Page 23 - revue_N27_juillet_2019
P. 23
d’information fausse ou trom- de la préparation d’une opéra- répétée des informations privilé-
peuse (III). En revanche, nous tion de fusion-acquisition d’une giées dans le système de suivi
n’aborderons pas les sujets liés société acquéreuse sur une so- des possibilités de fusions-
aux cryptomonnaies qui méri- ciété cible, toute une chaîne acquisitions ou de rachat d’une
11
teraient un développement à d’acteurs sera potentiellement banque, et a divulgué ces infor-
part entière et liés aux escroque- au courant : la société acqué- mations à des connaissances qui
ries aux investissements par In- reuse, la société cible, les banques en ont fait usage sur les mar-
ternet . conseils, les cabinets d’avocats chés, pour un profit de plus de 5
12
mais aussi les « dataroom provi- millions d’USD.
14
I. Les cyber-manquements ders » , les cabinets comptables, Les cabinets d’avocats
les cabinets de conseil, les régu-
d’initiés lateurs boursiers, les diffuseurs Entre mars et septembre 2015,
Les délits d’initiés, tels que défi- d’informations financières, les trois hackers chinois ont péné-
21
13 agences de relations publiques,
nis à l’article L.465-1 du CMF , tré le réseau informatique in-
se caractérisent par l’utilisation/ potentiellement les agences de terne de deux éminents cabinets
transmission d’une information traduction (dans le cas d’une d’avocats new-yorkais afin d’y
privilégiée : précise, non pu- opération internationale) voire dérober des informations privi-
blique et susceptible d’avoir une les bourses elles-mêmes. Les légiées contenues dans leurs
influence sur le cours. cybercriminels auront tôt fait de mails, relatives à des opérations
tester toute la chaîne afin de de fusion-acquisition, et d’utili-
Quoi de plus naturel pour un choisir le maillon faible comme ser ces dernières pour traiter
pirate que de subtiliser des in- cible. sur les marchés financiers pour
formations confidentielles (et un profit avoisinant les 3 mil-
donc potentiellement privilé- Les émetteurs lions d’USD.
giées) sauvegardées dans des En 2013, un groupe de cybercri-
systèmes informatiques ? En ef- minels dénommé FIN4 , aurait Les diffuseurs d’informa-
16
15
fet, une fois en possession visé plus de 100 sociétés dont la tions
d’une telle information, il est plupart dans le domaine de la
facile d’en tirer profit soit en santé et de la pharmacie afin de En 2005, deux employés d’une
réalisant des transactions sur le subtiliser les accès aux boîtes société ukrainienne d’investisse-
titre avant que son cours n’évo- mail des dirigeants pour en ex- ment Lohmus Haavel & Viise-
22
lue une fois l’information ren- traire des informations confi- mann se sont frauduleusement
due publique, soit en la reven- dentielles relatives à de poten- introduits dans le site Internet
dant à qui se chargera d’interve- tielles transactions de fusion- sécurisé du diffuseur d’informa-
nir sur les marchés financiers. tion financière Business Wire pour
acquisition . subtiliser 360 communiqués fi-
17
Le périmètre d’attaque est En 2016, un technicien informa- nanciers non encore rendus pu-
d’ores et déjà très vaste (A) avec tique employé chez Expedia a blics, et ainsi effectuer des tran-
un mode opératoire relative- compromis les ordinateurs et les sactions sur les marchés finan-
ment « classique » mais dont les boîtes mail de plusieurs diri- ciers sur plus de 200 valeurs,
évolutions possibles sont nom- geants exécutifs afin de subtili- pour 7,8 millions d’USD de profit.
breuses (B).
ser des informations confiden- Entre 2010 et 2015, deux hack-
tielles relatives aux résultats fi- ers ukrainiens Ivan Turchynov
A. Un périmètre d’attaque nanciers afin de réaliser des and Oleksandr Ieremenko se
23
réellement très large transactions sur les actions en sont introduits dans les réseaux
amont des annonces officielles, informatiques de deux diffu-
i. La chaîne d’acteurs déten- et a ainsi réalisé un profit de seurs d’informations financières
teurs d’informations privilé- 350 000 USD . pour y subtiliser près de
18
giées 100 000 annonces de résultats
Les banques
De nombreux acteurs (financiers financiers de sociétés avant que
ou non) peuvent détenir des in- D’août 2014 jusqu’à avril 2017, celles-ci ne soient publiquement
formations privilégiées à des un consultant IT dénommé RI- diffusées. Turchynov et Iere-
19
moments différents. Ainsi, lors VAS s’est approprié de manière menko ont même créé un serveur
20
23
N 27– Juillet 2019
°

