La Presse Bisontine 222 - Octobre 2020

BESANÇON

La Presse Bisontine n°222 - Octobre 2020

5

SÉCURITÉ

Cyberattaque, quelles conséquences ? Pas de rançon mais des questions après la cyberattaque

La Ville de Besançon, le Grand Besançon et le C.C.A.S. sont les victimes d’un pira- tage informatique massif. Des informations envoyées dans des mails ainsi que des carnets d’adresses ont été subtilisés. Attention aux messages qui pourraient venir de ces structures. Une entreprise privée est de son côté victime d’un chantage…

I l s’appelle Émotet. Sans jeu de mots, il a cassé la tête du service informatique du Grand Besançon plusieurs semaines durant. Nom donné à ce cheval deTroie qui a pénétré le 4 septembre dernier les infra- structures informatiques de Grand Besançon Métropole, de laVille et du Centre Communal d’Action Sociale de Besançon, Repères l Parc informatique. La Ville de Besançon, G.B.M. et le C.C.A.S. disposent de 5 000 ordinateurs, 450 serveurs, 250 logiciels métiers, et 400 terras octets de données. l Formations. Des entreprises sont également spécialisées à l’image de l’agence Publipresse à Morteau qui délivre des for- mations aux entreprises pour éviter de telles déconvenues (renseignements au 03 81 67 90 80).

niquer officiellement sur la démarche à suivre à ses expé- diteurs ! Un temps long qui a peut-être permis au logiciel d’en contaminer d’autres. Pourquoi cette attaque est-elle jugée d’ampleur ? Parce que le contenu et les pièces jointes de courriels ainsi que des carnets d’adresses électroniques des agents ont été dérobés. Ces infor- mations sont actuellement uti- lisées, sans que la collectivité ne puisse agir à ce sujet, pour envoyer des mails piégés à nos contacts, qui usurpent l’identité

Émotet a bloqué partiellement les envois de mails entre les col- laborateurs de ces structures. “Nous avons eu une première attaque, qui a été repoussée. Ensuite, le cheval de Troie a muté dans la même journée, nous l’avons encore repoussé une seconde fois…mais pas la troi- sième” indique le directeur adjoint du service informatique à G.B.M. Cette attaque repose sur des logiciels malveillants inclus dans des mails, qui se propagent au sein du réseau informatique et dont l’un des objectifs est d’ex- filtrer des données de la collec- tivité. “La mobilisation immé- diate et soutenue des équipes informatiques, que nous remer- cions, a permis d’éviter le blocage du système d’information, de freiner la diffusion interne du virus pour progressivement l’éra- diquer et de stopper aussi rapi- dement que possible les fuites de données” poursuit Grand Besançon qui a toutefois attendu le 25 septembre pour commu-

L’attaque a concerné le Grand Besançon, la Ville de Besançon et le C.C.A.S. début septembre.

blance. Ils contiennent généra- lement des pièces jointesWord, P.D.F., ou autres formats mal- veillants. “Il convient donc d’être particulièrement vigilant sur le réel expéditeur du message et ne pas s’arrêter au nom appa- rent. Comme toujours en pareil cas, il est conseillé de ne pas ouvrir la pièce jointe et de sup- primer tout message douteux” précise Pierre-Yves Cachot, res- ponsable adjoint du service informatique. Et d’ajouter : “Dans l’état actuel des investi- gations, rien ne montre que d’au-

à Fournets-Luisans dans le Haut-Doubs a elle aussi été vic- time d’une semblable attaque. Malheureusement, les données ont toutes été cryptées et la pro- cédure de sauvegarde interne à la société n’a pas fonctionné. Les hackers ont demandé une rançon au gérant qui s’est rap- proché de spécialistes pour se sortir de ce mauvais pas. L’en- semble de ces plans de maisons ont été dérobés. Par chance, l’en- treprise avait les doubles… en papier. n E.Ch.

tres données que celles citées ci- dessus aient été volées. La C.N.I.L. ainsi que les instances nationales de sécurité avec les- quelles nos services sont en contact régulier, ont été informées de la situation.” Une demande de rançon a-t-elle été formulée ? Non, car le logiciel malveillant n’a pas crypté les données. Cette mésaventure, la commu- nauté de communes Jura Nord l’a subie quasiment dans les mêmes dates. Dans la foulée, elle a prévenu ses contacts. Une entreprise de construction située

de l’une des collectivités. Ces courriels d’hameçon- nage repren- nent le nom de certains agents et font référence à des échanges passés, ce qui leur donne une certaine vraisem-

Des carnets d’adresses et conversations piratés.

Made with FlippingBook Ebook Creator