Piratage informatique : interview exclusive d’un chef d’entreprise

Piratage informatique
  • Candice Bordessolles
  • Authec Digital
  • Pas de commentaire

Un piratage informatique peut avoir des conséquences dramatiques. Thierry Durand a bien voulu répondre à nos questions afin de nous renseigner sur les conséquences d’un piratage informatique pour une société de moins de 10 salariés.

J. : Bonjour, Thierry. Pouvez vous nous raconter ce qu’il s’est passé le mercredi xx mars ?

Thierry Durand du groupe Hauthec : En prenant mes fonctions en début de journée, et voulant me connecter au serveur…tous les documents des dossiers étaient cryptés.

L’accès aux logiciels social et comptable était également non accessible.

En d’autres termes, impossible de travailler pour l’ensemble des collaborateurs et tout intervenant extérieur.

J. : et concrètement cela se traduit de quelle façon ?

TD : L’adresse mail « Pedantback@protonmail » remplace le nom de chaque dossier ! Et une demande de rançon était la seule chose visible dans les documents, avec une adresse mail à contacter pour obtenir une clé de décryptage…

J. : et vous les avez contactés ?

TD : Non, hors de question ! Il n’était pas question de négocier avec ces pirates informatiques

J. : Comment vous êtes vous sorti de cette attaque par cryptovirus ? Grace a une sauvegarde ?

TD : Pas qu’une mais plusieurs sauvegardes. Nous faisons 3 jeux de sauvegarde, 2 quotidiennes et une mensuelle supplémentaire.

Tout est programmé sur plusieurs systèmes indépendants, dont au moins deux NAS (disques durs externes au serveur)

Le 1er est connecté directement au serveur qui effectue une sauvegarde de l’ensemble de nos données mais également du système d’exploitation de notre serveur

Le 2nd est situé dans des locaux extérieurs qui vient dupliquer la sauvegarde du premier, et cela tous les soirs.

Nonobstant ce processus, la 1ère difficulté était d’arriver à se connecter au serveur.

La centralisation des identifications était inopérante car détruite par l’attaque, notre serveur avait perdu sa mémoire. En d’autre terme, il était devenu inaccessible du fait du cryptage de toute l’active directory.

J. : Alors comment avez-vous fait pour vous connecter au serveur ?

TD : Comme nous avons un contrat de prestation de services qui organise la protection & la gestion de nos données, (AUTHEC DIGITAL) et un contrat de maintenance via une société informatique (PINK CONCEPT), nous avons fait appel à leurs services.

Après une intervention qui a duré plus de 10 heures, l’ingénieur informatique a enfin trouver une solution afin de pouvoir réactiver notre serveur grâce à la sauvegarde externe du système et des données du second NAS.  L’attaque qui a « formatée » les disques a détruit la première sauvegarde sur le NAS interne…

J : Vous avez donc pu reprendre la production dès le lendemain et ne perdre que très peu de jours de production ?

TD : Pas tout à fait. Car une fois trouvée les solutions, il a fallu :

  1. Les mettre en pratique avec un temps de paramétrage assez long.
  2. Sécuriser le serveur, en analysant tous les évènements pour comprendre le mode opératoire de l’attaque des hackers.
  3. Re-Paramétrer toutes les connexions extérieures et les tester
  4. Effectuer de nouvelles sauvegardes.

Nous avons pu reprendre la production le lundi suivant.

J : comment avez-vous géré cette interruption

TD : en interne, par deux jours de chômage technique

En externe par une interruption de toutes les connections. En effet, nous avons une vingtaine de postes à distance sur lesquels différents clients et collaborateurs se connectent.

J : Quelle leçon pouvez-vous en tirer ?

TD : N’importe quelle entreprise peut subir un piratage informatique. Les attaques, en très forte progression, utilisent des outils informatiques très évolués.

A mon sens, il convient d’avoir à minima :

  • Des antivirus actifs et mis à jour,
  • Des sauvegardes quotidiennes, des données ET de son système d’exploitation.
  • Un contrat de maintenance afin de pouvoir savoir comment récupérer les données.
  • En fonction, prendre une Cyber assurance afin de pouvoir être indemnisée de la perte de rentabilité.

Enfin, il est également de bon ton d’avoir à sa disposition des prestataires réactifs et « malins » afin de pouvoir relancer la production au plus vite.

Author: Candice Bordessolles

Laisser un commentaire