



{"id":13906,"date":"2023-05-01T22:29:17","date_gmt":"2023-05-01T20:29:17","guid":{"rendered":"https:\/\/largeur.com\/?p=13906"},"modified":"2023-05-01T10:39:31","modified_gmt":"2023-05-01T08:39:31","slug":"informatique-8","status":"publish","type":"post","link":"https:\/\/largeur.com\/?p=13906","title":{"rendered":"Cybers\u00e9curit\u00e9: PME, pr\u00e9parez la riposte!"},"content":{"rendered":"<p>Une version de cet article r\u00e9alis\u00e9 par Large Network est parue dans\u00a0<a href=\"https:\/\/www.pme.ch\/\" rel=\"noopener noreferrer\">PME<\/a>.<\/p>\n<p>_______<\/p>\n<p>La cybers\u00e9curit\u00e9 constitue le danger num\u00e9ro 1 pour les entreprises en 2023, selon le barom\u00e8tre des risques \u00e9tabli par Allianz sur 94 pays. L\u2019enjeu d\u00e9passe ainsi les probl\u00e8mes de chaines d\u2019approvisionnement, l\u2019inflation ou encore la crise de l\u2019\u00e9nergie. \u00abCertaines PME ne se sentent pas concern\u00e9es par le danger des cyberattaques, estiment n\u2019avoir aucune donn\u00e9e sensible, ne pas repr\u00e9senter des proies int\u00e9ressantes. Or, ce ne sont pas forc\u00e9ment les donn\u00e9es qui sont la cible de l\u2019attaque. Mettre \u00e0 l\u2019arr\u00eat une entreprise pour la forcer \u00e0 payer est aussi une m\u00e9thode, quel que soit le domaine d\u2019activit\u00e9\u00bb, pr\u00e9vient Sylvain Pasini, professeur en s\u00e9curit\u00e9 de l\u2019information \u00e0 la Haute \u00e9cole d&rsquo;ing\u00e9nierie et de gestion du canton de Vaud (HEIG-VD). Il y a initi\u00e9 la cr\u00e9ation du premier Bachelor d\u00e9di\u00e9 \u00e0 la cybers\u00e9curit\u00e9 en 2010.<\/p>\n<p>En Suisse, une PME sur trois a d\u00e9j\u00e0 \u00e9t\u00e9 victime d\u2019une cyberattaque, et la tendance est \u00e0 la hausse: en 2023, le fournisseur de cybers\u00e9curit\u00e9 Check Point a recens\u00e9 une augmentation de 61% des cyberattaques contre les entreprises suisses. Au mois de novembre dernier, la cyberattaque sur la soci\u00e9t\u00e9 Winbiz, qui propose des logiciels de comptabilit\u00e9 et de facturation en cloud, a entrain\u00e9 le blocage de plus de 45&rsquo;000 PME et pr\u00e8s d\u2019un millier de fiduciaires suisses. Pourtant, les entreprises continuent de n\u00e9gliger ce danger: seule la moiti\u00e9 des PME suisses disposent de concepts de s\u00e9curit\u00e9 informatique, forment r\u00e9guli\u00e8rement leur personnel ou m\u00e8nent des audits en cybers\u00e9curit\u00e9.<\/p>\n<p>Face \u00e0 l\u2019ampleur croissante de cette menace, le Centre national pour la cybers\u00e9curit\u00e9 (NCSC), cr\u00e9\u00e9 en 2019, devient cette ann\u00e9e un office f\u00e9d\u00e9ral \u00e0 part enti\u00e8re, et il sera rattach\u00e9 non plus aux Finances mais au d\u00e9partement de la D\u00e9fense. Le nombre de cyberattaques que les experts ont recens\u00e9es a \u00e9t\u00e9 multipli\u00e9 par plus de trois entre 2020 et 2022. \u00abLes entreprises r\u00e9alisent progressivement l\u2019importance de cette probl\u00e9matique, notamment, h\u00e9las, par le nombre croissant de victimes de piratage\u00bb, constate Solange Ghernaouti, experte internationale en cybers\u00e9curit\u00e9 et professeure \u00e0 l\u2019Universit\u00e9 de Lausanne. Les entreprises doivent d\u00e9sormais appr\u00e9hender la question et se tenir pr\u00eates. PME, voici cinq r\u00e8gles \u00e0 suivre pour lutter contre les pirates informatiques.<\/p>\n<ol>\n<li><strong>Conna\u00eetre les risques<\/strong><\/li>\n<\/ol>\n<p>\u00abL\u2019entreprise doit faire l\u2019inventaire de son patrimoine informatique pour \u00e9tablir quel type de donn\u00e9es elle traite \u2013 donn\u00e9es personnelles, de propri\u00e9t\u00e9 intellectuelle, financi\u00e8res \u2013, l\u2019\u00e9tat des sauvegardes, si elle a un site internet, o\u00f9 sont h\u00e9berg\u00e9s les serveurs, quels type de messagerie elle utilise, etc., explique Sylvain Pasini, professeur en s\u00e9curit\u00e9 de l\u2019information \u00e0 la HEIG-VD. Cet \u00e9tat des lieux est primordial pour d\u00e9terminer quels sont les besoins et les risques encourus.\u00bb<\/p>\n<p>Contrairement aux id\u00e9es re\u00e7ues, l\u2019attaque la plus fr\u00e9quente n\u2019est pas le ransomware, autrement dit le chiffrement (cryptage) des donn\u00e9es contre ran\u00e7on, mais le phishing par email forg\u00e9s, l\u2019abus de syst\u00e8me de paiement en ligne et les fausses annonces. Les plus pr\u00e9judiciables financi\u00e8rement en revanche, sont notamment la fraude \u00e0 l\u2019investissement et les \u00abarnaques au pr\u00e9sident\u00bb (demander par courriel un virement d&rsquo;argent en se faisant passer pour le CEO).<\/p>\n<p>Pour une entreprise, il ne s\u2019agit pas de savoir \u00absi\u00bb, mais plut\u00f4t \u00abquand\u00bb une cyberattaque surviendra. Il ne suffit donc pas d\u2019\u00e9riger ses d\u00e9fenses et d\u2019adopter les meilleures pratiques, il faut aussi en assurer la p\u00e9rennit\u00e9. \u00abInt\u00e9grer la planification, la mise en \u0153uvre et la v\u00e9rification de l&rsquo;efficacit\u00e9 des mesures dans les processus habituels de l\u2019entreprise est la seule fa\u00e7on de garantir une cybers\u00e9curit\u00e9 \u00e0 moindre co\u00fbt\u00bb, explique Florian Sch\u00fctz, d\u00e9l\u00e9gu\u00e9 f\u00e9d\u00e9ral \u00e0 la cybers\u00e9curit\u00e9. Les hackeurs \u00e9thiques sont d&rsquo;une grande aide car ils d\u00e9c\u00e8lent les failles du syst\u00e8me et en informent les personnes concern\u00e9es, aussi bien les potentielles victimes que les responsables de la cybers\u00e9curit\u00e9.\u00bb<\/p>\n<p><strong>Le conseil: <\/strong><\/p>\n<p>\u00abL\u2019entreprise doit prendre des mesures non seulement techniques mais aussi en mati\u00e8re d\u2019organisation, et d\u00e9finir qui s\u2019occupe de la g\u00e9rance de la cybers\u00e9curit\u00e9, de la gestion de crise, etc.\u00bb, explique Christophe Hauert, cofondateur et secr\u00e9taire g\u00e9n\u00e9ral de l\u2019association Cyber-Safe. Pour beaucoup d\u2019entre elles, il s\u2019agira avant tout de d\u00e9finir les responsabilit\u00e9s de chacun, \u00aben incluant la cybers\u00e9curit\u00e9 dans le cahier des charges par exemple, m\u00eame si cela conduit \u00e0 faire appel \u00e0 un service externe.\u00bb<\/p>\n<ol start=\"2\">\n<li><strong>S\u00e9curiser le t\u00e9l\u00e9travail<\/strong><\/li>\n<\/ol>\n<p>\u00abLe t\u00e9l\u00e9travail doit s\u2019accompagner de r\u00e8gles d\u2019usage claires. Ce sont par exemple: ne pas utiliser l\u2019ordinateur d\u00e9di\u00e9 au t\u00e9l\u00e9travail \u00e0 des fins personnelles, \u00e9teindre son ordinateur apr\u00e8s usage, ne pas le laisser \u00e0 la port\u00e9e de tous, ou encore ne pas utiliser d\u2019outils de messagerie ou de cloud priv\u00e9, avertit Solange Ghernaouti, experte en cybers\u00e9curit\u00e9. La connexion entre l\u2019ordinateur \u00e0 domicile et le r\u00e9seau de l\u2019entreprise doit \u00e9galement faire l\u2019objet d\u2019une s\u00e9curisation <em>ad hoc<\/em>, notamment via des services VPN adapt\u00e9s.