Le cyber espionnage, un business en voie d’expansion

Dans cette catégorie

Ceci pourrait vous plaire

Le cyber espionnage, un business en voie d’expansion

La menace ne date pas d’aujourd’hui et les récentes révélations autour du système d’espionnage Prism n’ont fait que lever partiellement le voile sur une menace discrète et en voie de généralisation qu’est l’espionnage industriel.
Déjà en mai dernier, le centre d’analyse stratégique (CAS) a fait état du développement massif du cyber espionnage et du risque qu’il constitue sur l’économie française. En ces temps de concurrences féroce, plus que jamais, capter un savoir-faire ou disposer de données confidentielles sur une entreprise (donnée liées à la recherche et au développement, données économiques…) permet de bâtir une stratégie visant à affaiblir un concurrent.
Il est néanmoins difficile de mesurer l’ampleur du phénomène car il par principe invisible. Pour cela, les cyber-espions utilisent des outils de plus en plus complexes et difficiles à déceler comme des chevaux de Troie polymorphes ou des techniques visant à exploiter des « portes » (backdoor) dissimulée dans un logiciel ou un système d’exploitation. L’intrusion réalisée et les données obtenues, la menace s’efface pour ne pas laisser de trace.

Qui sont les cibles du cyber espionnage ?

La plupart des administrations et des grandes entreprises ont probablement fait l’objet de cyber espionnage. Aujourd’hui le risque pèse également sur les entreprises de plus petites tailles, comme les entreprises innovantes. La cible du cyber espionnage s’est considérablement élargie et n’est plus restreinte aux activités stratégiques comme l’aérospatiale ou le domaine militaire. Toute entreprise est potentiellement menacée, il ne faut donc pas sous-estimer cette menace.

Pourquoi le cyber espionnage se généralise-t-il ?

D’une part notre époque se caractérise par une concurrence aigüe entre les entreprises à un niveau mondial. Il en est une question de survie pour certaines entreprises. D’autre part parce le coût du cyber-espionnage a considérablement diminué. Selon le laboratoire de virologie et de cryptologie opérationnelle de l’Esiea, le coût d’un code malicieux a été divisé par 5 depuis 2004. Il se situerait entre 20000 et 250000 dollars ce qui en fait un « investissement rentable » au regard de certains brevets ou à l’obtention de certain appel d’offre.

Qui sont les cyber-espions ?

La plupart du temps ce sont des entreprises qui évoluent dans des domaines concurrentiels ou à forte valeur ajoutée. Il arrive qu’elles s’appuient sur des « outils » élaboré par des états à des fins militaires ou de sécurité civile. Il existe également des pirates informatiques qui travaillent en free-lance et qui adoptent une démarche opportuniste en s’appropriant des informations dès qu’ils repèrent une faille dans un système informatique. Les données sont ensuite revendues au plus offrant ou pour faire chanter une entreprise en menaçant de rendre publique les données dérobées. Beaucoup d’entre nous considère à tort le cyberespionnage comme une activité essentiellement militaire. Il a pris aujourd’hui des proportions importantes.

Existe-t-il des organismes qui surveillent internet ?

Il y en a 4 en France :

  • La DCRI dont l’un des objectifs est le renseignement
  • Le BEFTI qui enquête sur les fraudes réalisées sur le net
  • L’OCLCTIC qui lutte contre la cybercriminalité
  • L’IRCGN qui réalise diverses opérations  de recherche

Quels sont les points faibles numériques des entreprises ?

Ce sont souvent les lacunes individuelles qui ouvrent les portes à l’espionnage mais pas seulement. Ainsi le poste de travail, à fortiori, celui d’un employé ayant un accès au réseau de l’entreprise est une cible privilégiée. Il a en effet les faiblesses d’avoir généralement accès aux données de l’entreprise, de stocker des informations très diverses, d’être équipé d’une caméra, d’un micro et parfois d’outils biométriques qui peuvent mémoriser vos caractéristiques morphologiques.
La surveillance de l’antivirus est contournée tant que la signature numérique du ver n’est pas considérée comme menaçante.

Cybercriminalité

Comment se prémunir du cyber-espionnage ?

D’une certaine façon, le cyber espion peut être comparé à un cambrioleur. Le risque  zéro n’existe pas, en revanche il existe des techniques pour lui compliquer la tâche.

