Tentatives de cyberattaques envers les autorités: bon à savoir

Tout le monde peut être la cible de cyberattaques, même les autorités

L'attaque peut par exemple mettre hors ligne un site Internet ou toucher l'ensemble du réseau. Outre les dommages financiers, dans certains cas des informations confidentielles tombent entre de mauvaises mains. Avec des conséquences gravissimes: perte de données, suppression de systèmes, actions en dommages-intérêts pour violation de la protection des données ou atteinte à la réputation en sont quelques exemples.

Afin d'infiltrer les systèmes informatiques, les pirates induisent en erreur les collaborateurs de l'autorité touchée afin qu'ils fassent quelque chose qu'ils ne feraient pas d'eux-mêmes. Il s'agit de les inciter à ouvrir une pièce jointe à un courriel, à cliquer sur un lien, à indiquer des données personnelles, telles que mots de passe, ou à effectuer un versement.

Méthode courante : manipulation sociale

Une méthode courante s'appelle manipulation sociale (social engineering). Au préalable, les pirates s'informent de multiples manières sur la structure administrative, organisationnelle ou entrepreneuriale. C'est possible grâce aux informations publiées sur le site Internet de l'administration communale ou les réseaux sociaux par exemple. Ils cherchent ensuite une «cible» qu'ils confrontent à un scénario sur mesure. Les pirates cherchent par exemple à obtenir les noms d'utilisateur et mots de passe en se faisant passer au téléphone pour un collaborateur ou une collaboratrice d'une entreprise de logiciel. Sous prétexte de graves problèmes informatiques et en feignant de connaître l'entreprise, ils désorientent la personne visée jusqu'à ce qu'elle divulgue les informations souhaitées. Dans leurs courriels ou durant leurs appels, les pirates empruntent parfois également le nom d'une unité administrative, comme les contributions ou les fournisseurs d'énergie.

Types de manipulation

Hiérarchie

Les pirates utilisent la structure hiérarchique de l'organisation et poussent à agir. Souvent sous une fausse identité, ils somment le collaborateur ou la collaboratrice au nom d'une personne supérieure à partager des informations sensibles ou à exécuter un versement.

Urgence

Les pirates font croire à la «cible» qu'elle doit agir en toute hâte.

Avidité/curiosité

Les pirates promettent à la personne visée un gain ou une surprise si elle ouvre le fichier ou clique sur un lien.

Peur/colère

Les pirates menacent la personne visée, au cas où elle n'exécuterait pas l'ordre. Ou ils font des déclarations manifestement inexactes, que l'on peut corriger en cliquant sur un lien préjudiciable.

Empathie

Le sujet abordé fait vibrer la corde sensible de la «cible». Celle-ci veut s'associer afin de régler un problème.

Des mesures techniques et organisationnelles

Naturellement, les cyberattaques ne sont pas uniquement du fait des collaborateurs, mais aussi des systèmes informatiques insuffisamment protégés.

Vous trouverez un aperçu des mesures techniques et organisationnelles sur la page : 
Protégez votre autorité

Les types de menaces les plus souvents

Une fois que les cybercriminels ont accès aux systèmes informatiques, ils emploient le plus souvent les menaces suivantes:

Dernière modification 09.12.2021

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/infos-fuer/infos-behoerden/aktuelle-themen/cyberangriffe-gegen-behoerden.html