Ransomwares : comment éviter que vos fichiers soient pris en otage ?

Sommaire

  1. Qu’est-ce qu’un ransomware ?
  2. Comment réagir en cas d’attaque par rançongiciel ?
  3. Les principales conséquences d’un ransomware
  4. Les bonnes pratiques
  5. La menace en chiffres
  6. Conclusion

1. Qu’est-ce qu’un ransomware ?

Une attaque par rançongiciel (ransomware) consiste à compromettre un système informatique afin de bloquer l’accès aux données. Les cybercriminels chiffrent les fichiers et demandent ensuite une rançon pour les rendre accessibles ou éviter leur divulgation.

Ces attaques surviennent souvent après l’exploitation de failles de sécurité, une mauvaise protection des accès à distance (NAS, RDP, VPN) ou après un hameçonnage (phishing) qui compromet un compte ou une machine.

Pendant l’attaque, les pirates cherchent souvent à supprimer les sauvegardes pour empêcher la restauration des données. Ils peuvent aussi exfiltrer les données afin de menacer la victime de les publier.

La plupart du temps, les données sont chiffrées et une rançon est demandée en échange de la clé de déchiffrement ou de la promesse de ne pas diffuser les informations volées. La clé de déchiffrement étant le seul moyen pour récupérer les fichiers (ou pas), même après paiement, il n’y a aucune garantie que les données soient réellement restaurées. Les attaques sont généralement lancées durant les périodes de faible activité, la nuit ou le week-end, pour réduire les chances d’être détectées. Selon son ampleur, une attaque par rançongiciel peut paralyser totalement l’activité d’une organisation.

Source : Assistance aux victimes de cybermalveillance

2. Comment réagir en cas d’attaque par rançongiciel ?

Lorsqu’une attaque par rançongiciel est détectée, il est essentiel d’agir rapidement afin de limiter les dégâts et empêcher la propagation de l’attaque. La première étape consiste à isoler immédiatement les systèmes infectés du réseau.

  • Il faut déconnecter les ordinateurs, serveurs ou équipements concernés d’Internet et du réseau interne afin d’éviter que le ransomware ne se propage à d’autres machines.
  • Ensuite, il est important d’alerter les équipes informatiques ou de cybersécurité de l’organisation. Elles pourront analyser la situation, identifier l’origine de l’attaque et mettre en place des mesures pour contenir l’incident.
  • L’organisation doit aussi signaler l’attaque aux autorités compétentes, comme les services spécialisés en cybercriminalité ou les organismes nationaux de cybersécurité. Cela permet d’obtenir de l’aide et de contribuer à la lutte contre ce type de criminalité.
  • Enfin, si des sauvegardes sont disponibles, il est possible de restaurer les données après avoir nettoyé les systèmes infectés.

Il est également recommandé de ne pas payer la rançon, le paiement ne garantit pas la récupération des données et encourage les cybercriminels à poursuivre leurs activités.

3. Les principales conséquences d’un ransomware

3.1. L’impact immédiat

Une infection par rançongiciel se manifeste par une paralysie opérationnelle brutale. Lorsque les systèmes de fichiers sont chiffrés par un algorithme robuste, l’accès aux ressources critiques, comme les bases de données, serveurs de fichiers ou applications métiers, devient impossible. Pour une organisation, cette interruption d’activité ne signifie pas seulement l’arrêt de la production, mais aussi l’incapacité totale pour les collaborateurs de remplir leurs missions quotidiennes.

3.2. Exfiltration massive de données

Avant de déclencher le chiffrement, les attaquants procèdent souvent à une exfiltration massive de données sensibles. Cette fuite d’informations expose l’organisation à des risques juridiques majeurs, notamment sur le règlement général sur la protection des données (RGPD). La menace de divulguer des secrets industriels ou des données personnelles de clients sur le « Dark Web » sert de levier de pression supplémentaire, transformant un incident technique en une crise de confidentialité profonde.

3.3. Répercussions financières

Un tel incident dépasse largement le montant de la rançon éventuellement demandée. Les coûts réels se cumulent entre la perte de chiffre d’affaires durant l’arrêt des services, les frais d’intervention d’experts en remédiation et les investissements massifs nécessaires pour reconstruire une infrastructure saine. À cela s’ajoutent parfois des sanctions administratives ou des litiges contractuels avec des partenaires. Pour beaucoup de structures, le coût total de la reconstruction peut s’avérer fatal à court ou moyen terme.

3.4. Crédibilité de l’entreprise

Une attaque par rançongiciel porte un coup sévère à la crédibilité et à la réputation de l’organisation. Une communication de crise défaillante ou la preuve d’une négligence dans la protection des données peut ternir durablement l’image de marque.

