Tribune. Au début de l’année 2020, dans un monde qui n’imaginait pas encore à quel point la pandémie de Covid-19 le déstabiliserait, nous alertions sur l’ensemble des menaces cyber et appelions à la réflexion comme à l’action face à ce que nous avons baptisé la « cybercoercition » : toute intrusion informatique visant à intimider les dirigeants d’un Etat ou d’une entreprise pour obtenir des avantages politico-stratégiques dans un cas, une rançon financière dans l’autre.
La lettre ouverte du Club informatique des grandes entreprises françaises (Cigref), le 18 novembre 2020, au premier ministre, Jean Castex, est un cri d’alarme des entreprises. Le nombre de cyberattaques réussies, notamment par des rançongiciels (« ransomware ») bloquant le système informatique d’une entreprise jusqu’au paiement d’une rançon, a encore quadruplé en un an.
Les attaques sont de plus en plus sophistiquées et visent entreprises et services publics. Elles proviennent en quasi-totalité d’un écosystème criminel qui s’est développé dans des pays n’ayant pas ratifié la Convention de Budapest sur la cybercriminalité (2001).
Activité criminelle rentable
En toute impunité, de puissants groupes pratiquent aussi bien la cyberextorsion directe que la vente à tout acheteur criminel des outils techniques permettant celle-ci : « ransomware as a service ». La tolérance intéressée des services officiels des Etats les abritant et l’importance de leurs gains font de la cyberpiraterie l’activité criminelle la plus rentable et la moins risquée de l’histoire humaine, ce qui explique sa croissance exponentielle.
La pénétration, révélée en décembre 2020, des systèmes informatiques d’un millier d’entités publiques et privées américaines, dont la totalité des grands ministères, la NSA, Microsoft et la très performante société de cybersécurité FireEye, constitue une véritable « rupture stratégique ». Il s’agit de la modification non détectée d’une mise à jour d’un logiciel de gestion de réseaux. L’ajout d’un « cheval de Troie », nommé « Sunburst », de mars à mai, a permis de prépositionner au cœur des systèmes les plus critiques un implant, qui, à ce jour, ne paraît avoir été utilisé qu’à des fins d’espionnage. Il aurait pu tout aussi bien être un vecteur de sabotage.
Source: lemonde.fr
Articles Connexes
Dans son Rapport sur le commerce mondial 2020, pub...01st Déc 2020
Le gel bancaire vise à "sécuriser les actifs de l'...08th Oct 2021
Du 1er au 2 mars 2023, Orange Digital Academy a ac...14th Avr 2023
La pandémie de la Covid-19 a ouvert la voie à une ...09th Jan 2021