Cybersécurité / Les exploitations agricoles ne sont pas épargnées par le risque de cyberattaques, lesquelles connaissent un fort développement. Quelques précautions élémentaires et la mise en place de routines de sécurité permettent cependant d’éviter le pire.

«La question n’est pas de savoir si vous serez ou non concerné par une cyberattaque, mais quand, lance le maréchal des logis-chef Maxence Chapillon, de la section opérationnelle de lutte contre la cybercriminalité de la Gendarmerie : en 2020 le nombre de cyberattaques a explosé, et tous les secteurs d’activité sont touchés. Les grands groupes de l’industrie, de l’agroalimentaire, mais également les institutions – dont les collectivités territoriales – les entreprises de télécommunication, le monde de l’éducation, et bien entendu, les entrepreneurs, les artisans et les agriculteurs ne sont pas épargnés ». La fresque des cyberattaques des derniers mois en Bourgogne Franche-Comté met en lumière qu’en dehors d’attaques médiatisées, telles que celle qui a touché l’hôpital de Villefranche-sur-Saône le 15 février dernier et entraîné le report des opérations, des artisans et des petites entreprises sont aussi touchées. « ça arrive au boulanger, à la fleuriste ou à une PME qui fabrique des vis, aussi bien qu’à votre cabinet d’experts comptables », détaille le gendarme. Comme celui des TPE-PME, le monde agricole est entré de plein pied dans l’ère numérique : saisie de données, communication avec des partenaires techniques et économiques, information… en une vingtaine d’années, le papier a été supplanté par le format numérique. Or cette transformation s’accompagne de risques réels qui ne cessent de s’intensifier, le nombre d’attaques informatiques augmentant de façon dramatique. Vol de données, demandes de rançon, atteinte à l’image ou sabotage sont autant de risques qui pèsent sur les organisations, avec des conséquences souvent graves, parfois irréversibles. « Dans les petites structures, c’est en général le chef d’entreprise qui assume, par défaut, le rôle de responsable de la sécurité informatique, alors que ce n’est pas dans son principal domaine de compétence, qu’il n’a pas forcément conscience des enjeux ni des menaces qui pèsent concrètement sur son entreprise. » 

Des données confidentielles facilement accessibles
Or ces petites structures, dont font partie les exploitations agricoles, sont devenues de plus en plus dépendantes de données confidentielles facilement disponibles, ce qui les rend vulnérables. Vulnérables à quoi ? A une grosse panne, déjà ! « Pour s’en rendre compte, imaginez simplement que vous êtes obligés de revenir pour quelques jours au papier et au stylo… » Avec en arrière-plan, le risque de perte de données : historique, enregistrements, photos, fichiers de travail… avec la perte de temps correspondant pour reconstituer un cadre de travail performant. « On a aussi un risque de perte économique, soit par perte d’activité, soit par extorsions de fonds (logiciels rançonneurs), soit par faux ordres de virements bancaires… » Sans oublier, enfin, les questions de vols de données, qui peuvent avoir des conséquences économiques ou même en termes d’image de l’entreprise.
Le lieutenant-colonel François Guyot, Réserviste Citoyen de la Gendarmerie Nationale en Bourgogne Franche-Comté, connaît bien le sujet, du fait de son expérience professionnelle en direction des systèmes d’information dans différents secteurs de l’industrie, dont un poste de responsable de la cyberdéfense du groupe Omnium. Il définit en termes simples les principales notions de la cybersécurité. « Une cyberattaque a pour objectif de prendre le contrôle du système informatique d’un appareil. On pense naturellement à un ordinateur, mais ça peut être un téléphone portable, une machine-outil, un serveur de données, etc. Les motivations peuvent être très diverses et avoir des conséquences variées : neutraliser l’appareil, en faire un outil disponible pour attaquer d’autres cibles, lui faire adopter des comportements déviants sur l’environnement dans lequel il travaille. » 

Les failles logicielles… et humaines !
Pour parvenir à ses fins, le cybercriminel —  qu’on appelle aussi pirate informatique — va utiliser les vulnérabilités du système informatique. « On pense en premier lieu aux failles de sécurité inhérentes aux logiciels, qui sont, par nature, des outils imparfaits… ces failles logicielles sont utilisées par les virus. Mais il y a aussi ce qu’on appelle les faiblesses d’usage, c’est-à-dire liées au manque de rigueur — ou d’appréhension des enjeux — par les usagers. L’exemple typique, c’est quand on paramètre son téléphone portable en autorisant toutes les applications installées à utiliser toutes les informations disponibles. Si on fait un parallèle avec la vie courante, ça revient à partir de chez soi en laissant ouvertes portes et fenêtres. Un autre mésusage consiste à ne pas installer les mises à jour des logiciels… qui sont bien souvent des mises à jour de sécurité, des correctifs que le fabricant propose quand il découvre une faille ! Enfin, l’utilisation de système obsolètes, on voit encore des postes de travail sous windows XP dans l’industrie est aussi une source d’intrusions, quand ces machines sont reliées au réseau. Dernière catégorie, enfin, une politique de sécurité insuffisante, avec des mots de passe facile à deviner (0000 ou 1234 comme code PIN, AZERTY pour le PC »

Des utilisateurs formés et responsables
Ce qui ressort des différentes interventions, c’est l’importance du facteur humain, qui reste la première source de vulnérabilité d’un système informatique. « Les comptes professionnels de messagerie, par exemple, sont une des portes d’entrée privilégiée par les pirates, que ce soit pour l’installation de logiciels malveillants, tels que les virus ou les chevaux de Troie, comme pour l’hameçonnage. L’hameçonnage est une forme d’usurpation d’identité, qui peut combiner courriel frauduleux (se faisant passer pour la banque, la société d’assurance, un fournisseur ou un client) et appel téléphonique ou courrier classique par exemple… dans le but de dérober des mots de passe. Face à ce risque, c’est la vigilance d’utilisateurs formés et responsables qui constitue le meilleur rempart : il faut prendre le temps de lire les courriels, leur entête, ne pas cliquer sur un coup de tête mais prendre le temps de passer un coup de fil à sa banque en cas de doute. » Les mesures de prévention, pour être efficaces, doivent inclure un certain nombre de routines. « Le changement des mots de passes qui permettent l’accès à des contenus sensibles, tous les 6 mois. Cette politique doit être ajustée aux enjeux : pas la peine de mettre une serrure à trois points sur la cabane au fond du jardin… La sauvegarde régulière des données sur un support fiable, stocké dans un lieu différent, avec une procédure de vérification, permet aussi d’éviter de tout perdre. » Le lieutenant-colonel conseille aussi d’utiliser un antivirus professionnel, à la mesure de la fiabilité qu’on en attend. « Il est probable qu’un correctif sérieux soit prioritairement destiné aux usagers payeurs ». Enfin, il faut se préparer à la crise. « Anticiper est la meilleure arme, et nécessite de se poser les bonnes questions. Faites le point sur la situation, prévoyez «qui gère» en cas de crise, une liste des acteurs clés à solliciter (fournisseur ou sous-traitants, prestataires de services informatiques, autorités…). » Et de rappeler qu’en cas d’attaque « le dépôt de plainte doit être systématique. Idéalement, il faut isoler l’appareil infecté du réseau, physiquement, en le déconnectant, ce qui permet de stopper l’extension du problème. »

AC

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.