Un mois après la cyberattaque : fait-on le point sur l’incident au Conseil départemental de La Réunion ?

Franck Dépanne » Actualité La Réunion (974) » Un mois après la cyberattaque : fait-on le point sur l’incident au Conseil départemental de La Réunion ?
Un mois après la cyberattaque : fait-on le point sur l’incident au Conseil départemental de La Réunion ?

Un mois s’est écoulé depuis la cyberattaque qui a frappé le Conseil départemental de La Réunion, laissant derrière elle un flou sur les conséquences et les réponses apportées. Les services informatiques de l’institution ont été mis à l’épreuve, mettant en lumière les défis d’une ère numérique toujours plus vulnérable. Faisons le point sur cet incident qui a suscité des inquiétudes tant au niveau local que national.

EN BREF

  • Intrusion dans les systèmes d’information le 13 novembre
  • Impact sur les services informatiques du Conseil départemental
  • État des lieux effectué un mois plus tard
  • Une enquête de l’office anti-cybercriminalité en cours
  • Pas de rançon demandée par les attaquants
  • Coupure des accès extérieurs pour stopper l’attaque
  • Cellule de crise mise en place pour gérer l’incident
  • Données des usagers touchées, mais fuite limitée
  • Aucune paralysie des activités rapportée
  • Préparation antérieure à une crise cyber démontrée

Le 13 novembre dernier, un groupe de hackers a réussi à infiltrer les systèmes informatiques du Conseil départemental de La Réunion, entraînant des perturbations dans plusieurs services. Un mois plus tard, l’enquête menée par l’office anti-cybercriminalité continue, tandis que la collectivité a mis en place des mesures de sécurité pour restaurer ses activités.

L’intrusion remarquée

Tout a commencé le 13 novembre, lorsque les équipes informatiques du Conseil départemental ont signalé une intrusion dans leurs systèmes. Selon le président Cyrille Melchior, un jeune apprenti a été le premier à détecter une anomalie et à alerter ses responsables. Les hackers ont tenté de « exfiltrer » des données avant d’être dissuadés grâce à une rapide intervention des équipes techniques.

Les mesures d’urgence prises

Pour contenir l’attaque, la première action a été la coupure des accès extérieurs. Cela a permis d’empêcher l’attaquant d’aller plus loin, en évitant notamment la mise en otage des données via un rançongiciel. Le Conseil départemental précise qu’aucune rançon n’a été exigée, et que toutes les démarches nécessaires ont été entreprises pour garantir la sécurité des données.

Analyse des données volées

Une cellule de crise a été mise en place pour identifier la nature des données compromises. Bien que le Conseil départemental évalue que la fuite est « limitée », la situation a nécessité la mise en œuvre de précautions strictes pour éviter une propagation potentielle de l’attaque.

Impact sur les services pour les usagers

En réponse à cette cyberattaque, le Conseil départemental a temporairement interrompu tous les réseaux informatiques de la collectivité. Cela a impliqué de traiter les demandes à travers des moyens alternatifs tels que le téléphone ou le courrier, mais a garanti la continuité des services. Les applications internes ont continué de fonctionner, et aucune paralysie des opérations n’a été signalée.

L’efficacité des mesures de préparation

La collectivité avait anticipé ce genre de situation grâce à la mise en place d’une stratégie de gestion de crise. Des exercices simulant des cyberattaques avaient été réalisés en mars 2024, ce qui a permis d’améliorer son réseau de sécurité. À la suite de l’attaque, des plans de continuité ont été activés pour garantir la continuité des activités sous des conditions dégradées.

Les suites judiciaires de l’incident

Dès le lendemain de l’incident, une déclaration a été faite à la Commission nationale de l’informatique et des libertés (CNIL). De plus, une plainte a été déposée auprès de l’antenne locale de l’Office anti-cybercriminalité. Ce dépôt a été rapporté à la branche centrale à Nanterre, à cause de la sophistication de l’attaque.

État des lieux un mois après

Un mois après l’incident, le Conseil départemental continue de déployer des mesures de sécureté pour renforcer ses systèmes. Les outils de substitution sont en place en attendant le rétablissement complet des opérations. La collectivité a également assuré la stabilité des paiements sociaux, des salaires et des subventions tout en travaillant sur une solution temporaire pour certaines applications qui ont été affectées par l’attaque.

État des lieux suite à la cyberattaque au Conseil départemental de La Réunion

Un mois après l’intrusion dans les systèmes d’information du Conseil départemental de La Réunion, les conséquences de cette cyberattaque se clarifient. Survenue le 13 novembre, l’attaque a interrompu temporairement certains services, mais aucune rançon n’a été exigée par les assaillants. Grâce à une réaction rapide, notamment l’interruption des accès extérieurs, le Département a réussi à réduire significativement l’impact de l’attaque.

Les services informatiques du CD 974 ont été mis en alerte par un jeune apprenti qui a décelé une fuite de données. Les mesures d’urgence ont permis de limiter la fuite considérée comme limitée, sans causer de paralysie dans les activités courantes de la collectivité. L’accueil et l’assistance aux usagers ont continué grâce à des solutions de secours mises en place rapidement.

La cellule de crise mobilisée a eu pour mission d’évaluer la nature des données qui avaient été compromises. Les premières informations indiquent que l’impact a été contenu et les paiements des prestations sociales ainsi que des salaires ont été effectués normalement. La collectivité a ainsi pu garantir la continuité des services sans interruption majeure.

Les mesures de sécurisation entreprises par le Département sont toujours en cours. Des outils de substitution ont été installés pour parer aux défaillances du système original. En réaction à l’attaque, une plainte a été déposée auprès de l’Office anti-cybercriminalité pour permettre une enquête approfondie.

Ce cas met en lumière la nécessité pour les institutions d’avoir des protocoles de sécurité bien établis. L’expérience du CD974 pourrait servir d’exemple pour d’autres entités publiques confrontées à des risques similaires dans le futur.

fdgfgfdg dgsd