Un rapport l'assure : les Etats sont à l'origine d'une cyberattaque majeure sur deux

, modifié à
  • A
  • A
Partagez sur :
Le groupe Thalès et la société d’analyse Verint lancent un guide complet pour aider les dirigeants d’entreprise à sécuriser leurs systèmes informatiques contre les cyberattaques. Ils décortiquent, au passage, les profils des cyberattaquants.

C’est le premier guide pour tout comprendre aux cybermenaces. Ce rapport, coproduit par le groupe d’électronique Thalès et la société d’analyse Verint, se veut une référence mondiale pour tous les patrons d'entreprises. Il résulte d’études de plusieurs milliers d’heures et de près de 500 cyberattaques dans une quarantaine de pays. Il décortique un à un les différents modes d’action de plus d’une soixantaine de groupes, et les classe en quatre profils : les cybercriminels (dont le but est souvent de se faire de l'argent), les cyberterroristes, les cyberactivistes et surtout... les cyberattaques d’Etats.

Poussés par une volonté d'influence, d’espionnage ou de récupération de fonds financiers, les Etats sont en effet à l'origine d'une cyberattaque sur deux, selon le rapport. À chaque crise du monde réel, se superpose ainsi un véritable champ de bataille numérique parallèle.

L'argent ne leur manque jamais et ils s'adaptent sans cesse à leur cible

Chacun a son domaine de spécialité. Il y a la méthode destructrice de la Russie, capable de plonger l'Ukraine dans le noir en piratant les fournisseurs locaux d'électricité. Il y a la tactique de l'escroquerie et du rançonnage menée par la Corée du Nord, soupçonnée d'avoir subtilisé deux milliards de dollars pour renflouer ses caisses. Il y a aussi la stratégie ciblée de la Chine, dont les cyberattaquants ont chacun une expertise (dans l’industrie, la santé, la défense…).

Ces cyberattaquants sont tantôt des mercenaires, tantôt des employés de l'Etat. L'argent ne leur manque jamais et ils s'adaptent sans cesse à leur cible, quitte à en changer. Face à eux, les institutions et les grandes entreprises érigent des forteresses de protection. Résultat : aujourd'hui ils visent les entreprises sous-traitantes.

Europe 1
Par Aude Leroy, édité par Romane Lizée

Les + lus