« Qu’elles soient étatiques ou criminelles, les intrusions informatiques doivent être combattues par une stratégie nationale et globale »

Partager Sur

Tribune. Au début de l’année 2020, dans un monde qui n’imaginait pas encore à quel point la pandémie de Covid-19 le déstabiliserait, nous alertions sur l’ensemble des menaces cyber et appelions à la réflexion comme à l’action face à ce que nous avons baptisé la « cybercoercition » : toute intrusion informatique visant à intimider les dirigeants d’un Etat ou d’une entreprise pour obtenir des avantages politico-stratégiques dans un cas, une rançon financière dans l’autre.

La lettre ouverte du Club informatique des grandes entreprises françaises (Cigref), le 18 novembre 2020, au premier ministre, Jean Castex, est un cri d’alarme des entreprises. Le nombre de cyberattaques réussies, notamment par des rançongiciels (« ransomware ») bloquant le système informatique d’une entreprise jusqu’au paiement d’une rançon, a encore quadruplé en un an.

Les attaques sont de plus en plus sophistiquées et visent entreprises et services publics. Elles proviennent en quasi-totalité d’un écosystème criminel qui s’est développé dans des pays n’ayant pas ratifié la Convention de Budapest sur la cybercriminalité (2001).

Activité criminelle rentable

En toute impunité, de puissants groupes pratiquent aussi bien la cyberextorsion directe que la vente à tout acheteur criminel des outils techniques permettant celle-ci : « ransomware as a service ». La tolérance intéressée des services officiels des Etats les abritant et l’importance de leurs gains font de la cyberpiraterie l’activité criminelle la plus rentable et la moins risquée de l’histoire humaine, ce qui explique sa croissance exponentielle.

La pénétration, révélée en décembre 2020, des systèmes informatiques d’un millier d’entités publiques et privées américaines, dont la totalité des grands ministères, la NSA, Microsoft et la très performante société de cybersécurité FireEye, constitue une véritable « rupture stratégique ». Il s’agit de la modification non détectée d’une mise à jour d’un logiciel de gestion de réseaux. L’ajout d’un « cheval de Troie », nommé « Sunburst », de mars à mai, a permis de prépositionner au cœur des systèmes les plus critiques un implant, qui, à ce jour, ne paraît avoir été utilisé qu’à des fins d’espionnage. Il aurait pu tout aussi bien être un vecteur de sabotage.

Source: lemonde.fr

ARTICLES CONNEXES
Tech – Comment créer une image de marque forte pour votre e-commerce ?

Une image de marque est l’ensemble des traits et caractéristiques qui représentent une entreprise ou un produit. Elle peut être Read more

TIC : le Canadien Casimir Network va développer les services de la BlockChain au Congo

Pour réaliser le développement du Centre africain de recherche en intelligence artificielle (Caria), les autorités congolaises se sont tournées vers Read more

Import-export : le Cameroun veut porter la redevance informatique à 1% de la valeur imposable des marchandises

Le projet de loi de finances 2023 prévoit une augmentation de la redevance informatique à 1% de la valeur imposable Read more

Digital – Comment passer d’un modèle e-commerce à une marketplace ?

  Imbriquer le modèle marketplace sur l'existant présente un enjeu majeur pour les acteurs historiques de l'e-commerce : conserver la pierre Read more

Open Innovation : comment les grands groupes contribuent au développement de la Tech française ?

L’Open Inno consiste pour un grand groupe à s’appuyer sur des acteurs externes, généralement des startups, pour créer et innover. Read more

Tchad : Formation en Marketing digital et culturel pour les artistes conviés au Festival N’djamVi en vue de promouvoir leur produits

Une fête sous fond pédagogique. C’est la surprise de la 15e édition du festival N’djamVi, qui se tient du 21 Read more

Cameroun- Enseignement catholique : Vers le digital

L’éducation au Cameroun a emprunté depuis quelques temps, le chemin d’une nouvelle ère. L’ère de la technologie. Pour ce faire, Read more

Comment faire de votre plateforme e-commerce un avantage compétitif

Afin de répondre aux attentes de ses clients, une plateforme de e-commerce doit avant tout bien répondre aux besoins de Read more

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *