Le 12 octobre 2019, M6 était touché par une cyberattaque de type rançongiciel, ces programmes malveillants qui cryptent les données et dont les effets sont réversibles moyennant le paiement d’une rançon. Aidé de plusieurs conseils, le groupe était contraint, dans l’urgence, de mettre sur pied un plan de continuité d’activité, de lancer une vaste enquête pour déterminer les causes de l’agression et de reparamétrer ses systèmes d’information. Jérôme Lefébure, membre du directoire en charge de la finance et des métiers support, revient en détail sur cet épisode décisif.
Comment la cyberattaque dont M6 a été victime s’est-elle déroulée ?
L’attaque a été pilotée par un groupe organisé de cyberdélinquants depuis plusieurs pays étrangers. Elle s’est produite dans la nuit du vendredi 12 au samedi 13 octobre 2019 très exactement, vers 1 heure du matin, en pleine résurgence de l’affaire Dupont de Ligonnès et alors que nos journalistes étaient sur le pied de guerre pour couvrir l’événement !
Tout s’est passé très vite. Les informaticiens d’astreinte ont d’abord constaté que les serveurs de messagerie devenaient inopérants les uns après les autres. Ils se sont assurés qu’il ne s’agissait pas d’une panne, puis pris des dispositions immédiates pour isoler l’environnement bureautique, constitué d’un certain nombre de logiciels tels que la suite Office, des différents réseaux « métiers » dédiés à la diffusion télévisuelle, radiophonique et numérique.
« Nous avons pu reconstituer l’enchaînement des événements et mettre en lumière les faillesde notre système en cinq jours. La récupération de toutes les données non altérées sur quelque 3 000 machines et la reconfiguration de notre système ont nécessité plusieurs semaines. »
Quelques minutes plus tard, cette même équipe s’est aperçue que des intrus opéraient à l’intérieur du réseau bureautique. Elle a décidé de couper les connexions avec l’extérieur afin de leur ôter tout moyen d’action à distance. Les informaticiens se sont alors rendu compte que certaines machines étaient totalement figées sur un message : une demande de prise de contact des attaquants.
Comme souvent, le programme malveillant à l’origine de l’incident s’était infiltré dans notre système d’information bien avant le déclenchement de l’offensive. Deux semaines auparavant, l’un de nos collaborateurs avait malheureusement ouvert la pièce jointe d’un mail frauduleux depuis sa boîte personnelle. Il faut préciser que la campagne d’e-mailing lancée par les cyberagresseurs, de masse et opportuniste, ne ciblait pas spécifiquement le groupe M6.