Vous êtes sur la page 1sur 1

SÉLECTION vendredi 27 novembre 2009 PAGE 15

SÉLECTION SOLANGE GHERNAOUTI-HÉLIE

L’économie «La majorité


souterraine des acteurs Internet
sont à la fois victimes
induite du et bénéficiaires
cybercrime de la cybercriminalité»
La criminalité par Internet touche la société, les individus, les organisa- dans des disciplines comme celles échapper aux contre-attaques et in- tribution de pouvoirs excessifs ac- constitue-t-il pas une infrastructure
tions, les Etats, par manipulations d’opinion, espionnage, terrorisme, précédemment citées mais aussi en vestigations policières. cordés à des administrateurs sys- critique, au même titre que le sont
harcèlement, escroqueries et fraudes financières. Dans son ouvre «La sciences humaines et sociales ou en Le risque criminel possède une di- tème. De plus, une entité commer- les systèmes de distribution électri-
cybercriminalité. Le visible et l’invisible», Solange Ghernaouti-Hélie, pro- informatique par exemple. mension globale qui touche dans ciale (fournisseurs, distributeurs, que? En effet, la capacité des entre-
fesseure à HEC Lausanne et à l’Université de Genève, experte internatio- Sans évoquer la médiatisation des son intégralité une organisation (ac- etc.) évitera d’avoir à supporter le prises à produire de la richesse et à
nale en sécurité, identifie les motivations et méthodes des criminels qui affaires cybercriminelles et la récu- tionnaires, dirigeants, personnel, coût de la sécurité. Il est en effet plus développer des services est de plus
ont pénétré l’espace virtuel. Du panorama des risques, dans l’activité pération politique pour alimenter le outil de production, etc.). Celle-ci rentable, pour certains acteurs éco- en plus liée aux technologies et ser-
quotidienne des internautes, le livre passe aux guerres de l’information discours de l’insécurité et favoriser doit savoir préserver son intégrité nomiques qui ne sont pas contraints vices de l’Internet.
et aux attaques majeures sur le Net. Le propos s’élève par des réflexions l’adoption de nouveaux textes de face au risque criminel, comme elle par la loi de fournir des solutions sé- Par ailleurs, les infrastructures in-
sur le numérique dans la société contemporaine et pose des questions lois ou des techniques et des procé- se protège d’ailleurs des risques de curisées, que les coûts soient impu- formatiques et de télécommunica-
fondamentales. Qui est finalement responsable de la sécurité informati- dures de surveillance et de contrôle, corruption par exemple. Elle doit tés aux consommateurs (achats sup- tions appartiennent de manière que
que? Qui contrôle tout le système? Que peut faire l’individu pour que sa force est de constater qu’une écono- être rentable et compenser le man- plémentaires de produits, frais de très partielle à ceux qui en dépen-
dignité et les données intimes sur sa vie soient protégées? mie légale de l’insécurité et de la sé- que à gagner engendré par le ris- formation, remplacement du ma- dent. Même les infrastructures di-

D
curité informatique existe et profite que cybercriminel par le coût des tériel infecté, etc.) ou à la société. tes publiques appartiennent pour
e nos jours, les virus deurs d’antivirus et conseillers en mesures à mettre en place pour le C’est notamment le cas lorsqu’une une large part à des sociétés privées.
se professionnali- sécurité qui, eux, réalisent des af- LA PRODUCTION maîtriser. Un modèle économique entreprise licencie des personnes Dans ce contexte de dépendance et
sent et sont des vec- faires en toute légalité. Le spam doit alors être pensé pour suppor- suite à sa mise en faillite du fait d’un d’interdépendance des infrastruc-
ET LA DIFFUSION
teurs de la crimina- quant à lui, contribue à la profita- ter de manière optimale le coût de défaut de sécurité ou d’une attaque tures informatiques et électriques,
lité économique, bilité des: DE PROGRAMMES la protection des infrastructures, de informatique. des infrastructures privées et publi-
contribuant à réaliser des profits. - fournisseurs de solutions antis- MALVEILLANTS la sécurité des systèmes, réseaux, Au-delà du discours politiquement ques, qui est donc responsable de la
Quelle que soit la charge de noci- pam; ET LES OUTILS DE données, services et personnes, bref sécurité? Est-il plus judicieux de
vité véhiculée par les programmes - fournisseurs d’accès Internet; PIRATAGE AUTORISENT de tout ce qui constitue le patri- UN MODÈLE parler de sécurité informatique ou
malveillants, ils sont désormais - opérateurs de télécommunication; LE DÉVELOPPEMENT moine de l’entreprise ou d’une ad- de sécurité des infrastructures cri-
orientés vers la recherche de gains - entreprises qui utilisent le spam ministration. Ce modèle, qui a iné- ÉCONOMIQUE DOIT ÊTRE tiques? Est-ce uniquement une
financiers. Ils sont terriblement so- comme outils de marketing et de D’UNE VÉRITABLE vitablement un impact sur le coût PENSÉ POUR SUPPORTER question de terminologie ou s’agit-
phistiqués, de moins en moins vi- publicité que certains considèrent ÉCONOMIE SOUTERRAINE de production, veillera à préserver DE MANIÈRE OPTIMALE il d’un déplacement des enjeux, du
sibles, de plus en plus profitables et comme agressive sans pour autant AUTOUR D’UN MARCHÉ le développement de l’activité, par LE COÛT DE LA marché et du champ d’application
difficilement détectables. Les ré- être illégale, mais auxquelles les in- TRÈS PROFITABLE. CELA une redistribution des valeurs PROTECTION DES de la sécurité? Difficile en premier
seaux constitués de machines ternautes se sont adressés pour réa- créées par l’organisation. lieu de répondre et d’identifier dans
CONTRIBUE À ALIMENTER INFRASTRUCTURES, DE LA
«zombies», infectées par un pro- liser un achat suite à un message de Les organisations ne peuvent plus ce glissement sémantique les dé-
gramme malveillant et pilotées à spam reçu ;
LA CHAÎNE DE VALEURS
négliger les dangers réels qui les SÉCURITÉ DES SYSTÈMES, fis que doivent relever les dirigeants
distance par un pirate, sont des bot- - entités illégales qui ont, par le LIÉES AUX TECHNOLOGIES menacent et ont un véritable de- RÉSEAUX, DONNÉES, en matière de sécurité et de maîtrise
nets. Ils contribuent à la diffusion spam, pris le contrôle de la machine DE L’INFORMATION POUR voir de protection de leurs infra- SERVICES ET PERSONNES. des risques informatiques. La ten-
du spam et en même temps, les bot- de l’utilisateur, installé des program- LES ENTREPRISES LICITES. structures, de leurs flux, de leurs se- BREF DE TOUT CE QUI tation est grande de changer l’ob-
nets s’étendent grâce au spam. (...) mes malveillants, dérobé des don- crets industriels et commerciaux et CONSTITUE LE jet de l’étude sans pour autant ré-
La production et la diffusion de pro- nées personnelles, usurpé l’identité à certains acteurs. Elle répond à l’éco- de leur trésorerie. Elles doivent se pondre à la question fondamentale
grammes malveillants (malware de l’internaute pour réaliser d’au- nomie souterraine de la cybercrimi- préparer à la menace cybercrimi- PATRIMOINE DE inhérente à toute démarche sécu-
ou maliciels: virus, cheval de Troie, tres méfaits, etc. nalité qui enrichit des entités au dé- nelle qui un jour ou l’autre se L’ENTREPRISE OU D’UNE rité, à savoir : qui contrôle la sécu-
porte dérobée (backdoor), renifleur Il existe un véritable paradoxe dans triment de la société tout entière. En concrétisera. ADMINISTRATION. rité?
de clavier, botnets, etc.) ainsi que les la mesure où la majorité des acteurs effet, les coûts engendrés par la cy- La diffusion d’une certaine culture Cette question nécessite d’appor-
outils de piratage, autorisent le dé- de la chaîne Internet peuvent pro- bercriminalité, qu’ils soient directe- et d’une approche pluridisciplinaire correct que constitue l’engagement ter entre autres des réponses concrè-
veloppement d’une véritable éco- fiter, à divers degrés, des flux mal- ment liés au fonctionnement des ins- de la sécurité et de la maîtrise du ris- du secteur privé à lutter contre la tes aux interrogations suivantes :
nomie souterraine autour d’un veillants tout en étant victimes de tances de justice et police ou qu’ils que informatique d’origine crimi- cybercriminalité, allant jusqu’à l’oc- Comment garantir la sécurité?
marché très profitable. Cela contri- la criminalité. soient indirects du fait de la défiance nelle est obligatoire. En effet, pour troi de primes parfois faramineu- Quelle confiance accorder à des ou-
bue simultanément à alimenter la Force est de constater que la cyber- des acteurs et des dysfonctionne- les organisations comme pour les ses pour inciter à livrer des infor- tils et services de sécurité produits
chaîne de valeurs liées aux techno- criminalité peut générer des coûts ments des organisations victimes, Etats, leur dépendance aux techno- mations permettant de capturer un par des tiers? Comment couvrir le
