Les services d’enquête invités à s’unir pour mieux lutter contre les rançongiciels

La Gendarmerie vient de créer un commandement du cyberespace (Crédit photo: Kaur Kristjan / Unsplash).
La Gendarmerie vient de créer un commandement du cyberespace (Crédit photo: Kaur Kristjan / Unsplash).

Les services d’enquête invités à s’unir pour mieux lutter contre les rançongiciels

https://lessor.org/operationnel/les-services-denquete-invites-a-sunir-pour-mieux-lutter-contre-les-rancongiciels/


Les services d’enquête de la Police et de la Gendarmerie sont invités à travailler ensemble pour faire face au phénomène criminel des rançongiciels.

C’est la menace informatique numéro un en ce moment. “Les attaques par rançongiciels ont pris une ampleur considérable durant l’année écoulée et sont devenues en un an la principale menace à laquelle les professionnels ont été confrontés”, remarque ainsi le groupement d’intérêt public Cybermalveillance. Cette structure, qui compte un gendarme, vient de publier son rapport annuel la semaine dernière.

Concrètement, un rançongiciel est un logiciel qui crypte vos données. Vous réclamant ensuite une rançon pour vous les rendre en clair. Cette technique visait il y a quelques années les particuliers. Mais cette extorsion informatique est désormais de plus en plus ciblée en direction des entreprises. Avec, à la clé, des demandes de rançons pouvant bien souvent atteindre les millions d’euros. “On a l’impression qu’un système mafieux a investi le web, qu’il y a un glissement de la criminalité”, remarque un ancien gendarme auprès de L’Essor.

400 affaires judiciaires en cours

Résultat: le nombre d’enquêtes explosent. Selon les chiffres donnés au Sénat jeudi dernier par Michel Cadic, l’un des adjoints du délégué ministériel aux partenariats, aux stratégies et aux innovations de sécurité, on compte environ 400 affaires judiciaires en cours liées à des rançongiciels en France. Ce qui représente environ 35 dossiers pour les cybergendarmes du Centre de lutte contre les criminalités numériques (C3N). Une centaine pour leurs cybercamarades de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), rattaché à la Police nationale. Et le gros des affaires, soit environ 260, à la brigade spécialisée de la Préfecture de police de Paris, la Brigade de lutte contre la cybercriminalité (BL2C).

Des chiffres importants qui devraient encore augmenter. Le parquet spécialisé cyber de Paris (J3), qui a une compétence concurrente nationale, s’attend à voir doubler ses saisines en 2021. Dont une partie de dossiers de rançongiciels, des affaires qui sont systématiquement suivies depuis Paris. “Cela nous permet de centraliser les dossiers, de pouvoir créer des liens, de pouvoir identifier les filières criminelles et d’interpeller les auteurs”, expliquait également, au cours de cette même conférence, la magistrate Johanna Brousse, la cheffe de J3.

Créer des liens pour faire face aux rançongiciels

Concrètement, le parquet de Paris cosaisit désormais systématiquement la sous-direction de lutte contre la cybercriminalité de la Police nationale. “Pourquoi? Aujourd’hui on ne peut plus fonctionner en silos séparés, c’est-à-dire avoir d’un côté le C3N qui va s’occuper de ces dossiers, la BLC2C et l’OCLCTIC qui va travailler sur ses procédures, observe Johanna Brousse. Il est nécessaire de mettre en commun tous les éléments pour pouvoir créer des liens.” Une mise en commun qui se justifie, selon la magistrate, par la nature de la menace. Les organisations criminelles de rançongiciels auraient en effet des frontières mouvantes. Une personne pourra travailler un temps pour un rançongiciel, en offrant ses services pour l’intrusion informatique, avant ensuite d’aller travailler pour un autre groupe. “Il est indispensable d’avoir une vue globale pour cartographier la menace pour lutter plus efficacement”, ajoute-t-elle.

“On sera obligé de fonctionner non pas en vase clos au niveau français, mais de s’ouvrir à d’autres pays, car chaque pays détient une pièce du puzzle“, poursuit-elle enfin. En France, il reste cependant des efforts à faire également. La magistrate a ainsi regretté les faibles effectifs de sa section, trois magistrats. Mais également ceux des policiers, rappelant que le groupe piratage de l’OCLCTIC, “c’est seulement dix enquêteurs”. Un chiffre à mettre en rapport aux centaines d’enquêtes désormais suivies par l’office avec sa co-saisine systématique. Le C3N compte de son côté 13 enquêteurs spécialisés sur les rançongiciels. Bien peu selon les spécialistes au vu de l’ampleur des extorsions.

La technologie 5G va-t-elle mettre l’Otan en péril?

La technologie 5G va-t-elle mettre l’Otan en péril?


Avec les geeks en treillis de la « 7 »

Avec les geeks en treillis de la « 7 »

 


eZy Watermark_IMG_3056_18-01-2020_10-53-33AM

 

Des lignes de code incompréhensibles pour le non-initié se succèdent sur l’écran d’ordinateur du sergent-chef Quentin, l’un des « geeks en treillis » œuvrant au sein de la très discrète 785e compagnie de guerre électronique (785e CGE) de l’armée de Terre. Nul HK 416F ni VBCI pour ces soldats numériques, dont l’arsenal repose avant tout sur leurs dix doigts, un clavier et une réelle passion pour l’informatique. Qui sont-ils ? Que font-ils ? Éléments de réponses en compagnie de trois d’entre-eux venus promouvoir leur unité lors de la Fabrique Défense, organisée la semaine dernière à Paris.

 

Il fallait quelque peu explorer les recoins de la Fabrique Défense avant de tomber nez à nez avec le stand occupé par la 785e CGE. C’est en effet peu dire si la discrétion est dans l’ADN de cette unité soixantenaire basée depuis 2012 à proximité du pôle COMCYBER de Rennes. Contrairement à la 807e compagnie de transmissions (807e CTrs), spécialisée dans la cyberdéfense et inféodée au COMSIC, la 785e CGE reste subordonnée au commandement du renseignement de l’armée de Terre (COMRENS) de Strasbourg. Ses missions recouvrent trois pôles de compétence, que sont la sécurité informatique, les ondes électromagnétiques et le développement et l’intégration, ce dernier visant notamment à « intégrer tout le matériel que nous créons dans des boîtiers, des châssis, voire dans des contenants spécifiques créés grâce nos imprimantes 3D, tel qu’un faux caillou, » explique l’adjudant Nicolas.

La 785e CGE compte une centaine de militaires, dont une grande majorité de sous-officiers et de 10 à 15% de femmes. Hormis une réelle fibre de l’informatique, seul le niveau baccalauréat est requis pour entrer à l’École des sous-officiers (ENSOA) de Saint-Maixent-l’École, puis à l’École des transmissions (ETRS) de Rennes afin d’être formé dans une spécialité. « Ce cursus est surtout une porte d’entrée pour notre métier. Nous sommes sous contrat avec des sociétés et organismes civils pour approfondir le cycle de formation, dont CentraleSupélec, » ajoute l’adjudant Nicolas. Autodidactes accomplis, les militaires de la 785e CGE se forment également au quotidien entre deux déploiements en OPEX ou au sein de l’opération Sentinelle.

Bien qu’elle n’ait pas vocation à être « opexée », la 785e CGE réalise néanmoins de courtes missions à l’étranger. Unité d’expérimentation et d’audit, ses missions ne sont pas à caractère offensif et concernent essentiellement le soutien des « tours d’horizon électromagnétiques », spécialité du 54e régiment de transmissions (54e RT). À savoir, la détection et l’interception de toutes les émissions de l’ennemi sur zone. « Nous ne suivons pas le principe de rotation opérationnelle des autres régiments. Nous ne partons que pour des missions de courte durée, généralement d’un à deux mois, » détaille le sergent Aurélien. Son action sur le théâtre se résume dès lors à développer et fournir des solutions aux régiments de transmission, qui les déploieront eux-mêmes par la suite. « Notre objectif sera en priorité de répondre au besoin d’une expertise professionnelle qui ne serait pas déjà présente sur le théâtre. Les personnels déployés vont requérir notre avis et notre expérience de spécialistes pour résoudre une problématique en passant par des outils et techniques peu ou pas utilisés au sein de l’armée de Terre, » précise-t-il. En moyenne, une dizaine de MCD de ce type sont réalisées tous les ans.

 

eZy Watermark_IMG_3050_18-01-2020_10-53-31AM

 