4. Les bonnes pratiques

La menace des rançongiciels, ou ransomwares, représente aujourd’hui l’un des défis majeurs pour la cybersécurité des organisations et des particuliers. Ces logiciels malveillants chiffrent les données des victimes et exigent une rançon en échange d’une clé de déchiffrement souvent incertaine.

L’application de la méthode « 3-2-1 » est ici fondamentale : il s’agit de posséder trois copies de ses données sur au moins deux supports différents, dont une copie impérativement stockée hors ligne ou dans un environnement immuable. Cette déconnexion physique est la seule garantie de pouvoir restaurer un système sain si l’ensemble du réseau venait à être compromis par une attaque latérale.

Parallèlement à la sauvegarde, le maintien en condition de sécurité des infrastructures est crucial. La plupart des attaques exploitent des vulnérabilités logicielles connues pour lesquelles des correctifs existent déjà. Il est donc impératif d’automatiser les mises à jour des systèmes d’exploitation et des applications. De plus, limiter les privilèges des utilisateurs selon le principe du moindre privilège permet de restreindre la capacité de propagation d’un code malveillant au sein d’un parc informatique.

La sécurité technique doit impérativement s’accompagner d’une sécurisation des accès, notamment pour les services exposés sur Internet comme le Bureau à distance (RDP). L’adoption de l’authentification à plusieurs facteurs (MFA) constitue aujourd’hui l’une des barrières les plus efficaces contre le vol d’identifiants.

Enfin, le facteur humain demeure l’un des principaux vecteurs d’entrée via le phishing ou l’ingénierie sociale. La sensibilisation continue des collaborateurs et des étudiants est indispensable pour transformer chaque utilisateur en un premier rempart capable de détecter un lien suspect ou une pièce jointe inhabituelle.

En combinant ces bonnes pratiques techniques et humaines, nous créons une défense en profondeur capable de neutraliser les menaces avant qu’elles ne deviennent critiques.

5. La menace en chiffres

En 2025, 128 attaques par rançongiciel ont été portées à la connaissance de l’ANSSI. Bien que certains mois auraient subi des signalements moins distincts et que ce chiffre soit en baisse comparé à 2024, les attaques par rançongiciel sont en pleine hausse depuis quelques années. Parmi les entreprises concernées nous retrouvons PME/TPE/ETI, établissements de santé, EPA, EPST, collectivités territoriales/locales, associations, ministères, entreprises stratégiques, établissements d’enseignement supérieur et bien d’autres encore. Selon l’ANSSI, 48 % des entreprises touchées seraient des PME, TPE et ETI, des entreprises à faibles moyens qui délaisseraient le contexte de sécurité.

Schéma des étapes d'une attaque ransomware
Répartition mensuelle et cumulative par année du nombre de rançongiciels recensés par l’ANSSI

Selon une étude menée par Vanson Bourne pour Cohesity, 75 % des entreprises françaises victimes d’un ransomware paient une rançon, avec un montant moyen de 1,07 million d’euros. Par ailleurs, 76 % des entreprises interrogées ont déjà subi une cyberattaque majeure ayant des conséquences financières, opérationnelles ou sur leur réputation, alors même que 47 % se disent confiantes dans leur capacité à y faire face.

Les impacts sont significatifs : 83 % des entreprises cotées ont dû revoir leurs prévisions de bénéfices, 71 % ont constaté un effet sur leur cours de bourse, 65 % ont réorienté leurs budgets vers la gestion de crise et 92 % ont subi des conséquences juridiques ou réglementaires. Enfin, 79 % des répondants estiment que l’IA générative progresse plus vite que leur capacité à en gérer les risques.

Cette étude repose sur une enquête réalisée en 2025 auprès de 3 200 responsables IT dans 11 pays, au sein d’organisations de plus de 1 000 employés.

6. Conclusion

Le rançongiciel s’impose aujourd’hui comme une menace universelle et critique, capable de paralyser n’importe quelle organisation, quels que soient ses outils ou son système d’exploitation. Les conséquences pour les structures touchées sont dévastatrices : elles subissent non seulement une interruption brutale de leur activité, mais s’exposent aussi à des risques juridiques majeurs liés au RGPD et à des coûts de reconstruction pouvant s’avérer fatals pour les PME, qui représentent 48 % des victimes selon l’ANSSI. Face à cette cybercriminalité de plus en plus sophistiquée, la réponse doit être à la fois technique et humaine. L’adoption de l’authentification à plusieurs facteurs (MFA), la mise à jour systématique des logiciels et le respect du principe du moindre privilège sont des piliers de défense essentiels. Enfin, la sensibilisation des collaborateurs reste primordiale pour contrer le phishing, principal vecteur d’entrée, afin de transformer chaque utilisateur en un rempart efficace contre des attaques dont le coût moyen en France dépasse désormais le million d’euros.