logies de l’information pour les en- et être une source de bénéfices pour par exemple, sont supportés par la logies de traitement de l’informa- cybercriminel (notion de cyberfar- risque informatique par une assu-
treprises licites. Citons deux exem- certaines entreprises tout à fait lé- société. tion associée à l’interdépendance des west), ces mêmes acteurs conti- rance? Quels sont les outils, métho-
ples. Le marché des virus, porté par gales. Ainsi, la cybercriminalité Ceux qui créent des programmes infrastructures ainsi qu’à la vulné- nuent à commercialiser des solu- dologies et compétences nécessai-
le monde criminel, favorise celui qu’elle passe par la diffusion de pro- malveillants, ceux qui les diffusent, rabilité des systèmes informatiques, tions informatiques comportant res à l’appréciation du risque
des antivirus. Il profite à l’enrichis- grammes malveillants ou l’intro- les vendent ou les mettent en œu- requiert une vision stratégique et des failles de sécurité. De plus, les informatique afin de mettre en
sement des fournisseurs et ven- duction non autorisée dans des or- vre, sont extrêmement bien orga- globale de cette problématique. Les solutions de sécurité elles mêmes, place des mesures efficaces et co-
dinateurs, par des attaques visant à nisés. En effet, ils sont le plus sou- organisations et plus largement la puisqu’elles sont aussi informati- hérentes de sécurité qui permettent
nuire à la concurrence ou par de vent hyperspécialisés. De plus, la société, doivent se doter de mesures, ques, n’ont pas de solidité garan- de le maîtriser ou de transformer
TOP 5 DES VENTES l’espionnage économique, entraîne répartition des tâches et des risques procédures et outils qui permettent tie et sont porteuses de vulnérabi- ce risque en opportunité d’affaires?
ÉCONOMIE-FINANCE des coûts de protection, de réaction ainsi que la distribution des respon- une gestion efficace des risques tech- lités exploitables. (…) Autant de questions ouvertes qui
et de répression. Cela développe sabilités criminelles sont tellement nologique et informationnel. Dans la mesure où Internet est de- dépassent la dimension purement
Cinq meilleures ventes
une véritable économie autour: efficaces, qu’il devient difficile, Les ressources disponibles en ma- venu, à juste titre ou non, un élé- technologique d’Internet et de sa
de la semaine dernière - du conseil en sécurité, du conseil voire impossible, d’identifier et de tière de sécurité ne manquent pas. ment incontournable de l’écono- sécurité. Elles méritent un vérita-
dans l’ensemble du réseau juridique; localiser un criminel lorsqu’un acte Le marché de la sécurité se porte mie nationale voire planétaire, ne ble débat de société. (...)
1. Survivre aux crises - de l’audit et de l’évaluation de la illégal est observé. L’organisation plutôt bien, il est en pleine expan-
J. Attali sécurité informatique; du travail est en effet suffisamment sion. Mais les offres sont-elles pour
Fayard - du développement et de la vente optimisée en fonction de tâches spé- autant adaptées aux besoins ? Sont- Solange Ghernaouti-Hélie est docteure en informatique de l’Université Paris
2. La face cachée des banques de solutions de sécurité (matériels, cifiques (création de logiciels mal- elles implantées et gérées correcte- VI. Professeur à l’Ecole des HEC de Lausanne, elle est également professeur
E. Laurent logiciels spécialisés, détection d’in- veillants, location ou vente de boot- ment ? Ce n’est pas certain, d’autant invité au département de sociologie de l’Université de Genève pour un cours
Plon
trusion, système pare-feu (firewall), nets, usurpation d’identité ou qu’elles s’appliquent à un environ- de Master «Internet et Société». Experte en sécurité du numérique auprès d’ins-
3. La prospérité du vice: tests de pénétration, chiffrement, création de fausses identités, ven- nement en perpétuelle mutation, tances onusiennes, gouvernementales et institutions privées, elle est l’auteure
une introduction (inquiète)
à l'économie etc.); tes d’identités usurpées ou de faus- qui comporte une dimension hu- d’une vingtaine d’ouvrages.Elle donnera le 3 décembre une conférence «Le défi
D. Cohen - du développement et de la vente ses identités, vols de numéros de maine difficilement contrôlable. Les de la protection des droits de l’Homme et du citoyen dans
Albin Michel/Documents de solutions, matériels, logiciels spé- cartes de crédits, fabrication de faus- dégâts les plus graves ont parfois un contexte de filature numérique et de sécurité informa-
4. Confessions d'un banquier cialisés en matière d’investigation ses cartes de crédits, vente, diffu- pour origine par exemple, une ges- tique globalisée». Uni de Lausanne, bâtiment Internef, au-
pourri informatique (outil de surveillance, sion du spam, intermédiaires de tion défectueuse, une simple négli- ditoire 27, dès 14h30. Infos: www.hec.unil.ch/sgh
Crésus (Pseudo)
de collecte et d’analyse de traces nu- toutes sortes, etc.), pour que le gence (le mot de passe est sur un
Le Livre de Poche
mériques, etc.); monde criminel soit efficace et ef- post-it collé dans un coin de l’écran), SOLANGE GHERNAOUTI-HÉLIE
4. UBS: les dessous d'un scandale
M. Zaki
- de la formation en sécurité, en ficient tout en étant extrêmement l’incompétence (erreurs lors de la «La cybercriminalité. Le visible et l’invisible»
Favre droit, en sciences criminelles; dynamique, mobile et flexible, pour conception ou de la mise en œu- Presses polytechniques et universitaires romandes»,
- de la recherche publique et privée s’adapter rapidement aux cibles et vre des technologies) ou encore l’at- vol 61, automne 2009, 128 pages.

Vous aimerez peut-être aussi