Objectifs
Ce module vous permettra de comprendre comment les menaces numĂ©riques se construisent et pourquoi aucune organisation, mĂȘme associative, nâest Ă lâabri. Vous apprendrez Ă reconnaĂźtre les signaux faibles dâune attaque, Ă identifier les pratiques Ă risque dans le quotidien et Ă adopter les bons rĂ©flexes pour rĂ©duire votre exposition. Enfin, vous dĂ©couvrirez des mĂ©thodes simples et accessibles pour renforcer la sĂ©curitĂ© de votre structure, protĂ©ger vos donnĂ©es et rĂ©agir efficacement en cas dâincident.
đ”ïž Penser comme un cybercriminel
La vie est faite de petites habitudes, ces rituels du quotidien qui sâenchaĂźnent, imperturbables et rĂ©confortants, nous promettant de commencer la journĂ©e du bon pied.
Lâodeur qui Ă©mane de la tasse posĂ©e Ă droite de lâordinateur, cafĂ© pour certains, thĂ© pour dâautres, le salut silencieux et complice des collĂšgues matinaux, le lĂ©ger grincement du fauteuil quand on sâĂ©tire avant dâattaquer le travail. Vient ensuite le tour dâhorizon dans la boĂźte mail, point culminant de ce ballet bien rodĂ© que rien ne semble pouvoir enrayer. JusquâĂ ce grain de sable inattendu.
Une faute de frappe, peut-ĂȘtre ? Pourtant, le mot de passe est bon. Une nouvelle tentative, cette fois en vĂ©rifiant chaque caractĂšre, lentement, mĂ©thodiquement, jusquâĂ saisir Ă la perfection ce code que lâon tape presque machinalement depuis des annĂ©es. Rien Ă faire, la boĂźte mail reste dĂ©sespĂ©rĂ©ment inaccessible.
La chaleur monte doucement, mais la confiance persiste. AprĂšs tout, pourquoi quelquâun voudrait-il sâemparer de cette boĂźte mail ? Il nây a rien dâintĂ©ressant Ă y voler. Par acquit de conscience, on en parle Ă la collĂšgue, installĂ©e non loin et plongĂ©e dans sa propre routine matinale. Peut-ĂȘtre rencontre-t-elle le mĂȘme souci. Câest Ă©vident, ce doit ĂȘtre un bug gĂ©nĂ©ral.
Non, tout fonctionne pour elle. Elle sâapprĂȘtait dâailleurs Ă rĂ©pondre Ă votre mail envoyĂ© la veille, une invitation Ă contribuer au pot de dĂ©part de Marc de la comptabilitĂ©. Sueur froide, ce mail, vous ne lâavez jamais envoyĂ©, et cette certitude nouvelle, implacable : votre boĂźte mail a Ă©tĂ© piratĂ©e.
Quand ? Comment ? Pourquoi ? Quels risques pour votre vie personnelle, ou pour lâassociation ? Les questions affluent, mais votre sang-froid prend le dessus. Ă cet instant, la prioritĂ© est de limiter les dĂ©gĂąts. FrĂ©nĂ©tiquement, votre collĂšgue cherche conseil sur Google : quels rĂ©flexes adopter dans cette situation ? Elle tombe rapidement sur un travail de recherche de la NIST, rĂ©fĂ©rence mondiale de la cybersĂ©curitĂ©, dont la conclusion rĂ©sonne comme un mantra : penser comme un cybercriminel.
Que peuvent faire les hackers ayant pris possession de votre boite mail ?

Câest Ă cette question quâil convient de rĂ©pondre pour Ă©valuer la valeur des informations compromises aux yeux dâun cybercriminel. Lorsquâun pirate prend le contrĂŽle dâune boĂźte mail, plusieurs types dâabus sont Ă prĂ©voir et un piratage de messagerie, mĂȘme si elle semble âbanaleâ ou âvide de secretsâ, ouvre la porte Ă de nombreux risques rĂ©els :
đ Phishing et arnaques ciblĂ©es
Des emails frauduleux peuvent ĂȘtre envoyĂ©s depuis votre compte aux membres de votre association, partenaires ou contacts, dans le but de soutirer des informations sensibles ou de l’argent. Ces messages usurpent votre identitĂ© pour se rendre crĂ©dibles : ils peuvent demander des paiements de factures fictives, solliciter des « dons » (comme dans lâexemple de la cagnotte pour Marc), ou proposer des liens vers de faux sites pour voler identifiants, ou coordonnĂ©es bancaires. Cette technique exploite la confiance que vos contacts ont en vous.
