Cybercriminalité : Tous victimes du crime du XXIe s.

Rédigé le 29 septembre 2016 par | Nouvelles technologies Imprimer

Nous confions une part croissante de notre activité aux machines, et plus particulièrement aux ordinateurs. Avec l’arrivée d’Internet, qui n’est ni plus ni moins qu’une interconnexion de l’ensemble des machines au niveau mondial, peu d’ordinateurs travaillent encore de manière isolée. Les plus belles innovations de ces 20 dernières années n’ont été possibles que grâce à Internet, c’est un fait.

Le revers de la médaille est que ce système porte en lui sa propre fragilité.

Nous avons déjà eu l’occasion d’aborder le sujet de la cyber-sécurité dans la Quotidienne dédiée au secret des communications informatiques.

Aujourd’hui, je vous propose d’aborder le sujet sous l’angle de l’investisseur. Quels risques font peser les cyber-criminels sur la rentabilité de vos entreprises préférées ?

Permettez-moi une tautologie en guise d’illustration : toutes les activités basées sur une informatique interconnectée ont besoin d’une interconnexion qui fonctionne.

Derrière cette évidence se cache tout le problème de la fiabilité de notre infrastructure informatique. Imaginez que vous êtes un artisan qui utilise un ordinateur pour faire la comptabilité et rédiger les factures. Sécuriser votre outil informatique est relativement facile. Vous pouvez laisser votre ordinateur dans une pièce fermée à clé et le déconnecter d’Internet. Vous empêchez ainsi tout risque de prise de contrôle et de vol d’informations.

Si vous êtes prudent et craignez les pannes, il vous suffit d’avoir deux ordinateurs. Si le premier ne fonctionne plus, vous n’avez qu’à utiliser le second. Votre infrastructure informatique est robuste et ne craint pas grand-chose.

Les choses se compliquent si vous êtes une entreprise qui utilise Internet pour son activité. Vos ordinateurs sont nécessairement connectés à Internet en permanence. Ils peuvent donc être la cible de pirates informatiques. Pire encore, vos ordinateurs communiquent avec d’autres ordinateurs qui peuvent eux-mêmes être la cible d’attaques.

Il est donc impossible de sécuriser à 100% votre outil informatique car vous dépendez de la fiabilité d’ordinateurs que vous ne contrôlez pas. Les cybercriminels ont vite compris l’impossibilité d’un « risque zéro ».

Les piratages sont aussi anciens que l’informatique elle-même. Aujourd’hui, l’échelle change et l’impact d’un piratage informatique en 2016 n’a plus aucun rapport avec les attaques des années 1980. Le géant américain Yahoo a confirmé ce mois-ci avoir été victime d’un piratage de grande ampleur en 2014. Les noms d’utilisateur, mot de passe et numéros de téléphone de clients ont été dérobés.

La surprise, c’est que le piratage concerne plus de 500 millions de comptes. Cela représente la population de l’Europe et des Etats-Unis réunies… Autant dire que, si vous avez une adresse email chez Yahoo, vous faites très probablement partie des malheureux concernés.

Qui sont les pirates en 2016 ?

Si je vous dis « pirate informatique », vous avez probablement en tête l’image des hackers dans les films. Les pirates sont souvent représentés par des marginaux ou des adolescents de génie travaillant dans l’obscurité d’un garage sur un ordinateur débordant de fils électriques. Cette représentation n’était pas si loin de la réalité aux débuts de l’informatique lorsque le piratage était le fait d’individus agissant pour leur compte.

Les activités criminelles n’échappent cependant pas à la logique de la rentabilité. Aujourd’hui, à l’exception de quelques loups solitaires, les pirates informatiques travaillent en bande organisée.

Si vous êtes amené à croiser un pirate informatique, il se présentera probablement sous la forme d’un individu charmant qui engagera la conversation avec vous dans un aéroport. Son objectif ? Brancher, à un moment, une clé USB sur votre ordinateur qui installera un mouchard.

Contrairement à ce qu’Hollywood montre, vous ne verrez pas de tête de mort apparaître en rouge sur votre écran: un piratage réussi est un piratage qui ne se remarque pas.

Hacker, Inc

De nombreuses entreprises se sont constituées (illégalement, cela va sans dire) dans le but de pirater des données. Elles ont généralement le choix entre deux business model :le commerce de données volées et la demande de rançon.

Dans le premier cas, il s’agit de voler un gros volume de données pour les revendre au plus offrant. Dans les cas les moins graves, il s’agira du vol d’adresses email qui seront utilisées pour envoyer des courriels indésirables.

Dans les cas les plus graves, il s’agit de données considérées comme sensibles : mot de passe, numéro de carte bancaire, numéro de sécurité sociale…

Ce type de données est généralement utilisé pour des usurpations d’identité aux conséquences potentiellement désastreuses pour les victimes.

Bien sûr, les groupes qui volent des données ont intérêt à en voler le plus possible. Les cibles de ces piratages massifs sont prioritairement les entreprises possédant des milliers (voire des millions) d’utilisateurs comme Yahoo.

L’autre manière de monétiser un piratage est de voler des données et de demander une rançon pour leur restitution. Les PME sont les victimes toutes trouvées de ce type d’attaque : elles sont souvent peu compétentes en sécurité informatique et seront prêtes à tout pour récupérer leurs données.

Quand les Etats s’en mêlent

Les Etats ne sont bien sûr pas de simples spectateurs de la tendance. Disposant de moyens quasi-illimités, tous les pays technologiquement avancés ont recruté des informaticiens chargés de travailler sur la prise de contrôle d’ordinateurs.

Le piratage informatique peut être utile à la plupart des activités d’un Etat. Pour les militaires, l’objectif ultime est de pouvoir désactiver l’Internet d’un pays entier en appuyant sur un bouton. En cas de conflit armé, un pays sans télécommunications ni activité économique est bien moins menaçant.

Pour les relations internationales, un espionnage systématisé des échanges diplomatiques est un atout formidable.

Pour l’économie et l’industrie, la copie des secrets industriels est une manière éprouvée de rattraper un éventuel retard technologique. Chaque pays a bien sûr ses propres priorités et affiche plus ou moins publiquement sa stratégie en terme d’intrusions dans les systèmes informatiques.

Seule certitude : les piratages de grande ampleur de ces dernières années ont nécessité des moyens qu’aucun groupe privé n’aurait pu rassembler.

Dès demain, nous verrons dans la Quotidienne les risques que représentent ces piratages pour vos investissements.
[NDLR : Le marché de la cybersécurité est en pleine explosion : Ray Blanco vous a recommandé deux valeurs pour en profiter. Deux recommandations qui sont déjà en hausse de 17% et de 23%… et qui vous réservent de plus beaux gains encore ! Tant qu’il y aura des cybercriminels, nous aurons besoin de cyber-shérifs pour les contrer ! A retrouver dans NewTech Insider]

Mots clé : - -

Etienne Henri
Etienne Henri

Etienne Henri est titulaire d’un diplôme d’Ingénieur des Mines. Il débute sa carrière dans la recherche et développement pour l’industrie pétrolière, puis l’électronique grand public. Aujourd’hui dirigeant d’entreprise dans le secteur high-tech, il analyse de l’intérieur les opportunités d’investissement offertes par les entreprises innovantes et les grandes tendances du marché des nouvelles technologies.

Laissez un commentaire