×

Rançongiciel : "N'importe quel hacker peut cibler une société", selon Cegid

Publié le
30 mars 2020
Temps de lecture
6 minutes
Partager
Télécharger
Télécharger l'article
Imprimer
Cliquer ici pour imprimer
Taille du texte
aA+ aA-

Victime d’une cyber-attaque, Lise Charmel a été placée en redressement judiciaire début mars. Les hackeurs réclamaient une rançon pour redonner à la marque l’accès à son système. EssilorLuxottica vient à son tour de révéler avoir été rançonné. Cette pratique du ransomware (ou rançongiciel) coûterait chaque année 700 millions d’euros aux PME françaises. L’ANSSI (Agence nationale de la sécurité des systèmes d’information) nous indique avoir traité 69 cas de rançons en 2019. Une petite partie de l’iceberg, nombre d’entreprises gardant leurs déboires secrets pour ne pas inquiéter clients et investisseurs, et acceptant souvent de payer. Pour comprendre la menace et les moyens d’y faire face, surtout dans une période où les entreprises doivent mettre en place de nouvelles organisations dans l'urgence, FashionNetwork.com s’est entretenu avec Sylvain Moussé et Antoine Bertier, respectivement directeur de l’innovation et directeur du développement retail de Cegid, fournisseur d’outils et logiciels pour les détaillants.


Antoine Bertier et Sylvain Moussé - Cegid



FashionNetwork : Le retail est-il particulièrement exposé au ransomware ?

Antoine Bertier : Je ne pense pas qu’il soit ciblé plus que d’autres secteurs. On a vu des attaques contres des services publics, industriels et même des individus. Mais il y a effectivement eu des malwares qui ciblaient uniquement le retail. Voire directement des applications spécifiques utilisées par les commerces. Ce qui a changé, c’est qu’historiquement les problèmes de sécurité touchaient les points de vente et notamment les moyens de paiement. C’est particulièrement vrai aux États-Unis, où l’on utilise moins la carte à puce au profit d’outils moins sécurisés. Cela peut occasionner des attaques ciblant directement les terminaux de paiement. Mais la problématique s’est progressivement déplacée des boutiques vers les serveurs. Ce manque de préparation est sans doute accentué dans le retail par rapport à d’autres industries. L’accélération des cycles de vie, la fast-fashion, l’évolution rapide des comportements d’achats…. Tout cela a fait qu’il y avait urgence à faire évoluer les systèmes, mais que le secteur s’est en conséquence moins penché sur les problématiques de fond comme la sécurité.

FNW : Les commerces ont donc pris du retard quant à la sécurité ?

Sylvain Moussé : Les entreprises du retail se sont en effet peu préoccupées de ce sujet et sont mal préparées. On l'a observé chez nos clients, et cela vient aussi du fait que c'est un sujet à la fois très complexe et changeant. Les attaquants sont de plus en plus efficaces et de plus en plus globaux. Les derniers ransomwares donnaient en effet lieu à des attaques mondiales et simultanées. Aujourd'hui, beaucoup d'entreprises ont du mal à appréhender le niveau d'organisation, les compétences et les investissements nécessaires à une sécurisation efficace face à ce type d'attaque. Or, les attaquants ciblent des entreprises dont ils ont détecté qu'elles avaient des faiblesses dans leur système. Ils ne vont pas vers des entreprises bien protégées. D'où le succès des fournisseurs de technologies Cloud, qui ont eux les moyens de mutualiser les investissements et compétences à même de dimensionner correctement la sécurisation des données et applications.

FNW : Nombre d’entreprises nous ont confié avoir été victimes de « rançongiciel », mais refusent d’en parler ouvertement. Il s’agit encore d’un secret honteux ?