\u00bb<\/p>\n<p>En effet, lorsqu\u2019un ordinateur se connecte \u00e0 distance, il cr\u00e9e une faille dans le pare-feu du r\u00e9seau interne. Pour une protection optimale, il faut \u00e9galement s\u2019\u00e9quiper \u00abd\u2019antivirus robustes et d\u00fbment mis \u00e0 jour\u00bb, pr\u00e9cise Nicolas Frey, ing\u00e9nieur en cybers\u00e9curit\u00e9 chez Cyber-Safe.<\/p>\n<p>La surveillance des comportements constitue une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire. L\u2019objectif est alors de scruter et d\u2019enregistrer toutes les connexions au sein du syst\u00e8me, afin de pr\u00e9venir une \u00e9ventuelle intrusion ou, du moins, de la rep\u00e9rer \u00e0 temps. \u00abCela passe par des outils de contr\u00f4le, avec des identifications et des droits d\u2019acc\u00e8s renforc\u00e9s\u00bb, confirme Solange Ghernaouti.<\/p>\n<p>Nicolas Frey appelle aussi \u00e0 se pr\u00e9parer aux erreurs humaines, en prot\u00e9geant notamment les ordinateurs portables contre toute fuite de donn\u00e9es en cas de vol ou de perte. \u00abLorsqu\u2019une personne mal intentionn\u00e9e met la main sur un appareil, on ne peut pas l\u2019emp\u00eacher de l\u2019utiliser mais on peut limiter son acc\u00e8s aux donn\u00e9es, \u00e0 conditions qu\u2019elles aient \u00e9t\u00e9 chiffr\u00e9es. Sur Windows, on active par exemple cette fonctionnalit\u00e9 en cochant une case dans le panneau de configuration.\u00bb<\/p>\n<p><strong>Le conseil: <\/strong><\/p>\n<p>En cas d\u2019intrusion, plus le niveau d\u2019acc\u00e8s est \u00e9lev\u00e9, plus les d\u00e9g\u00e2ts sont importants. Il convient donc de complexifier l\u2019acc\u00e8s aux comptes administrateurs. \u00abS\u2019ils prennent le contr\u00f4le d\u2019un de ces comptes, les hackers peuvent en effet d\u00e9sactiver l\u2019antivirus et faire tomber le pare-feu, rappelle Christophe Hauert. Restreindre ces acc\u00e8s au strict n\u00e9cessaire est une mani\u00e8re simple de minimiser les risques d\u2019intrusion \u00e0 ce niveau de hi\u00e9rarchie.\u00bb<\/p>\n<ol start=\"3\">\n<li><strong>Sauvegarder ses donn\u00e9es<\/strong><\/li>\n<\/ol>\n<p>\u00abDiversifier les lieux de sauvegarde est une d\u00e9marche \u00e9l\u00e9mentaire, explique Jean-Henry Morin, professeur au Centre universitaire d\u2019informatique de l\u2019Universit\u00e9 de Gen\u00e8ve. Que l\u2019on dispose d\u2019un back-up sur site ou que l\u2019on fasse appel \u00e0 un service externe, il faut imp\u00e9rativement mettre en place une solution.\u00bb Pour les donn\u00e9es stock\u00e9es \u00e0 l\u2019externe, l\u2019entreprise devra par contre se pr\u00e9parer \u00e0 ce que le t\u00e9l\u00e9chargement du back-up prenne plusieurs jours. \u00c9tablir une strat\u00e9gie pour que les fichiers vitaux soient accessibles le plus vite possible est donc une premi\u00e8re \u00e9tape.<\/p>\n<p>Autre point crucial selon Christophe Hauert de l\u2019association Cyber-Safe: tester les sauvegardes. \u00abCela peut \u00e9viter un d\u00e9sastre, comme dans le cas o\u00f9 le mot de passe pour acc\u00e9der \u00e0 la sauvegarde ne se trouve nulle part ailleurs que dans la sauvegarde elle-m\u00eame.