[Avis d’expert] La cybercriminalité, de l’industrialisation à la professionnalisation

La cybercriminalité est un business comme un autre avec des enjeux de rentabilité, d’automatisation et une course au développement. Jacques-Bruno Delaroche, ingénieur chez Exclusive Networks, nous explique comment les pirates se structurent et comment la résistance peut s’organiser.

Partager
[Avis d’expert] La cybercriminalité, de l’industrialisation à la professionnalisation
Pour Jacques-Bruno Delaroche, l’industrialisation de la cybercriminalité est déjà une réalité.

Les systèmes informatiques d’hôpitaux hackés en pleine crise sanitaire, l’université de Maastricht paralysée par une cyberattaque, MMA, Orange, France TV ciblés par des ransomwares… Voici quelques exemples parmi tant d’autres pour illustrer une menace criminelle de masse qui semble se développer, et ce, à l’échelle internationale. S’il est d’actualité, le phénomène n’est pas nouveau, mais la médiatisation de ces cyberattaques met en lumière une filière pirate à l’organisation redoutable.

L’optimisation du malware ne date pas d’hier

Développer un virus, un cheval de Troie ou un ransomware pour ne l’utiliser qu’une fois peut être laborieux et peu rentable. Dans l’industrie du malware, on est aussi dans une recherche d’optimisation de la performance. Dès 2014, des attaques massives ont eu lieu, les pirates choisissant leurs victimes et les ciblant de façon simultanée. À cette époque, on s’est aperçu que les chemins d’attaque étaient plus ou moins toujours les mêmes : les pirates informatiques avaient tendance à se fédérer, à échanger des informations et des lignes de code.

À LIRE AUSSI

Cybersécurité : 2021 pire que 2020 ?

Concrètement, tout hacker un peu érudit pouvait se procurer des kits de piratage (appelés “exploits” et correspondant aux façons d’exploiter une faille de sécurité), qu’il allait ensuite utiliser en fonction de ses objectifs. On pouvait déjà distinguer deux grands types de cybercriminels (qui sont les mêmes aujourd’hui) : ceux qui ciblent des clients spécifiques et personnalisent les attaques, et ceux qui sont dans une démarche volumétrique. À l’heure actuelle, l’interconnexion des utilisateurs et des plates-formes facilite les attaques de masse. Avec nos différents comptes Google, Facebook ou TikTok, nos adresses e-mail, nos cartes bancaires et nos comptes en ligne, nous sommes devenus des produits, et donc des cibles de choix pour les opérations à grande échelle.


L’explosion de l’usage d’internet a entraîné une multiplication des attaques. Au fil des années, le nombre d’exploits disponibles sur le web a diminué, mais leur fréquence d’utilisation a quant à elle augmenté. Puis l’arrivée des cryptolockers et des ransomwares a enrichi les possibilités de cyberattaques.


Ne nous voilons pas la face, l’industrialisation de la cybercriminalité est déjà une réalité bien établie !

Le darkweb a aussi son LinkedIn

On l’a vu, la cybercriminalité est un business comme un autre, avec ses contraintes de rentabilité, d’automatisation et de course au développement. Depuis ses débuts, le secteur du hacking s’est structuré : kiosques, magasins, filières de distribution des malwares, stratégies marketing, offres et mise en concurrence… le tout caché du grand public et financé par des organismes à but lucratif toujours plus gourmands. La grande collaboration entre pirates est désormais de l’histoire ancienne. Ces derniers se retrouvent aujourd’hui dans une logique de concurrence, et le darkweb a aussi son LinkedIn. Il faut savoir se mettre en valeur sur le marché, être vu pour être sollicité.


C’est là qu’interviennent certaines démonstrations de force. Le récent leak Nintendo en est un exemple probant. De nombreux documents internes au créateur de Super Mario ont atterri sur la toile, dévoilant des secrets de conception jusqu’à présent jalousement conservés par l’entreprise. En soi, ces informations n’ont pas de valeur autre que symbolique, mais leur exfiltration offre une publicité de choix au hacker à l’origine de la fuite. S’il ne va pas pouvoir revendre l’information, il a mis brillamment en avant ses compétences. Malins, flexibles et adaptables, les cybercriminels sont ainsi à la pointe de la R&D, prêts à être les premiers à attaquer dès qu’une opportunité se présente.

Anticiper l’intégration pour mieux se protéger

Les hackers ont toujours une petite longueur d’avance, mais la résistance s’organise. Jusqu’à 2010, on cherchait surtout à se protéger de l’extérieur, dans une démarche de sécurité punitive. Aujourd’hui, on travaille dans un environnement cloud, et les cybercriminels vont y chercher directement les informations. Le seul véritable moyen de lutter consiste à intégrer la sécurité dès le début de la conception d’un outil métier.


Les entreprises doivent cesser de considérer que la sécurité est uniquement un centre de coût. Il faut développer les outils en pensant directement les briques sécuritaires, et non pas en les intégrant dans un second temps. D’autant plus que déployer la sécurité en aval coûte plus cher que si on l’intègre directement à l’achat. Pourquoi développer des mécanismes de reverse proxy a posteriori alors qu’ils auraient pu être une composante clé du projet initial ? C’est tout un mécanisme de pensée qu’il faut revoir au sein des entreprises.

Par Jacques-Bruno Delaroche, ingénieur pre-sales chez Exclusive Networks


Les avis d'experts sont publiés sous l'entière responsabilité de leurs auteurs et n'engagent en rien la rédaction de L'Usine Nouvelle.

SUR LE MÊME SUJET

Sujets associés

NEWSLETTER La Quotidienne

Nos journalistes sélectionnent pour vous les articles essentiels de votre secteur.

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

Tous les événements

LES PODCASTS

A Grasse, un parfum de renouveau

A Grasse, un parfum de renouveau

Dans ce nouvel épisode de La Fabrique, Anne Sophie Bellaiche nous dévoile les coulisses de son reportage dans le berceau français du parfum : Grasse. Elle nous fait découvrir un écosystème résilient, composé essentiellement...

Écouter cet épisode

Les recettes de l'horlogerie suisse

Les recettes de l'horlogerie suisse

Dans ce nouvel épisode de La Fabrique, notre journaliste Gautier Virol nous dévoile les coulisses de son reportage dans le jura suisse au coeur de l'industrie des montres de luxe.

Écouter cet épisode

Le rôle des jeux vidéo dans nos sociétés

Le rôle des jeux vidéo dans nos sociétés

Martin Buthaud est docteur en philosophie à l'Université de Rouen. Il fait partie des rares chercheurs français à se questionner sur le rôle du jeu vidéo dans nos sociétés.

Écouter cet épisode

Les coulisses d'un abattoir qui se robotise

Les coulisses d'un abattoir qui se robotise

Dans ce nouvel épisode de La Fabrique, Nathan Mann nous dévoile les coulisses de son reportage dans l'abattoir Labeyrie de Came, dans les Pyrénées-Atlantiques, qui robotise peu à peu ses installations.

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

ORANO

Ingénieur(e) Calculs Mécaniques F/H

ORANO - 21/01/2023 - CDI - Montigny-le-Bretonneux

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

30 - CC RHONY VISTRE VIDOURLE

Fourniture et acheminement de gaz

DATE DE REPONSE 02/03/2023

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS