Berliner Boersenzeitung - Contre la cybercriminalité, le rôle discret du GIGN

EUR -
AED 4.304134
AFN 77.5426
ALL 96.311763
AMD 446.285808
ANG 2.098333
AOA 1074.714102
ARS 1700.372592
AUD 1.773364
AWG 2.112511
AZN 1.994302
BAM 1.952675
BBD 2.354532
BDT 142.861379
BGN 1.95535
BHD 0.44187
BIF 3455.936764
BMD 1.171989
BND 1.510724
BOB 8.078073
BRL 6.460825
BSD 1.168979
BTN 105.728802
BWP 15.439633
BYN 3.451929
BYR 22970.993485
BZD 2.351137
CAD 1.615593
CDF 2654.556098
CHF 0.931845
CLF 0.027426
CLP 1075.909592
CNY 8.254615
CNH 8.244196
COP 4530.325271
CRC 582.443067
CUC 1.171989
CUP 31.057721
CVE 110.088825
CZK 24.408497
DJF 208.167987
DKK 7.471896
DOP 73.579112
DZD 152.095548
EGP 55.765839
ERN 17.579842
ETB 181.73569
FJD 2.677117
FKP 0.875326
GBP 0.87574
GEL 3.158543
GGP 0.875326
GHS 13.467448
GIP 0.875326
GMD 86.1666
GNF 10220.208565
GTQ 8.953671
GYD 244.588585
HKD 9.11979
HNL 30.799529
HRK 7.513738
HTG 153.119084
HUF 388.796944
IDR 19594.198843
ILS 3.767061
IMP 0.875326
INR 105.786992
IQD 1531.390514
IRR 49352.476757
ISK 147.998963
JEP 0.875326
JMD 187.052679
JOD 0.830947
JPY 182.576022
KES 151.128352
KGS 102.490844
KHR 4682.327081
KMF 491.063539
KPW 1054.783484
KRW 1729.997183
KWD 0.359907
KYD 0.974208
KZT 601.287237
LAK 25321.505706
LBP 104684.753332
LKR 362.046715
LRD 206.918867
LSL 19.578417
LTL 3.46058
LVL 0.708925
LYD 6.338586
MAD 10.712357
MDL 19.726674
MGA 5281.322977
MKD 61.550508
MMK 2461.244731
MNT 4157.753151
MOP 9.366851
MRU 46.479636
MUR 53.958851
MVR 18.107156
MWK 2027.069598
MXN 21.100721
MYR 4.788742
MZN 74.875061
NAD 19.5785
NGN 1704.823
NIO 43.019321
NOK 11.968099
NPR 169.159798
NZD 2.032107
OMR 0.450629
PAB 1.169029
PEN 3.938181
PGK 4.970833
PHP 68.715499
PKR 327.555039
PLN 4.205403
PYG 7852.099284
QAR 4.26178
RON 5.09116
RSD 117.372452
RUB 93.853059
RWF 1702.103505
SAR 4.395767
SBD 9.528527
SCR 15.935905
SDG 704.951464
SEK 10.900967
SGD 1.51291
SHP 0.879296
SLE 28.249704
SLL 24576.03735
SOS 666.9043
SRD 45.33018
STD 24257.815658
STN 24.459813
SVC 10.229237
SYP 12960.287681
SZL 19.573841
THB 36.853796
TJS 10.790332
TMT 4.101963
TND 3.41184
TOP 2.82187
TRY 50.084616
TTD 7.930039
TWD 36.963723
TZS 2905.304429
UAH 49.618479
UGX 4167.331014
USD 1.171989
UYU 45.547111
UZS 14151.809462
VES 323.740056
VND 30852.622627
VUV 142.247765
WST 3.263656
XAF 654.881054
XAG 0.017698
XAU 0.000271
XCD 3.16736
XCG 2.106848
XDR 0.814462
XOF 654.881054
XPF 119.331742
YER 279.344395
ZAR 19.652742
ZMK 10549.313409
ZMW 26.79897
ZWL 377.380129
  • AEX

    3.9000

    933.46

    +0.42%

  • BEL20

    -3.5300

    5042.2

    -0.07%

  • PX1

    13.7500

    8099.64

    +0.17%

  • ISEQ

    10.3900

    12998.86

    +0.08%

  • OSEBX

    -1.6500

    1647.93

    -0.1%

  • PSI20

    12.9100

    8083.41

    +0.16%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    86.6400

    4173.57

    +2.12%

  • N150

    10.7000

    3699.76

    +0.29%

Contre la cybercriminalité, le rôle discret du GIGN
Contre la cybercriminalité, le rôle discret du GIGN / Photo: LUCAS BARIOULET - AFP/Archives

Contre la cybercriminalité, le rôle discret du GIGN

Septembre 2020, le réseau informatique de l'armateur français CMA-CGM tombe soudainement en rade. Derrière l'attaque, le puissant gang de hackers "Ragnar Locker". Ils réclament plusieurs millions d'euros. Une négociation de quelques jours s'engage: en coulisses, le GIGN, l'unité d'élite de la gendarmerie.

