Retex : violation de données et attaquant condamné
Nicolas Ragot
03/07/2025
Si l’expérience d’une violation de données est partagée par un grand nombre de DPO-RSSI, peu ont eu la possibilité de mener des poursuites judiciaires post-incident –faute de pouvoir identifier l’attaquant– et d’obtenir condamnation, voire réparation des dommages causés.
Mais lorsque l’opportunité se présente, comment coordonner DPO, RSSI et service juridique ? Comment mener l’analyse forensic ? Comment constituer des preuves licites et porter plainte ?
Un retour d’expérience que nous vous livrons avec cette reconstitution qui vous éclairera sur les actions à mener.
1- Retour sur les faits
Bibliothèque universitaire, des activités suspectes ayant cours sur le serveur de la BU alertent le responsable informatique.
Les journaux d’activités lui révèlent une utilisation non-autorisée du compte administrateur de la BU depuis un des ordinateurs fixes accessibles au public universitaire :
· Accès au serveur du personnel de la BU
· Installation de logiciels non-autorisés
· Transmission de fichiers contenant des données personnelles vers un serveur extérieur
· Modification de fichiers
Après avoir identifié le terminal concerné, il se rend dans la BU et interpelle l’attaquant, un étudiant guidé par la volonté de nuire.
2- Les enjeux pour l’établissement victime
Constitutifs d’un acte de criminalité informatique et de piratage (loi Godfrain du 5 janvier 1988) et d’une violation de données personnelles au sens du RGPD, ces faits entrainent pour l’établissement :
· L’obligation de notifier la violation de données personnelles à la CNIL
· Le droit de porter plainte contre l’étudiant pour ces deux infractions
Un double enjeu dont la réussite repose sur le travail coordonné du DPO et du RSSI.
Il est important de noter que la notification d’une violation de données à la CNIL est un exercice qui diffère de « l’analyse forensic » (investigation numérique). Le premier étant déclaratif afin de répondre à une obligation vis-à-vis de l’autorité de contrôle, le second étant probatoire afin d’obtenir réparation auprès de l’attaquant.
Par conséquent, ce second implique de constituer un véritable dossier de preuves et d’en expliquer le contenu dans un langage très clair pour assurer la recevabilité de la plainte par le procureur.
3- Prouver les faits
La constitution des preuves numériques s’effectue via l’analyse des « logs » (journaux d’activités), laquelle doit être réalisée par le RSSI.
Afin d’être en parfaite conformité RGPD, rappelons au préalable la nécessité de faire figurer au registre des traitements :
Retraçant les activités litigieuses, le RSSI obtient l’enregistrement suivant : Image 1.png350 KB
A partir de celui-ci, il déroule le scénario suivi par l’attaquant.
A-Pénétration du système et abaissement de la sécurité
Connecté à l’ordinateur fixe de la BU via son compte universitaire, l’étudiant utilise les commandes du système d’exploitation pour élever ses droits d’utilisateur, ce qui lui permet ensuite de modifier les paramètres de sécurité afin d’autoriser la connexion via les ports USB de l’ordinateur.
Image 2.png72.5 KB
B-Installation d’un script d’attaque et accès au compte administrateur
L’accès aux connectiques USB étant désormais possible, il branche une clé USB contenant un programme qu’il exécute pour exploiter la faille RPC du système d’exploitation afin d’accéder au compte administrateur. Image 3.png68.9 KB
C-Installation d’un proxy et exfiltration de données
A présent connecté en tant qu’administrateur, il accède au serveur du personnel de la BU et installe un proxy afin de transférer 1 Go de fichiers vers un serveur inconnu. Image 4.png82.8 KB
D-Modification de fichiers
Dernier fait de l’attaquant avant d’être stoppé, il modifie le fichier alimentant le panneau d’affichage d’information afin de le détourner. Image 5.png68.4 KB
Le scénario ayant été reconstitué à l’aide des éléments de preuves pertinents, le RSSI doit :
· réaliser une copie de ces enregistrements afin de les conserver dans un dossier sécurisé et dédié aux poursuites judiciaires ;
· produire le rapport d’attaque décrivant le scénario décrit ci-dessus et ses conséquences sur les données personnelles et le système d’information.
4-Attribuer l’attaque à son auteur
Pris en flagrant délit sur le lieu de l’attaque, l’étudiant a aussitôt été convoqué par la direction de l’établissement afin de produire des aveux rédigés en présence du RSSI pour diriger les échanges à l’appui des logs.
Ceux-ci constituent un élément de preuve aux fins de rattacher les faits à son auteur, ce qui renforce les chances de poursuites judiciaires et atténue le risque de contestation des faits par l’auteur.
Cette preuve est d’autant plus précieuse que dans la majorité des cyberattaques –qui sont des attaques à distance – il est extrêmement difficile d’en identifier l’auteur.
5-Porter plainte auprès du procureur
Fruit de la collaboration entre RSSI, DPO et la direction juridique de l’établissement, la lettre de plainte doit exposer les faits le plus clairement possible et les qualifier au regard des lois applicables afin de faciliter sa prise en charge par le procureur de la République.
Elle doit être accompagnée de l’ensemble des preuves constituées.
Afin d’accélérer la prise en charge de l’infraction, la plainte doit être directement adressée au procureur de la République du tribunal de grande instance du lieu de l'infraction ou du domicile de l'auteur de l'infraction. Image 6.png371 KB
Une fois la plainte déposée, le plus gros du travail est accompli et reste au procureur de se prononcer sur sa recevabilité, voire demander des preuves complémentaires qui devront être transmises dans le respect du RGPD.
6- Conclusion
Les poursuites judiciaires contre l'auteur d'une cyberattaque se heurtent à la difficulté de l'identifier. Lorsque cette opportunité se présente, il convient d'agir vite, de collecter les preuves pertinentes et de communiquer dans un langage clair avec la justice afin de faciliter la prise en charge de la plainte.
Dans le cas d'espèce, les aveux de l'attaquant nous ont permis d'accélérer le processus judiciaire et d'aboutir à sa condamnation.
Une expérience désormais érigée en guidelines sur la gestion juridique post-incident et qui met en lumière les acteurs pertinents et leurs rôles à jouer dans sa réussite.