Tribune. Au début de l’année 2020, dans un monde qui n’imaginait pas encore à quel point la pandémie de Covid-19 le déstabiliserait, nous alertions sur l’ensemble des menaces cyber et appelions à la réflexion comme à l’action face à ce que nous avons baptisé la « cybercoercition » : toute intrusion informatique visant à intimider les dirigeants d’un Etat ou d’une entreprise pour obtenir des avantages politico-stratégiques dans un cas, une rançon financière dans l’autre.
La lettre ouverte du Club informatique des grandes entreprises françaises (Cigref), le 18 novembre 2020, au premier ministre, Jean Castex, est un cri d’alarme des entreprises. Le nombre de cyberattaques réussies, notamment par des rançongiciels (« ransomware ») bloquant le système informatique d’une entreprise jusqu’au paiement d’une rançon, a encore quadruplé en un an.
Les attaques sont de plus en plus sophistiquées et visent entreprises et services publics. Elles proviennent en quasi-totalité d’un écosystème criminel qui s’est développé dans des pays n’ayant pas ratifié la Convention de Budapest sur la cybercriminalité (2001).
Activité criminelle rentable
En toute impunité, de puissants groupes pratiquent aussi bien la cyberextorsion directe que la vente à tout acheteur criminel des outils techniques permettant celle-ci : « ransomware as a service ». La tolérance intéressée des services officiels des Etats les abritant et l’importance de leurs gains font de la cyberpiraterie l’activité criminelle la plus rentable et la moins risquée de l’histoire humaine, ce qui explique sa croissance exponentielle.
La pénétration, révélée en décembre 2020, des systèmes informatiques d’un millier d’entités publiques et privées américaines, dont la totalité des grands ministères, la NSA, Microsoft et la très performante société de cybersécurité FireEye, constitue une véritable « rupture stratégique ». Il s’agit de la modification non détectée d’une mise à jour d’un logiciel de gestion de réseaux. L’ajout d’un « cheval de Troie », nommé « Sunburst », de mars à mai, a permis de prépositionner au cœur des systèmes les plus critiques un implant, qui, à ce jour, ne paraît avoir été utilisé qu’à des fins d’espionnage. Il aurait pu tout aussi bien être un vecteur de sabotage.
Source: lemonde.fr
Articles Connexes
Les technologies numériques peuvent stimuler l’inn...30th Mar 2022
Google vient de dévoiler 6 tendances dans le marke...16th Déc 2022
Le président de la République du Cameroun, Paul Bi...31st Mar 2022
Cinq mois après le départ anticipé de son directeu...24th Fév 2021