Nos sources

Amira – Kenzo – Tom
BTS SIO 2025 – 2026

Le forensic numérique : enquêter après une cyberattaque

Sommaire

  1. Introduction
  2. Qu’est-ce que le forensic informatique ?
  3. Les étapes d’une enquête forensic
    1. Identification de l’incident
    2. Acquisition des preuves
    3. Analyse des données
    4. Documentation et rapport
  4. Les outils utilisés en forensic
  5. Pourquoi le forensic est important
  6. L’affaire BTK : le mystère de la disquette mauve
  7. Analyse du Leak « YGGtorrent – Fin de partie »
  8. Conclusion

1. Introduction

Avec l’augmentation des cyberattaques, les entreprises doivent non seulement se protéger, mais aussi être capables d’analyser ce qui s’est passé après une intrusion. C’est dans ce contexte qu’intervient le forensic numérique, aussi appelé informatique légale.

Le forensic consiste à collecter, analyser et préserver des preuves numériques afin de comprendre comment une attaque s’est produite, identifier les responsables et éviter que cela ne se reproduise.

Cette discipline est aujourd’hui utilisée par les entreprises, les experts en cybersécurité et les forces de l’ordre.

2. Qu’est-ce que le forensic informatique ?

Le forensic informatique est une branche de la cybersécurité qui vise à mener une enquête sur des systèmes informatiques compromis. 

Les analystes forensic cherchent notamment à répondre à plusieurs questions : 

  • Comment l’attaque a-t-elle commencé ?
  • Quel accès l’attaquant a-t-il obtenu ?
  • Quelles données ont été compromises ?
  • L’attaquant est-il toujours présent dans le système ?

Pour répondre à ces questions, les experts analysent différents éléments :

  • disques durs
  • mémoire vive
  • journaux système (logs)
  • fichiers supprimés
  • trafic réseau

3. Les étapes d’une enquête forensic

Une enquête forensic suit plusieurs étapes afin de garantir la fiabilité des preuves. 

3.1. Identification de l’incident

La première étape consiste à détecter un incident de sécurité. Cela peut se manifester par une activité suspecte, une connexion inhabituelle, la présence d’un malware ou des fichiers modifiés. 

Une fois l’incident identifié, l’enquête peut réellement commencer.

3.2. Acquisition des preuves

Les données doivent être récupérées sans modification afin de conserver leur valeur probante. Les experts réalisent une image disque (copie exacte du disque dur). 

Cette copie permet aux analystes de travailler sur les données sans risquer d’altérer les preuves originales.

3.3. Analyse des données

Une fois les données récupérées, les analystes examinent les informations afin de reconstituer les actions réalisées par l’attaquant. Ils peuvent par exemple analyser les journaux système, retrouver des fichiers supprimés, identifier des programmes malveillants ou encore examiner les connexions réseau.

L’objectif est de reconstituer la chronologie de l’attaque afin de comprendre précisément ce qui s’est passé. 

3.4. Documentation et rapport

La dernière étape consiste à rédiger un rapport détaillé. Ce document présente les preuves collectées, la méthode d’attaque utilisée, les systèmes touchés ainsi que des recommandations pour améliorer la sécurité.
Ce rapport peut ensuite être utilisé par les équipes informatiques pour corriger les failles ou dans un cadre juridique.

4. Les outils utilisés en forensic

Plusieurs outils spécialisés sont utilisés pour analyser les systèmes compromis.

Autopsy est un outil open source très utilisé dans le domaine du forensic. Il permet notamment d’analyser des disques durs, de récupérer des fichiers supprimés, d’examiner l’activité d’un utilisateur et d’analyser l’historique internet. Son interface graphique le rend relativement accessible aux débutants.

Volatility Framework est un outil spécialisé dans l’analyse de la mémoire vive (RAM). Il permet par exemple d’identifier les processus actifs, de détecter des malwares présents en mémoire et d’analyser les connexions réseau. Cet outil est souvent utilisé dans les enquêtes avancées.

FTK Imager est un logiciel principalement utilisé pour créer des images de disques. Il permet de copier un disque sans modifier les données originales, d’analyser les fichiers présents et de récupérer certains fichiers supprimés. Il est souvent utilisé lors des premières étapes d’une enquête forensic. 

5. Pourquoi le forensic est important

Le forensic numérique joue un rôle essentiel dans la cybersécurité. Il permet de comprendre comment une attaque s’est produite, d’identifier les failles de sécurité exploitées et de collecter des preuves numériques.

Ces analyses permettent également d’améliorer la sécurité des systèmes afin d’éviter que la même attaque ne se reproduise.

Sans forensic, il serait beaucoup plus difficile de comprendre l’origine d’une intrusion et de corriger les vulnérabilités d’un système.

