Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Conférence IRT SystemX : les cyber-préjudices s’aggravent

juin 2019 par Pierre Kouliche

Le 24 juin 2019, l’IRT SystemX a organisé une conférence sur l’impact réel des attaques informatiques sur les entreprises. Les experts de SystemX sont allés sur le terrain pour mener l’enquête sur les cyber-attaques des petites entreprises principalement les PME et TPE françaises. C’est à la suite de cette enquête que SystemX a invité des spécialistes et des membres d’entreprises diverses pour parler de leurs expériences et de leurs réactions face à ces attaques.

Des chiffres inquiétants

Afin de bien commencer cette journée, Philippe Laurier, chercheur spécialiste des questions d’intelligence économique chez IRT SystemX, présente les résultats de l’enquête en dévoilant quelques chiffres. D’après cette enquête, pour une PME de moins de 50 salariés, la probabilité d’être une victime d’attaque se situe entre 2 et 5% soit entre 100 000 et 250 000 entités par an.

En ce qui concerne le coût moyen des attaques par cryptovirus, l’enquête a dévoilé que la moyenne est inférieure à ce qui était généralement communiqué par les médias, soit de l’ordre des milliers. Par ailleurs, les coûts additionnés pour les attaques par cryptovirus subis par l’ensemble des entités de moins de 50 employés en France s’élève à plus de 700 millions d’euros par an. C’est environ 400 millions d’euros qui sortent de France suite à ces attaques.

Pour conclure cette présentation, Philippe Laurier introduit les notions de limitateur et d’aggravateur de coûts. D’après Philippe, le principal limitateur de coût est la sauvegarde et le principal aggravateur de coût est l’outil productif.

Comment les assureurs gèrent les attaques de leurs assurés

Stéphane Quairet, directeur du marché des entreprises chez GAN, Lawrence Clayton, gérant chez LCA-ICSI, Emmanuel Silvestre, directeur général adjoint chez Liberty group et Adrien Petit, Cyber-security Manager chez Inquest ont discutés du rôle des assureurs lors d’une attaque chez les assurés.

Le rôle principal d’un assureur est d’aider les entreprises en temps de crise.

Pour aider les victimes des sinistres cyber ou les futurs victimes, liberty group a eu l’idée de créer une plateforme collaborative dans la gestion des sinistres appelé IWE, qui permet d’être mis en relation direct avec des experts.

Les ETI subissent aussi le même type d’attaque que les PME/TPE. Par exemple de plus en plus de cas de ransomware sont apparus un peu partout en France qui les ciblaient.

Ampleur et nature des préjudices subis par les entreprises

Lari Lehtonen, responsable cyber risque chez Marsh France, présente l’évolution de sinistres déclarés en France depuis 2017.

Il y a de plus en plus de cas déclarés de sinistre en France depuis 2017. En 2018, il note une augmentation de 70% par rapport à 2017. Pendant les 6 premiers mois de 2019, il recense autant de déclaration de sinistre que durant toute l’année 2018.

Pour Lari Lehtonen, plus tôt le sinistre est géré moins impactant il sera. D’où l’importance du service associé à la garantie et des services opérationnels disponibles 24h/24. De plus il est important d’être bien accompagné.

Alcino Pereira, RSSI de l’Agence France Presse, présente le processus d’une attaque informatique de façon chronologique. Ensuite il détaille la phase de la détection de l’attaque en cours jusqu’à sa neutralisation.

Une attaque informatique peut être découpé en 7 phases :

- La préparation de l’attaque
- L’attaque en cours non détectée
- L’attaque en cours détectée
- L’attaque neutralisée
- La remédiation
- L’analyse forensic
- Les mesures post-attaque

Comment faire coopérer les victimes avec leur écosystème de soutien local ?

Animé par Gérard Peliks, membre de l’Arcsi, cette table ronde comporte Sébastien Castet, conseiller intelligence économique et gestion de crises cyber chez CCI, Jérôme Notin, directeur général de cybermalveillance.gouv.fr, Thibault Renard, responsable prospective cyber-sécurité chez CCI ainsi que François Kloepfer, dirigeant de PME, CAPEB.

