To pay

or not to pay ?

Ne faites pas entrer le hacker . Episode 2

Mandaté par un concurrent pour rafler un marché concurrentiel, Jack passe de l’ombre à la lumière. Il quitte sa tanière pour s’infiltrer à visage découvert au cœur d’une entreprise. Son but : faire dérailler la chaîne de production avec un logiciel espion. Grisé par le goût du risque et l’appât du gain, il va tenter […]
Ecoutez   (11:19)
Mise en ligne

14 octobre 2021

Mandaté par un concurrent pour rafler un marché concurrentiel, Jack passe de l’ombre à la lumière. Il quitte sa tanière pour s’infiltrer à visage découvert au cœur d’une entreprise. Son but : faire dérailler la chaîne de production avec un logiciel espion. Grisé par le goût du risque et l’appât du gain, il va tenter de paralyser totalement l’usine avant de dégainer l’arme fatale : une demande de rançon. Va-t-il réussir ?

To pay or not to pay ?

Episode 2 . 11:19

Les bonnes pratiques à adopter

Veillez à accompagner toute personne inconnue ou visiteur auprès d’un référent au sein de Somfy

Ne laissez jamais quelqu'un d'externe à Somfy (ne disposant pas d'un badge nominatif) circuler seul dans les locaux.

Ne prêtez pas votre badge

Votre badge vous a été attribué de manière personnelle et nominative, afin de vous permettre d'accéder et de vous déplacer au sein du site. Dans certains cas, il dispose même d'accès à des zones spécifiques, en fonction de votre poste ou de vos missions. Il engage donc votre responsabilité concernant l'accès aux zones qui vous sont habilitées. En cas d'oubli ou de perte de votre badge, vous devez vous adresser au personnel de sécurité à l'entrée du site afin de bénéficier d'un badge de prêt, puis notifier les services généraux afin, le cas échéant, de désactiver celui que vous avez perdu et de vous en fournir un autre.

Portez votre badge de manière apparente

Cela permet aux autres collaborateurs, ou au personnel chargé de la sécurité du site, de s'assurer que vous faites bien partie de la société. Et pour ceux qui ne vous connaissent pas, cela leur permet même de vous appeler par votre prénom ! Cela est d'autant plus valable pour les visiteurs, que vous devez inviter à faire de même.

Ne branchez ou ne laissez brancher aucun matériel externe à Somfy sur le réseau sans avoir consulté la DSI au préalable

En effet, tout matériel doit être porté à la connaissance de la DSI avant sa connexion éventuelle sur le réseau Somfy : ordinateur, écran connecté, automate industriel... La DSI doit notamment en évaluer la sécurité, afin de déterminer si cela ne crée pas une faille de sécurité sur le système d'information. En fonction de cette analyse, la DSI vous indiquera alors le meilleur moyen de connecter celui-ci en toute sécurité.

Soyez attentif à tout comportement inhabituel de votre appareil

Disparition ou modification inexpliquée de fichiers, brève apparition de fenêtres ou d'applications sans action spécifique de votre part, nouveaux logiciels installés sur votre appareil mais pas par la DSI, ou encore clignotement de l'écran, lenteur inhabituelle, température et/ou bruit de ventilation excessif… sont autant de signes qui doivent attirer votre attention sur un éventuel piratage (compromission) de celui-ci

Prévenez le support ASK au moindre doute sur le fait que l'un de vos appareils ait été compromis

Les agents de ASK sont sensibilisés à ce type de problématique et sauront déclencher les actions nécessaires visant à analyser votre matériel, en y recherchant d'éventuelles traces de compromission, et à prévenir toute propagation au système d'information via des actions spécifiques (changement de mot de passe, isolation du poste, mise en place de blocages sur les dispositifs de sécurité du système d'information...). N'essayez surtout pas de gérer le problème seul : les équipes de la DSI disposent d'outils spécifiques pour lever ou confirmer le doute. Au pire, mieux vaut une sollicitation pour une fausse alerte que le contraire !

N'éteignez jamais un ordinateur bloqué par un rançongiciel sans y avoir été invité par ASK ou par les équipes de sécurité informatique

En effet, la clé numérique ayant servi à chiffrer les fichiers se trouve peut-être encore en mémoire, et peut parfois être retrouvée par les équipes de sécurité informatique. Il en va de même pour les traces laissées par le hacker, qui sont de précieuses preuves et qui doivent être préservées et collectées de manière spécifique pour les investigations. Préférez déconnecter le câble réseau ou désactiver la connexion Wifi (mode avion) si l'appareil en dispose.

Ne faites pas entrer le hacker
Contacter ASK

Vous pensez être

la cible d'une attaque ?

Contacter ASK

Cyberattaque : les sites industriels de Renault-Nissan à l’arrêt

Renault a annoncé le samedi 13 mai 2017 que ses sites industriels ont été mis à l'arrêt.

L'usine de Sandouville (Seine-Maritime) qui compte 3 400 salariés, produit notamment des utilitaires, essentiellement des Renault Trafic mais aussi d'autres fourgons reprenant la même base (Opel Vivaro, Fiat Talento...), à raison de 640 véhicules par jour. Une porte-parole de la filiale de Renault en Slovénie, Revoz, a expliqué que les ordinateurs de l'usine de Novo Mesto (sud-est) avaient été touchés, entraînant un arrêt de production. L'usine de Dacia Renault en Roumanie a également été affectée, tout comme l'usine britannique de Sunderland du constructeur japonais Nissan, partenaire de Renault.

Cyberattaque contre une aciérie iranienne

Garmin aurait versé 10 millions de dollars de rançon suite à une cyberattaque

Ne faites pas entrer le hacker

Découvrez les autres épisodes de la série

Le mois de la cybersécurité
Le mois de la cybersécurité
Espionnage à grande vitesse
/
  • Espionnage à grande vitesse

    Espionnage à grande vitesse

    Oct 4, 2021 • 10:49

    Découvrez l’histoire d’espionnage industriel qui a fait tomber Jack Stones, la star des hackers.

  • To pay or not to pay ?

    To pay or not to pay ?

    Oct 14, 2021 • 11:19

    Mandaté par un concurrent pour rafler un marché concurrentiel, Jack passe de l’ombre à la lumière. Il quitte sa tanière pour s’infiltrer à visage découvert au cœur d’une entreprise. Son but : faire dérailler la chaîne de production avec un logiciel espion. Grisé par le goût du risque et l’appât…

  • Messagerie criminelle

    Messagerie criminelle

    Oct 21, 2021 • 11:25

    Jack raconte la fois où il a pu récupérer des informations sensibles via une application de messagerie et des outils en ligne utilisés par tous et de renommée mondiale. Même les géants du web laissent des failles.

  • Usurpation d'identité

    Usurpation d'identité

    Oct 28, 2021 • 11:00

    La plus grande qualité d’un hacker ? La patience. Jack aura attendu 200 jours pour passer de l’hameçonnage à la pêche miraculeuse. 200 jours pour déstabiliser une entreprise avant son entrée en bourse. 200 jours passés à collecter des données, observer, intercepter des identifiants. Patiemment, il est entré dans le système…