Berliner Boersenzeitung - Contre la cybercriminalité, le rôle discret du GIGN

EUR -
AED 3.828153
AFN 73.09621
ALL 98.632835
AMD 412.913427
ANG 1.875355
AOA 950.519619
ARS 1066.510125
AUD 1.674841
AWG 1.876026
AZN 1.769687
BAM 1.957841
BBD 2.100991
BDT 124.349647
BGN 1.960478
BHD 0.392772
BIF 3077.0081
BMD 1.042237
BND 1.413974
BOB 7.190497
BRL 6.412836
BSD 1.040585
BTN 88.575349
BWP 14.452068
BYN 3.40535
BYR 20427.838141
BZD 2.093883
CAD 1.50204
CDF 2991.219654
CHF 0.937049
CLF 0.037361
CLP 1030.91829
CNY 7.606554
CNH 7.611376
COP 4580.630032
CRC 528.350861
CUC 1.042237
CUP 27.619271
CVE 110.380083
CZK 25.136043
DJF 185.226325
DKK 7.459851
DOP 63.386087
DZD 140.804896
EGP 52.925817
ERN 15.63355
ETB 132.491136
FJD 2.416582
FKP 0.825433
GBP 0.83195
GEL 2.928959
GGP 0.825433
GHS 15.295948
GIP 0.825433
GMD 75.040798
GNF 8993.376528
GTQ 8.015357
GYD 217.706982
HKD 8.095891
HNL 26.438565
HRK 7.475865
HTG 136.061859
HUF 411.125841
IDR 16879.022382
ILS 3.815123
IMP 0.825433
INR 89.333644
IQD 1363.121195
IRR 43865.131487
ISK 145.110697
JEP 0.825433
JMD 162.129036
JOD 0.739259
JPY 164.480057
KES 134.490102
KGS 90.674933
KHR 4182.360545
KMF 485.812523
KPW 938.012393
KRW 1530.743493
KWD 0.321197
KYD 0.867204
KZT 539.072039
LAK 22756.726248
LBP 93183.253209
LKR 306.679745
LRD 189.387456
LSL 19.348773
LTL 3.077454
LVL 0.630438
LYD 5.108326
MAD 10.493641
MDL 19.199017
MGA 4908.117221
MKD 61.61466
MMK 3385.143951
MNT 3541.519967
MOP 8.324479
MRU 41.539309
MUR 49.058192
MVR 16.054534
MWK 1804.381255
MXN 21.081039
MYR 4.658837
MZN 66.602808
NAD 19.348773
NGN 1612.16296
NIO 38.289921
NOK 11.869382
NPR 141.720759
NZD 1.852519
OMR 0.400913
PAB 1.040585
PEN 3.87484
PGK 4.223403
PHP 60.590944
PKR 289.695337
PLN 4.264846
PYG 8115.46121
QAR 3.784546
RON 4.975116
RSD 117.1675
RUB 103.979158
RWF 1451.613458
SAR 3.912974
SBD 8.737648
SCR 14.859192
SDG 626.903356
SEK 11.515209
SGD 1.416386
SHP 0.825433
SLE 23.772062
SLL 21855.184375
SOS 594.720057
SRD 36.538768
STD 21572.194177
SVC 9.105493
SYP 2618.651078
SZL 19.357182
THB 35.571315
TJS 11.383869
TMT 3.658251
TND 3.317959
TOP 2.441023
TRY 36.72807
TTD 7.071373
TWD 34.117097
TZS 2523.431069
UAH 43.63129
UGX 3808.971248
USD 1.042237
UYU 46.318292
UZS 13434.006345
VES 53.753711
VND 26509.288934
VUV 123.736421
WST 2.879478
XAF 656.641617
XAG 0.034976
XAU 0.000396
XCD 2.816697
XDR 0.797832
XOF 656.641617
XPF 119.331742
YER 260.949965
ZAR 19.653607
ZMK 9381.423458
ZMW 28.798025
ZWL 335.599773
  • AEX

    4.0100

    876.26

    +0.46%

  • BEL20

    22.8100

    4246.05

    +0.54%

  • PX1

    10.9100

    7282.69

    +0.15%

  • ISEQ

    43.5100

    9712.3

    +0.45%

  • OSEBX

    7.4200

    1408

    +0.53%

  • PSI20

    20.1800

    6325.74

    +0.32%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    40.4000

    3055.65

    +1.34%

  • N150

    6.7900

    3238.97

    +0.21%

Contre la cybercriminalité, le rôle discret du GIGN
Contre la cybercriminalité, le rôle discret du GIGN / Photo: LUCAS BARIOULET - AFP/Archives

Contre la cybercriminalité, le rôle discret du GIGN

Septembre 2020, le réseau informatique de l'armateur français CMA-CGM tombe soudainement en rade. Derrière l'attaque, le puissant gang de hackers "Ragnar Locker". Ils réclament plusieurs millions d'euros. Une négociation de quelques jours s'engage: en coulisses, le GIGN, l'unité d'élite de la gendarmerie.