6. L’Affaire BTK : Le mystère de la disquette mauve

Dennis Rader, le tueur BTK, avait cessé ses crimes en 1991 mais restait introuvable. En 2004, piqué dans son ego par le manque d’attention médiatique, il recommence à envoyer des lettres narguant la police.

Sûr de lui, il demande aux enquêteurs via une lettre : « Est-ce que je peux communiquer via une disquette sans que vous ne puissiez me tracer ? ». La police répond par une annonce dans le journal : « Oui, c’est sûr ».

C’était un piège.

Le travail forensique

Rader envoie alors une disquette mauve au format 3,5 pouces à une chaîne de télévision locale. Les experts en forensique numérique de la police de Wichita s’en emparent immédiatement.

  • L’analyse des fichiers visibles : À première vue, la disquette ne contient qu’un document Microsoft Word intitulé « Test ».
  • L’analyse des métadonnées (Le « Ghost ») : Les enquêteurs utilisent des outils forensiques pour examiner les données cachées du fichier (le fichier metadata.xml à l’intérieur du document). Ils découvrent deux informations capitales :
  • Le document a été modifié pour la dernière fois par un utilisateur nommé « Dennis ».
  • Le logiciel utilisé est enregistré au nom de « Christ Lutheran Church » (une église luthérienne locale).

Le dénouement

En croisant ces deux données, la police se rend sur le site web de l’église et trouve un certain Dennis Rader qui y est président du conseil paroissial.

Quelques jours plus tard, ils comparent l’ADN de la fille de Rader (prélevé légalement via un frottis papillaire médical) avec l’ADN retrouvé sur les scènes de crime de l’époque. La correspondance est parfaite. Dennis Rader est arrêté en 2005.

7. Analyse du Leak « YGGtorrent — Fin de partie »

    Le document attribué au « YGG Leak » accorde une place importante à l’analyse forensic — comprendre ce que les gens ont fait sur les machines compromises, comment ils y accèdent, et ce qu’on peut en tirer.

    Le point de départ, ce sont les journaux système. Des fichiers EVTX, le format de logs Windows, ont été récupérés sur le serveur de préproduction. Rien de très original en soi : ce type de fichier trace les connexions, les tentatives d’authentification, les sessions distantes. Mais bien exploités, ils permettent de reconstituer qui faisait quoi, à quelle heure, depuis quelle adresse IP — et de distinguer le trafic légitime du reste.

    L’historique PowerShell vient compléter ces fichiers EVTX de façon plus parlante. Là où les logs système enregistrent des événements, PowerShell laisse des traces d’actions humaines : des commandes tapées, des scripts exécutés, des opérations qui trahissent des intentions. Dans ce cas précis, ça a permis de confirmer l’exécution de certains scripts, d’identifier des opérations liées à des attaques externes et de comprendre comment certains services étaient administrés.

    Mais ce qui retient davantage l’attention, c’est la récupération de profils de navigateurs — Chrome ou Brave — présents sur le serveur, qui servait manifestement aussi de poste de travail à un administrateur. Ces profils sont une mine : historique de navigation, cookies de session active, mots de passe sauvegardés, données d’auto remplissage. Avec un accès administrateur, tout ça se déchiffre. On peut reconstituer les habitudes, identifier les services utilisés, et potentiellement accéder à des comptes externes.

    Les fichiers de configuration apportent une autre couche d’information. Les configs de clients SFTP comme FileZilla, par exemple, contiennent parfois des identifiants en clair. Les fichiers de configuration applicatifs révèlent des chemins, des clés d’API, des dépendances. Mis bout à bout, ils permettent de cartographier l’infrastructure et d’identifier des pivots possibles vers d’autres systèmes.

    Le document évoque aussi la corrélation des adresses IP pour relier des identités a priori distinctes. En croisant les logs de connexion, les bases de données internes et les historiques d’accès, on peut détecter l’usage de VPN ou de proxies, regrouper des comptes qui semblaient indépendants, et parfois inférer une localisation. Ce sont des techniques classiques d’OSINT appliquées à des données internes.

    La reconstitution chronologique est au cœur de toute la démarche. En agrégeant les timestamps de sources différentes — logs, navigation, bases de données — l’auteur cherche à établir une séquence cohérente : tel déploiement de code à telle heure, telle modification d’infrastructure, telle opération financière. L’idée est de relier les traces techniques à des décisions humaines.lll

    Enfin, le document décrit une logique d’exfiltration organisée : code source, bases de données, journaux, identifiants — tout est classé par catégories pour faciliter l’analyse et permettre une vérification extérieure.

    Au fond, la méthode n’a rien d’exotique. C’est de l’analyse post-compromission classique : collecter, corréler, ordonner dans le temps. Ce qui la rend efficace, c’est simplement que des traces anodines prises séparément deviennent très explicites une fois agrégées.

    8. Conclusion

    Le forensic numérique est aujourd’hui un domaine essentiel de la cybersécurité. Il permet d’analyser les incidents informatiques et de reconstituer les actions d’un attaquant.

