Berliner Boersenzeitung - Contre la cybercriminalité, le rôle discret du GIGN

EUR -
AED 4.09901
AFN 76.989056
ALL 99.290141
AMD 432.192289
ANG 2.011913
AOA 1035.386702
ARS 1074.098225
AUD 1.639961
AWG 2.008793
AZN 1.901624
BAM 1.956573
BBD 2.253991
BDT 133.402737
BGN 1.953965
BHD 0.420623
BIF 3236.121309
BMD 1.115996
BND 1.44247
BOB 7.713911
BRL 6.15305
BSD 1.116341
BTN 93.301912
BWP 14.756966
BYN 3.653344
BYR 21873.525049
BZD 2.250149
CAD 1.514028
CDF 3204.025425
CHF 0.949606
CLF 0.03764
CLP 1038.602283
CNY 7.869898
CNH 7.861953
COP 4633.616123
CRC 579.218597
CUC 1.115996
CUP 29.573899
CVE 110.307124
CZK 25.054454
DJF 198.335279
DKK 7.459212
DOP 67.006489
DZD 147.641875
EGP 54.135082
ERN 16.739943
ETB 129.539788
FJD 2.455531
FKP 0.849897
GBP 0.83852
GEL 3.047105
GGP 0.849897
GHS 17.549623
GIP 0.849897
GMD 76.450036
GNF 9644.683106
GTQ 8.629489
GYD 233.528133
HKD 8.695151
HNL 27.691947
HRK 7.58767
HTG 147.295589
HUF 393.020806
IDR 16929.717789
ILS 4.225859
IMP 0.849897
INR 93.170894
IQD 1462.378108
IRR 46975.073296
ISK 152.114535
JEP 0.849897
JMD 175.389335
JOD 0.790799
JPY 160.589064
KES 144.008576
KGS 94.009848
KHR 4533.7923
KMF 492.545341
KPW 1004.395926
KRW 1488.07353
KWD 0.340469
KYD 0.930276
KZT 535.211989
LAK 24650.303003
LBP 99966.527279
LKR 340.594644
LRD 223.26426
LSL 19.597823
LTL 3.295247
LVL 0.675055
LYD 5.301286
MAD 10.824867
MDL 19.479875
MGA 5048.905452
MKD 61.626661
MMK 3624.712047
MNT 3792.154956
MOP 8.960782
MRU 44.363935
MUR 51.202327
MVR 17.142123
MWK 1935.530467
MXN 21.676597
MYR 4.692807
MZN 71.256777
NAD 19.597647
NGN 1829.620351
NIO 41.08569
NOK 11.718262
NPR 149.286016
NZD 1.789531
OMR 0.429634
PAB 1.116321
PEN 4.184198
PGK 4.369884
PHP 62.08849
PKR 310.175419
PLN 4.270192
PYG 8709.44302
QAR 4.069909
RON 4.973218
RSD 117.079418
RUB 103.062741
RWF 1504.908406
SAR 4.187915
SBD 9.27051
SCR 14.830813
SDG 671.275802
SEK 11.359865
SGD 1.44083
SHP 0.849897
SLE 25.497503
SLL 23401.876073
SOS 637.957914
SRD 33.708707
STD 23098.867655
SVC 9.76773
SYP 2803.973801
SZL 19.604926
THB 36.761326
TJS 11.866478
TMT 3.905987
TND 3.382537
TOP 2.613779
TRY 38.072924
TTD 7.592866
TWD 35.712252
TZS 3042.431049
UAH 46.142795
UGX 4135.783196
USD 1.115996
UYU 46.127615
UZS 14205.615769
VEF 4042754.77568
VES 41.018985
VND 27459.08591
VUV 132.493308
WST 3.121958
XAF 656.204651
XAG 0.035869
XAU 0.000426
XCD 3.016036
XDR 0.827327
XOF 656.207592
XPF 119.331742
YER 279.361784
ZAR 19.504527
ZMK 10045.308782
ZMW 29.554154
ZWL 359.350313
  • AEX

    -10.9000

    897.55

    -1.2%

  • BEL20

    -37.4300

    4215.59

    -0.88%

  • PX1

    -114.9900

    7500.26

    -1.51%

  • ISEQ

    -30.9900

    9967.18

    -0.31%

  • OSEBX

    -3.5300

    1407.43

    -0.25%

  • PSI20

    -4.0300

    6716.23

    -0.06%

  • ENTEC

    -5.8300

    1416.23

    -0.41%

  • BIOTK

    -5.6900

    2580.84

    -0.22%

  • N150

    -51.9800

    3323.64

    -1.54%

Contre la cybercriminalité, le rôle discret du GIGN
Contre la cybercriminalité, le rôle discret du GIGN / Photo: LUCAS BARIOULET - AFP/Archives

Contre la cybercriminalité, le rôle discret du GIGN

Septembre 2020, le réseau informatique de l'armateur français CMA-CGM tombe soudainement en rade. Derrière l'attaque, le puissant gang de hackers "Ragnar Locker". Ils réclament plusieurs millions d'euros. Une négociation de quelques jours s'engage: en coulisses, le GIGN, l'unité d'élite de la gendarmerie.