Ces messages dits de âphishingâ ou dâhameçonnage sont dâautant plus dangereux, quâils peuvent gagner en crĂ©dibilitĂ© grĂące aux autres informations glanĂ©es en consultant votre boite de rĂ©ception. En parcourant vos anciens Ă©changes, les pirates collectent des Ă©lĂ©ments de contexte (le nom dâun collĂšgue, un projet en cours, ou encore le dĂ©part prochain dâun collaborateur) pour construire un message convaincant et difficile Ă repĂ©rer.
Ainsi, connaĂźtre un dĂ©tail anodin, comme une rĂ©organisation interne ou un Ă©vĂ©nement dâĂ©quipe, permet de personnaliser un message avec une apparence dâauthenticitĂ©. Cette approche, appelĂ©e âspear-phishingâ (comprenez de lâhameçonnage ciblĂ©), rend les attaques plus ciblĂ©es et augmente considĂ©rablement leur taux de rĂ©ussite : plus le message semble familier, plus il est susceptible dâobtenir une rĂ©ponse ou un clic imprudent.â
Toutes les informations collectĂ©es, mĂȘme minimes, peuvent devenir une arme entre les mains dâun cybercriminel. Leur objectif reste le mĂȘme : tirer parti de la confiance des destinataires pour leur faire baisser la garde et obtenir un accĂšs ou un paiement frauduleux.
Stratégie des attaquants I Le mail du faux président
Un vendredi soir, juste avant le week-end, Chloé, trésoriÚre, reçoit un message de son président :
«âŻUrgent, peux-tu effectuer un virementâŻ? Je suis en rĂ©union, je te transfĂšre les instructions.âŻÂ»
Lâadresse semble correcte, le ton aussi.
ChloĂ© sâexĂ©cute, persuadĂ©e de rendre service.
Quelques secondes aprĂšs lâenvoi, ChloĂ© voit son directeur passer dans les couloirs. Pas de rĂ©union Ă lâhorizon. Le mail venait en rĂ©alitĂ© dâun pirate ayant créé une adresse mail suffisamment proche du directeur pour tromper la vigilance de ChloĂ©, et les 1âŻ500âŻâŹ du âpaiement urgentâ sâĂ©vaporent.
Un simple coup de téléphone de vérification aurait suffi à déjouer le piÚge.
Voyez les pirates du phishing comme de faux facteurs ultra-rodĂ©s. Au delĂ de lâadresse mail trompeuse, ils peuvent Ă©galement copier le style de rĂ©daction de mail de certains de vos collĂšgues pour vous faire baisser la garde.
đŸ Rançongiciel (Ransomware)
Le pirate peut Ă©galement utiliser lâaccĂšs Ă votre messagerie pour diffuser des liens de tĂ©lĂ©chargement vers un ransomware (ou rançongiciel). ConcrĂštement, il sâagit dâun logiciel malveillant qui chiffre les fichiers ciblĂ©s et peut paralyser partiellement ou totalement lâactivitĂ© de votre structure : documents internes, bases de donnĂ©es, informations stratĂ©giques deviennent soudainement inaccessibles.
Dans ce cas de figure, la motivation des hackers est avant tout financiĂšre. Ils dĂ©tiennent la clĂ© de chiffrement et exigent une rançon pour remettre lâinfrastructure en Ă©tat de fonctionnement.
Pour provoquer une telle compromission des systĂšmes, les attaquants ont souvent besoin dâune seule chose : quâun utilisateur tĂ©lĂ©charge le logiciel sur lâune des machines du rĂ©seau de lâassociation. Et pour cette premiĂšre brĂšche, votre boĂźte mail est une vĂ©ritable mine dâor. Elle regorge dâadresses, de contextes et de signaux de confiance. Autant dâĂ©lĂ©ments permettant de convaincre facilement un collaborateur dâouvrir une piĂšce jointe qui semble anodine (un tableau, une facture, une invitation) mais qui, en rĂ©alitĂ©, contient le rançongiciel prĂȘt Ă se dĂ©ployer.