Taille du texte:

Le géant du transport maritime, mis sous pression par les 60 millions d'euros perdus par jour de panne, finit par lâcher une partie de la rançon pour faire repartir ses porte-conteneurs.

Pour les gendarmes, ce n'est que partie remise. La négociation menée par le GIGN a permis d'obtenir des indices utiles pour l'enquête.

Un an plus tard, le 28 septembre 2021, une vaste opération pilotée par la gendarmerie, avec l'appui du FBI et d'Europol, mène aux interpellations de deux hommes soupçonnés d'être derrière une série d'attaques, dont celle contre la CMA-CGM.

"Depuis environ deux ans", le GIGN est intervenu sur "10 à 20" négociations numériques liées à des rançongiciels (ou "ransomware"), explique à l'AFP le général de division Marc Boget, commandant de la gendarmerie dans le cyberespace (ComCyberGend).

"On est sur une trajectoire exponentielle", souligne le haut-gradé, à l'image de cette criminalité.

Les attaques par rançongiciel visant les entreprises et les institutions ont augmenté de 32% entre 2019 et 2020, selon une étude publiée en novembre par le ministère de l'Intérieur.

L'unité d'élite n'agit jamais seule, toujours au sein d'un "triptyque", dit-il, avec des experts techniques de haut vol et des cybergendarmes du Centre de lutte contre les criminalités numériques (C3N), saisis après une plainte de la société victime.

En cas d'attaque, ces trois acteurs se déploient au sein d'un poste de commandement ad hoc, installé dans les locaux de l'entreprise.

Connus du grand public pour intervenir sur les prises d'otages ou les attaques terroristes, les 24 négociateurs de la cellule nationale du GIGN, dont quatre permanents, ont été spécialement formés. A terme, 350 négociateurs régionaux le seront également.

- Coaching -

"On n'est pas là pour taper des lignes de codes", précise Timothy, officier en négociation. "On s'appuie sur des personnes décomplexées avec l'informatique pour mettre en place une stratégie et gagner du temps".

Les pourparlers se déroulent quasi-exclusivement par écrit, le plus souvent sur le réseau chiffré Tor, avec un compte à rebours pour faire monter la pression. Ils peuvent durer de "quelques heures à quinze jours" et "quand ça commence, ça n'arrête jamais", confie Xavier, chef de la cellule négociation.

La négociation démarre toujours par une phase d'analyse technique de l'architecture du réseau.

"Une multinationale, ce sont des centaines d'ordinateurs et de serveurs dans le monde entier. L'attaquant a pu pénétrer par un serveur au Brésil pour attaquer ceux situés en Russie", décrypte Clément, le chef "geek" du GIGN, à la tête de la cellule cyber.

Comprendre comment le hacker est entré va permettre de jauger "son niveau et sa crédibilité", ajoute cet expert. L'identifier reste "possible mais complexe": "qui sait si, derrière l'écran, vous avez affaire à un Etat ou à un petit nouveau de 16 ans en train de pirater la Terre entière ?"

Avec un preneur d'otage, "on se présente, on lui parle, on peut établir un lien, créer de l'empathie", raconte Timothy. Le hacker, lui, ne doit jamais savoir qu'il négocie avec la gendarmerie.

"On va coacher la victime, elle va écrire avec nous, avec son vocabulaire d'entreprise, toutes ces choses qu'on ne doit pas trahir", résume le négociateur.

C'est aussi elle qui valide la stratégie et peut donner des objectifs de rabais à obtenir sur la rançon de départ.

"On aide l'entreprise à payer le moins d'argent possible et à conserver ses données", commente sobrement Xavier.

"On essaye de ne pas payer, mais l'entreprise qui a un feu en cours, il faut qu'elle puisse l'éteindre", concède Timothy. "Certains chefs d'entreprises sont frileux. D'autres sont énervés, refusent de payer et nous laissent carte blanche".

Comme ce PDG d'une société de sécurité privée, forte de 2.000 collaborateurs, dont les données ont été intégralement chiffrées en mars dernier.

Les hackers ont réclamé 2 millions de dollars pour livrer la clef de déchiffrement. Refus catégorique du patron.

Par un "coup de bluff", selon le général Marc Boget, le négociateur GIGN est parvenu à faire dégringoler la somme... à 11.000 euros.

(K.Lüdke--BBZ)