LMi-MAG 6 Mars 2021 - Flipbook - Page 11
© Gaëtan Leprévost
EP : Nos technologies étaient déjà assez robustes pour
repousser les éléments du moment, ce type de ransomwares. Nous avons eu des neutralisations en direct de
ransomwares sur les parcs numériques de nos clients. Et
nous avons commencé à augmenter nos capacités afin de
traiter des parcs encore plus grands et pouvoir protéger
des millions de machines sur la planète tout entière. Face
aux menaces, quoi qu’il en soit, nous restons toujours
humbles et nous continuons tous les jours de surveiller
les espions numériques pour inventer des contremesures avant des tentatives. Parce qu’il faut savoir qu’il
y a en moyenne 300 000 virus qui arrivent sur la cybersphère chaque jour. A la fin de la semaine, on est à plus
d’un million. Donc, en permanence, nous sommes à l’affût
de ces menaces qui pourraient arriver sur le terrain. Le
slogan de Tehtris, c'est faire face à l’imprévisible.
Dans la présentation de votre société,
vous mettez l’accent sur le cyberespionnage
et le cybersabotage.
EP : A Tehtris, nous distinguons deux grands fléaux au
niveau de la cybersphère. Vous avez d’un côté l’espionnage, ce sont toutes les entités qui vont tenter de voler
des données. En réalité, elles copient les données plutôt
qu'elles ne les volent, leur but est de prendre tout ce qui
est important, tel que les secrets des brevets. Cela peut
être aussi le piratage d’un iPhone, comme celui du patron d’Amazon il y a deux ans, avec l'objectif de faire du
chantage plus tard. Cela peut concerner bien sûr des laptops, des ordinateurs, etc. Ce métier est pratiqué par les
cyberespions, cybercriminels, hackers non éthiques, voire
même par des cybermercenaires. Et il y en a beaucoup
en Europe de l’Est, en Asie du Sud-Est ou même sur le
continent américain, mais vous pouvez en avoir partout.
Pour ce qui est du cybersabotage, le but n’est pas de
copier la donnée mais de la détruire, par exemple avec
la cryptographie, à travers un ransomware, et là, il peut
y avoir des conséquences énormes ou catastrophiques.
Imaginez que cela concerne une centrale nucléaire, que
l'on essaie de provoquer un accident sur la route, que l'on
enlève tous les éclairages d’un grand aéroport...
En décembre, le piratage d'un logiciel
de SolarWinds a introduit une porte dérobée
dans les SI de grandes administrations
américaines et de fournisseurs de technologies.
Des cyberattaques sans doute conduites
par des Etats. Qu’en pensez-vous ?
Certains de vos clients ont-ils été touchés ?
EP : Cette attaque est selon nous l’une des plus grandes
attaques publiques au niveau mondial dans l’histoire
de l’informatique. On parle du piratage de plus de
Avant de fonder Tehtris, Eléna Poincet était officier
dans l’armée de terre, une carrière de vingt-six ans,
dont quatorze ans au sein du service d’action de la DGSE.
18 000 entreprises et de sociétés qui offrent des solutions
de cybersécurité, comme Microsoft, FireEye, etc. Certains
sénateurs américains disent qu’il s’agirait d’un acte de
guerre, d’autres accusent la Russie ouvertement. A priori,
les pirates sont entrés dans la société SolarWinds et ils ont
ajouté probablement 4 000 lignes de code informatique
cachées dans les mises à jour du produit appelé Orion, et
déployées secrètement par une porte dérobée. C’est ce
qui s’est passé dans des milliers d’entreprises. Une fois
que la mise à jour a été faite, la backdoor s’est installée
facilement sur les ordinateurs. Est-ce un pays qui a fait
l’attaque de SolarWinds ? Les Etats-Unis disent qu’ils ont
la preuve numérique qu’il s’agit d’une attaque d’un groupe
dont le nom de code est APT29, ils sont supposés être des
espions russes qui ont travaillé pour les fameux SVR, les
services de renseignements extérieurs de la Russie.
Nos experts Tehtris ont commencé à regarder les outils
des pirates. En effet, il semblerait que cela date de fin
mars 2020 : les pirates sont rentrés dans des centaines
de milliers voire des millions d’ordinateurs américains
pourtant protégés par des solutions de sécurité.
Nous n’avons pas de clients piratés actuellement. Nous
avons proposé notre aide aux Etats-Unis. Le 12 juillet,
nous avons publié un rapport parce que nous pensions
que le protocole DNS, Domain Name System, était une
source majeure à regarder. Nous avions des doutes sur
certaines menaces et outils de sécurité, c'est justement
l'un des moyens d’exfiltration utilisé dans cette attaque.
11