Graphique d’un cadenas entouré de brins de données

Sur la piste des hackers Big Data

Sabotage ou espionnage : si des pirates informatiques s’introduisent dans l’informatique d’entreprise, ces dernières ont besoin de preuves pouvant être utilisées en justice en cas de dommages.

Sécuriser les preuves et limiter les dommages

Qu’il s’agisse de vol, de manipulation ou de dissimulation de données : le nombre d’attaques sur PC, ordinateur portable, tablette, etc. ne cesse d’augmenter. La criminalité informatique est intrinsèquement une criminalité en zone grise. Par crainte pour leur réputation, les entreprises ne signalent souvent pas les attaques hackers. Dans de nombreux cas, les victimes ne remarquent même pas qu’elles ont été ciblées par des cyberattaques. Heureusement, les pirates informatiques ne réussissent pas systématiquement. Mais que faire s’ils provoquent de réels dégâts ?

Sur la piste des pirates informatiques avec le big data

Un jeune homme concentré est assis devant l’écran d’un ordinateur et tape sur le clavier

Que ce soit sur des réseaux comme Tor ou l’Internet public, la lutte contre les criminels impose des ressources matérielles rapides et hautement disponibles répondant aux exigences réglementaires. L’office de la police judiciaire (LKA) de Düsseldorf est ainsi équipé d’un système de cybercriminalité capable d’évaluer simultanément des quantités de données qui ne cessent de croître. Plus le flux de données est distribué rapidement dans le système, plus les données dans n’importe quel format peuvent être analysées et évaluées avec un taux de réussite élevé. Résultat : un accès plus rapide aux auteurs présumés. Pour ce faire, T-Systems, en collaboration avec Dell, a mis en œuvre une solution de stockage haute vitesse innovante et moderne qui répond à toutes les exigences de la police de la Rhénanie-du-Nord-Westphalie (NRW) en termes de sécurité, de performances et de facilité d’administration.

Ce nouveau système complet est 540 fois plus rapide que l’installation précédente. Lorsqu’ils commencent à travailler, les utilisateurs disposent des données complètes des dernières 24 heures. Le système est entièrement conforme à la directive de base du BSI. Un module essentiel de HiPoS (Hybrid Integrative Platform Police Special Networks) est le Big Data Enhanced Analytics SysTem (B.E.A.S.T.), un système d’analyse et de criminalistique numérique rapide, hautement sécurisé et puissant. Le nouveau processus d’évaluation avec B.E.A.S.T. permet d’interroger une base de données comprenant six milliards d’enregistrements de données en moins de trois secondes. À cette vitesse, les méthodes médico-légales de ces enquêteurs expérimentés délivrent désormais chaque seconde des résultats qui nécessitaient auparavant des semaines ou des mois.

Nous sommes ravis de vous accompagner dans votre projet !

Nos meilleurs experts sont à votre disposition et répondent à toutes vos questions concernant la planification, la mise en œuvre et l’entretien de votre projet de transformation numérique. N’hésitez pas à nous contacter !

Chiffrer les données contre le piratage informatique quantique

L’avenir s’annonce sombre : en exploitant habilement les phénomènes de la mécanique quantique, un ordinateur quantique serait capable de briser de nombreuses méthodes de cryptage établies en très peu de temps, alors que les ordinateurs conventionnels nécessitent aujourd’hui encore des milliards d’années de calcul. Le transfert de mots de passe et d’autres données sensibles sur Internet pourrait présenter un risque de sécurité élevé. Les chercheurs en sécurité cherchent donc un antidote au danger posé par les ordinateurs quantiques. Selon les scientifiques, les entreprises devraient se réorienter vers de nouvelles méthodes de cryptage de cryptographie post-quantique. En effet, le trafic de données actuel pourrait déjà être exposé. Par exemple, les pirates informatiques pourraient aujourd’hui capter et stocker de manière cryptée des informations sensibles afin de les faire pirater ultérieurement par un ordinateur quantique, dans dix ans ou moins.

Les experts en cryptographie recommandent de choisir une longueur de clé de 256 bits pour les algorithmes symétriques tels que AES (Advanced Encryption Standard). La cryptographie asymétrique, telles que le chiffrement RSA et les procédures de cryptographie sur les courbes elliptiques, doit être remplacée par de nouvelles procédures qui sont protégées contre les attaques d’ordinateurs quantiques.  Seuls de plus grands ordinateurs quantiques seraient en mesure de « craquer » ces procédures. À l’avenir, les entreprises pourraient également utiliser des méthodes hybrides, c’est-à-dire combiner une méthode de cryptage actuelle avec un nouvel algorithme post-quantique. Les entreprises de télécommunications testent à la fois des algorithmes post-quantiques et de nouveaux crypto-algorithmes, eux-mêmes basés sur des phénomènes de mécanique quantique.

Les gestionnaires d’incidents déterminent et limitent l’étendue des dommages

Un jeune homme se concentre devant un ordinateur portable dans un centre de recherche

Lorsque les pirates informatiques parviennent à leurs fins, une action précipitée peut être contre-productive. Les traces sont effacées. Par inadvertance, le cyber-attaquant peut percer encore plus profondément les systèmes informatiques. Gardez donc votre calme lorsqu’une attaque est constatée, et tournez-vous dès le début vers un gestionnaire d’incident, avant que les traces de l’attaquant ne disparaissent par mégarde. Un expert en criminalistique numérique va sécuriser la scène de crime et rechercher des indices précieux entre les bits et les octets sur le déroulement du crime. Une mauvaise première étape peut avoir des conséquences fatales et augmenter les dégâts. 