  1. Eviter le mélange des genres, n’utilisez pas le même mot de passe pour votre station et vos comptes personnels (Compte Google, Facebook). Faite en sorte qu’il composé d’au moins 8 caractères avec chiffre et lettre et changez-le régulièrement. Ne le communiquez à personne, même à votre service informatique.
    N’utilisez pas vos comptes de réseaux sociaux sur le lieu de travail et gardez à l’esprit qu’un clic sur  un lien peut avoir de lourdes conséquences pour l’entreprise. Gardez à l’esprit qu’il vous faut absolument protéger votre station de travail des mouchards et des curieux.
  2. Lors de phase d’approche, certains cybercriminels cherchent à collecter des informations sur les salariés décisionnaires ou proches de ceux-ci. Il est devenu assez simple aujourd’hui de savoir qui fait quoi dans une entreprise, via les réseaux sociaux spécialisés comme Viadeo ou LinkedIn. Certains criminels usurpent l’identité d’un tiers afin d’entrer en contact avec vous. Cette démarche vise à obtenir des informations sur l’entreprise. Ne communiquez donc jamais d’information par ce biais à des personnes que vous pensez connaitre.
  3. Prudence en ouvrant vos courriels. L’email est un canal couramment utilisé par les pirates pour vos piéger. Le simple fait de cliquer sur un lien pourrait exécuter un code malicieux qui contaminerait à son tour votre PC.
  4. Si vous ne voulez pas que l’on écoute une conversation, laissez de côté votre téléphone portable ou enlevé la batterie, éloigné tous matériels susceptibles d’enregistrer comme les ordinateurs portables ou les tablettes tactiles.
  5. N’oubliez pas que bons nombres de vols de données se font en dérobant un ordinateur portable ou un Smartphone Aussi prenez soin de ne jamais transporter d’information sensible non protégée. Ne sous estimez pas les risques liés aux modes de vols de données plus classiques comme le vol de disques durs avec intrusion.
    Surveillez l’accès à votre entreprise et ne laissez jamais un inconnu pénétrer à l’intérieur de vos locaux. Vous commandez des plats à emporter ? Venez les chercher vous-même à l’accueil. Sensibilisez le personnel de l’accueil pour qu’il ne laisse jamais entrer des personnes non habilitées, pensez à assurer une permanence lors des pauses de la journée.
  6. Ne connectez jamais de support de données externes (CDROM, clé USB…) dont vous avez un doute sur l’origine.
    Gare aux objets trouvés. Ne laissez pas trainer sur votre bureau un beau stylo que vous auriez trouvez un peu plus tôt dans la rue. La miniaturisation de certains dispositifs permet l’enregistrement visuel et sonore pendant des heures durant. L’angle visuel est suffisamment important pour enregistrer vos doigts sur votre clavier donc potentiellement vos mots de passe.
  7. Interrogez-vous sur vos sauvegardes de données : les prestataires qui les réalisent et le lieu d’entreposage (Cloud bon marché situé en Asie ?) et le niveau de cryptage utilisé pour les protéger.
  8. Sachez que plus les choses sont grosses et moins elles se voient. Vous utilisez les API de cryptage Microsoft pour protéger vos données ? 😉
  9. Les documents confidentiels doivent être broyés avant d’être jetés et les disques des vieux PC aussi. Lorsque vous vous débarrassez de vieux matériels pensez à détruire leur contenu avec des logiciels spécialisés comme CCleaner.
  10. Les imprimantes ont de la mémoire, ne l’oubliez pas ! Les documents confidentiels, imprimés sur des imprimantes partagées et situées à l’autre bout du couloir peuvent s’avérer être le maillon faible des entreprises. Ne laissez jamais trainer vos impressions papier. Vérifier la configuration des imprimantes connectées au réseau informatique. Certains spécialistes arrivent à prendre la main sur des imprimantes connectées à un réseau et à récupérer une copie des documents imprimés. Cette démarche si elle est systématisée peut parfois rapporter gros aux cybercriminels.
  11. Gardez un œil avisé sur votre réseau. Le réseau informatique est l’une des principales portes d’entrée d’une entreprise. Il doit au minimum est équipé d’un pare-feu bien paramétré. Certaines zones (DMZ) doivent être restreintes à quelques utilisateurs habilités.
  12. Gare aux connexions WIFI peu sécurisées. Pour cracker un réseau WIFI crypter à l’aide d’une clé WEP, il faut à peine 10 minutes. Pour ce faire, le pirate utilise un ordinateur qui « écoute » les échanges réalisés via les ondes WIFI et qui à partir d’un certain volume de données échangé est en mesure d’émettre à son tour avec une identification adéquate. Ouvrir un appareil nomade sur un réseau WIFI, même personnel, n’est donc pas sans danger. Certaines applications pour smartphone permettent de simuler le signal réseaux de grands opérateurs comme Free ou SFR. Ces applications visent à récupérer les identifiants de connexion d’utilisateur en vous faisant croire qu’il s’agit d’un vrai réseau.
  13. Lorsque vous êtes connectés sur Internet, naviguez en HTTPS et utilisez un réseau virtuel privé (VPN). Ce système (un logiciel) assure les échanges de données entre la solution nomade utilisée et le réseau de votre entreprise. Les données échangées sont cryptées rendant improductive la technique de l’écoute évoquée précédemment.

Les parades évoquées dans cet article n’ont d’intérêt que si l’ensemble des facteurs « à risque » est appréhendé. Avoir le réseau le plus sécurisé au monde tout en laissant les filer des documents confidentiels à la poubelle n’a que peu d’intérêt. Ayez donc une approche globale du risque et au besoin, faite vous aider d’un cabinet spécialisé.

2 COMMENTAIRES

  1. Vous avez raison le cyber espionnage est en voie d’expansion mais une autre menace s’est développée pendant les années 2000 avec les fonds d’investissements liés à la sécurité comme TPG Capital ou Cerbergus Capital Management TP, GLG Partners Permira. Leur but est de prendre le contrôle de sociétés pour exploiter les brevets

LAISSER UNE REPONSE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici