31.08.2014 Views

N. 105 Avril 2013 - (CCI) de Montauban

N. 105 Avril 2013 - (CCI) de Montauban

N. 105 Avril 2013 - (CCI) de Montauban

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

PRATIQUE<br />

CONTACT <strong>CCI</strong> 82<br />

Sylvie Deletang au 05 63 22 26 18<br />

GENDARMERIE NATIONALE ET <strong>CCI</strong><br />

Sécurité informatique, l'affaire<br />

<strong>de</strong> tous<br />

La cybercriminalité peut se définir comme l’ensemble <strong>de</strong>s exactions commises par un moyen lié aux nouvelles<br />

technologies <strong>de</strong> l'information et <strong>de</strong> la communication (TIC), principalement Internet, permettant l’intrusion par réseau<br />

filaire, hertzien ou satellite, afin <strong>de</strong> voler, détourner, paralyser, désinformer, contrefaire, modifier, détruire <strong>de</strong>s données<br />

ou se procurer et échanger <strong>de</strong>s contenus illégaux.<br />

Quels types d'infractions<br />

sont concernés ?<br />

◗ Infractions conventionnelles<br />

(déjà inscrites et issues pour la plupart<br />

d’anciennes dispositions du co<strong>de</strong> pénal<br />

et lois annexes)<br />

• escroqueries, abus <strong>de</strong> confiance,<br />

phishing,<br />

• extorsions <strong>de</strong> fonds, menaces,<br />

• frau<strong>de</strong>s commerciales, propriété intellectuelle,<br />

vengeances,<br />

• atteintes aux mineurs…<br />

◗ Infractions technologiques<br />

Elles visent plus particulièrement le<br />

médium informatique et son intégrité :<br />

• programmes espions déposés,<br />

• intrusions, <strong>de</strong>structions, détériorations<br />

diverses,<br />

• atteintes aux sites, vols d’informations,<br />

• utilisation du médium comme<br />

relais,<br />

• usurpation d’adresses IP (la responsabilité<br />

<strong>de</strong> l’entreprise victime peut<br />

être recherchée).<br />

◗ En cas d’attaque…<br />

Quelques signes (entre autres…) :<br />

• impossibilité <strong>de</strong> se connecter à la<br />

machine ; fichier(s) disparu(s),<br />

• système <strong>de</strong> fichiers endommagé,<br />

• connexions ou activités inhabituelles,<br />

• activité réseau importante,<br />

• services ouverts non autorisés,<br />

• présence d'un renifleur <strong>de</strong> mots <strong>de</strong><br />

passe (généralement appelé « sniffer »),<br />

• modification intempestive du fichier<br />

<strong>de</strong> mots <strong>de</strong> passe, date <strong>de</strong> modification<br />

suspecte,<br />

• création ou <strong>de</strong>struction <strong>de</strong> nouveaux<br />

comptes,<br />

• création <strong>de</strong> fichiers, y compris <strong>de</strong> fichiers<br />

cachés.<br />

© FOTOLIA.COM<br />

Que faire ?<br />

• Déconnecter la machine du réseau.<br />

• Prévenir le responsable sécurité ou la<br />

société prestataire <strong>de</strong> services.<br />

• Notez tout ce qui vous paraît<br />

inhabituel.<br />

• Gar<strong>de</strong>r une trace écrite complète <strong>de</strong><br />

tout ce qui s'est passé.<br />

• Ne pas tout détruire ou tout reconstruire,<br />

attendre l’arrivée <strong>de</strong>s<br />

enquêteurs.<br />

• Prévenir le [Réseau Alerte] Gendarmerie<br />

Nationale/<strong>CCI</strong> <strong>de</strong> <strong>Montauban</strong><br />

et <strong>de</strong> Tarn-et-Garonne.<br />

Comment faire ?<br />

• Se rapprocher <strong>de</strong>s forces <strong>de</strong> l'ordre :<br />

gendarmerie - police.<br />

• S’assurer la compétence <strong>de</strong> services<br />

spécialisés, s’informer sur <strong>de</strong>s sites,<br />

<strong>de</strong>s revues…<br />

• Avoir une maintenance <strong>de</strong> qualité,<br />

et/ou une externalisation <strong>de</strong> sauvegar<strong>de</strong><br />

<strong>de</strong>s données et bien d’autres solutions<br />

en parcourant quelques sites<br />

gouvernementaux.<br />

Cas concret<br />

Arrivée du week-end, vendredi,<br />

le PDG quitte son entreprise<br />

vers 20 heures, vérifie que tout<br />

est bien verrouillé, que les postes<br />

informatiques sont bien éteints pour<br />

ceux qui doivent l’être. Lundi matin,<br />

au redémarrage, rien ne va plus.<br />

Le serveur est éteint. À l’allumage,<br />

le chef d’entreprise est avisé qu’une<br />

<strong>de</strong>man<strong>de</strong> <strong>de</strong> rançon est affichée<br />

sur l’écran. En échange <strong>de</strong> 5 000 $,<br />

une clé <strong>de</strong> décryptage sera envoyée<br />

sinon tous les fichiers <strong>de</strong> l’entreprise<br />

se trouvant sur le serveur sont<br />

cryptés. Le format <strong>de</strong> cryptage<br />

est assez sophistiqué et, sans la clé,<br />

impossible d’avoir accès aux données.<br />

L’écran affiche une information faisant<br />

croire à la victime que son système<br />

informatique a téléchargé <strong>de</strong>s images<br />

pédophiles, <strong>de</strong> ce fait l’accès<br />

à la machine est bloqué et les fichiers<br />

sont cryptés en attente du paiement<br />

<strong>de</strong> l’amen<strong>de</strong>.<br />

L’analyse <strong>de</strong> cette attaque démontre<br />

qu’il faut avoir <strong>de</strong>s mots <strong>de</strong> passe<br />

soli<strong>de</strong>s (autre qu’un prénom, date<br />

naissance, admin…), procé<strong>de</strong>r<br />

à <strong>de</strong>s sauvegar<strong>de</strong>s journalières<br />

indépendantes (une par jour),<br />

faire les mises à jour logicielles<br />

qui s’imposent et appliquer les<br />

mesures préconisées par l’ANSSI<br />

(Agence nationale <strong>de</strong> la sécurité<br />

<strong>de</strong>s systèmes d’information).<br />

INFORMATIONS DISPONIBLES<br />

www.ssi.gouv.fr/fr/bonnespratiques/recommandations-etgui<strong>de</strong>s/<br />

© PHOVOIR<br />

32 LE JOURNAL DE LA CHAMBRE DE COMMERCE ET D’INDUSTRIE DE MONTAUBAN ET DE TARN-ET-GARONNE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!