Sortis de leur amateurisme des débuts, les cyber-abuseurs d’aujourd’hui font preuve d’une professionnalisation qui se traduit dans des intrusions d’une finesse, intelligence et perfidie inconnues jusqu’alors. L’«ingénierie sociale » et le « phishing », cet insidieux piratage qui consiste à « hameçonner » les potentielles victimes par l’envoi de messages flattant la crédulité de celles-ci et les prédisposant aux confidences, sont parmi les techniques utilisées dernièrement pour soutirer des mots de passe, des numéros de carte de crédit et autres informations importantes. La performance accrue de la cyber- imposture a, d’autre part, été facilitée par les toutes nouvelles avancées technologiques – la généralisation des supports mobiles et le cloud.
Les cyber-attaques et leurs conséquences coûtent cher, très cher aux entreprises. Les plus affectées risquent d’être les PME qui sont aussi celles qui négligent le plus les problèmes de sécurité intérieure. Les « petits » partenaires des grandes sociétés peuvent, à la suite d’une cyber- arnaque, perdre toute leur réputation d’associés crédibles et fiables, ce qui peut signifier ni plus ni moins leur ruine. Mais les « major » ne sont pas beaucoup moins vulnérables : leur réputation et leur « marque » risquent aussi de se voir compromises, tandis que les pertes monétaires causées par les cyber- intrusions peuvent atteindre des sommes exorbitantes. Globalement, les pertes causées par les cyber-attaques à l’échelle mondiale se chiffrent, pour la seule année 2014, à environ 356 milliards d’euros!
Comment se protéger ?
-Dans le contexte d’une professionnalisation de plus en plus grande de la fraude informatique, le bon vieux système anti-virus paraît de plus en plus dépassé, ringard. De nouveaux dispositifs de cybersécurité doivent être mis en place. Mais cette sophistication des moyens de protection ne doit pas dispenser des quelques précautions en apparence plus élémentaires qui, recommandées dès le début de l’ère Internet, peuvent aujourd’hui encore éviter de graves ennuis. Parmi elles, cette règle d’or : ne jamais ouvrir les annexes d’emails qui abondent en fautes d’orthographe et dont l’auteur n’est pas nommément mentionné. Malgré la technicité de manipulation accrue des cyber- pirates qui depuis un certain temps essaient de personnaliser au maximum les messages adressés à leurs potentielles victimes (allant jusqu’à moyenner les services de traducteurs pour leur écrire en leur propre langue), malgré cela, il se trouve toujours des cyber- abuseurs qui vous invitent à découvrir des messages « très importants » qu’ils joignent à des emails truffés de fautes d’orthographe ! C’est là un grand paradoxe des professionnels de la malveilance informatique : ils essaient d’inoculer à votre ordinateur les virus les plus performants, les plus « modernes », les plus perfides tout en vous envoyant des lettres d’un niveau d’écriture de 2P (deuxième préparatoire) ! Les actuels spécialistes de la fraude resteraient-ils aussi, quelque part, les amateurs qu’ils étaient encore au début de leur carrière ?
-Et encore des paradoxes – cette fois en sens inverse. Il se trouve encore aujourd’hui, et même en nombre non négligeable, des destinataires de pareils courriers qui, au lieu d’être alarmés par ce signal fort que sont les fautes d’orthographe, se laissent au contraire piéger et finalement contaminer par les virus cachés dans les annexes des emails malveillants. Récemment, les organes spécialisés dans l’analyse pour la sûreté informatique ont enregistré plusieurs cas d’infection par « le cheval de Troie » via emails contenant une pièce jointe et… des fautes d’orthographe plus que flagrantes. Celles-ci n’ont malheureusement pas empêché les destinataires à ouvrir l’annexe et laisser ainsi entrer « le cheval de Troie », le virus pernicieux spécialisé dans l’e-banking et surtout -dans le pompage d’information stratégique.
-Ceci dit, la simple précaution, pourtant indispensable et essentielle, n’est pas suffisante pour contrecarrer les attaques des pirates informatiques. Amateurs au fond, ils sont aujourd’hui de redoutables « pro » quant à la puissance des assauts viraux qu’ils dirigent et cela nécessite, de la part de leurs potentielles victimes, une protection complexe adéquate. Comme les attaques au « maillon humain » (nous empruntons l’expression au site « Nouveau économiste.fr ») sont devenues plus fréquentes, avec notamment des tentatives de déchiffrement de codes et de mots de passe ainsi que, comme on l’a déjà souligné, de subtils essais de « fidéliser » la personne visée pour lui soutirer des données sensibles, il est aujourd’hui essentiel de former les responsables des secteurs informatiques voire tous les employés de l’entreprise. Dans la logique de « mieux vaut prévenir que guérir » qui dans ce domaine spécifique prend tout son sens, il est aussi souhaitable de soumettre le système informatique de l’entreprise à des audits et à des « tests d’intrusion ». En invitant les employés en formation de « se mettre dans la tête » d’un hacker en quête des failles du système stratégique de la société, ces tests permettent d’identifier les zones de vulnérabilité et de chercher les meilleures solutions pour leur protection.