18.03.22
12:59

Après l'évacuation, la question de la protection des données des entreprises implantées en Ukraine

Avant même le début de l'offensive russe, les entreprises implantées en Ukraine ont commencé à évacuer leur personnel par l'intermédiaire d'entreprises de sécurité. Mais en partant, elles ont parfois abandonné des actifs et des données sensibles.

Nicolas Dubée, directeur cybersécurité de Risk&Co, spécialiste de la sécurité qui a aussi assuré des évacuations d'employés étrangers et de civils en Ukraine, explique à l'AFP comment les entreprises peuvent protéger leurs données après avoir abandonné leurs sites de production et se prémunir de cyberattaques qui se multiplient.

 

Le risque de cyberattaques est-il accru pour les entreprises?

On parle beaucoup de cyberguerre mais c'est plutôt une cyberguerilla ou du cyberterrorisme.

On constate une augmentation du nombre de cyberattaques sur la zone Europe de l'Est. Difficile d'attribuer l'attaque à un pays ou une organisation car il y a, comme dans le terrorisme, des loups solitaires qui se rapprochent de manière spontanée d'une cause.

Sur le reste de l'Europe, on voit une augmentation mais ce n'est pas l'apocalypse cyber prévue par certains. 

En revanche, les gangs criminels qu'on connaît peuvent prendre ce prétexte pour rejoindre un camp ou l'autre et donner un semblant de justification à leurs actes.

Il y a eu des fuites de données assez importantes, de grands groupes, pas forcément implantés en Ukraine, comme Nvidia ou Samsung, qu'on avait pas l'habitude de voir aussi rapprochées. Ces activités sont néanmoins sans lien avec le conflit.

 

Comment une entreprise implantée en zone de guerre peut protéger ses données? 

Le fait pour l'agresseur d'avoir un accès physique au système d'information d'une multinationale et aux locaux offre un avantage extrêmement important dans la cyberattaque. C'est une première étape significative.

Risk&Co agit à la fois sur les évacuations et la protection au sens physique mais aussi informationnel des entreprises qui étaient impliquées sur ces zones et ont parfois abandonné une partie de leurs actifs.

Tout un volet de notre activité est de les conseiller sur comment, en pratique, elles peuvent évacuer sans laisser à risque leurs actifs et leurs données sur place. On fournit des conseils techniques à leurs cellules de crise.

 

Comment se passe concrètement la protection après l'évacuation du personnel? 

Souvent leurs sites sont laissés avec une présence minimale et les réseaux sont déconnectés des réseaux mondiaux pour éviter qu'en cas de prise de contrôle des actifs les agresseurs aient accès au réseau de l'entreprise et rebondir vers le reste de ses actifs.

Dans les cas d'opérateurs de services qui opèrent une infrastructure publique pour l'Etat qui les accueille, l'entreprise n'est pas propriétaire des actifs en question. Certains ont abandonné actifs et sites, et les données qui vont avec puisqu'elles sont propriété de l'Etat. C'est plus compliqué en cas de secret industriel, qui doivent être mis en sécurité dans des temps très courts.

Partager cet article