Maurice, raconte-nous la cyber attaque du 02 avril 2025 !

BD – La Cyber Attaque du 2 avril 2025 – Illustration 1
BD – Attaque du 2 avril 2025 – Illustration 2
BD – Attaque du 2 avril 2025 – Illustration 3
BD – Attaque du 2 avril 2025 – Illustration 4
BD – Attaque du 2 avril 2025 – Illustration 5
BD – Attaque du 2 avril 2025 – Illustration 6
BD – Attaque du 2 avril 2025 – Illustration 7
BD – Attaque du 2 avril 2025 – Illustration 8
BD – Attaque du 2 avril 2025 – Illustration 9

Résumé de la BD : Maurice, raconte-nous la cyber-attaque du 02 avril 2025 !

  • Une cyberattaque par ransomware déclenchée par un e-mail piégé

  • Le chiffrement des données et la menace d’un arrêt de production

  • Les décisions de crise face à une demande de rançon

  • L’intervention des experts DATTAK via l’assurance cyber risques

  • La reprise rapide des systèmes sans paiement de rançon

  • Les bonnes pratiques de cybersécurité à retenir pour les entreprises

Maurice SALVATOR : Et bien voici la cyber attaque du 02 avril, telle que je l'ai vécue. 

Mardi 2 avril chez S.A. Gold Apple, équipementier automobile de 75 employés - CA 9M€ - tout va bien...
Mardi 2 avril 9h03, tout va bien également pour Jean-Louis, directeur financier, qui ouvre son portable. Puis, il ouvre son premier mail. Objet : Relance facture, avec une pièce jointe : la copie de la facture.

"Une facture impayée ?", se dit-il , "Ce n'est pas le style de la maison !". Mais la pièce jointe s'ouvre sur 
[Bouton web "Activer pour afficher correctement"]

Tout va encore bien pour la "S.A. Gold Apple, mais Jean-Louis ne le sait pas encore, une connexion anormale s'est créée de son poste vers un serveur aux USA. 
Jean-Louis ne le voit pas, mais un outil se charge en mémoire, récupère les identifiants de session et rebondit vers un serveur de fichiers. Jean-Louis ne le sait pas encore, mais l'attaquant désactive les sauvegardes connectées, repère le contrôleur de domaine et il pousse un exécutable sur une dizaine de machines en s'appuyant sur les droits d'un ancien compte d'administrateur resté actif pour l'infogérance.

A 11h03, les fichiers sont copiés et chiffrés : tout est cadenassé.
02 avril, 11h04, l'attaquant sort de l'ombre et apparaît sur tous les écrans.

Ecran d'ordinateur d'un employé : Vos données sont chiffrées et copiées. Payez 10BTC sous 72h.

Employé : Ah zut !

Décideur 1 : Payer pour redémarrer avant 72h ?

Décideur 2 : Ou redémarrer dans 5 à 10 jours ?

Décideur 3 : Et après 72h, ne risque-t-on pas des retards de livraison ?

Décideur 4 : Et, du coup, provoquer des arrêts de chaîne chez nos clients ?

Maurice SALVATOR : Mardi 2 avril, 11h20 - GESCO est convoqué à la réunion de crise chez S.A. Gold Apple

Décideur 1 : Il faut isoler les systèmes critiques !

Décideur 2 : On bascule la production hors du LAN !

Maurice SALVATOR : C'est le moment de faire intervenir votre assureur Cyber risques !

Allo Dattak ? Je vous appelle de chez notre client S.A. Gold Apple. Il faut activer le contrat Cyber Risques n°234759. Pouvez-vous me passer les urgentistes ?

Urgentiste DATTAK : DATTAK, service des urgences, reçu 5 sur 5 !

Maurice SALVATOR : Mercredi 3 avril - Premières interventions des urgentistes DATTAK
Jeudi 4 avril - Le négociateur DATTAK parvient à contacter l'attaquant.

Négociateur DATTAK : 72h, c'est trop court ! 10BTC, c'est trop cher !

Attaquant : Chaque heure vous coûte 25000€, avec le risque d'occasionner un retard de livraison chez vos clients, donc, un arrêt de chaîne !

Décideur 1 : Grâce à DATTAK, 85% des systèmes sont déjà opérationnels

Décideur 2 : Rien n'a été payé à notre rançonneur

Décideur 3 : Et aucun retard de livraison !

Maurice SALVATOR : Jeudi 4 avril - 16h35 - Réunion de crise de la 72è heure.

A l'écran : 4 jours d'arrêt partiel
Investigation et éradication
Communication et assistance juridique
Heures supplémentaires
TOTAL : 110 000 € pris en charge par DATTAK

Maurice SALVATOR : Les dépenses ont été couvertes conformément aux limites du contrat : 110 000 €.

Et c'est enfin l'heure du bilan...

Côté communication, les spécialistes "Gestion de crise" de DATTAK aident à cadrer les messages. 3 clients critiques sont appelés dans l'après-midi. Aucune action ne leur est demandée. Le DPO (Délégué à la Protection des Données) prépare un signalement à l'autorité de protection des données. 
Plan de communication prêt, pas de panique.

Désormais, chaque fois qu'un salarié se verse un café, une affiche lui rappelle la règle élémentaire de sécurité Internet : "Activer, c'est s'exposer !"

Et aujourd'hui, 29 janvier 2026, 16h, M. Damien DAMMANE, voulez-vous prendre la parole en tant que PDG de DATTAK ?

Damien DAMMANE: Merci de me donner la parole dans votre 23è visio-conférence. Permettez-moi de profiter de cette occasion pour vous donner les règles d'or de la sécurité informatique : 

  • Désactiver par défaut les macros, 
  • Maintenir séparés les comptes admins,
  • Demander systématiquement la MFA,
  • Tester mensuellement les sauvegardes 3-2-1,
  • Formaliser les exercices de sécurité,
  • Sans oublier l'affichette au-dessus de la machine à café !

Et souhaitant vous rencontrer prochainement, par exemple pour un audit sécurité de votre système d'information.

Maurice SALVATOR : Un de vos intervenants m'a confié que pour lui, il y aurait un "avant" et un "après" le 02 avril 2025.

Naaïma : Et pour une garantie financière contre les conséquences d'une attaque Cyber 

GESCO:
Tel : 01 48 37 68 68
E-mail : info@assurances-gesco.com

Maurice SALVATOR - GESCO SAS

Pour nous joindre, c'est ici !

En tant que courtier en assurances, Gesco agit en toute indépendance : nous ne représentons pas une compagnie, mais vos intérêts.
Notre rôle est de comparer les offres, de personnaliser vos contrats selon vos besoins et d’assurer le suivi continu de votre couverture.
Cette exigence de transparence, de sécurité et de conseil sur mesure fonde la relation durable que nous entretenons avec chacun de nos clients.

Chez Gesco, la confiance est au cœur de chaque échange. Vos données sont traitées avec la plus grande rigueur et protégées conformément au RGPD. Chaque information partagée nous permet de mieux vous accompagner, sans jamais être transmise à des tiers sans votre accord. Ensemble, construisons une relation durable, fondée sur la transparence, la sécurité et l’accompagnement sur mesure. C’est cette confiance qui fait de nous un partenaire utile, engagé et attentif dans le suivi de vos dossiers.