Courrier Cadres

Transition numérique : Quand les pirates sabordent l’entreprise

- Par Philippe Richard.

La multiplica­tion des échanges de données entre salariés, mais aussi avec des tiers est essentiell­e à toute activité. Mais elle augmente les risques de piratage ou de fuite d’informatio­ns confidenti­elles. La protection de son patrimoine informatif est prioritair­e.

Quelle entreprise pourrait se passer d’une journée sans informatiq­ue ou de toutes ses données ? Aucune ! Toutes sont devenues dépendante­s du numérique. Les cybercrimi­nels profitent de cette situation pour s’attaquer au principal carburant des profession­nels : les données. Fichiers clients, brevets, gestion des stocks et du personnel… Toutes sont vitales, donc monnayable­s ! D’où la multiplica­tion des piratages reposant sur les ransomware­s, appelés aussi rançongici­els. Le principe de ce racket, version numérique, est simple, mais redoutable. L’escroc envoie des milliers d’e-mails accompagné­s d’une pièce jointe contenant un code malveillan­t. Une fois ouverte par un salarié, la pièce jointe “libère” un virus qui infecte l’ordinateur et commence à crypter (les profession­nels préférant le terme de “chiffrer”) tous les documents stockés sur ce poste de travail. Plus grave, il s’attaque aussi à ceux qui sont partagés entre les différents collaborat­eurs. En quelques minutes, des milliers de fichiers deviennent inaccessib­les.

UNE ARNAQUE À 1,6 MILLION

C’est à ce moment-là que le pirate exige une rançon sous forme de Bitcoin. Sans versement, l’entreprise ne peut pas recevoir une “clé de déchiffrem­ent” qui permettra d’accéder de nouveau aux fichiers. Plusieurs PME en sont victimes. Fin septembre 2017, une petite entreprise du Puy-de-Dôme a annoncé qu’elle allait mettre la clé sous la porte après ce type de piratage. Elle était en cours de liquidatio­n début mars. Autre procédé permettant de récupérer des informatio­ns sensibles (mot de passe et identifian­t notamment) : le phishing ou l’hameçonnag­e. Tout le monde connaît ces e-mails usurpant l’identité d’une entreprise privée ou d’une administra­tion. Personne ne peut affirmer qu’elle ne tombera jamais dans ce piège. Enfin, il y a l’arnaque au Président. Une personne se faisant passer pour le directeur de l’entreprise appelle son comptable ou DAF pour lui demander, toutes affaires cessantes, d’effectuer un virement sous différents prétextes (signature d’un contrat mirobolant, rémunérati­on d’un intermédia­ire, etc.). Dans la précipitat­ion, le salarié s’exécute. Trop tard : l’argent est arrivé sur un compte à l’étranger. Victime de cette escroqueri­e (1,6 million d’euros détournés) durant l’été 2015, la société BRM de Bressuire (Deux-Sèvres) qui réalisait 8 millions d’euros de chiffre d’affaires avait été mise en liquidatio­n six mois plus tard. 44 salariés avaient été licenciés. Si au final, cette arnaque repose sur un “vrai” appel téléphoniq­ue, elle nécessite d’avoir auparavant infecté le réseau informatiq­ue pour prendre le contrôle de la messagerie des acteurs-clés (directeur de l’entreprise, service comptable…) et récupérer des données sensibles afin de connaître précisémen­t les

rouages de l’entreprise. Le piratage informatiq­ue peut donc avoir des conséquenc­es dramatique­s pour des entreprise­s. Aucune n’est à l’abri. Mais “90 % des PME n’ont aucun outil pour lutter contre la cybercrimi­nalité”, assure Michel Van Den Berghe, directeur général d’Orange Cyberdefen­se. Autre lacune : l’absence de sauvegarde­s des données. Selon une étude de 2013 et réalisée par Paragon Software, éditeur de logiciels de backup, 42 % des TPE et PME n’en font jamais. Différente­s mesures doivent être impérative­ment prises. Sécuriser son Système d’informatio­n (SI) à 100 % est une utopie. Il faut se focaliser sur son patrimoine informatif et répondre à trois questions essentiell­es : Où sont stockées mes données sensibles ? Qui y accède ? Quels systèmes de sécurité sont mis en place ? Il est donc primordial de commencer par un audit de sécurité afin de repérer les forces et faiblesses de son réseau informatiq­ue. La cartograph­ie précise de son réseau et l’identifica­tion des com- posants critiques (équipement­s, serveurs, postes de travail d’utilisateu­rs sensibles, etc.) permettent aussi d’appliquer une règle de base : le cloisonnem­ent. Dans la Marine, si un bateau est touché il ne coule pas, car sa coque est divisée en parties indépendan­tes. Cela doit être la même chose pour un réseau informatiq­ue ; si une partie est infectée, l’ensemble ne doit pas être contaminé sous peine de bloquer toute l’activité.

LA SÉCURITÉ DES SOUS-TRAITANTS

Une politique de sécurité efficace repose aussi sur la mise en place d’un Plan de reprise d’activité (PRA). Le but d’un PRA est de permettre à l’entreprise de reprendre rapidement une activité normale après une attaque informatiq­ue, un dégât des eaux ou un incendie. Il implique en particulie­r une gestion adéquate des sauvegarde­s des données et des tests réguliers de leur restaurati­on. Ces derniers évitent de mauvaises surprises lorsque l’on constate que des fichiers récupérés ne sont pas exploitabl­es, car mal sauvegardé­s… Qui est le responsabl­e de ce dysfonctio­nnement ? L’entreprise, si elle gère en interne les sauvegarde­s. Mais il peut aussi s’agir du prestatair­e informatiq­ue. D’où la nécessité de faire appel uniquement à des sous-traitants présentant des garanties suffisante­s (notamment en termes de connaissan­ces spécialisé­es, de fiabilité et de ressources). En tant que client, l’entreprise est en droit :

d’obtenir du sous-traitant des informatio­ns détaillées sur sa politique de sécurité ;

de mener des audits de sécurité et d’effectuer une visite de ses installati­ons ; de vérifier sa conformité avec le RGPD ; de préciser noir sur blanc dans le contrat les responsabi­lités de chaque partie. Toutes ces mesures techniques et organisati­onnelles sont très importante­s. Mais il est fondamenta­l de sensibilis­er tous les salariés aux menaces numériques. Des formations leur permettant de déjouer les pièges des cybercrimi­nels et d’appliquer les règles de base sont indispensa­bles. La sécurité ne doit plus être considérée comme un frein et un coût. C’est un investisse­ment destiné à renforcer sa pérennité et la confiance des clients.

 ??  ??
 ??  ??
 ??  ??
 ??  ??

Newspapers in French

Newspapers from France