Berliner Boersenzeitung - Contre la cybercriminalité, le rôle discret du GIGN

EUR -
AED 4.30544
AFN 82.307347
ALL 98.094511
AMD 450.004191
ANG 2.098059
AOA 1075.041929
ARS 1393.0472
AUD 1.793046
AWG 2.113155
AZN 1.991238
BAM 1.956688
BBD 2.366274
BDT 143.335039
BGN 1.958733
BHD 0.442306
BIF 3490.583865
BMD 1.172347
BND 1.495379
BOB 8.097674
BRL 6.42974
BSD 1.171932
BTN 100.213472
BWP 15.668109
BYN 3.83524
BYR 22978.000352
BZD 2.354068
CAD 1.602886
CDF 3377.532309
CHF 0.935117
CLF 0.028454
CLP 1091.915461
CNY 8.408657
CNH 8.397791
COP 4734.745931
CRC 591.068199
CUC 1.172347
CUP 31.067194
CVE 110.315056
CZK 24.725733
DJF 208.694696
DKK 7.460746
DOP 69.721636
DZD 151.69025
EGP 58.173846
ERN 17.585204
ETB 158.318037
FJD 2.625764
FKP 0.856538
GBP 0.855864
GEL 3.188735
GGP 0.856538
GHS 12.130504
GIP 0.856538
GMD 83.819899
GNF 10153.607236
GTQ 9.01309
GYD 245.081206
HKD 9.202789
HNL 30.621895
HRK 7.532218
HTG 153.639715
HUF 399.429925
IDR 19045.245251
ILS 3.951442
IMP 0.856538
INR 100.426874
IQD 1535.196601
IRR 49385.115145
ISK 141.982695
JEP 0.856538
JMD 187.815222
JOD 0.831264
JPY 169.036602
KES 151.464213
KGS 102.456142
KHR 4698.131794
KMF 492.968439
KPW 1055.112261
KRW 1586.900523
KWD 0.358398
KYD 0.976643
KZT 609.676643
LAK 25272.467475
LBP 105003.945925
LKR 351.459476
LRD 234.386354
LSL 20.987223
LTL 3.461636
LVL 0.709141
LYD 6.34688
MAD 10.581301
MDL 19.847006
MGA 5152.337892
MKD 61.522508
MMK 2461.898093
MNT 4200.622911
MOP 9.4767
MRU 46.737207
MUR 52.83776
MVR 18.053392
MWK 2032.122083
MXN 22.093587
MYR 4.937337
MZN 74.983055
NAD 20.987223
NGN 1806.656748
NIO 43.12957
NOK 11.817527
NPR 160.341756
NZD 1.931582
OMR 0.450781
PAB 1.171932
PEN 4.159687
PGK 4.834194
PHP 66.156732
PKR 332.385621
PLN 4.242344
PYG 9352.243615
QAR 4.271738
RON 5.076962
RSD 117.130326
RUB 92.086728
RWF 1692.267873
SAR 4.396795
SBD 9.785977
SCR 17.199104
SDG 703.991254
SEK 11.134899
SGD 1.494297
SHP 0.921281
SLE 26.373841
SLL 24583.533805
SOS 669.703881
SRD 44.310036
STD 24265.215045
SVC 10.254653
SYP 15242.768594
SZL 20.982521
THB 38.092479
TJS 11.555143
TMT 4.114938
TND 3.426055
TOP 2.745755
TRY 46.646584
TTD 7.954609
TWD 34.243666
TZS 3082.805889
UAH 48.862371
UGX 4212.911624
USD 1.172347
UYU 47.211422
UZS 14750.693181
VES 124.976286
VND 30604.117305
VUV 139.396318
WST 3.209289
XAF 656.254778
XAG 0.032479
XAU 0.000357
XCD 3.168326
XDR 0.81617
XOF 656.254778
XPF 119.331742
YER 284.00138
ZAR 20.873876
ZMK 10552.529
ZMW 27.74559
ZWL 377.495242
  • AEX

    -4.3200

    915.78

    -0.47%

  • BEL20

    -13.9800

    4495.22

    -0.31%

  • PX1

    -6.9200

    7684.96

    -0.09%

  • ISEQ

    -14.8200

    11383.79

    -0.13%

  • OSEBX

    9.1600

    1616.91

    +0.57%

  • PSI20

    -94.8000

    7428.66

    -1.26%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    4.2300

    2493.06

    +0.17%

  • N150

    1.8000

    3609.77

    +0.05%

Contre la cybercriminalité, le rôle discret du GIGN
Contre la cybercriminalité, le rôle discret du GIGN / Photo: LUCAS BARIOULET - AFP/Archives

Contre la cybercriminalité, le rôle discret du GIGN

Septembre 2020, le réseau informatique de l'armateur français CMA-CGM tombe soudainement en rade. Derrière l'attaque, le puissant gang de hackers "Ragnar Locker". Ils réclament plusieurs millions d'euros. Une négociation de quelques jours s'engage: en coulisses, le GIGN, l'unité d'élite de la gendarmerie.

