Académique Documents
Professionnel Documents
Culture Documents
CYBERCRIMINALITÉ
Les loups solitaires font place à des entreprises spécialistes du piratage informatique
Tamas Gaidosch
L
a cybercriminalité est devenue une filière bien d’une foule d’autres détails techniques. De ce fait, seul
structurée fonctionnant de manière très sem- un petit nombre de professionnels étaient capables de
blable à celle des entreprises légitimes en quête repérer les points faibles et d’en tirer parti.
de profits. Pour lutter contre le cybercrime, Avec l’arrivée d’outils plus perfectionnés et simples
il faut battre en brèche un modèle économique qui à manier, des adolescents, moins expérimentés, mais
emploie des outils simples afin de dégager de gros motivés (qualifiés non sans dérision de «pirates-
bénéfices sans grand risque. débutants»), en ont fait leurs premières armes avec un
Oubliés, les hackers «loups solitaires» de la fin des succès relatif. De nos jours, pour lancer une attaque
années 80, qui voulaient prouver leur maîtrise vir- d’hameçonnage (pratique frauduleuse qui consiste à
tuose de l’informatique en faisant intrusion dans les envoyer un courriel censé provenir d’un correspon-
ordinateurs d’autrui. Depuis les années 90, c’est la dant fiable pour obtenir des informations confiden-
recherche du profit qui fait désormais battre le cœur tielles), il suffit de maîtriser les concepts de base, d’être
des spécialistes du cybercrime, avec tous les attri- motivé et d’avoir quelques fonds en liquide. De nos
buts des entreprises normales : marchés, bourses et jours, le plan d’attaque est simple (voir graphique).
opérateurs spécialisés, services externalisés, chaînes Il est extrêmement difficile d’évaluer les pertes
d’approvisionnement intégrées, etc. Plusieurs États- dues au cyberrisque. Les statistiques sont rares et
nations ont suivi la même démarche pour amasser peu fiables, en partie parce qu’il y a peu d’intérêt à
un arsenal de cyberarmes servant à la collecte d’in- dévoiler le montant des pertes, surtout si l’incident
formations, à l’espionnage industriel et à fragiliser ne fait pas la une des journaux ou si l’entreprise
les infrastructures vulnérables de leurs adversaires. n’est pas assurée contre le cybercrime. La nature
des menaces change rapidement, et les statistiques
Évolution historiques perdent donc leur utilité pour la prévi-
Le cybercrime a proliféré, bien que l’offre de spé- sion des pertes à venir.
cialistes ultra-qualifiés n’ait pas augmenté au même La modélisation à base de scénarios, utilisée pour
rythme que la technicité croissante nécessaire pour jauger le coût potentiel d’un incident donné sur tel
mener à bien des attaques fructueuses en toute im- ou tel pays, livre des évaluations de l’ordre de dizaines
punité. L’écart a été comblé grâce au perfectionne- ou de centaines de milliards de dollars. Lloyd’s of
ment des armes informatiques et de l’automatisation. London estime à 53,05 milliards de dollars le coût
L’arsenal des pirates s’est considérablement enrichi au d’une panne de services de stockage infonuagique qui
cours des vingt dernières années. Dans les années 90, toucherait les pays avancés pendant 2,5 à 3 jours. Une
les tests d’intrusion servant à déterminer les points modélisation effectuée par le FMI évalue les pertes
faibles d’un système informatique faisaient fureur totales sur un an à 97 milliards de dollars au mieux et
dans la profession. La plupart des outils de l’époque environ 250 milliards de dollars dans le pire des cas.
étaient simples, souvent fabriqués sur mesure, et,
pour les manipuler, il fallait avoir une connaissance Causes et conséquences
approfondie de la programmation, des protocoles de Dans le monde réel, la criminalité à but lucratif est en
réseau, de l’organisation du système d’exploitation et général motivée par l’appât de gains bien supérieurs