Espionnage informatique: «Pour 100 entreprises espionnées, 80 ne le savent pas»

3 contributions
Publié le 17 octobre 2011.

INTERVIEW - Gilles de Chezelles, expert en dématérialisation des échanges, des NTIC et d'Internet, revient sur les risques d’une méthode fréquemment utilisée...

Ce lundi s’est ouvert un peu commun opposant, d’une part, EDF à Greenpeace et, d’autre part, le cycliste américain Floyd Landis au laboratoire français anti-dopage. Les deux premiers sont accusés d’avoir fait appel au même pirate informatique afin d’espionner virtuellement leur adversaire. Pour Gilles de Chezelles, expert en dématérialisation des échanges, des NTIC et d'Internet, l’espionnage informatique est très courant et risque d’augmenter.

L’espionnage informatique est-il une pratique courante?
Oui, c’est le fruit de la mondialisation et du fait que des grandes entreprises font appel à des fournisseurs spécialisés qui ont un savoir, une compétence précise enviée. Il y a beaucoup d’exemples, on l’a vu récemment avec Apple contre HTC et Samsung. Cela fait partie de l’espionnage industriel, qui est de l’histoire ancienne. Aujourd’hui, cela ne s’arrange pas, il y en a énormément. Cependant, pour 100 entreprises espionnées, 80 ne le savent pas.

Va-t-on assister à de plus en plus de procès pour espionnage informatique?
Pas forcément, ils sont assez rares parce qu’il est difficile de prouver qu’on nous a volé des données. En général, on cherche aussi un accord à l’amiable parce qu’un procès peut durer des années et surtout, vous êtes obligés de dévoiler ce que vous vous êtes fait voler. Les entreprises qui savent qu’elles se sont fait espionner peuvent aussi se taire parce qu’elles sont l’objet d’un racket organisé par des groupes mafieux.

De quelle manière se déroule l’espionnage informatique?
Très souvent, cela se fait par hasard, il s’agit d’une défaillance interne, quelqu’un qui lâche un mot de passe dont une autre personne va profiter. Rien que pour les courriels, c’est étonnant ce que l’on arrive à ramasser sans aucune bidouille. Il existe aussi des outils de recherche très performants qui permettent de trouver des choses significatives. D’autres biais existent par lesquels des pirates informatiques indépendants accèdent à des informations qu’ils mettent sur le marché. Des sites spécialisés, cachés, sont dédiés à cela.

Qui sont les pirates informatiques utilisés par les entreprises?
Celles-ci sont rarement équipées de personnel pour cela, alors elles font appel à des pirates qui sont sur le marché. Il y en a beaucoup et de plus en plus, des jeunes nés avec l’informatique que l’argent intéresse, mais surtout le piratage. Ensuite, ce qui fait le prix, c’est ce que l’on cherche.

Comment lutter contre l’espionnage informatique?
Il y a des solutions, mais le risque zéro n’existe pas. La règle traditionnelle, c’est la formation du personnel parce que l’erreur est toujours humaine, c’est comme lorsque l’on part de chez soi sans mettre le verrou. C’est pour cela qu’il faut également être maître chez soi, mais il faut oublier cela avec la mondialisation. Les entreprises ont des bureaux un peu partout, communiquent des données confidentielles par courriels, sans signature électronique, le niveau zéro de la sécurité, et font tout pour se faire piéger. En outre, plus il y a de sous-traitance, plus on prend un risque. Les entreprises vivent beaucoup dans les illusions et n’ont pas la maturité suffisante. Par exemple, les grandes banques américaines se sont toutes fait voler leurs fichiers à un moment où à un autre. Plus on multiplie les supports de communication, plus les cas de figure sont différents et il est impossible de tous les envisager.

Propos recueillis par Corentin Chauvel
publicité
publicité
publicité
publicité
Les dernières contributions

Chargement des contributions en cours

Réagissez à cet article
Vous souhaitez contribuer ? Inscrivez- vous, ou .
Confirmer l'alerte de commentaire
Annuler
publicité
publicité
Se connecter avec Facebook
S'identifier sur 20minutes.fr