Cependant, l’expert en criminalistique n’intervient que lorsque les administrateurs informatiques remarquent que le système informatique se comporte différemment de la normale. Par exemple, si le comptable tombe sur des virements pour lesquels il ne trouve aucun document de facturation. Ou bien, le directeur général est surpris car, depuis un certain temps, lors des appels d’offres, son entreprise est systématiquement moins-disante. Ou la concurrence pénètre le marché avec une innovation qui ressemble étrangement aux concepts définis en interne.

Les tâches du gestionnaire d’incidents sont de déterminer et de limiter l’étendue des dégâts, de trouver les coupables et leurs motifs et d’analyser leur procédure. Ensuite, les portes d’entrée sont fermées et des contre-mesures sont mises en œuvre. Il est essentiel qu’un expert en criminalistique fournisse des faits utilisables et vérifiables. Sinon, dans le cadre d’un procès ultérieur, la justice rejetterait les preuves numériques. Ou vous rencontreriez des problèmes au moment de réclamer des indemnités pour les dégâts causés auprès de votre compagnie d’assurance.

L’équipe Incident Response Team de T-Systems

Chaque minute compte lors d’une attaque et la réussite de la défense est tributaire d’actions appropriées. De nombreuses entreprises ne disposent pas de ressources suffisantes pour gérer elles-mêmes efficacement les incidents de cybersécurité.

Notre équipe Incident Response Team de T-Systems est là pour vous 24h/24, 7j/7. Nous analysons la situation, réparons les dommages et remettons vos systèmes dans l’état de fonctionnement normal. En nous spécialisant dans les cyberattaques et grâce à notre longue expérience dans le domaine de la sécurité informatique, nous disposons aujourd’hui des outils et experts pour garantir votre sécurité informatique.

Sécuriser les preuves, minimiser la perte de données

Le processus d’analyse forensique informatique est normalisé et suit systématiquement les mêmes directives. C’est le seul moyen de garantir que les preuves peuvent être utilisées dans des procédures légales. Tout d’abord, les supports de données, les images de stockage et les fichiers journaux sont sauvegardés. Les preuves ne doivent être ni modifiées, ni détruites. Par conséquent, tout est documenté et photographié lors de la conservation des preuves. Il pourrait être, par exemple, important de savoir à quoi ressemble l’environnement ou à quel endroit est branché quel câble sur l’ordinateur portable. La chose la plus importante au début est de créer une base fiable pour d’éventuelles investigations ultérieures. 

D’où vient l’infection initiale ? Comment le malware s’est-il propagé dans le réseau d’entreprise ? Quelle est l’origine ? Provient-il de l’intérieur ou de l’extérieur de l’entreprise ? Qui sont les victimes et quelle est l’ampleur des dégâts ? Un expert en criminalistique travaille en étroite collaboration avec les entreprises concernées ; celles-ci ont besoin d’accéder aux fichiers journaux, aux disques durs, aux ordinateurs portables, aux téléphones portables, aux données et aux plans réseau ou aux e-mails avec en-têtes. Pour ce faire, l’expert en criminalistique recueille les déclarations des personnes concernées afin de se constituer une vision d’ensemble. Il est essentiel d’établir une coopération de confiance. Enfin, il crée une copie forensique complète du disque dur ou sauvegarde l’ordinateur portable.

Le plan d’urgence en guise de prévention de crises

Un plan d’urgence augmente la probabilité que les collaborateurs adoptent un comportement adéquat dans une situation exceptionnelle.

  1. Tout débute par un conseil de qualité. Un test d’intrusion détecte les faiblesses de l’infrastructure informatique. L’objectif ici va être d’agir tel un cambrioleur, de secouer chaque porte de sécurité informatique et de voir si elle est vraiment bien verrouillée. Guidé par l’expert en criminalistique, vous pouvez simuler des scénarios de menace typiques et répondre à la question : « pourrais-je défendre mon entreprise contre ce type d’attaque ? »
  2. Il n’existe pas de protection à 100% contre une cyberattaque. C’est pourquoi chaque entreprise a besoin de réfléchir à un plan d’urgence. Cela garantit non seulement que vous vous comportiez correctement, mais augmente également les chances de repérer à l’avance des faiblesses et de les corriger en temps utile.
  3. L’être humain est pétri d’habitudes. Le meilleur plan d’urgence ne vous sauvera pas si vous ne vous entraînez pas régulièrement avec vos collaborateurs pour adopter un comportement adapté en cas de cyberattaque.

Recherche numérique de traces

Un homme en pleine réflexion est assis devant un ordinateur portable dans un bureau paysager.

Les auteurs se trouvent en Corée du Nord, en Russie ou dans le bureau voisin. Ils ne laissent pas de mares de sang ou de placards saccagés. Mais les experts en criminalistique, comme le Dr Alexander Schinner, consultant en sécurité chez Telekom, savent comment partir à la recherche d’indices précieux sur la scène du crime, entre les bits et les octets.

Une interview avec l’expert en criminalistique Wassermann, le Sherlock Holmes de l’informatique.

Écosystème numérique

Pour être parées pour l’avenir, les entreprises doivent s’appuyer sur les quatre piliers suivants : connectivité, Cloud & infrastructure IT, sécurité et transformation digitale. 
Après une cyber-attaque, l’expert en criminalistique enregistre les éléments de preuve et évite toute propagation.

Voir notre stratégie