Les administrations et les entreprises françaises ne sont pas aujourd’hui directement menacées par un risque informatique à cause de la guerre entre l’Ukraine et la Russie. Mais si jamais cela change, il vaut mieux être prêt.

Mieux vaut prévenir que guérir, dit l’adage. Surtout dans le cyber, serait-on tenté de rajouter. Alors que la guerre se poursuit entre la Russie et l’Ukraine, avec un risque de durcissement du conflit, des répercussions sérieuses en matière de sécurité informatique pourraient survenir dans le reste de l’Europe en cas d’attaque via les infrastructures de télécommunications.

Il n’existe pas aujourd’hui de menace avérée en France liée à ce conflit, a tenu à rassurer dans une publication sur LinkedIn Guillaume Poupard, le directeur de l’Agence nationale de la sécurité des systèmes d’information (Anssi). « Aucune cybermenace visant les organisations françaises en lien avec les récents événements n’a pour l’instant été détectée », écrit-il le 28 février 2022.

Anssi logo
L’Anssi joue le rôle de bouclier dans le monde du cyber. Et parfois, de pompier. // Source : Wikipédia

Mais pour le patron responsable de la défense de l’État et des opérateurs d’importance vitale sur les réseaux, il faut justement en profiter pour renforcer son niveau de protection. Car l’un des belligérants, la Russie, est doté de très fortes capacités dans le cyber, et la France a fait le choix de soutenir l’Ukraine et de multiplier les sanctions contre Moscou.

Il faut donc faire attention, car des représailles ne sont jamais à écarter de la part de la Russie avec ses unités spécialisées, par des pirates informatiques en lien avec le Kremlin ou, tout simplement, des cybercriminels qui pourraient profiter de l’occasion pour déclencher des opérations d’hameçonnage (phishing), de rançongiciel ou bien d’escroquerie.

Comment se prémunir face au risque cyber à cause de la guerre Russie – Ukraine ?

C’est dans ce cadre que Guillaume Poupard a partagé le 28 février un diaporama qui présente les cinq grandes recommandations à prendre au cas où. Elles s’adressent avant tout aux administrations et aux entreprises, dans la mesure où elles s’avèrent être des cibles de valeur. Mais elles peuvent aussi s’appliquer, au moins en partie, au grand public.

  • L’accès aux systèmes d’information doit être contrôlé par une authentification à deux facteurs, c’est-à-dire une combinaison « mot de passe + code provisoire » qui est récupéré sur un terminal préalablement autorisé (comme une ligne téléphonique pour recevoir un code SMS ou bien une application dédiée, voire un matériel spécial, comme une carte) ;
  • La supervision de sécurité doit être renforcée, en consignant tous les évènements dans des journaux dédiés afin d’y repérer des anomalies et d’y réagir. Une attention particulière est recommandée sur les points d’entrée, comme les réseaux privés virtuels (VPN) et les bureaux virtuels ;
  • Les sauvegardes doivent être régulières et, surtout, conservées hors ligne afin de préserver les données et les applications critiques de l’action de certains logiciels malveillants qui effacent les données, les altèrent ou bien les verrouillent pour réclamer une rançon. En somme, il faut utiliser des disques externes que l’on peut débrancher après la sauvegarde ;
Sauvegarde
Une bonne vieille sauvegarde externe et on n’en parle plus. // Source : Markus Spiske
  • La connaissance exhaustive du système d’information doit être certaine et, à travers elle, l’identification de ses parties les plus sensibles, afin de savoir où mettre en priorité l’effort en cas d’urgence. Il est aussi conseillé de bien repérer les dépendances éventuelles à des prestataires ;
  • Il faut enfin avoir un plan de crise, lorsque celle-ci survient. En clair, il vaut mieux planifier dès maintenant une stratégie en cas de cyberattaque, afin de savoir quoi faire, et surtout vérifier que l’on a la capacité de fonctionner en situation dégradée : si tout est hors ligne, peut-être faudra-t-il passer le crayon à papier et la feuille.

À ces cinq points, Guillaume Poupard en rajoute presque un sixième : consulter la documentation de l’Anssi ! Trois documents sont ainsi conseillés : le guide d’hygiène informatique, la crise d’origine cyber, les clés d’une gestion opérationnelle et stratégique, et anticiper et gérer sa communication de crise cyber. Enfin, il faut aussi suivre les alertes de l’Anssi.