cyberterrorisme

Toutes les entreprises françaises sont potentiellement la cible d’attaques informatiques qui peuvent avoir des impacts concrets sur leurs affaires (arrêt de la production, indisponibilité du site internet, perte de chiffre d’affaires, etc.). Or, si les virus, les malwares et les tentatives d’escroquerie restent des dangers importants, de nouvelles menaces se développent avec le cyberterrorisme. Que ce soit pour des questions de vengeance, de rançons, de dogmes religieux ou politiques, ou tout simplement pour le plaisir de détruire, un attentat numérique peut mettre en danger les entreprises, les particuliers et les pouvoirs publics. Explications et illustrations.

Les menaces du cyberterrorisme

Dans le monde numérique, le terrorisme peut vouloir s’imposer et faire un coup d’éclat, renverser ou tenter de déstabiliser une organisation, ou à l’inverse, s’infiltrer discrètement pour collecter des informations utiles que les pirates pourront ensuite utiliser ou revendre.

La déstabilisation

C’est une attaque qui nécessite de prendre possession d’un système d’information (site web, intranet, application mobile ou serveur email) pour propager des messages idéologiques qui peuvent servir la cause du groupe terroriste. On parvient ainsi à remplacer ou à prendre le contrôle de sites web de grandes entreprises ou de portails gouvernementaux. La déstabilisation peut être menée sur plusieurs sites en même temps et a pour but de souligner la faiblesse des défenses en place afin de susciter la peur.

En avril 2015, la chaîne de télévision TV5 Monde est victime d’une cyberattaque qui entraîne l’arrêt de la diffusion des programmes de la chaîne de télévision francophone internationale, et la publication de messages de soutien à l’État islamique sur ses réseaux sociaux.

L’espionnage

Le but est ici d’être le plus discret possible afin de pénétrer à l’intérieur d’un système pour se procurer des données confidentielles qui pourront ensuite être rendues publiques, vendues à un concurrent ou répliquées pour son propre compte. Les terroristes peuvent voler des technologies, des solutions techniques, des données personnelles (dossiers médicaux, casiers judiciaires, fichiers personnels, numéro de carte bancaire, etc.). Le but est d’amasser suffisamment d’informations pour nuire à l’organisation que les pirates infiltrent. Parfois, ces terroristes-espions peuvent rester plusieurs semaines ou plusieurs mois à l’abri des regards.

En 2017, des pirates ont eu accès pendant au moins quatre mois à l’intégralité des emails échangés entre les salariés du cabinet de conseil Deloitte et ses clients. Au total, ce sont potentiellement cinq millions de messages qui seraient concernés. Le comble de l’histoire : Deloitte propose justement des conseils et des stratégies pour lutter contre le piratage numérique.

Le sabotage

Le but est ici de faire un maximum de dégâts. C’est une attaque destructrice qui peut neutraliser des milliers d’ordinateurs, des serveurs ou des logiciels très spécifiques comme ceux qu’on retrouve dans les hôpitaux, les unités de gestion d’eau potable, les centrales nucléaires, etc. Parfois, les attaquants demandent des rançons, parfois, ils ne font que viser là où ça fait mal, sans aucune considération pour les dégâts collatéraux potentiels.

En 2017, le virus WannaCry s’est attaqué aux hôpitaux britanniques, ce qui a coûté la somme de 92 millions de livres au système de santé publique, sans compter les 19 000 rendez-vous médicaux qui ont dû être annulés. Une sacrée pagaille pour des organisations qui avaient ignoré les règles élémentaires de sécurité et utilisaient encore des vieilles versions de Windows XP sur certains ordinateurs.

Comment éviter les attaques numériques

  • Formez vos collaborateurs, vos prestataires et vos sous-traitants : dans la grande majorité des cas, les utilisateurs sont les premières portes d’entrée des pirates et terroristes numériques. Il faut donc qu’ils puissent connaître les bonnes pratiques de sécurité.
  • Auditez vos systèmes : il est important d’avoir une carte globale des terminaux utilisés et des systèmes d’information. Plus ils sont vieux, moins ils sont mis à jour et ils deviennent ainsi un jeu d’enfant pour un pirate aguerri. Cela vaut d’ailleurs aussi pour les mobiles qui peuvent être gérés avec une solution de MDM (Mobile Device Management).
  • Sécurisez vos infrastructures : stress-test, sandboxing, protection des réseaux, antivirus, antispam, VPN, chiffrement des communications… il existe de nombreuses solutions techniques afin de protéger les données des organisations.
  • Anticipez les attaques : que faire si le pire doit se produire ? Comme les pompiers s’entraînent régulièrement, le service IT doit aussi se tenir prêt et faire des entraînements en situation réelle. On peut aussi créer un plan de reprise d’activité incluant la gestion des sauvegardes, la récupération et la protection des données, sans oublier l’implication de la direction et la communication interne et externe afin de réagir efficacement en cas d’attaque.

Le cyberterrorisme n’a rien d’un mythe ou d’une légende. Alors que notre économie repose principalement sur les données numériques, une attaque bien ciblée peut avoir des répercussions importantes. C’est pourquoi il est essentiel de se protéger et de se former en continu, car les solutions sont comme les menaces : très évolutives.

Si les nouveaux enjeux de la cybersécurité des données numériques vous intéresse, retrouvez notre MBA spécialisé en management de la cybersécurité ou contactez nous.