15 – Cas réels et enseignements EBIOS RM

Objectif

Illustrer la méthode EBIOS RM à travers des incidents historiques réels.
Chaque cas montre comment les ateliers auraient permis d’anticiper ou de mieux gérer l’incident.


Cas 1 – Attaque TV5 Monde (2015)

En avril 2015, la chaîne TV5 Monde subit une attaque massive revendiquée par un groupe se présentant comme affilié à Daesh. Les attaquants ont pris le contrôle des systèmes de diffusion et des réseaux sociaux.

  • Contexte : organisation médiatique, forte dépendance à la disponibilité des systèmes.
  • Scénario : compromission via intrusion réseau et escalade de privilèges.
  • Impact : interruption de diffusion, atteinte à l’image internationale, suspicion d’acteurs étatiques.
  • Enseignement EBIOS RM : un périmètre incluant la disponibilité des services de diffusion et une cartographie SR/OV intégrant des groupes APT auraient permis de prioriser des mesures de segmentation et supervision renforcée.

Cas 2 – NotPetya (2017)

En juin 2017, le rançongiciel NotPetya se propage via une mise à jour compromise d’un logiciel comptable ukrainien (MeDoc). Rapidement, il se répand à l’international, frappant Maersk, Saint-Gobain, Merck et d’autres.

  • Contexte : attaque supply chain avec impact mondial.
  • Scénario : compromission d’un éditeur logiciel → mise à jour piégée → propagation massive.
  • Impact : pertes financières de plusieurs milliards, arrêts de production, indisponibilité SI.
  • Enseignement EBIOS RM : l’Atelier 3 (stratégie de menaces) aurait permis d’intégrer le risque supply chain ; l’Atelier 5 (traitement) aurait préconisé la segmentation et la validation des mises à jour logicielles.

Cas 3 – SolarWinds (2020)

En 2020, SolarWinds, fournisseur américain de solutions de supervision, est victime d’une compromission supply chain touchant plus de 18 000 clients, dont des agences gouvernementales américaines.

  • Contexte : dépendance critique à un fournisseur logiciel tiers.
  • Scénario : insertion d’une porte dérobée dans les mises à jour Orion.
  • Impact : espionnage de masse, compromission de réseaux sensibles.
  • Enseignement EBIOS RM : l’Atelier 2 (couples SR/OV) aurait identifié l’objectif visé = espionnage par des APT, et l’Atelier 3 aurait permis de formaliser la menace supply chain.

Cas 4 – Hôpitaux français (2020–2021)

Plusieurs hôpitaux français (ex : Dax, Villefranche-sur-Saône) ont été victimes de ransomwares ayant paralysé leurs SI hospitaliers.

  • Contexte : secteur santé, dépendance vitale aux SI pour les soins.
  • Scénario : phishing ou vulnérabilités VPN → chiffrement des SIH → exfiltration données patients.
  • Impact : interruption de soins, retard dans les urgences, sanctions RGPD.
  • Enseignement EBIOS RM : l’Atelier 1 aurait identifié la continuité des soins comme valeur critique, et l’Atelier 5 aurait priorisé des sauvegardes hors ligne et des PCA.

Cas 5 – Colonial Pipeline (2021)

En mai 2021, Colonial Pipeline, opérateur de transport de carburant aux États‑Unis, est paralysé par une attaque ransomware (DarkSide). L’attaque a provoqué des ruptures d’approvisionnement en carburant sur la côte Est.

  • Contexte : secteur énergie, dépendance forte à l’OT et aux flux logistiques.
  • Scénario : compromission via un compte VPN non sécurisé → chiffrement systèmes IT → arrêt par précaution des systèmes OT.
  • Impact : rupture d’approvisionnement, impact économique et politique majeur.
  • Enseignement EBIOS RM : l’Atelier 3 aurait intégré les dépendances IT/OT, et l’Atelier 5 aurait préconisé des contrôles renforcés d’accès distant et de segmentation IT/OT.

Tableau de synthèse

IncidentSecteurScénarioImpactEnseignement EBIOS RM
TV5 Monde (2015)MédiaIntrusion + contrôle diffusionAtteinte image + indispoAtelier 1 + 2 : périmètre + APT
NotPetya (2017)Industrie / MondeSupply chain (logiciel comptable)Pertes Mds €Atelier 3 : supply chain, Atelier 5 : segmentation
SolarWinds (2020)Fournisseur ITBackdoor mise à jour OrionEspionnage de masseAtelier 2 : SR/OV espionnage, Atelier 3 : menace supply chain
Hôpitaux FR (2020–21)SantéPhishing/VPN → ransomwareSoins paralysés + RGPDAtelier 1 : continuité soins, Atelier 5 : sauvegardes/PCA
Colonial Pipeline (2021)ÉnergieCompte VPN → ransomwareRupture carburantAtelier 3 : dépendances IT/OT, Atelier 5 : segmentation

Objectifs pédagogiques

À l’issue de ce chapitre, l’apprenant est capable de :

  • Illustrer chaque atelier EBIOS RM par des cas réels.
  • Relier les incidents majeurs aux failles de périmètre, de stratégie ou de traitement.
  • Utiliser le tableau de synthèse pour animer un atelier ou une restitution COMEX.

Checklist RSSI – Cas réels

  • Étudier au moins un cas réel par secteur d’activité (médias, finance, santé, énergie).
  • Relier chaque cas à l’atelier EBIOS correspondant.
  • Produire un tableau de synthèse pour diffusion interne.
  • Utiliser les cas réels comme support de sensibilisation auprès des métiers/COMEX.