Un incident cyber, c’est vite arrivé !

En ces temps propices aux activités malveillantes, il est important de pouvoir se préparer au mieux à d’éventuelles attaques cyber. Pour cela, nous vous proposons le développement de ce sujet, les « cyber incidents ». Des termes qui paraissent bien compliqués à première vue mais qui le seront moins lorsque vous aurez fini de dévorer cet article. Mais d’abord, c’est quoi un « cyber incident » ?
http://www.freepik.com_Designed by catalyststuff
Designed by catalyststuff / Freepik

De manière simple, il s’agit d’un événement ou d’une série d’événements qui compromettent la sécurité d’un système d’information ou d’un réseau informatique. Le terme «cyberattaque», «piratage», «menaces informatiques» sont des termes très utilisés dans ce contexte.

 

I) Les types de « cyber incidents »

Des cyber incidents, il y en a moult, mais dans ce chapitre, nous vous présenterons les 3 principaux en vogue sur les réseaux informatiques :

I.1) Vol d’informations et de données sensibles

L’exploitation des vulnérabilités de vos systèmes d’information ou de votre organisation permet aux hackers de voler des informations et des données potentiellement sensibles. Il faut comprendre que les données qui vous ont été dérobées peuvent être revendues sur la plateforme légendaire, le « dark web » et servir à d’autres attaques. Généralement, ces données sont utilisées à des fins d’usurpation d’identité.

I.2) Les attaques par déni de service

Une attaque par déni de service ou DDoS a pour objectif de paralyser l’activité d’une organisation en inondant de sollicitations un ou plusieurs services (site web, serveurs de mail, etc.) jusqu’à saturation. Comme un service de facturation qui est en sous-effectif et une affluence massive des administrés souhaitant régler leurs factures, on peut vite imaginer qu’à un moment donné, le service arrivera à saturation.

I.3) Les rançongiciels ou ransomware

Cette attaque consiste à bloquer l’accès à un système d’information jusqu’au paiement d’une rançon. Le montant record versé par les victimes de ransomware a été atteint en 2023 et est de 1,1 milliard de dollars. Le refus de paiement d’une rançon peut entraîner la destruction ou la diffusion des données par un hacker. Le paiement d’une rançon, lui, ne garantit en rien la restitution des données ou même que celles-ci ne seront pas utilisées ultérieurement.

II) Les causes des incidents cyber

II.1) Les vulnérabilités techniques

La surface d’attaque d’un système informatique désigne l’ensemble des vulnérabilités d’un système d’information. Plus elle est grande, plus les risques d’attaque sont élevés. Les hackers bénéficient ainsi de différentes portes d’entrée dans le système informatique. Ces failles facilitent les intrusions ou l’installation de logiciels malveillants sur les systèmes d’information.

II.2) La main humaine

Les vecteurs d’attaques par mail sont très efficaces et le manque de sensibilisation des utilisateurs facilite les attaques de type phishing ou hameçonnage en français. Ces attaques consistent à inciter une cible à cliquer sur un lien frauduleux dans un mail ou SMS afin de récupérer des informations sur elle.

III) Les impacts des incidents cyber

Un cyber incident peut compromettre l’intégrité, la confidentialité ou la disponibilité d’un système d’information. Les impacts sont multiples :

III.1) Un coût financier

Selon le type d’attaque et les pertes occasionnées, le coût financier est variable. Il va du paiement d’une rançon, qui n’est pas un budget négligeable pour les collectivités, à la remise en situation du système d’information dans un environnement sain et sécurisé.

III.2) Une réputation mise à mal

La fuite de données peut entraîner une répercussion sur la confiance des clients et partenaires envers l’organisation. La e-réputation de l’entité se trouve fragilisée.

III.3) Un impact opérationnel considérable

Les incidents cyber peuvent perturber l’activité des services au sein des collectivités. Dans certains cas, un mode dégradé (papier, fax, etc.) peut être mis en place le temps de pouvoir retrouver un fonctionnement normal. Dans d’autres cas, cela est beaucoup plus compliqué, l’utilisation de l’informatique dans le quotidien des collectivités entraîne des répercussions sur certaines activités qui sont gérées par des logiciels (ex : gestion de la comptabilité, gestion de la paie, l’état civil, la régie, etc.).

IV) Les signes indiquant un incident cyber

Il existe plusieurs signes indiquant un cyber incident. Ils varient selon le type de l’attaque et le niveau de sécurité du système d’information. Par exemple :

  1. Ralentissement des postes de travail au sein de l’organisation ;
  2. Activité inhabituelle sur le site web (fort trafic) ;
  3. Présence d’applications ou de programmes non désirés sur des postes de travail ;
  4. Activité anormale sur les comptes utilisateurs ;
  5. Tentatives suspectes d’authentification.

V) Je suis victime d’un incident cyber

La réponse à un cyber incident doit être apportée le plus rapidement possible. Il s’agit de stopper la fuite de données ou la paralysie de l’activité. Pour agir efficacement, la mise en place d’une équipe dédiée est indispensable. Son rôle, c’est de créer un plan de réponse pour la gestion des cyber incidents : les étapes et les actions. Un plan de réponse comporte sept étapes clés :

  1. Préparer et déclencher l’alerte : Les équipes doivent s’entraîner à détecter et évaluer les menaces. Les forces de sécurité intérieures (Direction Territoriale de la Police Nationale [DTPN] en Polynésie française ou la Gendarmerie) compétentes peuvent être contactées afin de lever le doute sur le caractère avéré ou non de l’attaque.
  2. Analyser la situation : Il s’agit d’estimer la portée de l’incident détecté.
  3. Confiner les appareils ou les systèmes attaqués.
  4. Gérer la réponse à incident : Mettre en place les actions permettant d’éradiquer la cyberattaque ou pour solliciter une aide extérieure (prestataire en charge de la gestion du système d’information de la collectivité, prestataire expert en cybersécurité, CSIRT, etc.).
  5. Retour à la normale : Mettre en place les processus de récupération des données et la restauration du système d’information.
  6. Communiquer : Informer les parties prenantes, signaler l’attaque auprès des autorités compétentes (dépôt de plainte), déclarer au plus tôt l’attaque au CERT-FR qui est le centre de réponse à incident de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
  7. Résilience : Réaliser un retour d’expérience sur l’incident et sa gestion.

VI) Prévenir les incidents cyber

Pour réduire le risque d’une cyberattaque, les organisations doivent prendre les mesures de sécurité basiques :

  • Mettre en place des logiciels antivirus et un pare-feu ;
  • Avoir des sauvegardes qui respectent la règle des 3-2-1 (3 sauvegardes, sur 2 supports différents dont 1 est externalisé) ;
  • Activer l’authentification à facteurs multiples (MFA) ;
  • Utiliser des outils de détection et d’alerte ;
  • Sensibiliser les utilisateurs sur les risques de piratage informatique.

Vous avez le courrier du 12/07/2024 émanant du Haut-commissariat à destination des communes, qui donne également la procédure pour faire face à une cyber attaque, téléchargeable ici.