Taille du texte:

Le géant du transport maritime, mis sous pression par les 60 millions d'euros perdus par jour de panne, finit par lâcher une partie de la rançon pour faire repartir ses porte-conteneurs.

Pour les gendarmes, ce n'est que partie remise. La négociation menée par le GIGN a permis d'obtenir des indices utiles pour l'enquête.

Un an plus tard, le 28 septembre 2021, une vaste opération pilotée par la gendarmerie, avec l'appui du FBI et d'Europol, mène aux interpellations de deux hommes soupçonnés d'être derrière une série d'attaques, dont celle contre la CMA-CGM.

"Depuis environ deux ans", le GIGN est intervenu sur "10 à 20" négociations numériques liées à des rançongiciels (ou "ransomware"), explique à l'AFP le général de division Marc Boget, commandant de la gendarmerie dans le cyberespace (ComCyberGend).

"On est sur une trajectoire exponentielle", souligne le haut-gradé, à l'image de cette criminalité.

Les attaques par rançongiciel visant les entreprises et les institutions ont augmenté de 32% entre 2019 et 2020, selon une étude publiée en novembre par le ministère de l'Intérieur.

L'unité d'élite n'agit jamais seule, toujours au sein d'un "triptyque", dit-il, avec des experts techniques de haut vol et des cybergendarmes du Centre de lutte contre les criminalités numériques (C3N), saisis après une plainte de la société victime.

En cas d'attaque, ces trois acteurs se déploient au sein d'un poste de commandement ad hoc, installé dans les locaux de l'entreprise.

Connus du grand public pour intervenir sur les prises d'otages ou les attaques terroristes, les 24 négociateurs de la cellule nationale du GIGN, dont quatre permanents, ont été spécialement formés. A terme, 350 négociateurs régionaux le seront également.

- Coaching -

"On n'est pas là pour taper des lignes de codes", précise Timothy, officier en négociation. "On s'appuie sur des personnes décomplexées avec l'informatique pour mettre en place une stratégie et gagner du temps".

Les pourparlers se déroulent quasi-exclusivement par écrit, le plus souvent sur le réseau chiffré Tor, avec un compte à rebours pour faire monter la pression. Ils peuvent durer de "quelques heures à quinze jours" et "quand ça commence, ça n'arrête jamais", confie Xavier, chef de la cellule négociation.

La négociation démarre toujours par une phase d'analyse technique de l'architecture du réseau.

"Une multinationale, ce sont des centaines d'ordinateurs et de serveurs dans le monde entier. L'attaquant a pu pénétrer par un serveur au Brésil pour attaquer ceux situés en Russie", décrypte Clément, le chef "geek" du GIGN, à la tête de la cellule cyber.

Comprendre comment le hacker est entré va permettre de jauger "son niveau et sa crédibilité", ajoute cet expert. L'identifier reste "possible mais complexe": "qui sait si, derrière l'écran, vous avez affaire à un Etat ou à un petit nouveau de 16 ans en train de pirater la Terre entière ?"

Avec un preneur d'otage, "on se présente, on lui parle, on peut établir un lien, créer de l'empathie", raconte Timothy. Le hacker, lui, ne doit jamais savoir qu'il négocie avec la gendarmerie.

"On va coacher la victime, elle va écrire avec nous, avec son vocabulaire d'entreprise, toutes ces choses qu'on ne doit pas trahir", résume le négociateur.

C'est aussi elle qui valide la stratégie et peut donner des objectifs de rabais à obtenir sur la rançon de départ.

"On aide l'entreprise à payer le moins d'argent possible et à conserver ses données", commente sobrement Xavier.

"On essaye de ne pas payer, mais l'entreprise qui a un feu en cours, il faut qu'elle puisse l'éteindre", concède Timothy. "Certains chefs d'entreprises sont frileux. D'autres sont énervés, refusent de payer et nous laissent carte blanche".

Comme ce PDG d'une société de sécurité privée, forte de 2.000 collaborateurs, dont les données ont été intégralement chiffrées en mars dernier.

Les hackers ont réclamé 2 millions de dollars pour livrer la clef de déchiffrement. Refus catégorique du patron.

Par un "coup de bluff", selon le général Marc Boget, le négociateur GIGN est parvenu à faire dégringoler la somme... à 11.000 euros.

(K.Lüdke--BBZ)