\u00bb<\/p>\n<p>L\u2019expert plaide aussi pour une certaine frugalit\u00e9 num\u00e9rique qui, en d\u00e9finitive, constitue le meilleur moyen de mettre ses donn\u00e9es hors de port\u00e9e des hackers et d\u2019\u00e9conomiser de l\u2019\u00e9nergie. \u00abIl faut se demander si garder 15 ans d\u2019archives en doublon sur des serveurs est vraiment une n\u00e9cessit\u00e9. Certaines donn\u00e9es peuvent certainement \u00eatre stock\u00e9es hors ligne sur un disque dur externe d\u00e9connect\u00e9 du r\u00e9seau ou \u00eatre supprim\u00e9es du support num\u00e9rique apr\u00e8s un certain temps.\u00bb<\/p>\n<p><strong>Le conseil: <\/strong><\/p>\n<p>Tenir un inventaire pour savoir o\u00f9 se trouvent ses donn\u00e9es peut s\u2019av\u00e9rer d\u00e9cisif en cas d\u2019incident. Christophe Hauert met en garde: \u00abLa s\u00e9curit\u00e9 des sauvegardes d\u00e9pend de leur capacit\u00e9 \u00e0 rester accessibles et \u00e0 l\u2019abri des attaques. Mais pour cela, encore faut-il savoir pr\u00e9cis\u00e9ment o\u00f9 se trouvent chaque fichier et ses \u00e9ventuelles copies.\u00bb<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-13908\" src=\"https:\/\/largeur.com\/wp-content\/uploads\/2023\/05\/Largeur_010523.jpg\" alt=\"\" width=\"468\" height=\"311\" srcset=\"https:\/\/largeur.com\/wp-content\/uploads\/2023\/05\/Largeur_010523.jpg 468w, https:\/\/largeur.com\/wp-content\/uploads\/2023\/05\/Largeur_010523-300x199.jpg 300w, https:\/\/largeur.com\/wp-content\/uploads\/2023\/05\/Largeur_010523-272x182.jpg 272w\" sizes=\"auto, (max-width: 468px) 100vw, 468px\" \/><\/p>\n<ol start=\"4\">\n<li><strong>Savoir r\u00e9agir en cas d\u2019attaque<\/strong><\/li>\n<\/ol>\n<p>\u00abCertains r\u00e9flexes peuvent sauver l\u2019entreprise, assure Nicolas Frey de Cyber-Safe. Lorsque les m\u00e9canismes de surveillance ont bien \u00e9t\u00e9 mis en \u0153uvre, il est possible de rep\u00e9rer l\u2019intrusion et de l\u2019isoler avant que l\u2019ensemble des donn\u00e9es soient chiffr\u00e9es par les assaillants.\u00bb Tirer la prise internet \u2013 mais pas la prise de courant \u2013 et\/ou couper la connexion au Wifi constitue une solution radicale mais relativement efficace. Ce geste isolera physiquement le r\u00e9seau interne du web, coupant court \u00e0 toute intrusion frauduleuse, mais aussi \u00e0 toute activit\u00e9 l\u00e9gitime.<\/p>\n<p>Il n\u2019existe aucune obligation de signalement des cyberattaques aux autorit\u00e9s comp\u00e9tentes, pas m\u00eame \u00e0 la police. Le NCSC appelle toutefois \u00e0 ne pas sous-estimer l\u2019importance du <em>reporting<\/em> en cette p\u00e9riode d\u2019activit\u00e9 accrue des hackers. \u00abLes cyberattaques, en particulier par ran\u00e7ongiciels, devraient en principe \u00eatre d\u00e9nonc\u00e9es pour que les autorit\u00e9s de poursuite p\u00e9nale soient impliqu\u00e9es, conseille Florian Sch\u00fctz, d\u00e9l\u00e9gu\u00e9 f\u00e9d\u00e9ral \u00e0 la cybers\u00e9curit\u00e9. Cela permet \u00e0 la police de r\u00e9colter des informations qui, d&rsquo;une part, servent \u00e0 faire avancer la poursuite p\u00e9nale et d\u2019autre part, peuvent servir \u00e0 des fins de pr\u00e9vention.\u00bb<\/p>\n<p>Il est \u00e9galement essentiel de g\u00e9rer la communication, tant \u00e0 l\u2019interne qu\u2019\u00e0 l\u2019externe, afin d\u2019\u00e9viter les malentendus et la propagation incontr\u00f4l\u00e9e des rumeurs. \u00abIl convient de ne pas sous-estimer l\u2019impact d\u2019un tel \u00e9v\u00e9nement sur la r\u00e9putation de l\u2019entreprise\u00bb, ajoute l\u2019expert f\u00e9d\u00e9ral. Mais ma\u00eetriser de la communication ne signifie pas omerta: les personnes potentiellement concern\u00e9es par l\u2019incident doivent \u00eatre inform\u00e9es au plus vite.