Module 1.1

Penser comme un cybercriminel

Objectifs

Ce module vous permettra de comprendre comment les menaces numĂ©riques se construisent et pourquoi aucune organisation, mĂȘme associative, n’est Ă  l’abri. Vous apprendrez Ă  reconnaĂźtre les signaux faibles d’une attaque, Ă  identifier les pratiques Ă  risque dans le quotidien et Ă  adopter les bons rĂ©flexes pour rĂ©duire votre exposition. Enfin, vous dĂ©couvrirez des mĂ©thodes simples et accessibles pour renforcer la sĂ©curitĂ© de votre structure, protĂ©ger vos donnĂ©es et rĂ©agir efficacement en cas d’incident.

đŸ•”ïž Penser comme un cybercriminel

La vie est faite de petites habitudes, ces rituels du quotidien qui s’enchaĂźnent, imperturbables et rĂ©confortants, nous promettant de commencer la journĂ©e du bon pied. 

L’odeur qui Ă©mane de la tasse posĂ©e Ă  droite de l’ordinateur, cafĂ© pour certains, thĂ© pour d’autres, le salut silencieux et complice des collĂšgues matinaux, le lĂ©ger grincement du fauteuil quand on s’étire avant d’attaquer le travail. Vient ensuite le tour d’horizon dans la boĂźte mail, point culminant de ce ballet bien rodĂ© que rien ne semble pouvoir enrayer. Jusqu’à ce grain de sable inattendu.

Une faute de frappe, peut-ĂȘtre ? Pourtant, le mot de passe est bon. Une nouvelle tentative, cette fois en vĂ©rifiant chaque caractĂšre, lentement, mĂ©thodiquement, jusqu’à saisir Ă  la perfection ce code que l’on tape presque machinalement depuis des annĂ©es. Rien Ă  faire, la boĂźte mail reste dĂ©sespĂ©rĂ©ment inaccessible.

La chaleur monte doucement, mais la confiance persiste. AprĂšs tout, pourquoi quelqu’un voudrait-il s’emparer de cette boĂźte mail ? Il n’y a rien d’intĂ©ressant Ă  y voler. Par acquit de conscience, on en parle Ă  la collĂšgue, installĂ©e non loin et plongĂ©e dans sa propre routine matinale. Peut-ĂȘtre rencontre-t-elle le mĂȘme souci. C’est Ă©vident, ce doit ĂȘtre un bug gĂ©nĂ©ral.

Non, tout fonctionne pour elle. Elle s’apprĂȘtait d’ailleurs Ă  rĂ©pondre Ă  votre mail envoyĂ© la veille, une invitation Ă  contribuer au pot de dĂ©part de Marc de la comptabilitĂ©. Sueur froide, ce mail, vous ne l’avez jamais envoyĂ©, et cette certitude nouvelle, implacable : votre boĂźte mail a Ă©tĂ© piratĂ©e.

Quand ? Comment ? Pourquoi ? Quels risques pour votre vie personnelle, ou pour l’association ? Les questions affluent, mais votre sang-froid prend le dessus. À cet instant, la prioritĂ© est de limiter les dĂ©gĂąts. FrĂ©nĂ©tiquement, votre collĂšgue cherche conseil sur Google : quels rĂ©flexes adopter dans cette situation ? Elle tombe rapidement sur un travail de recherche de la NIST, rĂ©fĂ©rence mondiale de la cybersĂ©curitĂ©, dont la conclusion rĂ©sonne comme un mantra : penser comme un cybercriminel.

Que peuvent faire les hackers ayant pris possession de votre boite mail ?

C’est Ă  cette question qu’il convient de rĂ©pondre pour Ă©valuer la valeur des informations compromises aux yeux d’un cybercriminel. Lorsqu’un pirate prend le contrĂŽle d’une boĂźte mail, plusieurs types d’abus sont Ă  prĂ©voir et un piratage de messagerie, mĂȘme si elle semble “banale” ou “vide de secrets”, ouvre la porte Ă  de nombreux risques rĂ©els :

🐟 Phishing et arnaques ciblĂ©es

Des emails frauduleux peuvent ĂȘtre envoyĂ©s depuis votre compte aux membres de votre association, partenaires ou contacts, dans le but de soutirer des informations sensibles ou de l’argent. Ces messages usurpent votre identitĂ© pour se rendre crĂ©dibles : ils peuvent demander des paiements de factures fictives, solliciter des “dons” (comme dans l’exemple de la cagnotte pour Marc), ou proposer des liens vers de faux sites pour voler identifiants, ou coordonnĂ©es bancaires. Cette technique exploite la confiance que vos contacts ont en vous.

Ces messages dits de “phishing” ou d’hameçonnage sont d’autant plus dangereux, qu’ils peuvent gagner en crĂ©dibilitĂ© grĂące aux autres informations glanĂ©es en consultant votre boite de rĂ©ception. En parcourant vos anciens Ă©changes, les pirates collectent des Ă©lĂ©ments de contexte (le nom d’un collĂšgue, un projet en cours, ou encore le dĂ©part prochain d’un collaborateur) pour construire un message convaincant et difficile Ă  repĂ©rer.

Ainsi, connaĂźtre un dĂ©tail anodin, comme une rĂ©organisation interne ou un Ă©vĂ©nement d’équipe, permet de personnaliser un message avec une apparence d’authenticitĂ©. Cette approche, appelĂ©e “spear-phishing” (comprenez de l’hameçonnage ciblĂ©), rend les attaques plus ciblĂ©es et augmente considĂ©rablement leur taux de rĂ©ussite : plus le message semble familier, plus il est susceptible d’obtenir une rĂ©ponse ou un clic imprudent.​

Toutes les informations collectĂ©es, mĂȘme minimes, peuvent devenir une arme entre les mains d’un cybercriminel. Leur objectif reste le mĂȘme : tirer parti de la confiance des destinataires pour leur faire baisser la garde et obtenir un accĂšs ou un paiement frauduleux.

Stratégie des attaquants I Le mail du faux président

Un vendredi soir, juste avant le week-end, Chloé, trésoriÚre, reçoit un message de son président :

« Urgent, peux-tu effectuer un virement ? Je suis en rĂ©union, je te transfĂšre les instructions. »

L’adresse semble correcte, le ton aussi.

ChloĂ© s’exĂ©cute, persuadĂ©e de rendre service.

Quelques secondes aprĂšs l’envoi, ChloĂ© voit son directeur passer dans les couloirs. Pas de rĂ©union Ă  l’horizon. Le mail venait en rĂ©alitĂ© d’un pirate ayant créé une adresse mail suffisamment proche du directeur pour tromper la vigilance de ChloĂ©, et les 1 500 € du “paiement urgent” s’évaporent.

Un simple coup de téléphone de vérification aurait suffi à déjouer le piÚge.

Voyez les pirates du phishing comme de faux facteurs ultra-rodĂ©s. Au delĂ  de l’adresse mail trompeuse, ils peuvent Ă©galement copier le style de rĂ©daction de mail de certains de vos collĂšgues pour vous faire baisser la garde.

đŸ‘Ÿ Rançongiciel (Ransomware)

Le pirate peut Ă©galement utiliser l’accĂšs Ă  votre messagerie pour diffuser des liens de tĂ©lĂ©chargement vers un ransomware (ou rançongiciel). ConcrĂštement, il s’agit d’un logiciel malveillant qui chiffre les fichiers ciblĂ©s et peut paralyser partiellement ou totalement l’activitĂ© de votre structure : documents internes, bases de donnĂ©es, informations stratĂ©giques deviennent soudainement inaccessibles.

Dans ce cas de figure, la motivation des hackers est avant tout financiĂšre. Ils dĂ©tiennent la clĂ© de chiffrement et exigent une rançon pour remettre l’infrastructure en Ă©tat de fonctionnement.

Pour provoquer une telle compromission des systĂšmes, les attaquants ont souvent besoin d’une seule chose : qu’un utilisateur tĂ©lĂ©charge le logiciel sur l’une des machines du rĂ©seau de l’association. Et pour cette premiĂšre brĂšche, votre boĂźte mail est une vĂ©ritable mine d’or. Elle regorge d’adresses, de contextes et de signaux de confiance. Autant d’élĂ©ments permettant de convaincre facilement un collaborateur d’ouvrir une piĂšce jointe qui semble anodine (un tableau, une facture, une invitation) mais qui, en rĂ©alitĂ©, contient le rançongiciel prĂȘt Ă  se dĂ©ployer.