Une fois installĂ© sur un poste, le rançongiciel peut se propager rapidement Ă lâensemble du rĂ©seau. En plus de bloquer lâaccĂšs aux fichiers essentiels Ă lâactivitĂ©, certains attaquants menacent mĂȘme de publier ou de vendre les informations volĂ©es si la rançon nâest pas versĂ©e.
Votre boĂźte mail devient donc, entre leurs mains, la porte dâentrĂ©e idĂ©ale pour lancer une attaque de grande ampleur contre toute la structure.
Stratégie des attaquants I La valise suspecte
| Depuis plusieurs mois, BĂ©atrice cherche la solution miracle pour mieux organiser lâagenda des membres de lâassociation. Le Graal semble enfin Ă portĂ©e de main lorsquâelle tombe sur une application dĂ©nichĂ©e sur un site non officiel, assortie de statistiques flatteuses et dâavis Ă©logieux.
SĂ©duite, elle tente le coup et tĂ©lĂ©charge le programme sur son ordinateur. Mais lâessai tourne vite au cauchemar : en quelques minutes, un ransomware infecte lâensemble des appareils connectĂ©s au rĂ©seau de lâassociation. Tous les fichiers sont aussitĂŽt cryptĂ©s, et BĂ©atrice reçoit une demande de rançon. Leçon : considĂ©rez les applications tĂ©lĂ©chargĂ©es comme les valises dâinconnus. On ne les embarque pas avec soi sans connaĂźtre leur provenance. |
đ Vente de donnĂ©es personnelles
LâopportunitĂ© financiĂšre peut se prĂ©senter sans mĂȘme recourir Ă un ransomware ou au vol des coordonnĂ©es bancaires dâun collaborateur. Ă vrai dire, pirater votre boĂźte mail reprĂ©sente dĂ©jĂ une petite victoire pour le hacker.
Les informations rĂ©cupĂ©rĂ©es (adresses, numĂ©ros de tĂ©lĂ©phone, Ă©changes confidentiels, documents internes) ont une valeur marchande apprĂ©ciable pour dâautres cybercriminels : elles sont revendues sur des places de marchĂ© du dark web oĂč elles alimentent de nouvelles attaques, vols dâidentitĂ© ou vastes campagnes de spam.
Un dossier contenant des fichiers personnels ou professionnels peut se monnayer entre 100 et 1000 âŹ, selon la richesse des donnĂ©es et leur fraĂźcheur sur les diffĂ©rents forums cybercriminels.â
đ Usurpation dâidentitĂ©
Lâune des menaces qui fascine et inquiĂšte le plus dans lâimaginaire collectif est bien sĂ»r lâusurpation dâidentitĂ©.
Ce risque nâa malheureusement rien dâune fiction. Car si les noms, adresses mail ou numĂ©ros de tĂ©lĂ©phone constituent dĂ©jĂ une matiĂšre premiĂšre pour les cybercriminels, le vĂ©ritable danger surgit lorsque des copies de documents administratifs sensibles (piĂšce dâidentitĂ©, justificatifs, factures) dorment en piĂšces jointes dans votre messagerie.
Une fois ces documents rĂ©cupĂ©rĂ©s, le champ des possibles sâĂ©largit : ouverture frauduleuse de comptes bancaires en ligne, souscription Ă des micro-crĂ©dits, crĂ©ation de comptes sur des plateformes de paiement (PayPal, cryptomonnaies, etc.) pour des opĂ©rations de blanchiment dâargent. Toutes ces dĂ©marches peuvent se faire Ă votre insu, en sâappuyant sur les preuves numĂ©riques rĂ©cupĂ©rĂ©es dans votre boĂźte mail.
Les consĂ©quences ne sâeffacent pas dâun simple clic : ce type de fraude dĂ©bouche souvent sur des annĂ©es de dĂ©marches pour Ă©tablir son identitĂ© rĂ©elle, effacer des dettes implacables contractĂ©es Ă votre nom, parfois jusquâĂ devoir prouver son innocence dans des affaires oĂč lâon nâest victime que par la nĂ©gligence dâavoir transmis ou stockĂ© le mauvais document, au mauvais endroit, au mauvais moment.
