Page 23 - revue_N27_juillet_2019
P. 23

d’information  fausse  ou  trom- de  la  préparation  d’une  opéra- répétée des informations privilé-
         peuse  (III).  En  revanche,  nous  tion de fusion-acquisition d’une  giées  dans  le  système  de  suivi
         n’aborderons  pas  les  sujets  liés  société  acquéreuse  sur  une  so- des  possibilités  de  fusions-
         aux  cryptomonnaies   qui  méri- ciété  cible,  toute  une  chaîne  acquisitions  ou  de  rachat  d’une
                              11
         teraient  un  développement  à  d’acteurs  sera  potentiellement  banque, et a divulgué ces infor-
         part entière et liés aux escroque- au  courant :  la  société  acqué- mations à des connaissances qui
         ries aux investissements par In- reuse, la société cible, les banques  en  ont  fait  usage  sur  les  mar-
         ternet .                           conseils,  les  cabinets  d’avocats  chés, pour un profit de plus de 5
               12
                                            mais  aussi  les  « dataroom  provi- millions d’USD.
                                                  14
         I.  Les cyber-manquements          ders » , les cabinets comptables,     Les cabinets d’avocats
                                            les cabinets de conseil, les régu-
         d’initiés                          lateurs  boursiers,  les  diffuseurs   Entre  mars  et  septembre  2015,
         Les délits d’initiés, tels que défi-  d’informations  financières,  les   trois hackers chinois  ont péné-
                                                                                                    21
                                         13 agences  de  relations  publiques,
         nis  à  l’article  L.465-1  du  CMF ,                                 tré  le  réseau  informatique  in-
         se caractérisent par l’utilisation/  potentiellement  les  agences  de   terne de deux éminents cabinets
         transmission  d’une  information   traduction  (dans  le  cas  d’une   d’avocats  new-yorkais  afin  d’y
         privilégiée :  précise,  non  pu-  opération  internationale)  voire   dérober  des  informations  privi-
         blique et susceptible d’avoir une   les  bourses  elles-mêmes.  Les   légiées  contenues  dans  leurs
         influence sur le cours.            cybercriminels auront tôt fait de   mails, relatives à des opérations
                                            tester  toute  la  chaîne  afin  de   de  fusion-acquisition,  et  d’utili-
         Quoi  de  plus  naturel  pour  un   choisir  le  maillon  faible comme   ser  ces  dernières  pour  traiter
         pirate  que  de  subtiliser  des  in-  cible.                         sur  les  marchés  financiers  pour
         formations  confidentielles  (et                                      un  profit  avoisinant  les  3  mil-
         donc  potentiellement  privilé-        Les émetteurs                 lions d’USD.
         giées)  sauvegardées  dans  des    En 2013, un groupe de cybercri-
         systèmes informatiques ? En ef-    minels dénommé FIN4 ,  aurait         Les  diffuseurs  d’informa-
                                                                            16
                                                                   15
         fet,  une  fois  en  possession    visé plus de 100 sociétés dont la       tions
         d’une  telle  information,  il  est   plupart  dans  le  domaine  de  la
         facile  d’en  tirer  profit  soit  en   santé et de la pharmacie afin de   En  2005,  deux  employés  d’une
         réalisant des transactions sur le   subtiliser  les  accès  aux  boîtes   société ukrainienne d’investisse-
         titre avant que son cours n’évo-   mail  des  dirigeants  pour  en  ex-  ment  Lohmus  Haavel  &  Viise-
                                                                                    22
         lue  une  fois  l’information  ren-  traire  des  informations  confi-  mann  se sont frauduleusement
         due  publique,  soit  en  la  reven-  dentielles  relatives  à  de  poten-  introduits  dans  le  site  Internet
         dant à qui se chargera d’interve-  tielles  transactions  de  fusion-  sécurisé  du  diffuseur  d’informa-
         nir sur les marchés financiers.                                       tion financière Business Wire pour
                                            acquisition .                      subtiliser  360  communiqués  fi-
                                                       17
         Le   périmètre    d’attaque    est   En 2016, un technicien informa- nanciers  non  encore  rendus  pu-
         d’ores et déjà très vaste (A) avec   tique  employé  chez  Expedia  a  blics,  et  ainsi  effectuer  des  tran-
         un  mode  opératoire  relative-    compromis les ordinateurs et les  sactions  sur  les  marchés  finan-
         ment « classique » mais dont les   boîtes  mail  de  plusieurs  diri- ciers  sur  plus  de  200  valeurs,
         évolutions  possibles  sont  nom-  geants  exécutifs  afin  de  subtili- pour 7,8 millions d’USD de profit.
         breuses (B).
                                            ser  des  informations  confiden-  Entre  2010  et  2015,  deux  hack-
                                            tielles  relatives  aux  résultats  fi-  ers  ukrainiens  Ivan  Turchynov
         A. Un  périmètre  d’attaque       nanciers  afin  de  réaliser  des   and  Oleksandr  Ieremenko   se
                                                                                                           23
         réellement très large              transactions  sur  les  actions  en   sont introduits dans les réseaux
                                            amont  des  annonces  officielles,   informatiques  de  deux  diffu-
         i.    La  chaîne  d’acteurs  déten-  et  a  ainsi  réalisé  un  profit  de   seurs d’informations financières
         teurs  d’informations  privilé-    350 000 USD .                      pour   y   subtiliser   près   de
                                                         18
         giées                                                                 100 000  annonces  de  résultats
                                                Les banques
         De nombreux acteurs (financiers                                       financiers de sociétés avant que
         ou non) peuvent détenir des in- D’août  2014  jusqu’à  avril  2017,  celles-ci ne soient publiquement
         formations  privilégiées  à  des  un  consultant  IT   dénommé  RI- diffusées.  Turchynov  et  Iere-
                                                             19
         moments  différents.  Ainsi,  lors  VAS  s’est approprié de manière  menko ont même créé un serveur
                                                20

                                                                                                            23
                                                      N 27– Juillet 2019
                                                       °
   18   19   20   21   22   23   24   25   26   27   28