    Grâce à des outils spécialisés et une méthodologie rigoureuse, les experts peuvent identifier les failles exploitées et aider les organisations à renforcer leur sécurité.

    Avec la multiplication des cyberattaques, les compétences en forensic informatique deviennent de plus en plus recherchées dans les métiers de la cybersécurité.

    Nos sources

    Sharone ZARA, Lucas FERINI et Clément PEZZOT
    BTS SIO 2025 – 2026

    Une faille qui aurait pu détruire le réseau mondial

    Sommaire

      Un routeur est un équipement réseau permettant d’acheminer les données entre différents réseaux informatiques. Il joue un rôle central dans la communication entre les appareils en dirigeant les paquets de données vers leur destination. Un routeur peut être utilisé à la maison, en entreprise ou au sein d’infrastructures plus complexes comme les centres de données. Il fonctionne en analysant les adresses IP des paquets de données et en les transmettant via le chemin le plus efficace en fonction des protocoles de routage configurés (RIP, OSPF, BGP, etc.).

      Les routeurs modernes intègrent également des fonctionnalités avancées, comme la gestion des VPN, la segmentation de réseau (VLANs), le pare-feu intégré, et la détection des menaces réseau. Ils sont essentiels pour garantir une connectivité sécurisée et efficace entre différents segments d’un réseau.

      Une porte dérobée (ou « backdoor » en anglais) est un accès clandestin intégré intentionnellement ou non dans un système informatique. Elle permet à un attaquant de contourner les mécanismes de sécurité pour accéder à un appareil ou un réseau sans autorisation légitime. Les portes dérobées peuvent être insérées volontairement par des développeurs pour faciliter la maintenance ou involontairement par des erreurs de programmation qui créent des vulnérabilités exploitables

      Certaines portes dérobées sont insérées à des fins d’espionnage par des États ou des cybercriminels afin de récupérer des données sensibles. Une fois qu’un attaquant dispose d’un accès via une backdoor, il peut effectuer plusieurs actions malveillantes, telles que l’installation de logiciels espions, la modification de configurations réseau ou le vol de données.

      Une vulnérabilité est une faille ou une faiblesse dans un système informatique, un logiciel ou un matériel, qui peut être exploitée par un attaquant pour compromettre la sécurité du dispositif ou du réseau. Les vulnérabilités peuvent résulter d’erreurs de conception, de programmation ou de configuration. Elles sont classées en plusieurs types :

      • Vulnérabilités logicielles : erreurs dans le code d’un logiciel, comme les failles de buffer overflow.
      • Vulnérabilités matérielles : défauts dans la conception des composants, comme Spectre et Meltdown.
      • Vulnérabilités de configuration : mauvaise configuration des systèmes, comme des ports ouverts inutilisés.

      Les vulnérabilités sont généralement répertoriées dans des bases de données publiques comme le CVE (Common Vulnerabilities and Exposures) et sont corrigées par des mises à jour de sécurité.

      Juniper Networks est une entreprise spécialisée dans la fabrication d’équipements réseau, notamment des routeurs et des pare-feu, destinés aux entreprises et aux infrastructures critiques. Fondée en 1996, Juniper s’est imposée comme un acteur majeur du marché aux côtés de Cisco et Huawei. Elle propose des solutions utilisées par des entreprises, des gouvernements et des fournisseurs de services Internet.

       Les produits Juniper utilisent le système d’exploitation Junos, conçu pour offrir une gestion avancée du réseau avec des fonctionnalités robustes en matière de sécurité et de performance.

      Une porte dérobée a été découverte dans certains équipements réseau de Juniper. Cette vulnérabilité, référencée CVE-2023-36844, aurait été exploitée par des acteurs malveillants, potentiellement liés à la Chine, pour surveiller et infiltrer des infrastructures sensibles. Elle permettait un accès non authentifié et l’exécution de code à distance.
      Cette faille aurait permis :

      • L’interception des communications.
        L’exfiltration de données sensibles.
      • L’installation de logiciels malveillants pour un contrôle persistant.
         

      Juniper a confirmé une manipulation de l’algorithme de génération des clés cryptographiques, ce qui permettait de contourner l’authentification.

      L Les modèles de routeurs concernés incluent plusieurs séries d’équipements Juniper, notamment ceux équipés du système d’exploitation Junos. Parmi les dispositifs affectés, on retrouve :

      • Routeurs de la gamme SRX : utilisés principalement comme pare-feu et routeurs sécurisés.
      • Pare-feu de la gamme EX : déployés dans les infrastructures d’entreprise.
      • Certains équipements de la gamme MX : routeurs haut de gamme utilisés par les opérateurs télécoms et les grandes entreprises.