Desdites missions opérationnelles, nous n’en saurons pas beaucoup plus, la 785e CGE étant tout particulièrement attachée à sa discrétion. Tout au plus, l’adjudant Nicolas accepte de nous décrire un exemple de scénario, sujet d’un atelier présenté dans le cadre de la Fabrique Défense. « Prenons le cas d’un réseau Wifi rencontré en mission, susceptible de transmettre des données et que l’on ne saurait brouiller faute de matériel adéquat, » suggère-t-il. Sur base d’une simple radio logicielle achetée à 200€ sur internet et d’un logiciel open source, les militaires de la 785e CGE vont eux-mêmes créer des scénarios de brouillage pour déterminer de quelle manière l’attaquant est susceptible d’opérer, ce qui permettra ensuite de suggérer des solutions de protection des réseaux Wifi aux Forces. Le principe est le même pour d’autres dispositifs usuels, telle qu’une simple télécommande de garage. La radio logicielle va de ce fait parvenir à enregistrer le signal afin de pouvoir le réémettre par la suite. « Ce ne sont pas nécessairement des cas d’utilisation concrets, » temporise l’adjudant, qui justifie ce type de manoeuvre par la nécessité « d’attaquer pour mieux comprendre comment se défendre ». Les données récoltées viendront par après aider les régiments de transmission à mieux détecter les tentatives de brouillage. Pour acquérir les outils nécessaires, la « 7 » dispose d’une enveloppe budgétaire annuelle dont l’étendue « relève davantage du régiment ».

La plupart du temps, la 785e CGE reste cantonnée au territoire métropolitain. Elle est par exemple chargée de tester le matériel déployé par le 54e RT, composante « guerre électronique » du COMRENS. C’est à eux que revient la tâche d’examiner pratiquement toutes les antennes et autres nouveaux matériels de transmission perçus auprès d’opérateurs civils avant leur déploiement. Leur évaluation – tant positive que négative – est ensuite transmise aux régiments, qui définiront en conséquence les règles d’usage du matériel acquis.

 

eZy Watermark_IMG_3051_18-01-2020_10-53-34AM

 

Hormis l’évaluation et les « penetration tests », la 785e CGE s’acquitte d’une tâche supplémentaire de sensibilisation aux risques informatiques auprès des Forces, à commencer par Saint-Maixent. « La sécurité repose non seulement sur de l’informatique pure, mais aussi sur des règles humaines qu’il faut apprendre à respecter. C’est généralement là que la chaîne de sécurité ‘casse’, » relève le sergent-chef Quentin. Le réseau Intradef et ses 200 000 utilisateurs, par exemple, est souvent l’objet de remontées d’alertes en raison, entre autres, d’une clef USB non vérifiée connectée sur un ordinateur des Armées. « Nous énumérons et démontrons des cas concrets de bonnes habitudes à développer en matière de sécurité informatique, sur base d’évènements réels répertoriés au jour le jour par nos équipes, » souligne le sergent-chef Quentin. La veille est donc un enjeu majeur pour la « 7 », dont les membres décortiquent chaque jour la presse spécialisée pour maintenir leur connaissance des questions cyber. Parmi les exemples récurrents, l’affaire Strava survenue en janvier 2018. Ce « Facebook des sportifs » dévoilait le positionnement de soldats américains et français en zone de conflit, forçant les Armées à rappeler les troupes à l’ordre quant à l’utilisation d’applications dotées de la géolocalisation en contexte opérationnel.

Le volet sensibilisation repose aussi sur des démonstrations pratiques « durant lesquelles nous allons montrer en direct ce qu’un pirate informatique est susceptible d’utiliser comme vecteur, aussi communément admit soit-il ». Exemples « maison » à l’appui, avec ce « chauffe-tasse USB », article publicitaire parmi d’autres distribués par centaines lors des salons et autres évènements publics. En apparence inoffensif, ce chauffe-tasse recèle en réalité un mouchard, une carte électronique Arduino acquise dans le commerce et capable de prendre le contrôle de votre ordinateur par l’entremise du port USB. Le second axe de vigilance découle de la prolifération des tablettes et téléphones portables au sein des Armées. « L’un des réflexes les plus dommageables revient simplement à recharger son téléphone portable au départ du port USB d’un ordinateur professionnel, démultipliant les risques d’infection, » note le sergent-chef Quentin. « L’autre effort de prudence à intégrer impérativement relève des droits que nous conférons aux applications mobiles sans nécessairement les lire en détail avant le téléchargement. Votre application a-t-elle réellement besoin de tout savoir ? C’est la première question à se poser avant chaque téléchargement, » indique le sergent Aurélien.

Guerre électronique : Le ministère des Armées lance la réalisation du programme ARCHANGE

Guerre électronique : Le ministère des Armées lance la réalisation du programme ARCHANGE

http://www.opex360.com/2019/11/22/guerre-electronique-le-ministere-des-armees-lance-la-realisation-du-programme-archange/

L’armée de Terre veut renouer avec l’art de la ruse et les opérations de « déception » au combat

L’armée de Terre veut renouer avec l’art de la ruse et les opérations de « déception » au combat

http://www.opex360.com/2019/06/30/larmee-de-terre-veut-renouer-avec-lart-de-la-ruse-et-les-operations-de-deception-au-combat/