Taille du texte:

Le géant du transport maritime, mis sous pression par les 60 millions d'euros perdus par jour de panne, finit par lâcher une partie de la rançon pour faire repartir ses porte-conteneurs.

Pour les gendarmes, ce n'est que partie remise. La négociation menée par le GIGN a permis d'obtenir des indices utiles pour l'enquête.

Un an plus tard, le 28 septembre 2021, une vaste opération pilotée par la gendarmerie, avec l'appui du FBI et d'Europol, mène aux interpellations de deux hommes soupçonnés d'être derrière une série d'attaques, dont celle contre la CMA-CGM.

"Depuis environ deux ans", le GIGN est intervenu sur "10 à 20" négociations numériques liées à des rançongiciels (ou "ransomware"), explique à l'AFP le général de division Marc Boget, commandant de la gendarmerie dans le cyberespace (ComCyberGend).

"On est sur une trajectoire exponentielle", souligne le haut-gradé, à l'image de cette criminalité.

Les attaques par rançongiciel visant les entreprises et les institutions ont augmenté de 32% entre 2019 et 2020, selon une étude publiée en novembre par le ministère de l'Intérieur.

L'unité d'élite n'agit jamais seule, toujours au sein d'un "triptyque", dit-il, avec des experts techniques de haut vol et des cybergendarmes du Centre de lutte contre les criminalités numériques (C3N), saisis après une plainte de la société victime.

En cas d'attaque, ces trois acteurs se déploient au sein d'un poste de commandement ad hoc, installé dans les locaux de l'entreprise.

Connus du grand public pour intervenir sur les prises d'otages ou les attaques terroristes, les 24 négociateurs de la cellule nationale du GIGN, dont quatre permanents, ont été spécialement formés. A terme, 350 négociateurs régionaux le seront également.

- Coaching -

"On n'est pas là pour taper des lignes de codes", précise Timothy, officier en négociation. "On s'appuie sur des personnes décomplexées avec l'informatique pour mettre en place une stratégie et gagner du temps".

Les pourparlers se déroulent quasi-exclusivement par écrit, le plus souvent sur le réseau chiffré Tor, avec un compte à rebours pour faire monter la pression. Ils peuvent durer de "quelques heures à quinze jours" et "quand ça commence, ça n'arrête jamais", confie Xavier, chef de la cellule négociation.

La négociation démarre toujours par une phase d'analyse technique de l'architecture du réseau.

"Une multinationale, ce sont des centaines d'ordinateurs et de serveurs dans le monde entier. L'attaquant a pu pénétrer par un serveur au Brésil pour attaquer ceux situés en Russie", décrypte Clément, le chef "geek" du GIGN, à la tête de la cellule cyber.

Comprendre comment le hacker est entré va permettre de jauger "son niveau et sa crédibilité", ajoute cet expert. L'identifier reste "possible mais complexe": "qui sait si, derrière l'écran, vous avez affaire à un Etat ou à un petit nouveau de 16 ans en train de pirater la Terre entière ?"

Avec un preneur d'otage, "on se présente, on lui parle, on peut établir un lien, créer de l'empathie", raconte Timothy. Le hacker, lui, ne doit jamais savoir qu'il négocie avec la gendarmerie.

"On va coacher la victime, elle va écrire avec nous, avec son vocabulaire d'entreprise, toutes ces choses qu'on ne doit pas trahir", résume le négociateur.

C'est aussi elle qui valide la stratégie et peut donner des objectifs de rabais à obtenir sur la rançon de départ.

"On aide l'entreprise à payer le moins d'argent possible et à conserver ses données", commente sobrement Xavier.

"On essaye de ne pas payer, mais l'entreprise qui a un feu en cours, il faut qu'elle puisse l'éteindre", concède Timothy. "Certains chefs d'entreprises sont frileux. D'autres sont énervés, refusent de payer et nous laissent carte blanche".

Comme ce PDG d'une société de sécurité privée, forte de 2.000 collaborateurs, dont les données ont été intégralement chiffrées en mars dernier.

Les hackers ont réclamé 2 millions de dollars pour livrer la clef de déchiffrement. Refus catégorique du patron.

Par un "coup de bluff", selon le général Marc Boget, le négociateur GIGN est parvenu à faire dégringoler la somme... à 11.000 euros.

(K.Lüdke--BBZ)