Le panorama annuel du Club de La Sécurité de l'Information Français des attaques informatiques montre une tendance en augmentation depuis quelques années : les pirates informatiques s’intéressent moins à la célébrité qu’aux perspectives de gagner de l'argent aux dépens de leurs victimes.
Les entreprises représentent aujourd’hui une cible de choix : les PME, plus nombreuses et bien moins outillées que les grands comptes, intéressent particulièrement les cybercriminels.

Objectifs d'une attaque informatique
Un pirate informatique poursuit principalement deux objectifs : faire commerce de données récupérées illégalement et, moins fréquemment, manifester un mécontentement - politique le plus souvent – que l’on appelle « hacktivisme » (contraction de hacker et activisme).
Une attaque opportuniste ne cible pas une entité en particulier. Leur but est d’attaquer le plus grand nombre de systèmes d’Information dans l’espoir d’en toucher plusieurs. Les auteurs d’attaques opportunistes agissent souvent par e-mailing contenant un lien vers un site Internet malicieux ou une pièce jointe infectée par un programme malveillant. Ces attaques peuvent être directes lorsque leur victime et leur cible sont une même entité.
Dans le cas d’un phishing, le pirate manipule l’internaute afin d’obtenir des informations confidentielles (des coordonnées bancaires, par exemple).
Les attaques opportunistes indirectes, ou lancées par robots, sont aussi très répandues et souvent méconnues des entreprises. Il s’agit de prendre le contrôle d’un ordinateur pour relayer une attaque visant une cible bien déterminée. Cette technique permet ainsi aux hackers de brouiller les pistes d’éventuels enquêteurs.
Remarque : les pirates informatiques se servent de plusieurs ordinateurs dont ils ont pris le contrôle pour lancer des attaques ciblées. Ce réseau de machine est appelé «botnet».
Les attaques ciblées
Ce sont potentiellement les plus dangereuses, car le pirate informatique prépare son attaque en exploitant une faille de sécurité qu’il a identifiée chez sa cible. Les attaques ciblées visent donc une entité en particulier. L’espionnage industriel est une des principales motivations des pirates informatiques. Les entreprises ayant par exemple développé des procédés innovants, travaillant dans certains secteurs d’activité, même en tant que sous-traitant, (domaine militaire, aéronautique, pharmaceutique,…) ou encore répondant à un appel d’offre important doivent donc être particulièrement vigilantes.
Attaques les plus courantes
Infections du système d'information
Comprendre l’attaque
Les infections par virus restent encore la première cause d’incident d’origine malveillante dans les entreprises françaises.
La désinfection n’est pas toujours possible immédiatement. Il faut laisser le temps aux concepteurs de logiciels antivirus de mettre à jour leur produit.
Attention : une désinfection par un antivirus peut éventuellement effacer des fichiers systèmes infectés. L’ordinateur désinfecté risque donc de ne plus démarrer. Il ne faut pas hésiter à vous faire accompagner par un professionnel.
- Restauration du système et des données
En cas d’infection sérieuse, il est conseillé de formater le disque dur et de procéder à une réinstallation complète pour repartir sur des bases saines, sans oublier de mettre à jour toutes les applications utilisées. Il est préférable de restaurer les données sauvegardées au préalable. Si les données n’ont pas été sauvegardées régulièrement, il convient de les faire analyser par un antivirus à jour avant de les réintégrer sur l’ordinateur désinfecté.
Se prémunir d’une nouvelle attaque
Il est impératif que le logiciel antivirus soit à jour, de même que l’ensemble des applications installées sur le poste (navigateur Internet ou lecteur de PDF par exemple).
Intrusion dans le système d'information
Comprendre l’attaque
Les intrusions dans le système d’information sont en principes évitées grâce à la mise en place d’un pare-feu. Elles consistent à ouvrir une porte sur le système d’information pour prendre, totalement ou en partie, le contrôle. Les signes d’une intrusion s’avèrent moins faciles à détecter qu’une infection. On peut néanmoins s’inquiéter si des fichiers suspects ont été créés ou ont disparu, si des comptes ont été créés ou détruits, si le système montre une activité inhabituelle (très importante, à des horaires improbables).
