« Qu’elles soient étatiques ou criminelles, les intrusions informatiques doivent être combattues par une stratégie nationale et globale »

Partager Sur

Tribune. Au début de l’année 2020, dans un monde qui n’imaginait pas encore à quel point la pandémie de Covid-19 le déstabiliserait, nous alertions sur l’ensemble des menaces cyber et appelions à la réflexion comme à l’action face à ce que nous avons baptisé la « cybercoercition » : toute intrusion informatique visant à intimider les dirigeants d’un Etat ou d’une entreprise pour obtenir des avantages politico-stratégiques dans un cas, une rançon financière dans l’autre.

La lettre ouverte du Club informatique des grandes entreprises françaises (Cigref), le 18 novembre 2020, au premier ministre, Jean Castex, est un cri d’alarme des entreprises. Le nombre de cyberattaques réussies, notamment par des rançongiciels (« ransomware ») bloquant le système informatique d’une entreprise jusqu’au paiement d’une rançon, a encore quadruplé en un an.

Les attaques sont de plus en plus sophistiquées et visent entreprises et services publics. Elles proviennent en quasi-totalité d’un écosystème criminel qui s’est développé dans des pays n’ayant pas ratifié la Convention de Budapest sur la cybercriminalité (2001).

Activité criminelle rentable

En toute impunité, de puissants groupes pratiquent aussi bien la cyberextorsion directe que la vente à tout acheteur criminel des outils techniques permettant celle-ci : « ransomware as a service ». La tolérance intéressée des services officiels des Etats les abritant et l’importance de leurs gains font de la cyberpiraterie l’activité criminelle la plus rentable et la moins risquée de l’histoire humaine, ce qui explique sa croissance exponentielle.

La pénétration, révélée en décembre 2020, des systèmes informatiques d’un millier d’entités publiques et privées américaines, dont la totalité des grands ministères, la NSA, Microsoft et la très performante société de cybersécurité FireEye, constitue une véritable « rupture stratégique ». Il s’agit de la modification non détectée d’une mise à jour d’un logiciel de gestion de réseaux. L’ajout d’un « cheval de Troie », nommé « Sunburst », de mars à mai, a permis de prépositionner au cœur des systèmes les plus critiques un implant, qui, à ce jour, ne paraît avoir été utilisé qu’à des fins d’espionnage. Il aurait pu tout aussi bien être un vecteur de sabotage.

Source: lemonde.fr

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *