Utilisez des guillemets pour trouver les documents qui contiennent l'expression exacte : "aérodynamique ET essais"
A picture of a monitor with the message "System hacked"

Étant à la direction d’un petit organisme sans but lucratif, je porte de nombreux chapeaux différents. Dépendamment de la journée, je peux me retrouver solutionneuse de problèmes, conseillère, praticienne des ressources humaines, juriste ou avocate, porte-parole, ou encore collectrice de fonds. Bien malgré moi, j’ai ajouté une autre spécialité à cette liste : spécialiste de sécurité de TI.

Jusqu’à tout récemment, je n’avais pas porté beaucoup d’attention à la menace croissance provenant des criminels à l’affût dans le cyberespace, à la recherche de systèmes informatiques vulnérables. Un article récent du magazine Maclean’s cite des statistiques du FBI qui estiment que plus de 100 000 ordinateurs de tous les coins du monde sont infectés chaque jour par des logiciels malveillants et que le total des montants des rançons payées s’approche d’un seuil effrayant : un milliard de dollars américains.

L’attaque

Un dimanche soir plus tôt cette année, un logiciel rançonneur appelé PHOBOS a attaqué le serveur de l’ordinateur principal de Ringuette Canada et son serveur de secours, et codé toutes nos données. Un logiciel rançonneur est un type de logiciel malveillant conçu pour bloquer l’accès à un système informatique jusqu’à ce qu’une rançon soit versée en argent.

Dès que nous avons découvert le problème, nous avons éteint le serveur principal ainsi que le serveur de secours, et changé tous les mots de passe des employés. Mais c’était trop tard! Tous nos fichiers étaient encore intacts sur le serveur et il n’y avait aucune preuve qu’ils avaient été volés, mais nous n’avions plus aucun moyen d’y accéder à cause du fait qu’ils avaient été codés.

Un courriel des cybercriminels nous a proposé d’exécuter un logiciel de décodage sur le serveur, mais uniquement après qu’une rançon importante ait été payée, et elle devait être payée en Bitcoins, une crypto-devise qui est difficile à retracer.

Nous avons immédiatement consulté notre fournisseur de TI externe, mais toutes les tentatives de faire échouer le logiciel rançonneur se sont avérées infructueuses. Plusieurs spécialistes de la sécurité et de la récupération des données ont confirmé qu’il n’existe actuellement aucun logiciel de décryptage pour le logiciel PHOBOS. Les agences de police ne voulaient pas enquêter à ce sujet, étant donné qu’il n’y avait pas eu de perte financière. Les négociations n’ont pas permis de réduire le montant de la rançon.

Les conséquences

Laissez-moi faire une petite pause pour vous dire qu’à ce moment, je me suis sentie complètement impuissante, victime, et furieuse contre ces criminels anonymes qui avaient violé notre système de TI et provoqué un si grand chaos au sein de notre organisation. Je me suis tout d’abord demandé ce que j’aurais pu faire autrement. Quelles précautions supplémentaires auraient dû être en place? Qu’est-ce qui m’avait échappé?

Plusieurs autres considérations ont émané d’une discussion approfondie avec notre conseil d’administration, et notamment la possibilité que les cybercriminels pourraient refuser de décrypter nos fichiers, même si nous avions versé la rançon.

Nous faisions donc face à la décision soit de payer la rançon et espérer que tout allait bien aller, soit de rebâtir tous nos fichiers nous-mêmes. Après avoir envisagé plusieurs scénarios, nous avons opté pour la seconde solution.

Cela a manifestement entraîné beaucoup de travail supplémentaire pour tous les membres de notre personnel, la tâche ne s’est pas avérée aussi difficile que nous l’avions d’abord imaginé. Et du côté positif, cela nous a donné la chance de vraiment réfléchir pour savoir de quels fichiers nous avons réellement besoin, et lesquels sont périmés et ne nous sont plus nécessaires. De plus, cela nous a donné l’occasion de reconstruire entièrement notre système d’archivage des fichiers électroniques, et d’acheter une solution basée sur le «cloud» pour nous assurer d’être protégés de ce genre d’attaque à l’avenir

Leçons apprises

Alors quelles sont les leçons à tirer de cette expérience? Quand j’y réfléchis, plusieurs choses me paraissent importantes :

  1. Respirez à fond. Au moment où cela se produit, le monde entier paraît s’écrouler autour de vous, et vous pensez que l’existence même de votre organisation est menacée. Ne paniquez pas. Respirez encore une fois à fond. Quand la poussière retombe, vous vous rendez compte que des options raisonnables sont disponibles.
  2. Ne soyez pas trop durs à votre endroit. Ce genre d’attaque se produit des milliers de fois par jour, souvent contre des organisations qui ont des systèmes de sécurité beaucoup plus importants et sophistiqués, et des équipes internes de spécialistes de IT. Il est très probable que ce ne soit pas de votre faute.
  3. Consultez des experts qui peuvent vous aider à comprendre qu’elle est l’ampleur du problème, et à évaluer les diverses options qui s’offrent à vous. Dans le cas des logiciels rançonneurs, les fichiers sont barrés et codés, mais les données ne sont pas compromises, elles sont tout simplement rendues non accessibles.
  4. Assurez-vous que tout le monde au sein de votre organisation soit au courant des mesures de sécurité de base en matière de TI, à savoir :
  • pensez-y à deux fois avant de cliquer sur n’importe quel type de lien ou de pièces jointe qui provient d’une source suspecte ou inconnue;
  • mettez à jour vos logiciels et vos systèmes d’exploitation avec les dernières versions disponibles. Installez un logiciel de protection et gardez-le à jour;
  • choisissez des mots de passe difficiles à deviner, en utilisant une combinaison de lettres, de chiffres et de caractères spéciaux;
  • archivez régulièrement vos fichiers;
  • prenez des mesures supplémentaires pour protéger les données sensibles.

En tant que dirigeants d’organismes sans but lucratif, nous en avons bien assez sur la planche, et assez de chapeaux à porter alors que les exigences deviennent de plus en plus nombreuses et complexes. Votre infrastructure de TI est quelque chose que vous pouvez protéger dès maintenant en pendant des mesures adéquates. Espérons que vous n’aurez pas besoin de vous servir de ces mesures dans un avenir proche.


A propos de(s) l'auteur(s)

Natasha Johnston est directrice générale de Ringuette Canada, un poste qui allie son amour du sport et sa passion pour la ringuette. Avec la conviction profonde que le sport sain a le pouvoir de mobiliser et d’inspirer, Natasha continue d’être active sur la glace, sur le court et sur le terrain en tant que participante et en tant que mère qui soutient.


Les informations présentées dans les blogues du SIRC et les articles du SIRCuit sont exacts et vérifiées à la date de publication. Les développements qui surviennent après la date de publication peuvent avoir un impact sur l'exactitude actuelle de l'information présentée dans un blogue ou un article publié précédemment.