Les PME/TPE commencent à prendre conscience des risques des cyber attaques. La première réaction à avoir face à ces attaques est de s’adresser à la CCI et d’aller sur le site de www.cybermalveillance.gouv.fr .

La CCI propose pour le futur de déployer des cyber-secouristes, ayant reçu une formation, dans les PME/TPE afin de lutter contre ces cyber-attaques et d’augmenter la réactivité faces aux problèmes rencontrés.

Thibault Renard soutient les permanences cyber-sécurités pour que les chefs d’entreprise aient un lieu pour rencontrer les experts.

Le site de www.cybermalveillance.gouv.fr permet d’apporter une assistance aux victimes de ces cyber attaque en proposant des conseils.

Organisation de la protection inter-entreprises

Grégory Schneider, expert-comptable et gérant de l’entreprise Dualys Conseil revient sur son expérience de dommages collatéraux dans son entreprise du fait de l’attaque subit par un de ses prestataires.

Pendant les 7 jours qui ont suivi l’attaque, l’entreprise a dû s’arrêter et les salariés ne pouvaient rien faire. Incapacité à communiquer, à réaliser, déclarer ; tous les travaux habituels ne pouvaient être réalisés. De plus, il était impossible d’accéder aux serveurs pour les clients.

Le prestataire s’était fait pirater et n’avait pas sauvegarde récente. Le pirate informatique a demandé une rançon en bitcoins.

Après 7 jours, l’entreprise a lentement repris son activité et a dû changer de prestataire. Le coût final pour l’entreprise s’élève à environs 100 000 euros.

Ensuite, Jacques Coquelet, ingénieur R&D, nous offre son point de vue en tant que sous-traitant de la filière automobile. Aujourd’hui, presque toutes les usines de construction automobiles sont automatisées. Jacques Coquelet explique que si une usine est sujet à une attaque cyber, la production doit être arrêtée pour une durée indéterminée ce qui la ralentira. Quelle que soit la filière, une attaque cyber résulte à des pertes économiques assez conséquentes.

Sur le sujet de la coopération entre les entreprises attaquées au sein des filières économiques, c’est Jean-Christophe Gaillard qui a animé la table ronde constituée de Romain Bottan, chief information security officer de BoostAeroSpace, de Michel Cadic, délégué ministériel adjoint aux industries de sécurité et à la lutte contre les cyber-menaces au ministère de l’intérieur, de François Kloepfer, vue précédemment, et de Luc Vignancour, responsable de la souscription cyber chez Beazley.

Comme vue précédemment, aujourd’hui toutes les entreprises quelle que soit leurs activités, peuvent être sujet aux attaques cyber. Les cyber-attaques dans les entreprises du bâtiment sont aussi conséquentes que celles dans les entreprises de l’automobile. Comme tout est automatisé, lors d’une attaque tout est arrêté, tous les chantiers sont indisponibles ce qui entraîne un retard.

Les experts participants à cette conférence préconisent de faire plus souvent des sauvegardes et de faire plus régulièrement des tests sur ces sauvegardes. De plus, il faudrait communiquer plus avec les experts pour mieux se protéger. L’objectif pour le futur serait de pouvoir détecter les attaques dans toutes les entreprises associées.

Michel Cadic nous rappelle que spécialiste d’attaques informatique est un métier à part entière et qu’il existe des attaques à long termes qui peuvent prendre plus d’un an à mettre en place.

Avec tous ces cas de cyber attaque, le risque cyber est avéré. La question qui reste est de savoir comment améliorer la détection des attaques.

Ensuite c’est Olivier Lopez, co-porteur de la Chaire « Cyber Insurance » qui nous parle du problème de la qualité des données sur les attaques. Il nous explique qu’il faut s’occuper de la protection physique et de la protection financière. Pour obtenir le coût financier, il faut quantifier le risque. Pour cela, il utilise la base PRC.




Voir les articles précédents

    

Voir les articles suivants