<\/p>\n<p><strong>Le conseil: <\/strong><\/p>\n<p>Dans un monde o\u00f9 les entreprises sont interconnect\u00e9es, les cyberattaques peuvent se propager. \u00abDans le cas o\u00f9 les assaillants r\u00e9cup\u00e8rent un trousseau de mots de passe, il leur est alors parfois possible de l\u2019utiliser pour p\u00e9n\u00e9trer dans l\u2019intranet d\u2019un client ou d\u2019une entreprise partenaire\u00bb, explique Nicolas Frey. Ainsi, les contacts doivent \u00eatre pr\u00e9venus, \u00abcar ils pourraient faire l\u2019objet d\u2019attaques plus cibl\u00e9es.\u00bb<\/p>\n<ol start=\"5\">\n<li><strong>Sous-traiter et externaliser<\/strong><\/li>\n<\/ol>\n<p>\u00abAssurer la protection et le maintien de la s\u00e9curit\u00e9 d\u2019un syst\u00e8me informatique au sein d\u2019une entreprise repr\u00e9sente un m\u00e9tier \u00e0 part enti\u00e8re, explique Sylvain Pasini. Il vaut donc mieux faire appel \u00e0 une soci\u00e9t\u00e9 externe sp\u00e9cialis\u00e9e, puisque les PME n\u2019ont g\u00e9n\u00e9ralement ni les ressources humaines pour s\u2019en occuper correctement, ni les ressources financi\u00e8res pour engager quelqu\u2019un d\u00e9di\u00e9 \u00e0 ce poste.\u00bb Le conseil s\u2019applique particuli\u00e8rement pour les serveurs et les messageries. \u00abLes serveurs externes sont entretenus et surveill\u00e9s par des professionnels, y recourir constitue un gain de temps et de s\u00e9curit\u00e9.\u00bb<\/p>\n<p>La notori\u00e9t\u00e9 de fiabilit\u00e9, l\u2019\u00e9volutivit\u00e9 et le support technique inclus sont d\u2019importants crit\u00e8res pour choisir son prestataire. \u00abIl faut aussi garder acc\u00e8s \u00e0 ses sauvegardes, erreur qu\u2019avait commise Winbiz avec ses clients\u00bb, pr\u00e9cise le professeur. En faisant appel \u00e0 une soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9, les PME d\u00e9l\u00e8guent leurs risques informatiques et peuvent se concentrer sur le d\u00e9roulement de leur activit\u00e9 et leur croissance, tout en prot\u00e9geant leur r\u00e9putation.<\/p>\n<p>Enfin, les PME doivent pouvoir r\u00e9pondre aux demandes l\u00e9gales. \u00abJusqu\u2019\u00e0 pr\u00e9sent, la Suisse a fait le choix d\u2019\u00eatre relativement peu contraignante et de laisser la libert\u00e9 aux entreprises de d\u00e9terminer leur propre s\u00e9curit\u00e9 informatique, dit Sylvain Pasini. La r\u00e9vision de la LPD en septembre va poser un cadre plus contraignant: pour conserver leurs clients, les entreprises vont devoir am\u00e9liorer la protection des donn\u00e9es qu\u2019elles traitent.\u00bb<\/p>\n<p><strong>Conseil:<\/strong><\/p>\n<p>Pour choisir son prestataire cloud, chaque entreprise doit d\u00e9terminer ses besoins et ses priorit\u00e9s. Pour Jean-Henry Morin: \u00abCertaines feront le choix des g\u00e9ants du web, car leurs prix sont imbattables. D\u2019autres opteront pour des prestataires locaux, en g\u00e9n\u00e9ral plus on\u00e9reux mais offrant une certaine tranquillit\u00e9 du fait qu\u2019ils n\u2019exportent pas les donn\u00e9es \u00e0 l\u2019\u00e9tranger et qu\u2019ils s\u2019av\u00e8rent souvent plus accessibles en cas de besoin.\u00bb<\/p>\n<p>_______<\/p>\n<p><strong>Trois t\u00e9moignages<\/strong><\/p>\n<p><strong>Victime collat\u00e9rale<\/strong><\/p>\n<p>Le 20 novembre 2022, le raz de mar\u00e9e entrain\u00e9 par le piratage des logiciels g\u00e9r\u00e9s par Winbiz se r\u00e9percute concr\u00e8tement sur les entreprises clientes. \u00ab\u00c0 notre arriv\u00e9e le matin, il \u00e9tait impossible de se connecter \u00e0 nos bases de donn\u00e9es. Nous ne pouvions plus \u00e9mettre de factures, de bulletins de commande, d\u2019encaissement, de fiches de salaire. Nous n\u2019avions plus les contacts ni de nos clients ni de nos fournisseurs, se rappelle Bertrand Berthoud, directeur de La Petite Cave du Chablais, entreprise sp\u00e9cialis\u00e9e dans la livraison de boissons aupr\u00e8s des professionnels et particuliers. Toutes les r\u00e9f\u00e9rences des articles et leur prix \u00e9taient inaccessibles, un vrai probl\u00e8me pour nos magasins. Nous avons r\u00e9alis\u00e9 combien il est impossible de travailler sans ordinateur aujourd\u2019hui.\u00bb<\/p>\n<p>La PME de 28 employ\u00e9s bas\u00e9e \u00e0 Collombey (VS) et \u00e0 Villeneuve (VD) a alors continu\u00e9 \u00e0 livrer en indiquant par lettre que les facturations seraient repouss\u00e9es. Pour les commandes, tout s\u2019est fait par t\u00e9l\u00e9phone avec des bons \u00e9crits \u00e0 la main. L\u2019entreprise reste encore aujourd\u2019hui profond\u00e9ment impact\u00e9e par la cyberattaque. \u00abNous ne sommes toujours pas revenus \u00e0 la normale. Notre tr\u00e9sorerie a \u00e9t\u00e9 compl\u00e9tement d\u00e9cal\u00e9e. Une personne travaille quotidiennement pour remettre en place le syst\u00e8me, et notamment pour enregistrer et certifier toutes les op\u00e9rations not\u00e9es sur papier.\u00bb<\/p>\n<p>Le stress et la frustration accompagnent la p\u00e9riode de crise. \u00abNous avions fait confiance \u00e0 Winbiz, cru leurs promesses de s\u00e9curit\u00e9. Ils nous avaient incit\u00e9s \u00e0 passer sur le cloud et \u00e0 ne pas nous pr\u00e9occuper des sauvegardes dont ils \u00e9taient cens\u00e9s se charger. Or, nous n\u2019avons pas pu les retrouver avant des semaines.\u00bb Aujourd\u2019hui, Bertrand Berthoud va changer de fournisseur. \u00abUn investissement de 45&rsquo;000 francs, c\u2019est un co\u00fbt cons\u00e9quent. Et d\u2019autant plus que rien ne nous assure que \u00e7a n\u2019arrivera pas une nouvelle fois. Mais maintenant, nous avons mis en place nos propres sauvegardes plusieurs fois par jour, d\u00e9branch\u00e9es du r\u00e9seau.\u00bb<\/p>\n<p>_______<\/p>\n<p><strong>L\u2019importance d\u2019une communication transparente<\/strong><\/p>\n<p>La soci\u00e9t\u00e9 fiduciaire GRF, bas\u00e9e \u00e0 Morges, a \u00e9t\u00e9 victime d&rsquo;une attaque informatique en octobre 2021. \u00abUn lundi matin, nous avons constat\u00e9 un acc\u00e8s non autoris\u00e9 \u00e0 notre serveur interne, accompagn\u00e9 d\u2019un message nous invitant \u00e0 prendre contact par e-mail\u00bb, explique Virgile Rochat, directeur de GRF, qui compte 14 collaborateurs. Les hackers menacent de publier les donn\u00e9es r\u00e9cup\u00e9r\u00e9es si la soci\u00e9t\u00e9 ne paie pas une ran\u00e7on de 200&rsquo;000 francs.<\/p>\n<p>La fiduciaire contacte imm\u00e9diatement son prestataire informatique pour r\u00e9aliser une restauration du serveur. \u00abNous avons compris plus tard qu\u2019il aurait mieux fallu ne toucher \u00e0 rien pour faciliter l\u2019enqu\u00eate forensique.\u00bb Par ailleurs, les \u00e9changes avec les hackers montrent que ceux-ci n\u2019ont pas eu acc\u00e8s \u00e0 des donn\u00e9es sensibles, ce qui encourage la soci\u00e9t\u00e9 \u00e0 ne pas payer la ran\u00e7on.<\/p>\n<p>Une communication franche et r\u00e9guli\u00e8re s\u2019est av\u00e9r\u00e9e essentielle pour g\u00e9rer au mieux l\u2019intrusion. \u00abLe recours \u00e0 un avocat et \u00e0 un consultant sp\u00e9cialis\u00e9 nous a permis d\u2019\u00eatre bien appuy\u00e9s pour r\u00e9pondre aux questions.\u00bb La soci\u00e9t\u00e9 organise notamment une s\u00e9ance d\u2019information destin\u00e9e \u00e0 ses clients issus des collectivit\u00e9s publiques.<\/p>\n<p>\u00abL\u2019attaque a aussi \u00e9t\u00e9 l\u2019occasion de r\u00e9aliser que l\u2019informatique r\u00e9seau et la cybers\u00e9curit\u00e9 sont des domaines qui requi\u00e8rent chacun des comp\u00e9tences distinctes.\u00bb Suite \u00e0 cet incident, GRF a engag\u00e9 un prestataire en cybers\u00e9curit\u00e9 pour r\u00e9aliser un audit de son infrastructure et \u00e9mettre des recommandations en vue d\u2019un renforcement des mesures de s\u00e9curit\u00e9. \u00abIl est aussi essentiel de former et d&rsquo;informer les collaborateurs aux risques et aux bonnes pratiques. Enfin, la transparence dont nous avons fait preuve a \u00e9t\u00e9 un \u00e9l\u00e9ment que nos clients ont beaucoup appr\u00e9ci\u00e9.\u00bb<\/p>\n<p>_______<\/p>\n<p><strong>Miser sur la transparence<\/strong><\/p>\n<p>\u00abTout a commenc\u00e9 avec un appel du National Cybersercurity Center (NCSC), qui nous a alert\u00e9 avoir trouv\u00e9 des copies de cartes d\u2019identit\u00e9 de nos abonn\u00e9es sur le darkweb.\u00bb Beno\u00eet Chobaz, administrateur au Cycle d\u2019orientation de la Gl\u00e2ne \u00e0 Romont (FR), s\u2019occupe de la gestion du centre culturel et sportif l\u2019Epicentre. Cr\u00e9\u00e9 en 2020, l\u2019\u00e9tablissement a mis en place un syst\u00e8me d\u2019abonnement avec inscription en ligne. Pour v\u00e9rifier l\u2019identit\u00e9 de ses membres, le centre demande un selfie, qui sert de photo d\u2019utilisateur, et une copie du recto de la carte d\u2019identit\u00e9. Le vendredi 10 f\u00e9vrier 2023, il constate donc que les copies des papiers d\u2019identit\u00e9 de 377 abonn\u00e9s, sur plus de 10&rsquo;000 en tout, ont \u00e9t\u00e9 hack\u00e9es.<\/p>\n<p>Beno\u00eet Chobaz bloque imm\u00e9diatement le site. \u00abNous ne pouvions plus cr\u00e9er de compte, mais au moins, tout \u00e9tait arr\u00eat\u00e9 et la base de donn\u00e9es g\u00e9n\u00e9rale prot\u00e9g\u00e9e. La police de cybers\u00e9curit\u00e9 fribourgeoise est ensuite intervenue, puis nous avons port\u00e9 plainte. Le site est rest\u00e9 ferm\u00e9 10 jours. Heureusement, nous avions souscrit \u00e0 une assurance cybers\u00e9curit\u00e9.\u00bb<\/p>\n<p>L\u2019Epicentre a contact\u00e9 personnellement chacune des personnes dont la carte avait fuit\u00e9, tout en avertissant la presse. \u00abLa transparence est toujours \u00e0 privil\u00e9gier. Toute fuite de donn\u00e9es est un sujet sensible qui aurait fini par se savoir. Autant \u00eatre francs, que nos utilisateurs apprennent la nouvelle de notre part, et expliquer ce que nous avons mis en place pour g\u00e9rer l\u2019attaque.\u00bb<\/p>\n<p>Pour l\u2019administrateur, les r\u00e9actions ont \u00e9t\u00e9 globalement bienveillantes: \u00abLe public comprend que les cyber-risques sont d\u00e9sormais inh\u00e9rents \u00e0 nos soci\u00e9t\u00e9s.\u00bb Depuis, l\u2019Epicentre a fait appel \u00e0 une soci\u00e9t\u00e9 ext\u00e9rieure pour analyser leur syst\u00e8me et ont mis en place une suppression automatique des photos apr\u00e8s v\u00e9rification de l\u2019identit\u00e9.<\/p>\n<p>_______<\/p>\n<p><strong>En chiffres<\/strong><\/p>\n<p><strong>757:\u00a0<\/strong>Le nombre de cyberattaques r\u00e9pertori\u00e9es entre le 13 et le 19 mars 2023 selon le Centre national pour la cybers\u00e9curit\u00e9 (NCSC). La Suisse a donc subi plus de 108 tentatives \u2013 r\u00e9ussies ou \u00e9chou\u00e9es \u2013 par jour en une semaine. Le NCSC rappelle que toutes les tentatives de piratage ne sont pas signal\u00e9es. Le chiffre r\u00e9el serait donc encore plus \u00e9lev\u00e9. Il n\u2019existe en effet aucune obligation de signalement des cyberattaques, m\u00eame si la pratique est recommand\u00e9e.<\/p>\n<p><strong>\u00a0<\/strong><strong>8\u2019440 milliards de dollars:\u00a0<\/strong>Selon le rapport de pr\u00e9vision 2023 de la plateforme Statista, citant notamment des sources du FBI et du FMI, les cyberattaques auraient co\u00fbt\u00e9 8\u2019440 milliards de dollars au niveau mondial rien qu\u2019en 2022, soit quatre fois plus qu\u2019en 2019. L\u2019addition pourrait m\u00eame atteindre 11\u2019500 milliards cette ann\u00e9e.<\/p>\n<p><strong>2\u2019600: <\/strong>Dans le canton de Vaud, plus de 2&rsquo;600 plaintes ont \u00e9t\u00e9 d\u00e9pos\u00e9es aupr\u00e8s de la police en 2021 pour un pr\u00e9judice de plus de 20 millions de francs. Or, selon les estimations, seulement 10% des incidents sont annonc\u00e9s, ce qui pousse l\u2019\u00e9valuation des dommages \u00e0 environ 200 millions de francs.<\/p>\n<p><strong>167%:\u00a0<\/strong>C\u2019est le ratio indemnit\u00e9s vers\u00e9es\/primes per\u00e7ues par les assurances fran\u00e7aises en 2021 pour des situations de cyberattaques, selon le rapport Lucy. Et ce d\u00e9s\u00e9quilibre se g\u00e9n\u00e9ralise: dans les colonnes du Financial Times, le directeur de Zurich Assurance Mario Greco d\u00e9clarait en d\u00e9cembre dernier que les cyberattaques \u00e9taient \u00aben passe de devenir impossibles \u00e0 assurer\u00bb.<\/p>\n<p>_______<\/p>\n<p>Retrouvez la deuxi\u00e8me partie du dossier demain.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors que les menaces informatiques ne cessent d\u2019augmenter, la cybers\u00e9curit\u00e9 reste massivement n\u00e9glig\u00e9e par les PME suisses. De la sauvegarde des donn\u00e9es \u00e0 la r\u00e9action ad\u00e9quate \u00e0 adopter apr\u00e8s une attaque, les entreprises doivent pourtant imp\u00e9rativement prendre des mesures pour se prot\u00e9ger. Conseils et guide pratique.<\/p>\n","protected":false},"author":20313,"featured_media":13908,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[1303],"class_list":["post-13906","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kapital","tag-choix-de-l-editeur","kapital"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/13906","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/users\/20313"}],"replies":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13906"}],"version-history":[{"count":4,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/13906\/revisions"}],"predecessor-version":[{"id":13911,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/13906\/revisions\/13911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/media\/13908"}],"wp:attachment":[{"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}