GRILLE DES PROGRAMMES
Monde
Afrique
Mercredi 11 Septembre
Jeudi 12 Septembre
Vendredi 13 Septembre
Samedi 14 Septembre
Aujourd'hui
Lundi 16 Septembre
Mardi 17 Septembre
    Pour profiter pleinement des contenus multimédias, vous devez avoir le plugin Flash installé dans votre navigateur. Pour pouvoir vous connecter, vous devez activer les cookies dans les paramètres de votre navigateur. Pour une navigation optimale, le site de RFI est compatible avec les navigateurs suivants : Internet Explorer 8 et +, Firefox 10 et +, Safari 3 et +, Chrome 17 et + etc.
    Dernières infos
    Technologies

    Cybermenaces: des modes opératoires très opportunistes

    media Les cybercriminels restent fidèles aux bonnes vieilles ficelles des escrocs d'autrefois, qu'ils ne font que transposer sur le net. REUTERS/Kacper Pempel/Files

    Tout en innovant constamment pour s'adapter aux nouvelles technologies et aux nouveaux usages des consommateurs, les cybercriminels restent fidèles aux bonnes vieilles ficelles des escrocs d'autrefois, qu'ils ne font que transposer sur le net. Sans être forcément très sophistiqués, les modes opératoires s'affinent et se professionnalisent.

    En matière de cybercriminalité, aussi, il existe à la fois des valeurs sûres, de nouvelles tendances, et des produits qui ne font plus recette. Autrefois, par exemple, les spams inondaient par milliards les messageries des particuliers et des entreprises. Aujourd'hui, on en compte moins, beaucoup moins qu'avant. En revanche, le phishing s'est imposé depuis quelques années comme la première menace en France et continue à occuper le terrain. Notre pays est le troisième à être le plus touché en Europe, derrière l'Allemagne et le Royaume-Uni.

    On connaît bien cette technique, qui consiste à envoyer à des milliers d'exemplaires un même message invitant ses destinataires à livrer des informations confidentielles, soit pour obtenir un avantage ou une récompense, soit pour payer une prétendue amende. La plupart du temps, le mail est censé provenir d'une banque, d'une institution reconnue comme la Caisse des allocations familiales, le Trésor public, Electricité de France, voire la Gendarmerie nationale.

    Il n'y a pas si longtemps encore, les fautes de français ou d'accent étaient telles, les tournures de phrases tellement alambiquées, qu'on pouvait repérer l'arnaque très facilement. Ce n'est plus le cas : les pirates se sont très dangereusement professionnalisés. Ils emploient désormais des rédacteurs parfaitement francophones, secondés parfois par des juristes. Ils n'hésitent pas à capter de vrais logos pour authentifier leurs messages et poussent même parfois le vice jusqu'à rajouter les mentions légales d'usage, comme les références à la CNIL ! Même un oeil averti peut s'y laisser prendre.

    En dépit des campagnes de sensibilisation, le phishing a d'autant plus de chances de perdurer que le nombre d'internautes ne cesse de croître. Par ailleurs, cette technique criminelle s'est en quelque sorte affinée et perfectionnée avec le temps, si l'on peut dire. L'utilisateur peut, par exemple, être redirigé vers un site préalablement infecté. Il peut recevoir une pièce jointe contenant un morceau de logiciel malveillant, qui va s'installer sur son poste et en prendre plus ou moins le contrôle, pour exfiltrer des données et sortir des informations confidentielles : cartes de paiement, plans de recherche et développement, activités commerciales etc. Il peut aussi tomber dans un second temps dans le scénario encore plus grave du ransomware...

    Chantages en tous genres

    Le ransomware, particuliers et entreprises n'aiment guère en parler. Pourtant, ce phénomène - qui n'est ni plus ni moins que du chantage - existe bel et bien, et fait beaucoup de dégâts. Il s'agit de rendre votre PC inopérant, de le bloquer, de geler ses données. L'ordinateur n'est débloqué par les pirates qu'à la condition pour l'utilisateur piégé de payer une rançon suffisante, censée lui permettre de recouvrer les codes de déchiffrement. Récemment, un célèbre voyagiste a ainsi vu sa plate-forme entièrement bloquée à quelques jours seulement des départs en vacances d'été...

    Dans le même ordre d'idées, l'alerte est lancée contre les « furtiviciels ». Ces logiciels-espions permettent de prendre le contrôle à distance d'un ordinateur et d'espionner une victime à son insu, en détournant le matériel installé sur l'ordinateur. On peut ainsi écouter les conversations d'une personne grâce au micro installé sur son PC, suivre à la trace ses activités en ligne, détourner sa webcam à d'autres fins, accéder à ses comptes protégés par des mots de passe. Là encore, la France est particulièrement touchée, puisqu'elle totalise 12 % des cas recensés dans le monde, et arrive en troisième place. La menace est d'autant plus sérieuse que ces outils pernicieux sont peu coûteux, faciles à utiliser et que les infracteurs aiment vanter leurs exploits sur le net, où ils comparent leurs « prises » et incitent d'autres internautes à les imiter.

    Mobiles, smartphones et tablettes : des cibles de choix

    Avec le développement des smartphones et des tablettes, les cybercriminels se frottent les mains. Depuis deux ou trois ans, ils ont sauté sur ces nouvelles opportunités, riches de promesses. D'abord parce que les utilisateurs protègent encore moins ces outils mobiles que leurs ordinateurs, c'est peu dire ! Ensuite, parce que le marché est en train d'exploser et que le parc de smartphones a déjà dépassé celui des téléphones simples. Enfin, parce que les failles sont nombreuses, notamment sur Androïd. Il existe des centaines de fausses applications : certaines sont parfois totalement farfelues, comme celle qui proposait de recharger son appareil à l'énergie solaire. 100 000 personnes s'y sont tout de même laissées prendre en France. D'autres semblent beaucoup plus crédibles, et les banques par exemple les surveillent de très près pour dénoncer les arnaques et protéger leurs clients. Il n'en reste pas moins que très peu d'utilisateurs savent encore qu'ils doivent mettre un mot de passe à leur smartphone et qu'il leur faut installer un logiciel de sécurité, très difficile cependant à trouver sur le marché.

    « Les fraudes au Président »

    Côté entreprises, le souci majeur en ce moment, ce sont les « attaques ciblées », que certains appellent aussi les « fraudes au Président ». Techniquement, rien de nouveau. Les cybercriminels ont tout simplement compris qu'il était beaucoup plus rentable pour eux d'envoyer un, deux ou trois mails que l'on dit « forgés », à des personnes clés de l'entreprise, qu'ils vont persuader d'effectuer des virements en leur faveur.

    Pour cela, ils préparent d'abord le terrain grâce à un travail très fin de reconnaissance, facilité par la mise à disposition sur le net des organigrammes des sociétés, la divulgation de leurs chiffre d'affaires et compte de résultats, la publication des noms des comptables, des secrétaires et des responsables export. Puis, ils envoient des ordres particulièrement bien tournés aux personnes concernées, qui tombent dans le panneau car elles croient vraiment avoir affaire à leur supérieur hiérarchique direct. Selon le ministre de l'Intérieur en personne, ce type d'escroquerie représente un préjudice de plus de 200 millions d'euros pour les entreprises françaises depuis 2011. Chaque jour, une nouvelle société se fait piéger par cette nouvelle forme de hold-up numérique.

    Quand on sait par exemple qu'une banque comme le Crédit Agricole doit surveiller quelque 7 000 sites web en même temps, que ses écrans affichent entre 3 et 4 milliards de lignes par jour et que le délai de réponse à une autorisation de paiement n'est que de huit secondes, on comprend bien les défis auxquels est confrontée cette entreprise et en même temps, qu'elle puisse susciter la convoitise des malfaiteurs. Il en va de même pour toutes les autres...

    Alors, attaques massives ou discrètes, les criminels du net ont tendance, désormais, à combiner les modes opératoires, à jouer sur les maladresses ou le manque de vigilance des utilisateurs, à recourir de plus en plus au chantage et aux pressions les plus pernicieuses. Attention, aussi, aux attaques sournoises, qui restent silencieuses pendant plus de 200 à 300 jours avant d'être détectées. On les appelle APT pour advanced persistent threat ou menaces persévérantes avancées, et elles donnent actuellement des cauchemars aux spécialistes de la sécurité.

    * A lire : Rapport Norton 2013 de Symantec

    Chronologie et chiffres clés
    Sur le même sujet
    Commentaires

    Republier ce contenu

    X

    Vous êtes libres de republier gratuitement cet article sur votre site internet. Nous vous demandons de suivre ces Règles de base

    Le Partenaire s'engage à ne pas porter atteinte au droit moral des journalistes. A ce titre, le Contenu devra être reproduit et représenté par le Partenaire tel qu'il a été mis à disposition par RFI, sans modifications, coupures, ajouts, incrustations, altérations, réductions ou insertions

    Ajoutez cet article à votre site Web en copiant le code ci-dessous.

    Republier ce contenu

    X

    Vous êtes libres de republier gratuitement cet article sur votre site internet. Nous vous demandons de suivre ces Règles de base

    Le Partenaire s'engage à ne pas porter atteinte au droit moral des journalistes. A ce titre, le Contenu devra être reproduit et représenté par le Partenaire tel qu'il a été mis à disposition par RFI, sans modifications, coupures, ajouts, incrustations, altérations, réductions ou insertions

    Ajoutez cet article à votre site Web en copiant le code ci-dessous.

     
    Désolé mais le délai de connexion imparti à l'opération est dépassé.