À mesure que les cybermenaces gagnent en complexité, les organisations médiatiques deviennent particulièrement vulnérables, car les cybercriminels les considèrent comme des cibles économiques, sociales et politiques. Outre les demandes de rançon, les médias sont de plus en plus ciblés par des stratagèmes visant à faire de la désinformation et à perturber les services. Penchons-nous sur les risques importants que représentent les rançongiciels pour les organisations médiatiques ainsi que sur les stratégies capables de renforcer leur cybersécurité afin de prévenir les attaques, de les détecter et d’y répondre de façon efficace.
Portrait des cybermenaces
En constante évolution, les rançongiciels, les logiciels espions et les attaques contre la chaîne d’approvisionnement représentent un risque important pour les organisations médiatiques qui traitent des données sensibles et travaillent avec des sources d’information. Révéler ces sources confidentielles peut compromettre leur sécurité et entacher la crédibilité de l’organisation de façon permanente.
Selon Statista, on estime que la cybercriminalité entraînera un coût de 15,63 billions $ (USD) à l’échelle mondiale d’ici 2029. Pour répondre à cet enjeu qui gagne en importance, les organisations ont augmenté de 5,7 % leurs budgets consacrés à la sécurité informatique en 2024. Il y accordait également la priorité en 2023*.
Défis posés par les rançongiciels
Partout dans le monde, les rançongiciels continuent de représenter la principale menace en matière de logiciels malveillants. Une attaque réussie peut paralyser l’accès à des systèmes et à des données d’une importance capitale et potentiellement interrompre les activités pendant plusieurs jours, voire plusieurs semaines. La tactique de « double extorsion » est particulièrement redoutable, car les pirates ne se contentent pas de chiffrer les données pour bloquer l’accès, mais ils les exfiltrent en ayant l’intention de publier les renseignements sensibles si leurs revendications ne sont pas honorées.
On estime que les coûts associés aux attaques par rançongiciel atteindront 250 millions $ à l’échelle mondiale d’ici 2031, ce qui témoigne de leur intensification. Selon les plus récentes statistiques, la relance après une telle attaque prend en moyenne 22 jours**.
Fonctionnement des rançongiciels
Habituellement, une attaque par rançongiciel se déroule en trois étapes.
- Infection – Les pirates installent un logiciel malveillant en se servant de courriels d’hameçonnage ou de téléchargements de logiciel, ou en exploitant les vulnérabilités d’un système.
- Chiffrement – Une fois qu’ils ont réussi à accéder aux systèmes et aux fichiers, ils les rendent inaccessibles.
- Vol et extorsion de données – Les pirates volent les données et menacent de divulguer les informations pour obliger les organisations à se plier à leurs exigences.
Trois solutions pour protéger vos données
1. Prévenir les attaques par rançongiciel
CGI prône une approche globale.
- Formation des employés – Les cyberattaques sont souvent attribuables au fait que les employés téléchargent involontairement un logiciel malveillant. Par conséquent, il est essentiel de renforcer la sensibilisation à l’échelle de l’entreprise afin d’aider les employés à reconnaître, détecter et signaler les tentatives d’hameçonnage et autres cybermenaces.
- Sauvegardes informatiques régulières – Il est crucial de procéder à des sauvegardes informatiques protégées et chiffrées pour assurer la récupération des données après une cyberattaque. Cependant, les données (et les clés de déchiffrement) doivent être isolées du réseau principal pour éviter qu’elles ne soient compromises.
- Segmentation des réseaux – Des contrôles d’accès fondés sur les rôles et une segmentation adéquate des réseaux peuvent aider à freiner la propagation des logiciels malveillants et à empêcher l’accès aux sauvegardes protégées.
- Mises à jour du système – Mettre à jour les systèmes de façon régulière permet de résoudre les problèmes de vulnérabilité des systèmes d’exploitation et des applications.
