Rechercher

Les fuites de données passent au stade industriel

De par la masse des informations concernées, le nombre de personnes impliquées et la fréquence des attaques, les opérations de data leaks sont désormais des phénomènes d’ampleur industrielle.

Des vols de données de plus en plus impressionnants

Nos usages numériques, personnels et professionnels, produisent de plus en plus de données qui, si elles sont captées et analysées, peuvent servir de support à des opérations de piratage ou d’usurpation d’identité particulièrement efficaces. C’est bien la compilation de ces informations techniques et personnelles qui permettent de dessiner nos portraits numériques. En identifiant nos centres d’intérêts, nos mots de passe favoris, nos pseudonymes et nos adresses IP, les attaquants disposent d’un tableau pointilliste de nos activités dans le cyberespace. La recension, certainement non exhaustive, de ces siphonages spectaculaires et rendus célèbres par les seuls noms des sociétés visées (Equifax, Facebook, Uber, Yahoo!…) est impressionnante. Elle confirme que le phénomène concerne tous les secteurs d’activités et toutes les zones géographiques. Les volumes cités sont très impressionnants : les pillages se comptent régulièrement par centaines de milliers de comptes personnels. Avec souvent une profondeur d’informations qui montre la diversité des données qui circulent en ligne : bilans médicaux, références de permis de conduire, de pièces d’identité, de cartes ou de comptes bancaires et autres détails d’état-civil.

Des campagnes de phishing extrêmement ciblées

Ces profils clés en main peuvent être exploités pour conduire des campagnes d’infiltration très élaborées avec des messages très personnalisés adressés à des personnes ciblées. La technique de l’hameçonnage (phishing) devient redoutablement performante car dans le flux de messages reçus quotidiennement il sera tentant de cliquer sur celui qui a toutes les apparences de l’authenticité grâce aux renseignements obtenus frauduleusement. La corrélation avec les informations postées sur les plateformes sociales et les réseaux professionnels achèvent de renseigner le pirate qui pourra formuler le texte ad hoc pour susciter l’intérêt de sa cible et anesthésier sa vigilance.

Une cybermenace bien plus visible

Ces caractéristiques expliquent que le courriel constitue encore très majoritairement la porte d’entrée des attaquants vers les systèmes d’information de l’entité ciblée. D’autant plus qu’il pourra multiplier les tentatives jusqu’à ce qu’un destinataire active finalement le fichier infecté. La règlementation sur la protection des données personnelles, à l’instar du Règlement général (RGPD) entrée en vigueur dans l’Union européenne en mai 2018, a beaucoup contribué à rendre visible la perte ou le vol desdites données. L’obligation de déclaration des autorités de protection des données et l’information des titulaires de celles-ci ont quelque peu forcé la main aux organisations victimes ou défaillantes, contribuant à mettre le phénomène en pleine lumière. L’importance des chiffres en cause s’explique certes par l’intensification de la production numérique mais aussi par le volontarisme règlementaire qui pousse à la publication de ces évènements autrefois volontiers dissimulés. Cette pression légale devrait aller en s’intensifiant avec des attentes de plus en plus clairement exprimées par les autorités des marchés financiers et les investisseurs en général qui tiennent à connaître l’état de robustesse informatique de l’entreprise dans laquelle ils envisagent d’injecter de l’argent. L’exfiltration abusive de données faisant partie des circonstances pouvant coûter cher, en termes financiers mais aussi d’atteinte à la crédibilité ou à la réputation, à des entreprises qui appuient leur fonctionnement et leur modèle économique sur les technologies de l’information.