N. 105 Avril 2013 - (CCI) de Montauban
N. 105 Avril 2013 - (CCI) de Montauban
N. 105 Avril 2013 - (CCI) de Montauban
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
PRATIQUE<br />
CONTACT <strong>CCI</strong> 82<br />
Sylvie Deletang au 05 63 22 26 18<br />
GENDARMERIE NATIONALE ET <strong>CCI</strong><br />
Sécurité informatique, l'affaire<br />
<strong>de</strong> tous<br />
La cybercriminalité peut se définir comme l’ensemble <strong>de</strong>s exactions commises par un moyen lié aux nouvelles<br />
technologies <strong>de</strong> l'information et <strong>de</strong> la communication (TIC), principalement Internet, permettant l’intrusion par réseau<br />
filaire, hertzien ou satellite, afin <strong>de</strong> voler, détourner, paralyser, désinformer, contrefaire, modifier, détruire <strong>de</strong>s données<br />
ou se procurer et échanger <strong>de</strong>s contenus illégaux.<br />
Quels types d'infractions<br />
sont concernés ?<br />
◗ Infractions conventionnelles<br />
(déjà inscrites et issues pour la plupart<br />
d’anciennes dispositions du co<strong>de</strong> pénal<br />
et lois annexes)<br />
• escroqueries, abus <strong>de</strong> confiance,<br />
phishing,<br />
• extorsions <strong>de</strong> fonds, menaces,<br />
• frau<strong>de</strong>s commerciales, propriété intellectuelle,<br />
vengeances,<br />
• atteintes aux mineurs…<br />
◗ Infractions technologiques<br />
Elles visent plus particulièrement le<br />
médium informatique et son intégrité :<br />
• programmes espions déposés,<br />
• intrusions, <strong>de</strong>structions, détériorations<br />
diverses,<br />
• atteintes aux sites, vols d’informations,<br />
• utilisation du médium comme<br />
relais,<br />
• usurpation d’adresses IP (la responsabilité<br />
<strong>de</strong> l’entreprise victime peut<br />
être recherchée).<br />
◗ En cas d’attaque…<br />
Quelques signes (entre autres…) :<br />
• impossibilité <strong>de</strong> se connecter à la<br />
machine ; fichier(s) disparu(s),<br />
• système <strong>de</strong> fichiers endommagé,<br />
• connexions ou activités inhabituelles,<br />
• activité réseau importante,<br />
• services ouverts non autorisés,<br />
• présence d'un renifleur <strong>de</strong> mots <strong>de</strong><br />
passe (généralement appelé « sniffer »),<br />
• modification intempestive du fichier<br />
<strong>de</strong> mots <strong>de</strong> passe, date <strong>de</strong> modification<br />
suspecte,<br />
• création ou <strong>de</strong>struction <strong>de</strong> nouveaux<br />
comptes,<br />
• création <strong>de</strong> fichiers, y compris <strong>de</strong> fichiers<br />
cachés.<br />
© FOTOLIA.COM<br />
Que faire ?<br />
• Déconnecter la machine du réseau.<br />
• Prévenir le responsable sécurité ou la<br />
société prestataire <strong>de</strong> services.<br />
• Notez tout ce qui vous paraît<br />
inhabituel.<br />
• Gar<strong>de</strong>r une trace écrite complète <strong>de</strong><br />
tout ce qui s'est passé.<br />
• Ne pas tout détruire ou tout reconstruire,<br />
attendre l’arrivée <strong>de</strong>s<br />
enquêteurs.<br />
• Prévenir le [Réseau Alerte] Gendarmerie<br />
Nationale/<strong>CCI</strong> <strong>de</strong> <strong>Montauban</strong><br />
et <strong>de</strong> Tarn-et-Garonne.<br />
Comment faire ?<br />
• Se rapprocher <strong>de</strong>s forces <strong>de</strong> l'ordre :<br />
gendarmerie - police.<br />
• S’assurer la compétence <strong>de</strong> services<br />
spécialisés, s’informer sur <strong>de</strong>s sites,<br />
<strong>de</strong>s revues…<br />
• Avoir une maintenance <strong>de</strong> qualité,<br />
et/ou une externalisation <strong>de</strong> sauvegar<strong>de</strong><br />
<strong>de</strong>s données et bien d’autres solutions<br />
en parcourant quelques sites<br />
gouvernementaux.<br />
Cas concret<br />
Arrivée du week-end, vendredi,<br />
le PDG quitte son entreprise<br />
vers 20 heures, vérifie que tout<br />
est bien verrouillé, que les postes<br />
informatiques sont bien éteints pour<br />
ceux qui doivent l’être. Lundi matin,<br />
au redémarrage, rien ne va plus.<br />
Le serveur est éteint. À l’allumage,<br />
le chef d’entreprise est avisé qu’une<br />
<strong>de</strong>man<strong>de</strong> <strong>de</strong> rançon est affichée<br />
sur l’écran. En échange <strong>de</strong> 5 000 $,<br />
une clé <strong>de</strong> décryptage sera envoyée<br />
sinon tous les fichiers <strong>de</strong> l’entreprise<br />
se trouvant sur le serveur sont<br />
cryptés. Le format <strong>de</strong> cryptage<br />
est assez sophistiqué et, sans la clé,<br />
impossible d’avoir accès aux données.<br />
L’écran affiche une information faisant<br />
croire à la victime que son système<br />
informatique a téléchargé <strong>de</strong>s images<br />
pédophiles, <strong>de</strong> ce fait l’accès<br />
à la machine est bloqué et les fichiers<br />
sont cryptés en attente du paiement<br />
<strong>de</strong> l’amen<strong>de</strong>.<br />
L’analyse <strong>de</strong> cette attaque démontre<br />
qu’il faut avoir <strong>de</strong>s mots <strong>de</strong> passe<br />
soli<strong>de</strong>s (autre qu’un prénom, date<br />
naissance, admin…), procé<strong>de</strong>r<br />
à <strong>de</strong>s sauvegar<strong>de</strong>s journalières<br />
indépendantes (une par jour),<br />
faire les mises à jour logicielles<br />
qui s’imposent et appliquer les<br />
mesures préconisées par l’ANSSI<br />
(Agence nationale <strong>de</strong> la sécurité<br />
<strong>de</strong>s systèmes d’information).<br />
INFORMATIONS DISPONIBLES<br />
www.ssi.gouv.fr/fr/bonnespratiques/recommandations-etgui<strong>de</strong>s/<br />
© PHOVOIR<br />
32 LE JOURNAL DE LA CHAMBRE DE COMMERCE ET D’INDUSTRIE DE MONTAUBAN ET DE TARN-ET-GARONNE