est le rôle du CEPPOL ?

Le CEPPOL est une unité de la Marine nationale créée par instruction ministérielle le 9 janvier 1979 à la suite de la pollution majeure ayant touché la Bretagne en mars 1978 causée par le naufrage de l’Amocco Cadiz. Basé à Brest, le CEPPOL agit comme expert au profit de l’ensemble de la Marine, en métropole comme outre-mer dans le domaine de l’assistance aux navires en difficulté et dans la lutte contre les pollutions maritimes (par hydrocarbures, substances nocives et potentiellement dangereuses, conteneurs etc.) Concrètement, le CEPPOL est chargé de préparer la Marine nationale à ses responsabilités environnementales et d’apporter soutien et expertise aux autorités maritimes et responsables opérationnels dans les opérations de lutte contre la pollution.

Quel est le rôle de la Marine nationale ?

La lutte contre les pollutions en mer est une mission confiée au ministère des Armées par instruction du premier ministre. Cette responsabilité incombe principalement à la Marine nationale. Pour mener à bien ce type de mission, la marine nationale affrète des remorqueurs d’intervention et des navires spécialisés, elle forme à la lutte antipollution plus de 150 marins par an qui embarquent sur les bâtiments, flottilles aériennes et unités capables de participer aux opérations. Elle dispose de différents matériels destinés à équipes ses bâtiments mais également les bateaux des professionnels de la mer qui la rejoindraient pour lutter contre une pollution : moyens d’allégement, de confinement, de récupération ainsi que de traitements chimiques.

Retour sur l’exercice de simulation de crise Polmar

L’exercice nommé « PANGOLIN » était organisé par la Préfecture maritime de la Méditerranée, dans le cadre du dispositif ORSEC maritime qui applique des principes d’organisation similaires à ceux mis en œuvre à terre. Le dispositif ORSEC (Organisation de la Réponse de Sécurité Civile) est un programme d’organisation des secours en cas de catastrophe à l’échelon départemental. Il permet une mise en œuvre rapide et efficace de tous les moyens nécessaires sous l’autorité du préfet. Le préfet maritime est directeur des opérations de secours (DOS) ; il s’appuie sur un centre de traitement crise (CTC) organisé en modules adaptés à la situation : communication institutionnelle, expertise et planification stratégique, anticipation, logistique, interface avec les autorités ou administrations terrestre, judiciaire…

Emmanuelle Hervé a plus particulièrement suivi les cellules « communication » et « expertise » avec de nombreux experts spécialisés comme le CEPPOL, le Centre de Documentation, de Recherche et d’Expérimentation sur les pollutions accidentelles des eaux (CEDRE), les Marins Pompiers de Toulon, le laboratoire d’analyse, de surveillance, et d’expertise de la marine (LASEM), la gendarmerie maritime, la société Les Abeilles, le Bataillon de Marins-Pompiers de Marseille etc.

Le scénario de l’exercice était le suivant : un porte-conteneurs nommé « Pangolin » est en transit au large de l’Italie, situé en face de Monaco. Un incendie se déclare à bord. Le navire perd le contrôle et heurte un rocher, il s’échoue et coule en mer. L’équipage est secouru mais du fuel lourd de propulsion s’échappe du navire et va former trois nappes d’hydrocarbures qui menacent de se déverser sur les côtes françaises. Dans le cadre de l’exercice et compte tenu du fait que tous les marins du « Pangolin » étaient considérés comme saufs, la priorité fixée par le directeur des opérations de secours au centre de traitement de crise était la récupération d’un maximum de fuel avant qu’il n’atteigne les côtes françaises.

L’objectif principal de cet exercice est d’entraîner les différents acteurs de l’État, partenaires publics et privés, à coordonner leurs actions lors d’une crise maritime complexe. Il s’agit de rassembler les moyens capables d’agir, d’attribuer à chacun une tâche, d’assurer le soutien et la logistique afin de mener à bien ces tâches, tout cela en balayant toutes les problématiques, en assurant la sécurité des acteurs et en préservant l’environnement. Il a également permis d’intégrer à la gestion de crise, les problématiques et contraintes de l’interface terre-mer lors d’une opération de lutte contre une pollution maritime.

Après un exercice de simulation de crise, il est primordial de faire un RETEX (retour d’expérience) qui permet d’analyser méthodiquement et rigoureusement l’exercice et son organisation. Le RETEX a pour but de déterminer les points forts et les axes d’amélioration pour pérenniser les forces et combler les faiblesses. Il s’agit de reconnaitre le travail de chacun, les compétences des participants pendant l’exercice et de garder une trace écrite de tous ces enseignements pour qu’elle puisse être utilisée hors exercice lors d’une véritable crise.

Emmanuelle Hervé a endossé le rôle d’observateur et a relevé un certain nombre d’éléments sur lesquelles capitaliser : identifier et communiquer de façon proactive envers les différentes partie-prenantes, rappeler le positionnement de la Marine nationale, accueillir et informer les experts arrivant en aval de la constitution de la cellule de crise, posséder une ligne de téléphone fixe en salle expert, rédiger en amont, les messages d’attente, etc. Ces éléments sont en lien direct avec l’exercice mené par la Marine nationale mais peuvent également être pris en compte pour tout autre exercice nécessitant une mobilisation en cellule de crise. Il est toujours utile de bien identifier les parties-prenantes et de rédiger des messages d’attente en amont, pour faciliter la communication pendant la phase d’exercice.

Nous tenons à remercier la Marine nationale et le capitaine de frégate Raphaël Fachinetti pour leur invitation à participer à un exercice de crise Polmar très enrichissant. Nous avons eu la chance d’être complètement immergés dans une cellule de crise aux côtés de nombreux experts mettant leurs compétences au service d’une mission commune.