samedi 18 novembre 2017

Accueil du site > Renseignement > International > Les firmes françaises très vulnérables

Les firmes françaises très vulnérables

Cécilia Gabizon, Yann Le Galès, le Figaro

mardi 12 avril 2011, sélectionné par Spyworld

logo

Au total, dans le monde, le vol de données en entreprise a causé un préjudice supérieur à 1000 milliards de dollars. La France figure parmi les pays les plus touchés.

« Les entreprises françaises se font littéralement piller ! », assure la cybercriminologue Laurence Ifrah. Elles subissent toutes des attaques informatiques. Mais étouffent en général ces affaires pour ne pas altérer leur image de marque. » Au total, dans le monde, le vol de données en entreprise a causé un préjudice supérieur à 1000 milliards de dollars selon une étude de McAfee, société spécialisée dans la sécurité informatique. « La France figure parmi les pays les plus touchés », affirme le spécialiste Symantec, éditeur de Norton Antivirus.

Les secteurs stratégiques comme la défense, l’aéronautique, le nucléaire et toutes les entreprises de technologie sont particulièrement visés. « Dès qu’un appel d’offres international est lancé, l’espionnage se met en place. Chacun essaie de connaître les propositions des concurrents, pour ajuster la sienne », détaille Laurence Ifrah. Ces vols permettent aussi un « transfert » de technologie à bas coût.

Tous les pays en profitent

Les Chinois sont chroniquement désignés comme les commanditaires de ces razzias informatiques. Selon l’équivalent anglais de la DGSE, le MI6, des contingents d’ingénieurs formés à l’offensive agiraient ainsi depuis trois « Silicon Valley » chinoises. Ils procèdent à des attaques massives et ne craignent guère les représailles. Car il est toujours difficile de prouver l’origine de ces intrusions.

Ils ne sont pas les seuls à dérober des données. Tous les pays profitent de cet âge d’or du renseignement informatique, tandis que les entreprises ou même parfois les services de l’État n’ont pas encore pris des mesures de protection drastiques. Car la sécurité informatique est extrêmement contraignante. Il faudrait cesser d’utiliser son iPhone ou son BlackBerry, facilement mis sur écoute. Ou réduire l’usage de l’Internet à des salles dédiées au sein des entreprises ! Il serait également nécessaire de corriger toutes les failles informatiques. Mais la maintenance ralentit le trafic, paralyse parfois les ordinateurs. De nombreuses sociétés comparent le coût aux risques encourus et remettent à plus tard les réparations.

« N’importe qui peut copier les informations en cinq minutes »

C’est ainsi que les pirates entrent le plus facilement du monde par des trous signalés. Il faudrait aussi crypter. « Si le disque dur d’un ordinateur portable n’est pas crypté, n’importe qui peut copier les informations en cinq minutes et repartir avec sans que personne ne s’en aperçoive », observe Bechir Mana, directeur général Europe, Moyen-Orient et Afrique de Kroll, un spécialiste de la gestion de risques. Qui conclut : « Si un groupe technologique consacre moins de 1% de son chiffre d’affaires à la sécurité, il y a danger. » Or c’est fréquent.

Par ailleurs, les circuits informatiques ne sont pas suffisamment « segmentés » selon les spécialistes de la sécurité. Tout comme la recette secrète du Coca-Cola, « on ne doit jamais livrer les commandes complètes du système à une seule personne ». Même de confiance ! Les données sont aussi trop largement accessibles aux employés. L’affaire WikiLeaks et ses câbles diplomatiques probablement récupérés sans difficulté par un soldat mécontent ont montré qu’il ne suffit pas d’ériger des murs autour d’un site pour le protéger, que des menaces proviennent aussi de l’intérieur. « Au moins 20% des vols d’informations sont causés par des salariés », selon l’entreprise de sécurité informatique Verizon. Certains partent avec, s’en jugeant propriétaires.

« L’humain reste le maillon faible »

D’autres sont en conflit avec l’entreprise et les divulguent pour se venger. Les chercheurs du centre international de criminologie comparée, Audrey Asseman et Benoît Dupont, ont d’ailleurs entamé un travail de modélisation des facteurs de risque parmi les employés. Car « l’humain reste le maillon faible ».

La plupart des employés deviennent cependant complices à leur insu. Soudoyer ou convaincre reste difficile, coûteux et risqué. Les nouveaux espions préfèrent « le social engineering » pour approcher une cible, connaître ses amis sur Facebook, signer un mail crédible avec un nom connu, pour que l’employé l’ouvre sans méfiance et livre ainsi l’entreprise à un cheval de Troie. « Les attaques les plus efficaces sont celles qui sont le plus légères sur le plan technologique et les plus discrètes car un programme industriel s’étend sur de longs mois », constate Nicolas Arpagian, directeur scientifique du cycle sécurité numérique à l’Institut national des hautes études de la sécurité et de la justice. Les espions fractionnent les fichiers et programment leur départ dans la journée, tandis que des masses de messages circulent.

Ces menaces d’espionnage sont désormais connues. Mais c’est en général, après une attaque informatique d’envergure, que les entreprises revoient leur dispositif de sécurité.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :