PRATIQUE CONTACT <strong>CCI</strong> 82 Sylvie Deletang au 05 63 22 26 18 GENDARMERIE NATIONALE ET <strong>CCI</strong> Sécurité informatique, l'affaire <strong>de</strong> tous La cybercriminalité peut se définir comme l’ensemble <strong>de</strong>s exactions commises par un moyen lié aux nouvelles technologies <strong>de</strong> l'information et <strong>de</strong> la communication (TIC), principalement Internet, permettant l’intrusion par réseau filaire, hertzien ou satellite, afin <strong>de</strong> voler, détourner, paralyser, désinformer, contrefaire, modifier, détruire <strong>de</strong>s données ou se procurer et échanger <strong>de</strong>s contenus illégaux. Quels types d'infractions sont concernés ? ◗ Infractions conventionnelles (déjà inscrites et issues pour la plupart d’anciennes dispositions du co<strong>de</strong> pénal et lois annexes) • escroqueries, abus <strong>de</strong> confiance, phishing, • extorsions <strong>de</strong> fonds, menaces, • frau<strong>de</strong>s commerciales, propriété intellectuelle, vengeances, • atteintes aux mineurs… ◗ Infractions technologiques Elles visent plus particulièrement le médium informatique et son intégrité : • programmes espions déposés, • intrusions, <strong>de</strong>structions, détériorations diverses, • atteintes aux sites, vols d’informations, • utilisation du médium comme relais, • usurpation d’adresses IP (la responsabilité <strong>de</strong> l’entreprise victime peut être recherchée). ◗ En cas d’attaque… Quelques signes (entre autres…) : • impossibilité <strong>de</strong> se connecter à la machine ; fichier(s) disparu(s), • système <strong>de</strong> fichiers endommagé, • connexions ou activités inhabituelles, • activité réseau importante, • services ouverts non autorisés, • présence d'un renifleur <strong>de</strong> mots <strong>de</strong> passe (généralement appelé « sniffer »), • modification intempestive du fichier <strong>de</strong> mots <strong>de</strong> passe, date <strong>de</strong> modification suspecte, • création ou <strong>de</strong>struction <strong>de</strong> nouveaux comptes, • création <strong>de</strong> fichiers, y compris <strong>de</strong> fichiers cachés. © FOTOLIA.COM Que faire ? • Déconnecter la machine du réseau. • Prévenir le responsable sécurité ou la société prestataire <strong>de</strong> services. • Notez tout ce qui vous paraît inhabituel. • Gar<strong>de</strong>r une trace écrite complète <strong>de</strong> tout ce qui s'est passé. • Ne pas tout détruire ou tout reconstruire, attendre l’arrivée <strong>de</strong>s enquêteurs. • Prévenir le [Réseau Alerte] Gendarmerie Nationale/<strong>CCI</strong> <strong>de</strong> <strong>Montauban</strong> et <strong>de</strong> Tarn-et-Garonne. Comment faire ? • Se rapprocher <strong>de</strong>s forces <strong>de</strong> l'ordre : gendarmerie - police. • S’assurer la compétence <strong>de</strong> services spécialisés, s’informer sur <strong>de</strong>s sites, <strong>de</strong>s revues… • Avoir une maintenance <strong>de</strong> qualité, et/ou une externalisation <strong>de</strong> sauvegar<strong>de</strong> <strong>de</strong>s données et bien d’autres solutions en parcourant quelques sites gouvernementaux. Cas concret Arrivée du week-end, vendredi, le PDG quitte son entreprise vers 20 heures, vérifie que tout est bien verrouillé, que les postes informatiques sont bien éteints pour ceux qui doivent l’être. Lundi matin, au redémarrage, rien ne va plus. Le serveur est éteint. À l’allumage, le chef d’entreprise est avisé qu’une <strong>de</strong>man<strong>de</strong> <strong>de</strong> rançon est affichée sur l’écran. En échange <strong>de</strong> 5 000 $, une clé <strong>de</strong> décryptage sera envoyée sinon tous les fichiers <strong>de</strong> l’entreprise se trouvant sur le serveur sont cryptés. Le format <strong>de</strong> cryptage est assez sophistiqué et, sans la clé, impossible d’avoir accès aux données. L’écran affiche une information faisant croire à la victime que son système informatique a téléchargé <strong>de</strong>s images pédophiles, <strong>de</strong> ce fait l’accès à la machine est bloqué et les fichiers sont cryptés en attente du paiement <strong>de</strong> l’amen<strong>de</strong>. L’analyse <strong>de</strong> cette attaque démontre qu’il faut avoir <strong>de</strong>s mots <strong>de</strong> passe soli<strong>de</strong>s (autre qu’un prénom, date naissance, admin…), procé<strong>de</strong>r à <strong>de</strong>s sauvegar<strong>de</strong>s journalières indépendantes (une par jour), faire les mises à jour logicielles qui s’imposent et appliquer les mesures préconisées par l’ANSSI (Agence nationale <strong>de</strong> la sécurité <strong>de</strong>s systèmes d’information). INFORMATIONS DISPONIBLES www.ssi.gouv.fr/fr/bonnespratiques/recommandations-etgui<strong>de</strong>s/ © PHOVOIR 32 LE JOURNAL DE LA CHAMBRE DE COMMERCE ET D’INDUSTRIE DE MONTAUBAN ET DE TARN-ET-GARONNE
BPCE – Société anonyme à directoire et conseil <strong>de</strong> surveillance au capital <strong>de</strong> 467 226 960 € - Siège social : 50, avenue Pierre-Mendès-France – 75201 Paris Ce<strong>de</strong>x 13 – RCS Paris n° 493 455 042 – – © ZEITGUISED SE LANCER, C’EST LA MEILLEURE FAÇON DE REUSSIR SE LANCER, C’EST FAIRE LE PREMIER PAS. C’est pousser la porte d’un mon<strong>de</strong> nouveau et donner le meilleur <strong>de</strong> soi-même pour se construire un avenir. Parce que se lancer c’est une façon d’agir, à la Banque Populaire, nous nous engageons tous les jours pour accompagner ceux qui se lancent dans une nouvelle vie en leur donnant les moyens <strong>de</strong> réussir. BANQUE & ASSURANCE www.banquepopulaire.fr