SM : Effectivement, c'est un sujet qui ne nous est pas toujours communiqué par nos clients. Parfois, ces entreprises tardent même à réaliser ce qui leur arrive. Mais nous avons le cas de clients qui nous ont appelés, paniqués, en disant "Je n'arrive plus à accéder au système, que se passe-t-il ?" Et on s'est retrouvés à leur expliquer qu'ils avaient été attaqués, et qu'ils sont coincés à cause de ça. Certains attaquent des grandes structures, mais c'est plus dans une optique de notoriété, ou alors parce qu'ils sont tombés sur un point faible. Mais ce sont ces structures plus petites qui sont les plus exposées. Notre travail est notamment d'amener les entreprises à un niveau de sécurité qui est cohérent avec la menace potentielle.

FNW : Faut-il craindre une multiplication des cas ?

AB : On assiste actuellement à une démocratisation du malware. Et le randsomware est devenu un produit comme un autre. N'importe quel hacker peut récupérer un kit de ransomware, et cibler une société. Parce qu'il la connaît ou qu'il en a vu les vulnérabilités. Cette démocratisation des solutions, quasiment packagées, est l'une des grandes menaces au niveau des attaques à l'échelle locale.

FNW : Qui sont ces attaquants ?

SM : Il y a trois types d'attaquants qui sont connus. Les premiers sont les hackers individuels, qui le font pour gagner de l'argent, ou pour leur propre plaisir. Viennent ensuite les mafias, qui cherchent à gagner de l'argent, au milieu d'autres activités lucratives. Et enfin il y a les dictatures. Régulièrement d'ailleurs, quand on assiste à des attaques au niveau global, on voit ces trois types de hackers s'associer. Pour nuire à telle ou telle entreprise, tel ou tel homme politique et autres.

FNW : La France est-elle en retard sur le sujet de la cyber-sécurité ? Est-elle armée pour remonter jusqu’aux attaquants ?

SM : D'un point de vue légal, la France est l'un des pays les mieux protégés. Notamment depuis 1978 et la loi Informatique et Liberté, avec l'installation de la CNIL, de l'ANSSI. On est donc dans un pays où la relation entre l'information et la protection des données est la mieux pensée. Mais il reste difficile d'identifier les attaquants. Ils sont cachés derrière des rebonds multiples. Je pense que la DGSE en a trouvés, mais qu'on ne l'a pas su, car on est là dans des questions de sécurité nationale. Mais il y a très vraisemblablement des actions qui sont menées, discrètement.

AB : On apprend parfois par la presse que tel ou tel réseau a été désactivé par les autorités car ils ont servi de relais à des attaques. Cela permet de freiner les attaquants pendant un certain temps.


Document de sensibilisation émis par l'ANSSI (Agence nationale de la sécurité des systêmes d’information) et l'Eben (Fédération des entreprises du bureau et du numérique) - Anssi


FNW : La cyber-sécurité intervient-elle, désormais, dans le souci de modernisation des systèmes de commerce ?

AB : Je le pense. Au fur et à mesure que l'on a quelques exemples de marques connues qui sont touchées, cela fait bouger les autres. C'est très compliqué de suivre l'évolution des attentes des consommateurs avec des logiciels vieux de quinze ans. Car ces outils se changeaient théoriquement tous les dix ou quinze ans. Mais le rythme est en train de s'accélérer. Notamment sur les questions de mobilité en magasin qui changent pas mal de choses, et pour lesquelles les cycles d'utilisation sont très différents des caisses fixes. Et les questions de sécurité sont un des axes qui accélèrent la volonté des retailers de moderniser leurs outils.

FNW : La formation joue un rôle important dans cette lutte ?

SM : Oui, car l'un des points faibles identifiés dans la sécurité, ce sont les employés d'une entreprise. Le fishing reste une façon d'attaquer très efficace. Donc forcer les équipes à détecter des mails malveillants, c'est très utile. Chez Cegid, nous menons ainsi des campagnes de 'faux-fishing' pour apprendre à nos collaborateurs à identifier ces mails dangereux. On est purement dans le comportemental.

AB : Effectivement, c'est moins de la formation à un outil qu'une formation quant aux pratiques. Par exemple, pendant longtemps, on a eu des retailers qui notaient le numéro de la carte de crédit sur la commande. Cela fait partie des choses à bannir.

Tous droits de reproduction et de représentation réservés.
© 2020 FashionNetwork.com