Comment réagir
- Isoler l’ordinateur
: il faut tout d’abord déconnecter l’ordinateur d’Internet et du réseau local de l’entreprise. Il ne doit toutefois pas être éteint car, pour comprendre comment le pirate est entré dans le système d’information, il est nécessaire d’identifier les processus actifs au moment de l’intrusion.
- Trouver des traces
: traiter une intrusion s’apparente à un jeu de piste pour trouver par quelle « porte » le pirate est entré. Cette démarche est du ressort de spécialistes en informatique (administrateurs systèmes ou réseaux, responsables infrastructures).
En premier lieu, il convient de réaliser une « copie physique » du disque dur, c’est-à-dire une image à un instant T du système. Une simple sauvegarde des fichiers ne fournit pas l’intégralité des informations contenues sur le disque dur, comme les secteurs non occupés. Des applications disponibles sur Internet permettent de réaliser cette « copie physique ».
Il faut ensuite rechercher des modifications dans le système, les fichiers de configuration et les données de l’entreprise. Des outils et des données peuvent aussi avoir été installés par l’intrus. Enfin, l’activité sur le système doit être examinée de près.
- Restaurer le système
La seule manière de s’assurer qu’un ordinateur ne possède plus de porte dérobée ou autre modification opérée par l’intrus est de réinstaller complètement le système d’exploitation et d’appliquer tous les correctifs de sécurité avant de reconnecter la machine au réseau de l’entreprise. Il est également conseillé de modifier les mots de passe car l’intrus a pu installer un « renifleur de mot de passe » aussi appelé « sniffer » ou « keylogger ».
Se prémunir d’une nouvelle attaque
- Vérifier que la porte dérobée ne pourra plus être ouverte
- Configurer son pare-feu
Phishing
Comprendre l’attaque
Le phishing est une forme d’escroquerie en ligne. On parle d’hameçonnage en français. Par extension, un phisher désigne l’émetteur du phishing.
Les données saisies par l’internaute sont envoyées au pirate informatique. Leur utilisation est ensuite très rapide avant que la supercherie ne soit découverte : achats sur Internet, création de faux papiers, récupération d’informations intéressantes sur les messageries, etc.
Les antispams (à jour) et pare-feu doivent filtrer ce type d’email frauduleux. Néanmoins, certains passent au travers des mailles du filet.
Comment réagir ?
Il faut immédiatement prévenir l’organisation dont l’identité a été usurpée afin d’être couvert en cas de retrait d’argent. L’email d’hameçonnage doit être conservé comme preuve. Modifier immédiatement les mots de passe communiqués au site malicieux.
Se prémunir d’une nouvelle attaque
Le meilleur moyen de se protéger du phishing reste encore la connaissance – et la mise en pratique - de quelques règles de sécurité qu’il ne faut pas hésiter à diffuser largement dans l’entreprise.
Être critique vis-à-vis de l’email reçu : est-il normal que je reçoive un message de cet émetteur ? Le contenu du message est-il conforme à ce que je peux attendre de cet émetteur (orthographe, grammaire, formulations malvenues) ?
- Ne jamais divulguer d’informations confidentielles ou personnelles en réponse à un email, même si celui-ci semble provenir d’une organisation reconnue.
- Ne pas saisir directement des informations personnelles dans des formulaires reçus par email
- Se méfier d’un email émis par un inconnu, invitant à une action urgente
- Si l’email émane d’un organisme reconnu, regarder s’il ne comprend pas un nombre anormal de fautes de frappe ou d’orthographe
- Vérifier que la page web est sécurisée au moment de saisir des données confidentielles. Pour cela, vérifier :
· que l’URL de la page commence par http
· qu’un cadenas fermé est présent en haut ou en bas de la page
· qu’en cliquant sur ce cadenas on peut afficher le certificat en cours de validité assurant que la page est cryptée.
Défacement ou défiguration du site Internet
Comprendre l’attaque
Le terme « défacement » provient de l’anglais defacing. Un défacement de site consiste à défigurer la page d’accueil d’un site. Il s’agit en général d’hacktivistes souhaitant faire passer un message politique en affichant des images choquant l’opinion. Parfois, le hacker veut juste s’amuser ou montrer ses compétences en hacking. Les sites défacés peuvent être unis (page blanche) ou porter la mention « hacked » (piraté) ou encore contenir toutes sortes d’images selon le but du hacker.
Comment réagir
Il faut tout d’abord trouver la faille de sécurité exploitée par le pirate en commençant par vérifier que le CMS intègre les dernières mises à jour de sécurité de l’éditeur. Demander ensuite à un spécialiste de vérifier les « logs » (tableau de bord de suivi de l’activité sur site), afin de repérer toute activité anormale et de déterminer la manière dont le pirate a procédé.
Les identifiants et mots de passe d’accès au CMS devront être modifiés. Puis, la restauration de la sauvegarde du site permettra de lui redonner son aspect d’origine. Il faut enfin vérifier qu’aucun fichier système n’a été modifié par le pirate.
Se prémunir d’une nouvelle attaque
Les sites développés en interne - à partir de CMS open source notamment - doivent impérativement intégrer les mises à jour de sécurité publiées régulièrement sur Internet. Les sites développés par un prestataire sont normalement protégés contre le défacement. En cas d’attaque, c’est à lui de rechercher les raisons d’une sécurité défaillante.
Attaque en déni de services
Comprendre l’attaque
Une attaque en déni de service ou DoS (Denial of Service attack) consiste à bloquer le serveur hébergeant une messagerie ou un site Internet dans le but de les rendre indisponibles. Pour ce faire les pirates exploitent des failles de sécurité ou submergent le serveur de requêtes. Ces attaques peuvent avoir des objectifs divers : chantage, censure, démonstration de force, représailles,…
Comment réagir
Il faut d’abord prévenir son opérateur pour qu’il active un système de nettoyage filtrant directement les flux d’attaque à détruire. Il est déconseillé de céder aux chantages. Au contraire, les victimes d’attaques doivent porter plainte.
Il est difficile et coûteux de se protéger de ce genre d’attaque. Il faut demander à son hébergeur d’ajouter un autre serveur, uniquement dédié à l’analyse du trafic sur le site. Les attaques sont supprimées et le trafic normal est redirigé sur le serveur du site.
Porter plainte
Qui contacter ?
Avant de porter plaine, il faut réunir :
- Toutes traces des dégâts engendrés par l’attaque (logs, traces d’un cheval de Troie,…) voire une copie physique du disque dur sur un support de sauvegarde magnétique
- L’adresse postale exacte des machines attaquées : adresse de l’entreprise s’il s’agit d’un ordinateur ou celle de l’hébergeur du serveur du site Internet
- La liste des préjudices subis : vol, suppression de données, blocage d’un site ayant entrainé une perte de chiffre d’affaires,…
La BEFTI
La Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI) est un service de la Police Judiciaire dévolu aux infractions informatiques en région parisienne :
➢ Intrusion dans un ordinateur ou un réseau
➢ Contrefaçon de logiciels ou de bases de données
➢ Téléchargements illégaux
➢ Piratage de réseau téléphonique
➢ Défacement de sites sensibles
➢ Modification ou suppression de données
➢ Défaut de sécurisation des données personnelles
➢ Collectes frauduleuses, illicites ou déloyales de données à caractère personnel
BEFTI
122/126, rue du Château des Rentiers, 75013 Paris
Tél. : 01 55 75 26 19
Mail : pppj-befti-information@interieur.gouv.fr
L’OCLCTIC
L’Office Central de Lutte Contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC) a les mêmes missions que la BEFTI mais sur tout le territoire français. Des policiers (investigateurs en cybercriminalité) et des gendarmes (N-Tech) sont répartis en France. Les coordonnées de l’enquêteur spécialisé le plus proche sont fournies par les commissariats et les gendarmeries.
La DCRI
Dans le cadre de ses missions, la Direction Centrale du Renseignement Intérieur a pour vocation d’accompagner les entreprises victimes d’attaques informatiques. Les coordonnées des délégations régionales peuvent être obtenues auprès des commissariats.
Responsabilité des entreprises
Plus qu’une nécessité, protéger ses données devient une obligation légale. Les défaillances de sécurité qui rendaient hier l’entreprise victime en cas d’intrusion ou de blocage de site, peuvent désormais la rendre responsable pénalement, voire coupable.
En cas de manquements graves à ces obligations, le "responsable du traitement" (chef d'entreprise) risque jusqu'à 5 ans d'emprisonnement et 300 000€ d'amende.
Source: Espace Numérique Entreprises (ENE)