      Les entreprises utilisant ces équipements ont été appelées à appliquer les correctifs de sécurité publiés par Juniper Networks pour éviter toute exploitation de la faille.

       Pour se protéger contre ce type de menace, il est essentiel d’adopter plusieurs bonnes pratiques :

      • Mettre à jour régulièrement les équipements : Installer les derniers correctifs de sécurité fournis par le fabricant pour combler les vulnérabilités connues.
      • Surveiller le trafic réseau : Détecter toute activité suspecte et analyser les journaux d’accès pour repérer d’éventuelles connexions non autorisées.
      • Limiter les accès administratifs : Restreindre l’accès aux interfaces de gestion des routeurs uniquement aux adresses IP de confiance.
      • Utiliser des solutions de surveillance : Intégrer des outils de détection des intrusions (IDS/IPS) pour identifier les tentatives d’exploitation de failles.
      • Changer les identifiants par défaut : Éviter d’utiliser les mots de passe par défaut des équipements et privilégier une authentification forte.
      • Désactiver les services inutiles : Réduire la surface d’attaque en désactivant les fonctionnalités non essentielles sur les routeurs.

      Mettre en place une segmentation du réseau : Limiter les impacts d’une éventuelle compromission en séparant les zones critiques du réseau des autres systèmes.

      Conclusion

      La faille découverte dans les équipements Juniper n’était pas une simple vulnérabilité parmi tant d’autres. Elle offrait un accès discret et complet à des routeurs utilisés dans des infrastructures critiques à travers le monde. Si elle avait été exploitée à grande échelle ou par des acteurs malveillants suffisamment organisés, elle aurait pu compromettre des communications gouvernementales, perturber des services vitaux comme Internet, l’énergie ou les télécommunications, et semer le chaos à l’échelle mondiale.C’est pourquoi nous avons choisi ce titre provocateur : « Une faille qui aurait pu détruire le réseau mondial ». Car dans un monde hyperconnecté, une faille dans les fondations du réseau peut avoir des conséquences immenses. Cette affaire souligne l’importance de la cybersécurité dans la protection de notre monde numérique.

      Liandro Gomes et Maxime Pierrot

      BTS 2024-2025

      Phishing en 2025 : êtes-vous prêt à déjouer les pièges des hackers ?

      Sommaire

      Le phishing est une technique de cyberattaque visant à tromper un utilisateur pour obtenir des informations sensibles comme des identifiants ou des données bancaires. En 2025, ces attaques se multiplient et prennent des formes toujours plus sophistiquées.

      Aujourd’hui, les pirates utilisent diverses méthodes innovantes :

      E-mail phishing : Faux messages administratifs, factures ou livraisons.

      Smishing (SMS) : Messages urgents incitant à cliquer sur des liens frauduleux depuis un smartphone. Voice phishing (Vishing) : Utilisation d’intelligence artificielle (deepfake vocal) pour imiter la voix d’un patron ou d’un collègue et obtenir des informations confidentielles.

      Les entreprises représentent des cibles de choix car elles concentrent des données sensibles : données clients, contrats, R&D, accès aux systèmes internes, etc. Une attaque de phishing peut permettre :

      • Une compromission du système d’information (via l’installation de malwares ou de ransomware).
      • Une fraude financière directe (virement bancaire frauduleux).
      • Une fuite de données entraînant des amendes RGPD et une perte de confiance des clients.

      Les PME sont particulièrement vulnérables : elles disposent de moins de moyens pour se protéger, mais possèdent des informations tout aussi attractives pour les cybercriminels.

      Pour limiter les risques, voici les réflexes essentiels à adopter :

      Sensibiliser régulièrement les équipes sur les risques liés au phishing via des formations, des e-mails informatifs, ou des quiz.

      Mettre en place des outils de cybersécurité comme les filtres anti-spam, les antivirus professionnels, et les systèmes de détection d’intrusion.

      Utiliser l’authentification multifactorielle (MFA) pour ajouter une couche de sécurité supplémentaire même si un mot de passe est compromis.

      Appliquer le principe du moindre privilège : limiter les droits d’accès au strict nécessaire réduit l’impact potentiel d’une attaque.

      La prévention et la vigilance des utilisateurs restent les meilleurs remparts.

      Voici quelques indices qui doivent alerter :

      Adresses e-mail inhabituelles ou mal orthographiées : par exemple « @micr0soft.com » au lieu de « @microsoft.com ».

      Demandes urgentes ou menaçantes : un faux message des impôts menaçant d’une amende, ou un collègue demandant un virement en urgence.

      Liens suspects : souvent raccourcis, ou avec de légères modifications d’URL (« g00gle.com » au lieu de « google.com »).Fautes d’orthographe ou de grammaire : un signal fréquent d’un e-mail frauduleux.

      De plus en plus d’entreprises organisent des campagnes de tests de phishing internes, simulant des attaques pour évaluer la vigilance de leurs collaborateurs. Ces tests permettent d’identifier les faiblesses et de renforcer les actions de sensibilisation.

       Quelques chiffres marquants en 2025 :

      • D’après lupasafe en moyenne, 32 % des salariés cliquent sur un lien frauduleux lors d’un test de phishing.
      • D’après 360learning ,plus de 70 % des attaques réelles exploitent des erreurs humaines.
      • D’après info.knowbe4, les entreprises ayant mis en place des tests réguliers ont réduit les clics sur des liens malveillants de 60 % en un an.

      Ces simulations sont essentielles pour ancrer les bons réflexes : ne jamais cliquer sans vérifier, signaler tout e-mail suspect, et toujours penser à la cybersécurité comme à un enjeu collectif. Elles participent aussi à la création d’une culture de la cybersécurité au sein des équipes.

      Face au phishing, restez vigilant et informé est indispensable. La cybersécurité devient une compétence très recherchée en entreprise, que ce soit pour prévenir les risques ou réagir efficacement en cas d’incident. Pour les étudiants du BTS SIO, c’est une opportunité concrète de se spécialiser dans un domaine porteur, mêlant technique, prévention et responsabilité.

      Ressources :
      Lupasafe – Statistiques sur les tests de phishing :
      👉 https://www.lupasafe.com

      360Learning – Formation et sensibilisation à la cybersécurité :
      👉 https://360learning.com

      KnowBe4 – Simulations de phishing et formation des employés :
      👉 https://info.knowbe4.com

      Eliot Desplats, Hadil Jertila
      BTS SIO 2024/2025

      Les projets agiles dans une grande DSI

      Le 1er décembre 2022, la classe de BTS a pu participer à une intervention dirigée par deux professionnels qui travaillent au sein de la DSI de la Banque Postale.
      Mme Aurélie Denis (coach agile) et M. Jacques Matheus (responsable informatique) sont intervenus lors de notre cours, dans le but de nous présenter leur métier au sein du groupe de la Banque Postale.
      Mme Denis qui est Coach agile au sein du groupe est celle qui accompagne les équipes pour qu’elles trouvent la meilleure façon de travailler, ce qui permet d’augmenter les compétences des groupes.
      M. Mathéus est le responsable informatique, son but est de gérer le matériel et les logiciels au sein du groupe.

      Durant l’intervention, Mme Aurélie Denis nous a préparé un jeu afin de mettre en œuvre nos capacités de communication dans un groupe, nous étions 2 groupes de 6 élèves en concurrence.
      Le jeu a été organisé en 3 rounds, chaque équipe est constituée de dessinateurs et de spécifieurs. Les spécifieurs restaient dans la pièce avec le coach agile qui jouait le rôle de client, ils devaient lui poser des questions et étudier attentivement le dessin que donne le client.
      Le 1er round, la communication devait se faire uniquement par écrit, nous n’avons pas le droit de communiquer par voie orale. Ensuite, pour le 2e round, nous avons le droit d’utiliser les 2 moyens pour communiquer. Et enfin, pour le 3e round, nous étions tous dans la même pièce avec tous les moyens de communication, mais toujours pas le droit de regarder le dessin pour les dessinateurs.

      Grâce à cette intervention, nous avons pu apprendre plus sur le poste de responsable informatique au sein d’un grand groupe tel que La Banque Postale.
      En plus, nous avons pu découvrir le métier de coach agile qui est vraiment méconnu du grand public. C’est un rôle vraiment essentiel pour une grande entreprise, qui permet de fluidifier la communication entre les clients et les développeurs.

      Pour conclure, l’intervention de ces professionnels nous a permis de nous rendre compte de l’importance de certains postes surtout dans des grands groupes comme la poste, avec leurs témoignages nous pouvons aisément nous rendre compte de leurs implications et leurs dévouements pour leur travail.

      Les meilleures distributions Linux serveurs

      Quel serveur Linux choisir en 2022 ?

      Même si Linux n’existe que depuis 1991, il a énormément évolué dans différentes versions qu’on appelle également des distributions et qui disposent chacune de leurs points forts et de leurs particularités.

      Dans cet article, je vous propose qu’on passe en revue toutes les distributions server actuelles accessibles pour que vous puissiez déterminer si c’est La distribution Linux qui est faite pour vous afin de remplacer votre système d’exploitation actuel.

