H IGH-TECH
50
LUNDI 28 FÉVRIER 2022 FINANCES NEWS HEBDO
www.fnh.ma
Espionnage informatique
◆ Une fois introduits dans un système informatique, c'est la cata ! ◆ Plusieurs affaires déconcertantes (Pegasus, Kaseya, Colonial Pipeline …) l’ont démontrée en 2021. Ces «mouchards» qui sèment la panique !
puissant jamais développé par une société privée, selon les experts. Plus de 50.000 numé- ros et 1.000 personnes dans 50 pays auraient été sélec- tionnés pour une surveillance
lants mobiles peuvent égale- ment enregistrer vos frappes au clavier, enregistrer tout ce qui se trouve à la distance du microphone de votre appareil, prendre secrètement des pho- tos en arrière-plan et suivre la position de votre appareil à l'aide du GPS. Malwarebytes, logiciel de référence pour la suppres- sion de malwares, a observé dans son rapport 2021 que les détections de logiciels espions grand public ont aug- menté de 24% pour atteindre 2,43 millions en 2020 (contre 1,96 million en 2019). Dans les entreprises, les détections ont enregistré une hausse de 51%, passant de 291.525 en 2019 à 440.368 détections en 2020. «Les humains continuent d'être le maillon le plus faible de la cybersécurité. Les orga- nisations ont généralement leur technologie de sécu- rité en place, mais ignorent encore l'élément humain… 8 % des violations impliquaient un élément humain, tandis que seulement 3% impliquaient l'exploitation d'une vulnérabi- lité» , souligne Verizon dans une étude. La vie numérique au quotidien s'accompagne de dangers omniprésents dans le paysage en ligne. Il existe des moyens simples et efficaces de se protéger. Entre une suite de cybersécurité efficace (Norton, Bitdefender, McAfee…) et des précautions de bon sens, vos appareils peuvent rester intacts. ◆
potentielle depuis 2016. «La position ferme de NSO sur ces questions est que l'utilisation de cyber-outils pour surveiller les dissi- dents, les militants et les journalistes est une grave utilisation abusive de toute technologie et va à
Le monde fait face à plus de 100.000 sites Web mal- veillants et 10.000 fichiers malveillants chaque jour.
l'encontre de l'utilisation sou- haitée de ces outils critiques. La communauté internationale devrait avoir une politique de tolérance zéro envers de tels actes, une réglementation mondiale est donc nécessaire. NSO a prouvé dans le passé qu'il avait une tolérance zéro pour ces types d'abus, en résiliant plusieurs contrats», a déclaré un porte-parole de NSO dans un communiqué envoyé au «reste du monde». La détection, ça le fait ! Quelle que soit la manière dont les logiciels espions par- viennent à pénétrer votre ordi- nateur ou votre smartphone, le modus operandi est géné- ralement le même : il s'exé- cute discrètement en arrière- plan, maintient une présence secrète, collecte des infor- mations et surveille vos acti- vités (SMS, appels entrants/ sortants, contacts, e-mails, historique de navigation, pho- tos…). Ces logiciels malveil-
iOS ou Android. Ces intrusions peuvent être réalisées par le biais de cyberattaques dites «zéro clic» , qui ne nécessitent aucune interaction de la part du propriétaire du téléphone. Ceux-ci exploitent souvent des vulnérabilités «zero-day» , qui sont des failles ou des bugs dans un système d'ex- ploitation et que le fabricant de l’appareil en question ne connaît pas encore. Selon Cybertalk, les coûts des viola- tions de données sont passés de 3,86 millions de dollars en 2020 à 4,24 millions de dollars en 2021, soit le niveau le plus élevé des 17 dernières années. Au vu de l’étendue des révéla- tions faites par le consortium de journalistes «Forbidden Stories» et Amnesty International, le mot «Pegasus» est dans toutes les lèvres. Créé par la société israélienne NSO Group Technologies, Pegasus est peut-être le logiciel le plus
Par K. A.
D ans l’imaginaire, cela ressemble davantage à un gadget James Bond. Mais en réa- lité, les dégâts sont tangibles tant pour les particuliers que les entreprises. De la finance à l'industrie en passant par la santé, nombreux sont les secteurs d'activité impactés par les attaques informa- tiques, le plus souvent par une demande de rançons. Cependant, d'autres invasions passent en cachette. Objectif : récolter des informations à caractère très sensible. Chefs d’Etat, personnalités poli- tiques, journalistes et gouver- nements, personne n’est épar- gné. Il s’agit de «Spywares» ou logiciel espion, conçu spécia- lement pour infecter des mil- liards de téléphones exécutant les systèmes d'exploitation
La cyber- criminalité
coûte à l'éco- nomie mon- diale environ 1.000 mil- liards de dol- lars en 2020, selon McAfee.
Made with FlippingBook flipbook maker