Taille du texte:

Le géant du transport maritime, mis sous pression par les 60 millions d'euros perdus par jour de panne, finit par lâcher une partie de la rançon pour faire repartir ses porte-conteneurs.

Pour les gendarmes, ce n'est que partie remise. La négociation menée par le GIGN a permis d'obtenir des indices utiles pour l'enquête.

Un an plus tard, le 28 septembre 2021, une vaste opération pilotée par la gendarmerie, avec l'appui du FBI et d'Europol, mène aux interpellations de deux hommes soupçonnés d'être derrière une série d'attaques, dont celle contre la CMA-CGM.

"Depuis environ deux ans", le GIGN est intervenu sur "10 à 20" négociations numériques liées à des rançongiciels (ou "ransomware"), explique à l'AFP le général de division Marc Boget, commandant de la gendarmerie dans le cyberespace (ComCyberGend).

"On est sur une trajectoire exponentielle", souligne le haut-gradé, à l'image de cette criminalité.

Les attaques par rançongiciel visant les entreprises et les institutions ont augmenté de 32% entre 2019 et 2020, selon une étude publiée en novembre par le ministère de l'Intérieur.

L'unité d'élite n'agit jamais seule, toujours au sein d'un "triptyque", dit-il, avec des experts techniques de haut vol et des cybergendarmes du Centre de lutte contre les criminalités numériques (C3N), saisis après une plainte de la société victime.

En cas d'attaque, ces trois acteurs se déploient au sein d'un poste de commandement ad hoc, installé dans les locaux de l'entreprise.

Connus du grand public pour intervenir sur les prises d'otages ou les attaques terroristes, les 24 négociateurs de la cellule nationale du GIGN, dont quatre permanents, ont été spécialement formés. A terme, 350 négociateurs régionaux le seront également.

- Coaching -

"On n'est pas là pour taper des lignes de codes", précise Timothy, officier en négociation. "On s'appuie sur des personnes décomplexées avec l'informatique pour mettre en place une stratégie et gagner du temps".

Les pourparlers se déroulent quasi-exclusivement par écrit, le plus souvent sur le réseau chiffré Tor, avec un compte à rebours pour faire monter la pression. Ils peuvent durer de "quelques heures à quinze jours" et "quand ça commence, ça n'arrête jamais", confie Xavier, chef de la cellule négociation.

La négociation démarre toujours par une phase d'analyse technique de l'architecture du réseau.

"Une multinationale, ce sont des centaines d'ordinateurs et de serveurs dans le monde entier. L'attaquant a pu pénétrer par un serveur au Brésil pour attaquer ceux situés en Russie", décrypte Clément, le chef "geek" du GIGN, à la tête de la cellule cyber.

Comprendre comment le hacker est entré va permettre de jauger "son niveau et sa crédibilité", ajoute cet expert. L'identifier reste "possible mais complexe": "qui sait si, derrière l'écran, vous avez affaire à un Etat ou à un petit nouveau de 16 ans en train de pirater la Terre entière ?"

Avec un preneur d'otage, "on se présente, on lui parle, on peut établir un lien, créer de l'empathie", raconte Timothy. Le hacker, lui, ne doit jamais savoir qu'il négocie avec la gendarmerie.

"On va coacher la victime, elle va écrire avec nous, avec son vocabulaire d'entreprise, toutes ces choses qu'on ne doit pas trahir", résume le négociateur.

C'est aussi elle qui valide la stratégie et peut donner des objectifs de rabais à obtenir sur la rançon de départ.

"On aide l'entreprise à payer le moins d'argent possible et à conserver ses données", commente sobrement Xavier.

"On essaye de ne pas payer, mais l'entreprise qui a un feu en cours, il faut qu'elle puisse l'éteindre", concède Timothy. "Certains chefs d'entreprises sont frileux. D'autres sont énervés, refusent de payer et nous laissent carte blanche".

Comme ce PDG d'une société de sécurité privée, forte de 2.000 collaborateurs, dont les données ont été intégralement chiffrées en mars dernier.

Les hackers ont réclamé 2 millions de dollars pour livrer la clef de déchiffrement. Refus catégorique du patron.

Par un "coup de bluff", selon le général Marc Boget, le négociateur GIGN est parvenu à faire dégringoler la somme... à 11.000 euros.

(K.Lüdke--BBZ)