- Mise en œuvre de la technologie – La gestion des incidents, les antivirus et protections contre les logiciels malveillants, le filtrage de contenu Web et la détection des menaces peuvent renforcer la résilience d’une organisation.
2. Protéger votre organisation avant et pendant une attaque
- Avant une attaque, effectuer une analyse du système pour détecter un rançongiciel peut :
-
- Fournir un aperçu ciblé des mesures de sécurité internes
- Relever les vulnérabilités comme les points d’accès à distance ou les sauvegardes non sécurisées
- Formuler des recommandations pour renforcer la sécurité
- Aider à élaborer un guide relatif aux rançongiciels
- De plus, procéder à des exercices de simulation d’attaque par rançongiciel peut aider à :
-
- Mesurer l’efficacité de votre défense contre les rançongiciels et peaufiner vos stratégies de protection
- Évaluer le temps de réponse et les processus de votre équipe de gestion des incidents
- Mettre votre plan de sauvegarde, de reprise après sinistre et de rétablissement du système à l’essai
- En cas d’attaque, on recommande de prendre les mesures suivantes.
-
- Suivre votre guide de réponse aux attaques par rançongiciel
- Faire appel aux équipes de gestion de crise et d’intervention en cas d’incident lié à la sécurité
- Isoler les connexions réseau, débrancher immédiatement les appareils infectés pour endiguer la propagation et verrouiller des segments du réseau, le cas échéant
- Réaliser une analyse des incidents et les signaler aux autorités compétentes
- Effectuer la récupération complète des données à partir de sauvegardes informatiques protégées et chiffrées
3. Tests d’intrusion : déceler et corriger les vulnérabilités
Les tests d’intrusion (cyberattaques simulées) sont essentiels pour assurer une protection efficace en matière de cybersécurité. Tel un exercice d’incendie, une bonne simulation menée par des experts de CGI permet d’évaluer les systèmes de défense existants d’une organisation, de relever les vulnérabilités, de tester son exploitabilité et de fournir des solutions pour faire face aux éventuels risques. Ce type de test va au-delà des analyses des vulnérabilités habituelles, car il étudie les résultats envisageables de réels scénarios.
CGI propose trois solutions de tests d’intrusion.
- Test boîte noire – Simule une attaque d’un pirate externe qui n’a aucune connaissance de l’organisation.
- Test boîte grise – Simule une attaque d’un pirate externe qui connaît en partie les systèmes ou les réseaux de l’organisation.
- Test boîte blanche – Simule une attaque d’un pirate externe qui connaît bien les vulnérabilités de l’organisation.
En plus des tests d’intrusion, les évaluations de l’équipe rouge (en anglais) élèvent le niveau de sécurité. Elles vérifient non seulement les défenses techniques, mais aussi les mesures de sécurité physique et relatives au piratage psychologique. Par exemple, elles déterminent si les pirates peuvent obtenir un accès par le biais d’une usurpation d’identité ou d’une manipulation.
Adopter une approche globale en matière de cybersécurité
Alors que les cybermenaces continuent de prendre de l’ampleur et s’adaptent aux nouvelles mesures de sécurité, les organisations médiatiques doivent constamment perfectionner leurs stratégies de sécurité. C’est pourquoi une approche globale est essentielle afin de garantir une protection optimale. CGI fournit un soutien complet en matière de cybersécurité, des mesures préventives aux tests d’intrusion, en passant par les évaluations de la résilience.
Une cybersécurité efficace exige des évaluations périodiques et continues des risques ainsi que des mesures proactives. En comprenant et en corrigeant les vulnérabilités, les organisations médiatiques arrivent à protéger leurs activités et leur réputation dans un contexte numérique de plus en plus complexe.
* Statista. Estimated cost of cybercrime worldwide 2018-2029, avril 2025. (en anglais).
** Bundeskriminalamt. Bundeslagebild Cybercrime 2023, mai 2025. (en allemand).