      Les résultats d’IonQ font du marché quantique actuel une réalité

      L’informatique quantique… on en parle beaucoup, et ça fait fantasmer les utopistes, les services marketing et les passionnés de tech. Mais en réalité, cela n’a pas encore prouvé sa faisabilité à grande échelle, et sa supériorité sur l’informatique traditionnelle dans la pratique est tout à fait réaliste, et elle n’en est vraiment qu’au stade de la recherche fondamentale. Autrement dit, les acteurs quantiques sont les centres de recherche et les Deeptechs. L’informatique quantique est encore au milieu de la phase montante de la fameuse courbe « hype cycle » de Gartner qui précède les phases de désillusion et d’acceptation. La bonne nouvelle est que l’impact actuel sur la recherche en informatique quantique (et donc en physique quantique) est diversifié : industrie, technologie, science, etc. Par conséquent, la phase de désillusion peut être plus courte que les autres « battages technologiques » précédents. .

      Comme nous le savons tous, tous les grands acteurs du cloud ont déjà commencé à fournir les premiers prototypes d’ordinateurs quantiques très imparfaits via des services QaaS (quantum as a service), qui s’adressent aux chercheurs, notamment dans le domaine de la programmation quantique. Cette prétention leur a permis de commencer à développer la première application réelle. Des analystes de marché assez actifs ont fait des prédictions : le marché de P&S Intelligence dépassera les 64 milliards de dollars en 2030, et McKinsey dépassera les 1 000 milliards de dollars en 2035…

      Les résultats annuels de la startup IonQ (récente introduction en bourse) publiés cette semaine contribuent à éclairer la réalité du marché quantique actuel. Les ordinateurs quantiques IonQ sont disponibles via Microsoft Azure, AWS Bracket et Google Cloud, entre autres. En d’autres termes, ils sont actuellement les plus accessibles et les plus utilisés par IBM (exposés via IBM Q Cloud). En conséquence, IonQ affichera une perte de 106,2 millions de dollars sur des revenus de 2,1 millions de dollars en 2021 ! La perte du revenu minimum dantesque… Nous sommes encore dans un monde où la recherche monopolise toutes les ressources. Il convient de noter que la plupart des revenus d’IonQ ont été générés au cours du quatrième trimestre de l’exercice 2021 : les revenus du trimestre étaient de 1,65 million de dollars, bien au-dessus des 900 000 $ initialement prévus par la startup.

      L’entreprise est optimiste : elle espère quadrupler son chiffre d’affaires d’ici 2022 et prévoit d’atteindre un chiffre d’affaires annuel de 10,7 millions de dollars. Les revenus proviennent de collaborations techniques avec certains acteurs industriels (comme Hyundai Motor ou General Electric), certains acteurs publics (notamment Oak Ridge National Laboratory), et les services QaaS (Azure, AWS, Google Cloud) qui font fonctionner leurs machines. Gardez à l’esprit qu’une autre startup quantique, Rigetti, devient également publique. En suivant les résultats de ces deux startups d’informatique quantique très en vue, nous pourrons avoir une image plus claire du marché de “l’informatique quantique » à court et moyen terme dans les mois à venir.

      Les failles Spectre et Meltdown

      Introduction

      Des chercheurs ont annoncé, mercredi 3 janvier 2018, avoir mis au point deux cyberattaques permettant la captation de données efficaces contre un très grand nombre de modèles de processeurs, en particulier ceux fabriqués par l’américain Intel.

      Surnommées Meltdown (“effondrement”) et Spectre par les chercheurs qui les ont conçues, elles exploitent des défauts présents dans quasiment toutes les puces Intel construites ces vingt dernières années et de nombreuses autres provenant de différents fabricants.

      Une très large majorité des machines informatiques (téléphones portables, tablettes, ordinateurs, serveurs…) sont donc vulnérables à l’une ou à l’autre. Et comme ces attaques s’en prennent à un composant physique de l’ordinateur, tous les systèmes d’exploitation – les logiciels faisant fonctionner un appareil électronique, comme Windows, Android, iOS – sont touchés.

      Les meilleurs pare-feux

      Introduction

      Choisir un pare-feu de nos jours peut s’avérer compliqué.
      En effet, il en existe plus d’une centaine, dans plein de langues différentes, tous plus ou moins difficiles à utiliser.

      Bien évidemment, tout dépend de votre niveau. Si vous êtes donc débutants, vous voudrez donc utiliser un firewall facile d’accès mais parfois moins complet, et inversement.

      Ce test est ici pour vous aider dans votre prise de décision. Nous avons testé pour vous une multitude de pare-feu et nous vous faisons part de notre expérience à l’utilisation de ceux-ci.
      C’est parti ! ! !

      L’obsolescence programmée

      L’obsolescence programmée est une technique utilisée  par certaines grandes firmes. Elle consiste à réduire volontairement la durée de vie d’un produit afin d’en accélérer le renouvellement.

      La France a été le premier pays au monde à interdire cette pratique en 2015. Elle peut être punie de 2 ans d’emprisonnement et 300 000 € d’amende et jusqu’à 5% du chiffre d’affaires annuel moyen. Malheureusement cette technique est de plus en plus présente dans notre quotidien.