Cybercriminalité : les barbares, les irresponsables et les innocents

Il suffit d’un clic de souris. Le clic de trop. Un courriel bien tourné qui incite l’utilisateur à suivre un lien sur Internet ou ouvrir une pièce jointe. Un moment d’inattention ou d’ignorance qui met en péril toute une organisation. C’est une triste réalité, la plupart des attaques informatiques visent le maillon le plus faible de la chaîne : derrière son ordinateur ou en pianotant sur son smartphone, l’homme agit le plus souvent en dépit du bon sens.

Le cyber-risque est omniprésent et va croissant. Particuliers, grandes administrations ou multinationales : plus personne n’est à l’abri. Les logiciels malveillants sont de plus en plus nombreux. Des centaines de milliers de nouveaux malwares et virus sont découverts chaque jour. Des millions de machines sont infestées à l’insu de leurs utilisateurs et exploitées par des pirates pour lancer des attaques d’envergure sur Internet. Avec généralisation de l’usage des smartphones reliés en permanence à Internet, il n’aura pas fallu longtemps avant que les protections classiques, de type anti-virus, se révèlent inefficaces. L’avènement des objets connectés aggrave encore la tendance : ces nouvelles vagues d’appareils sont mises sur le marché sans aucun système de protection embarqué.

Avec la démocratisation des outils technologiques, n’importe qui peut aujourd’hui lancer son opération malveillante ou construire son petit business frauduleux. C’est la magie du cyberespace. Sur le dark net, la face cachée du réseau mondial, des dizaines de supermarchés du crime proposent à la vente toute la panoplie du cyber délinquant : identités numériques volées, virus et malwares, failles de sécurité… le tout est fourni avec certificat d’authenticité et service après-vente. Le cybercrime est devenu une commodité. Et les hackers ont l’embarras du choix pour lancer l’offensive : de l’enceinte très design reliée à Internet au nouveau photocopieur multifonction, en passant par les smartphones, les portes d’entrées sont innombrables.

Les conséquences sont souvent dramatiques puisque selon diverses études, neuf entreprises françaises sur dix ne possèdent aucun moyen de protection digne de ce nom pour se protéger contre ces menaces. En cas d’attaque, il faut généralement compter trois à quatre mois pour appliquer les remèdes nécessaires et espérer un retour à la normale. Mais il est très rare qu’une victime récupère l’intégralité de ses données après avoir été infectée.

Dès lors, que faire dans un monde où chaque appareil qui embarque des lignes de code présente un risque de piratage, démultiplié si la connexion se fait par les ondes plutôt que par câble ? Il existe une mesure simple de salubrité numérique : la pédagogie. Les experts comparent notre civilisation digitale aux sociétés du XVIIIe siècle, avant que les règles d’hygiène les plus élémentaires ne commencent à être respectées. Avant l’invention des vaccins. La cybercriminalité prospère aujourd’hui grâce à la démocratisation des usages sans démocratisation des précautions. Un simple effort coordonné d’éducation au risque cyber permettrait de limiter grandement la plus grande vulnérabilité de nos systèmes informatiques, l’humain.

Journaliste à Challenges depuis 2005, rédacteur en chef depuis 2018, Gilles Fontaine, 52 ans, évolue dans le monde de la presse magazine depuis plus de 25 ans. Il était auparavant grand reporter à Capital puis à L'Expansion où il a réalisé de nombreux reportages en Amérique du Nord et en Asie. A Challenges, il s'intéresse particulièrement aux bouleversements en cours dans les univers de la high-tech, de la Cyber et des médias. Il est l'auteur des livres « Microsoft : comment Bill Gates a fait main basse sur votre ordinateur », aux Editions Assouline et de « Dans le cyberespace, personne ne vous entend crier », aux éditions JC Lattès.

Published by

Recent Posts

Cas d’usage des captives de réassurance, entre gestion du risque corporate et opportunité financière

Article co-rédigé avec Cyril Chalin, Charles-Henri Carlier, Joseph Delawari et Pape Modou Mbow. La loi…

1 an ago

Talent Acquisition et compétences face au changement organisationnel

Entretien avec Jérôme de Grandmaison (VP Talent Management, Product Lines & Functions, Alstom) à l’occasion…

1 an ago

Refonte du questionnaire lutte anti-blanchiment : une approche qui évolue avec des impacts forts pour les entités assujetties

Article co-écrit par Ivann Le Pallec (Senior Consultant Risk Advisory) et Valentin Brohm (Manager Risk…

1 an ago

Future of luxury travel

Five Trends Shaping the Market Hear “luxury travel,” and you’re likely to envision a swirl…

1 an ago

E-Euro : l’interview de Frédéric Faure, Head of Blockchain chez Banque de France

Interview réalisée par Marie-Line Ricard, Associée Blockchain & Web 3, Jérémy Stevance, Manager Blockchain &…

1 an ago

La prise en compte de sujets fonctionnels résultant de la réforme de la demande et des attributions, une opportunité pour les acteurs de la réforme

Article co-rédigé avec Wilfrid Biamou, Senior manager. Les évolutions réglementaires successives Alur du 26 mars…

2 ans ago