Une fois installĂ© sur un poste, le rançongiciel peut se propager rapidement Ă  l’ensemble du rĂ©seau. En plus de bloquer l’accĂšs aux fichiers essentiels Ă  l’activitĂ©, certains attaquants menacent mĂȘme de publier ou de vendre les informations volĂ©es si la rançon n’est pas versĂ©e.

Votre boĂźte mail devient donc, entre leurs mains, la porte d’entrĂ©e idĂ©ale pour lancer une attaque de grande ampleur contre toute la structure.

Stratégie des attaquants I La valise suspecte

Depuis plusieurs mois, BĂ©atrice cherche la solution miracle pour mieux organiser l’agenda des membres de l’association. Le Graal semble enfin Ă  portĂ©e de main lorsqu’elle tombe sur une application dĂ©nichĂ©e sur un site non officiel, assortie de statistiques flatteuses et d’avis Ă©logieux.

SĂ©duite, elle tente le coup et tĂ©lĂ©charge le programme sur son ordinateur. Mais l’essai tourne vite au cauchemar : en quelques minutes, un ransomware infecte l’ensemble des appareils connectĂ©s au rĂ©seau de l’association. Tous les fichiers sont aussitĂŽt cryptĂ©s, et BĂ©atrice reçoit une demande de rançon.

Leçon : considĂ©rez les applications tĂ©lĂ©chargĂ©es comme les valises d’inconnus. On ne les embarque pas avec soi sans connaĂźtre leur provenance.

🛒 Vente de donnĂ©es personnelles

L’opportunitĂ© financiĂšre peut se prĂ©senter sans mĂȘme recourir Ă  un ransomware ou au vol des coordonnĂ©es bancaires d’un collaborateur. À vrai dire, pirater votre boĂźte mail reprĂ©sente dĂ©jĂ  une petite victoire pour le hacker.

Les informations rĂ©cupĂ©rĂ©es (adresses, numĂ©ros de tĂ©lĂ©phone, Ă©changes confidentiels, documents internes) ont une valeur marchande apprĂ©ciable pour d’autres cybercriminels : elles sont revendues sur des places de marchĂ© du dark web oĂč elles alimentent de nouvelles attaques, vols d’identitĂ© ou vastes campagnes de spam.

Un dossier contenant des fichiers personnels ou professionnels peut se monnayer entre 100 et 1000 €, selon la richesse des donnĂ©es et leur fraĂźcheur sur les diffĂ©rents forums cybercriminels.​

🎭 Usurpation d’identitĂ©

L’une des menaces qui fascine et inquiĂšte le plus dans l’imaginaire collectif est bien sĂ»r l’usurpation d’identitĂ©.

Ce risque n’a malheureusement rien d’une fiction. Car si les noms, adresses mail ou numĂ©ros de tĂ©lĂ©phone constituent dĂ©jĂ  une matiĂšre premiĂšre pour les cybercriminels, le vĂ©ritable danger surgit lorsque des copies de documents administratifs sensibles (piĂšce d’identitĂ©, justificatifs, factures) dorment en piĂšces jointes dans votre messagerie.

Une fois ces documents rĂ©cupĂ©rĂ©s, le champ des possibles s’élargit : ouverture frauduleuse de comptes bancaires en ligne, souscription Ă  des micro-crĂ©dits, crĂ©ation de comptes sur des plateformes de paiement (PayPal, cryptomonnaies, etc.) pour des opĂ©rations de blanchiment d’argent. Toutes ces dĂ©marches peuvent se faire Ă  votre insu, en s’appuyant sur les preuves numĂ©riques rĂ©cupĂ©rĂ©es dans votre boĂźte mail.

Les consĂ©quences ne s’effacent pas d’un simple clic : ce type de fraude dĂ©bouche souvent sur des annĂ©es de dĂ©marches pour Ă©tablir son identitĂ© rĂ©elle, effacer des dettes implacables contractĂ©es Ă  votre nom, parfois jusqu’à devoir prouver son innocence dans des affaires oĂč l’on n’est victime que par la nĂ©gligence d’avoir transmis ou stockĂ© le mauvais document, au mauvais endroit, au mauvais moment.

đŸ‘č Diffamation et sabotage

Pour votre association, le risque est aussi rĂ©putationnel. Le piratage d’une boĂźte mail peut offrir au hacker une porte d’entrĂ©e vers d’autres plateformes de communication. En prĂ©textant un simple oubli de mot de passe et en se connectant via un lien reçu sur la messagerie compromise, il peut se frayer un chemin jusqu’à votre site web, vos comptes professionnels ou vos rĂ©seaux sociaux.

À partir de lĂ , tout devient possible : publication de messages compromettants, diffusion de fausses informations ou mĂȘme de contenu idĂ©ologique et politique, le tout, Ă  votre insu. L’objectif est clair : ternir votre image, celle de l’association, ou semer la confusion auprĂšs de vos membres et partenaires.

Et parce que la plupart des utilisateurs rĂ©utilisent leurs mots de passe sur plusieurs services, l’intrusion devient d’autant plus facile. Cette habitude, pourtant anodine en apparence, est l’une des plus dangereuses dans la gestion des accĂšs, nous aurons l’occasion d’y revenir.

Les menaces cyber autour des ESS et des associations en quelques chiffres

Pourquoi la cybersĂ©curitĂ© n’est pas qu’une affaire de « gros » ?

C’est une rengaine que l’on entend encore trop souvent et qui rappelle celle Ă©voquĂ©e prĂ©cĂ©demment, lorsque l’on se demandait pourquoi un hacker s’en prendrait Ă  une simple boĂźte mail. Les petites entreprises et associations, dit-on, intĂ©resseraient moins les cybercriminels que les grands groupes.

Faux. LĂ  encore, il faut se mettre dans la peau d’un attaquant pour comprendre la logique : mieux vaut viser ceux dont la garde est baissĂ©e. Un constat partagĂ© par Soundos Jeljoul, conceptrice-rĂ©dactrice chez Amnesty International France : « Il y a un grand Ă©cart entre les petites associations, qui ont peu de moyens mais des donnĂ©es Ă  protĂ©ger — comme les fichiers d’adhĂ©rents — , et les grandes ONG, conscientes d’ĂȘtre ciblĂ©es, qui ont dĂ©veloppĂ© des protections solides. Les pirates, eux, ratissent large. Tout le monde est visĂ©, des entreprises aux associations. Mais pour ne pas ĂȘtre pris dans leurs filets, il suffit souvent d’ĂȘtre un peu plus sĂ©curisĂ© que les autres. Â»

L’objectif n’est donc pas d’ĂȘtre invincible, personne ne l’est, mais de bĂątir des fondations solides. Celles qui permettent d’éviter de tomber dans les piĂšges les plus courants et, surtout, de limiter la casse lorsqu’une attaque survient. Et Ă  ce petit jeu, quelques bonnes pratiques de base suffisent parfois Ă  faire toute la diffĂ©rence.

Que peuvent faire les hackers ayant pris possession de votre boite mail ?

1. Une fois la boĂźte mail compromise, quel type d’attaque est immĂ©diatement possible ?

2. Quelle erreur amplifie souvent les dĂ©gĂąts d’un piratage de messagerie ?

3. Qu’est‑ce qu’un rançongiciel (ransomware) ?

4. Pourquoi les hackers s’intĂ©ressent‑ils mĂȘme aux petites boĂźtes mail, apparemment « banales » ?

5. Comment un hacker peut‑il saboter la rĂ©putation d’une association aprĂšs un piratage de messagerie ?

Ce module a Ă©tĂ© rĂ©digĂ© par Claire PĂ©tillot, auditrice en cybersĂ©curitĂ© chez Advens et diplĂŽmĂ©e IngĂ©nieure en TĂ©lĂ©communications Ă  l'Institut national des sciences appliquĂ©es (INSA) de Lyon, et par Amine Baba AĂŻssa responsable de la rubrique Cyberguerre de Numerama. Il a couvert pendant plusieurs annĂ©es l'actualitĂ© internationale pour France 24, il s’est formĂ© Ă  la programmation et Ă  la cybersĂ©curitĂ© Ă  l'Ecole 42 afin de vulgariser au mieux les nouveaux enjeux autour des conflits numĂ©riques.