mardi 12 décembre 2017

Accueil du site > Intelligence économique > L’espionnage économique, un fléau sous-estimé

L’espionnage économique, un fléau sous-estimé

Isabelle Boucq, Agence France-Presse

mercredi 27 janvier 2010, sélectionné par Spyworld

logo

En annonçant publiquement avoir été la cible de cyberattaques lancées depuis la Chine, Google a rompu la loi du silence. Mais le géant de la recherche en ligne se refuse toujours à révéler quelle propriété intellectuelle les pirates ont réussi à lui dérober.

Peu de sociétés américaines sont prêtes à avouer qu’elles ont été victimes de telles intrusions.

« Mes 20 ans d’expérience m’ont montré que la plus grande faiblesse des sociétés face à l’espionnage économique était la culture des conseils d’administration », explique Richard Power, expert en sécurité et coauteur d’un ouvrage sur le sujet (Secrets Stolen, Fortunes Lost : Preventing Economic Espionage and Intellectual Property Theft in the 21st Century).

« Les patrons préfèrent penser que ça n’arrive que dans les films, continue Richard Power. Pour la même raison, on ne peut pas mesurer les pertes car ils n’ont pas envie de faire l’addition. »

Le chiffre de 250 milliards de dollars souvent avancé comme montant annuel du manque à gagner causé par l’espionnage économique n’est pas facilement vérifiable.

Signe des temps, l’espionnage a migré en ligne.

« Pourquoi prendre le risque d’utiliser quelqu’un en interne quand on peut récupérer l’information assis devant un ordinateur dans un autre pays ? » avance Richard Power, qui reconnaît que le vol de secrets par des employés ou des associés reste une menace.

« Ils utilisent les mêmes méthodes que les cybercriminels comme le phishing pour obtenir les identifiants et atteindre les informations de grande valeur. C’est un jeu de chat et de souris », estime Rick Howard, directeur de l’intelligence chez iDefense Labs.

« Les téléphones portables vont causer beaucoup de problèmes car ils ne sont pas conçus pour être très sécurisés », avance-t-il.

Une fois installés dans un réseau informatique, les « malwares » peuvent fureter à la recherche d’informations sensibles, ramenant ces données à leurs créateurs tout en échappant à la détection, au moins pendant un temps. Lorsque l’intrusion est découverte, il est souvent trop tard.

L’espionnage économique est aussi bien l’oeuvre de concurrents et de mercenaires que de gouvernements étrangers. « Il y a 13 pays qui disent que la liste comporte 12 pays car ils ne se comptent pas », comptabilise Richard Power.

En 1996, les États-Unis se sont dotés d’une loi, « l’Economic Espionage Act », qui fait du vol de secrets de fabrication un crime fédéral. Mais les procès restent rares. En novembre dernier, deux ingénieurs chinois accusés d’avoir volé des informations ont été acquittés.

« Le département de la Justice est incompétent pour juger les cas d’espionnage, affirme Stephen Fink, président de Lexicon Communications Corp, une agence de gestion des crises. Les criminels s’en tirent avec une tape sur les doigts. »

« La cybersécurité avait beaucoup d’élan sous Clinton et l’Economic Espionage Act était puissant. Mais après le 11 septembre 2001, nos priorités ont changé et on a perdu huit ans », estime Richard Power qui travaille aujourd’hui pour le CyLab, un institut spécialisé dans la cybersécurité à l’université Carnegie Mellon.

« Beaucoup de gouvernements se sont réveillés en 2009. Ils ont décidé qu’on pouvait parler de ces attaques et ont commencé à organiser des unités de cyberguerre », note Rick Howard, directeur du renseignement chez iDefense Labs.

Mais « la confusion risque de régner encore pendant trois ou quatre ans avant qu’on sache qui est aux commandes entre les différentes agences américaines », ajoute Rick Howard.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :

1 Message

  • L’espionnage économique, un fléau sous-estimé 28 janvier 2010 10:45, par COTTENET Dominique

    Bonjour,

    Je suis toujours aussi surpris, d’entendre ou de lire, surtout de la part de professionnels reconnus, qu’il est plus aisé, plus simple, moins risqué, de récupérer des informations assis devant son ordinateur.

    Pour ma part cela reste, des déclarations,car, la réalité du terrain est toute autre, si, nous y réfléchissons un peu plus, ce serait occulter totalement le coût,si, nous nous mettons dans la peau de quelqu’un qui a besoin de récupérer une information,, cela reste malgré tout, un des paramètres essentiel, il faudrait être stupide de payer un professionnel, du piratage informatique (Crackeur, ou, Hacker, pour certains)alors qu’il existe des moyens beaucoup plus simple de récupérer des informations confidentielles,comme le reconnait Richard Power, le vol de secrets par des employés ou des associés (je rajouterais les prestataires de services) reste une menace,cela est évident et surtout moins coûteux.

    Il est très difficile surtout, en temps de crise, de refuser l’équivalent d’un salaire ou plus pour, soit, photographier par l’intermédiaire de son téléphone portable les documents confidentiels qui, malgré la mise en place de procédures, plus ou moins strictes, trainent invariablement sur les bureaux, ou, de déposer sous un bureau ou dans une pièce, des matériels, de transmission.

    Pour conclure, avant que de payer une fortune, un pirate, il y a des moyens moins couteux et plus rapide d’obtenir des informations confidentielles.

    Je le souligne à nouveau, l’I.E, en se concentrant sur certains domaines, en a certainement occulté d’autres, qui effectivement n’anoblissent pas cette activité mais qui sont pour le moins réels, je prêche pour ma paroisse(La C.M.E)qui en dehors du fait de détecter les matériels espions,sensibilise, les acteurs de la sécurité et par leur intermédiaire, les employés, aux risques que d’autres omettent de souligner.

    Cordialement

    Dominique COTTENET