Ordinateur bloqué, logiciel inutilisable, serveur informatique inaccessible, données confidentielles volées… les cyberattaques se multiplient depuis plusieurs années. Qui est derrière ces attaques ? Pourquoi sont-elles en augmentation ? Peut-on vraiment s’en prémunir ? Entretien avec Éric Freyssinet, chef du Pôle national de lutte contre les cybermenaces à la gendarmerie nationale.


au sommaire


    En forte augmentation depuis le milieu des années 2010, la menace cybercriminelle a encore été démultipliée avec la pandémiepandémie. On observe actuellement une tentative d'attaque par semaine sur les infrastructures de la chaîne hospitalière, relève l'Agence nationale de la sécurité des systèmes d'information (Anssi). 57 % des entreprises disent par ailleurs avoir été victimes d'une attaque en 2020, selon un sondage réalisé par le Club des experts de la sécurité de l'information et du numérique (Cesin). Qui se cache derrière ces attaques ? Pourquoi n'est-on pas mieux protégé malgré le renforcement de la sécurité informatique ? Quelles mesures adopter pour s'en prémunir ? Réponses avec Éric Freyssinet, chef du Pôle national de lutte contre les cybermenaces à la gendarmerie nationale.

    Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au Pôle judiciaire de la gendarmerie nationale. © DR
    Éric Freyssinet, chef de la division de lutte contre la cybercriminalité au Pôle judiciaire de la gendarmerie nationale. © DR

    Les attaques informatiques sont-elles réellement en augmentation ou est-ce juste que les victimes portent davantage plainte ?

    Éric Freyssinet : Un peu les deux, mais il est clair qu'on assiste à une forte hausse de la cybercriminalité. La progression est de 20 % à 22 % par an depuis quelques années, avec même +100 % par an pour les rançongiciels. On voit aussi que les attaques sont de plus en plus invalidantes pour les victimes et portent des atteintes graves à leur organisation.

    Qui sont les principales cibles ?

    Cela varie énormément d'une année sur l'autre. Pour les rançongiciels, par exemple, il y a eu une première vaguevague en 2011-2012 ciblant les entreprises, puis la technique s'est diffusée au grand public avec des attaques de phishing massives. Cela passe par exemple via des courriels contenant des pièces jointes infectées, ou des faux bandeaux publicitaires qui téléchargent un logiciel malveillantlogiciel malveillant quand on clique dessus. Aujourd'hui, n'importe qui peut être visé : hôpitaux, associations, entreprises, collectivités...

    Qui est derrière ces cyberattaques ?

    Il y a des groupes criminels très organisés qui ciblent uniquement des « gros poissonspoissons » ayant les moyens de payer des sommes conséquentes. De l'autre côté, on voit de la petite délinquance, parfois même des adolescents, qui se livrent à des activités frauduleuses, par exemple du vol de données bancaires. C'est d'autant plus facile qu'on trouve très aisément sur Internet des « kits » de rançongiciels prêts à l'emploi, ou des outils types RAT (Remote Access Tool), qui permettent de récupérer des mots de passe, d'enregistrer ce qui se passe à l'écran ou de copier des fichiers.

    Le premier objectif des cybercriminels est toujours de se faire de l’argent

    S’agit-il uniquement d’attaques crapuleuses ou y a-t-il aussi un risque d’espionnage ?

    Le premier objectif des cybercriminels est toujours de se faire de l'argentargent. La motivation, c'est d'abord de s'installer dans un pays ensoleillé et de mener la belle vie ! Maintenant, il peut arriver que ces groupes criminels revendent leurs données à des États ou qu'ils se servent de l'argent pour financer de l'espionnage, comme on l'a vu avec la Corée du Nord. C'est une menace à prendre au sérieux, car bloquer des entreprises ou des hôpitaux, cela affaiblit économiquement un pays.

    Comment expliquer la forte augmentation des attaques alors que le sujet de la cybersécurité est de plus en plus présent et que les sociétés de conseils en sécurité sont de plus en plus nombreuses ?

    La cybersécurité est un effort permanent. Il est utile de rappeler inlassablement les règles de base pour que la vigilance ne se relâche pas. Par ailleurs, les attaquants s'adaptent sans arrêt pour contourner les systèmes de sécurité, notamment en changeant le contenu ou le type de message. Le virus peut par exemple être envoyé au service de comptabilité caché dans la facture d'un prestataire. Or, rien ne ressemble plus à une facture qu'une autre facture ! D'autre part, chaque mise à jour d'un logiciel implique la possibilité d’introduire de nouvelles failles.

    Connecter tous ses ordinateurs en réseau, c’est prendre le risque de faciliter la propagation du logiciel malveillant. © Michael Traitov, Adobe Stock
    Connecter tous ses ordinateurs en réseau, c’est prendre le risque de faciliter la propagation du logiciel malveillant. © Michael Traitov, Adobe Stock

    Cela veut-il dire qu’il ne faut plus faire les mises à jour ?

    On ne peut pas dire ça ! D'abord, il faut distinguer les mises à jour de sécurité et les mises à jour de fonctionnalité. Les premières doivent impérativement être téléchargées dès qu'elles sont disponibles. Pour les secondes, en revanche, on peut attendre quelques semaines le temps que le logiciel soit « rôdé » et que les principales failles soient identifiées.

    Quel serait votre premier conseil en matière de cybersécurité ?

    Cloisonner les systèmes d'information afin d'éviter la propagation du virus. Si tous les ordinateursordinateurs sont connectés entre eux, vous prenez un risque important : les grosses attaques partent souvent de ce problème. Le serveurserveur où sont stockés les courriels ne doit notamment pas être connecté directement à Internet : mieux vaut avoir un serveur dédié uniquement à la réceptionréception des messages qui va ensuite les transférer à l'autre serveur.

    Voir aussi

    Sécurité des données : les précautions à suivre en télétravail

    Le saviez-vous ?

    Cet article a été réalisé dans le cadre d'une newsletter dédiée aux professionnels, proposée par Futura. Il s'agit d'un format bimensuel orienté Business qui vous fait parvenir l'essentiel du décryptage des innovations scientifiques et technologiques, au service de vos secteurs d'activité. Si vous souhaitez la recevoir, abonnez-vous ici 

    Que doit-on faire lorsqu’on est victime d'une cyberattaque ?

    Le premier réflexe à avoir est de préserver ce qui est essentiel, par exemple en déconnectant les serveurs contenant les données sensibles, et de mettre en place une cellule de crise : quel impact l'attaque va avoir sur mon organisation ou mes clients ? Comment communiquer ? Comment assurer la continuité du fonctionnement de l'entreprise ? Ensuite, deux cas de figure se présentent : soit on dispose d'une copie de sauvegardesauvegarde, auquel cas on va pouvoir rétablir les données (en faisant attention que la sauvegarde ne soit pas elle-même infectée), soit il faut trouver rapidement un moyen de les retrouver, par exemple pour une usine en contactant le fabricant qui a installé votre matériel.

    Est-il possible de sécuriser à 100 % ses données ?

    Du moment que vous êtes connecté à Internet, il y a toujours un risque. Une informatique 100 % sécurisée ne serait d'ailleurs ni très efficace ni très innovante ! Mais il existe des moyens simples de protéger ses données. Pour les documents importants, je conseille de toujours faire deux copies différentes, avec par exemple une copie dans un cloud et une autre copie sur un disque durdisque dur externe. Dans les petites structures, il y a aussi des solutions toutes bêtes, comme imprimer les documents et se faire un petit classeur chaque année.