đč Diffamation et sabotage
Pour votre association, le risque est aussi rĂ©putationnel. Le piratage dâune boĂźte mail peut offrir au hacker une porte dâentrĂ©e vers dâautres plateformes de communication. En prĂ©textant un simple oubli de mot de passe et en se connectant via un lien reçu sur la messagerie compromise, il peut se frayer un chemin jusquâĂ votre site web, vos comptes professionnels ou vos rĂ©seaux sociaux.
Ă partir de lĂ , tout devient possible : publication de messages compromettants, diffusion de fausses informations ou mĂȘme de contenu idĂ©ologique et politique, le tout, Ă votre insu. Lâobjectif est clair : ternir votre image, celle de lâassociation, ou semer la confusion auprĂšs de vos membres et partenaires.
Et parce que la plupart des utilisateurs rĂ©utilisent leurs mots de passe sur plusieurs services, lâintrusion devient dâautant plus facile. Cette habitude, pourtant anodine en apparence, est lâune des plus dangereuses dans la gestion des accĂšs, nous aurons lâoccasion dây revenir.
Les menaces cyber autour des ESS et des associations en quelques chiffres

Pourquoi la cybersĂ©curitĂ© nâest pas quâune affaire de « gros » ?
Câest une rengaine que lâon entend encore trop souvent et qui rappelle celle Ă©voquĂ©e prĂ©cĂ©demment, lorsque lâon se demandait pourquoi un hacker sâen prendrait Ă une simple boĂźte mail. Les petites entreprises et associations, dit-on, intĂ©resseraient moins les cybercriminels que les grands groupes.
Faux. LĂ encore, il faut se mettre dans la peau dâun attaquant pour comprendre la logique : mieux vaut viser ceux dont la garde est baissĂ©e. Un constat partagĂ© par Soundos Jeljoul, conceptrice-rĂ©dactrice chez Amnesty International France : « Il y a un grand Ă©cart entre les petites associations, qui ont peu de moyens mais des donnĂ©es Ă protĂ©ger â comme les fichiers dâadhĂ©rents â , et les grandes ONG, conscientes dâĂȘtre ciblĂ©es, qui ont dĂ©veloppĂ© des protections solides. Les pirates, eux, ratissent large. Tout le monde est visĂ©, des entreprises aux associations. Mais pour ne pas ĂȘtre pris dans leurs filets, il suffit souvent dâĂȘtre un peu plus sĂ©curisĂ© que les autres. »
Lâobjectif nâest donc pas dâĂȘtre invincible, personne ne lâest, mais de bĂątir des fondations solides. Celles qui permettent dâĂ©viter de tomber dans les piĂšges les plus courants et, surtout, de limiter la casse lorsquâune attaque survient. Et Ă ce petit jeu, quelques bonnes pratiques de base suffisent parfois Ă faire toute la diffĂ©rence.
Que peuvent faire les hackers ayant pris possession de votre boite mail ?
1. Une fois la boĂźte mail compromise, quel type dâattaque est immĂ©diatement possible ?
2. Quelle erreur amplifie souvent les dĂ©gĂąts dâun piratage de messagerie ?
3. Quâestâce quâun rançongiciel (ransomware) ?
4. Pourquoi les hackers sâintĂ©ressentâils mĂȘme aux petites boĂźtes mail, apparemment « banales » ?
5. Comment un hacker peutâil saboter la rĂ©putation dâune association aprĂšs un piratage de messagerie ?
Ce module a Ă©tĂ© rĂ©digĂ© par Claire PĂ©tillot, auditrice en cybersĂ©curitĂ© chez Advens et diplĂŽmĂ©e IngĂ©nieure en TĂ©lĂ©communications Ă l'Institut national des sciences appliquĂ©es (INSA) de Lyon, et par Amine Baba AĂŻssa responsable de la rubrique Cyberguerre de Numerama. Il a couvert pendant plusieurs annĂ©es l'actualitĂ© internationale pour France 24, il sâest formĂ© Ă la programmation et Ă la cybersĂ©curitĂ© Ă l'Ecole 42 afin de vulgariser au mieux les nouveaux enjeux autour des conflits numĂ©riques.