Page 25 - revue_N27_juillet_2019
P. 25

et  permanent  aux  systèmes  in- des  forums  d’échange  spéciali- avaient  été  découverts  dans  le
          formatiques,  et  wdonc  poten- sés     permettant     directement  coffre  d’une  voiture  banalisée
          tiellement  à  toutes  les  informa- l’achat  et  la  revente  d’informa- près  d’un  bâtiment  hollandais
          tions  qu’ils  contiennent.  Depuis  tions privilégiées .           sensible )  attestent  de  la  réalité
                                                              42
                                                                                      53
          quelques  années,  les  attaquants                                  du vol de données numériques (et
          usurpent  même  l’identité  des  ré- ii.    Les  points  d’accès  poten- donc  potentiellement  d’informa-
          gulateurs  boursiers  pour  mieux  tiels pour les cybercriminels    tions  privilégiées)  à  plus  ou
          tromper leurs victimes : la SEC en   Cependant,  les  points  d’accès   moins  grande  échelle  et  de  ma-
               34
                                35
          2017 ,  l’AMF  en  2019 ,  l’Austra-  potentiels  pour  les  cybercrimi-  nière plus ou moins sophistiquée.
          lian Sécurities & Investment Com-  nels sont de plus  en  plus nom-
                                  36
          mision (« ASIC ») en 2019 .       breux  avec  le  développement  II.  Les cybermanipulations
          Les attaques sont également fa-   des  ordinateurs  portables,  des   de cours
          cilitées par les services d’appro-  smartphones  et  maintenant  des
                                                              43
          visionnement  que  procure  le    objets  connectés   ainsi  que  de   A. Plusieurs variétés de ma-
                                         37 la migration massive des entre-
          Dark  Web  aux  cybercriminels ,                                    nipulations de cours
                                                                   44
          même si certaines sources avan-   prises  dans  le  Cloud .  Si  cer-
          cent  qu’il  pourrait  perdre  en   tains   dangers   sont   connus   La  présentation  de  ces  der-
          attrait au profit d’autre medium   (connexions  à  distance  non  sé-  nières,  définies  notamment  à
                                                                     46
                                                    45
                                                                                                          54
          de type Telegram  :               curisées   et  accès  Wifi ,  équi-  l’article  L.465-3-1  du  CMF ,  ne
                           38
                                            pements  mobiles  utilisés  à  des   saurait dès lors être exhaustive,
            -  procuration de données con-  fins personnelles et profession-  et on  se  contentera  ici de four-
            fidentielles  (adresses  email   nelles  avec  le  risque  de  télé-  nir des lignes directrices.
            éventuellement associées à des   charger  des  malwares  sur  des
            mots  de  passe  de  personnes   sites  compromis  ou  sur  les  ré-  Les  principaux  procédés  mani-
            clés  comme  des  avocats   ou   seaux  sociaux ),  d’autres  le   pulatoires, qui ne sont pas mu-
                                      39
                                                            47
            des dirigeants)  permettant  de   sont   sans   doute   beaucoup   tuellement exclusifs, et visant à
            mener  des  campagnes  d’ha-    moins, comme les vulnérabilités   fixer  le  cours  d’un  instrument
            meçonnage  ciblé  (à  partir    offertes  par  les  objets  connec-  financier  à  un  niveau  anormal
            d’une  identité  usurpée)  ou   tés  commandés  à  la  voix  dont   ou artificiel à la hausse sont :
            des     attaques    de    type   certains  ont  montré  qu’ils  pou-  1) L’émission d’ordres d’achat
            « credential  stuffing » .  Ce   vaient enregistrer des conversa-    de  taille  significative  n’ayant
                                    40
            phénomène est d’autant plus     tions  à  notre  insu   (même        pas  vocation  à  être  exécutés,
                                                                   48
            inquiétant  au  vu  des  fuites   l’assistant  expert  vocal  des    pour  signaler  un  fort  intérêt
            de  données  massives  de  ces   smartphones  semble  être  sus-     acheteur  au  reste  du  marché
            dernières    années    (Yahoo,   ceptible d’être compromis ).        et  ainsi  l’entraîner  à  ajuster
                                                                       49
            Uber,  Equifax  parmi  tant                                          ses cotations à la hausse ;
            d’autres connues ou non),       De  manière  plus  générale,  les
                                            récentes  controverses  ou  af-      2) L’achat d’action de manière
            -  embauche  « à  la  carte »  de  faires  liées  au  cyberespionnage   agressive  à  des  prix  de  plus
            hackers  et/ou  achat  de  mal-  russe  ou  chinois  (éditeur  anti-  en plus élevés, ce qui va mé-
            ware « clé en main » pour com- virus Kaspersky  fournissant un       caniquement  augmenter  le
                                                            50
            promettre un compte mail per-   accès aux ordinateurs des entre-     cours  (un  peu  à  la  manière
            sonnel,  professionnel  ou  le  prises  américaines,  micropuces     d’une enchère) ;
            réseau    informatique   d’une  chinoises sur les serveurs infor-
            cible potentielle,              matiques  produits  en  Chine        3) La diffusion de fausses ru-
                                                                                 meurs  visant  à  entraîner  le
                                            pour  les  entreprises  améri-
            -  recrutement  d’employés  de        51                             marché à spéculer à la hausse
            la  société  cible  concernée   caines ,  condamnation de deux       sur ce titre.
            (« insiders ») pour fournir un   hackers  chinois  d’APT10  pour
            accès  au  réseau  informa-     intrusion  et  vol  d’informations  Une fois le cours de l’instrument
                                                           52
            tique de leur société .         confidentielles ,  tentative  d’es- suffisamment élevé (« pump »), il
                                 41
                                            pionnage  russe  du  4  octobre  suffit  de  revendre  (« dump »)
          Enfin,  il  existerait  même  plus  2018   où   des   équipements  avec profit (en amont des autres
          spécifiquement sur le Dark Web  d’interception  du  trafic  Wi-Fi  investisseurs  et  de  la  chute  du


                                                                                                            25
                                                      N 27– Juillet 2019
                                                       °
   20   21   22   23   24   25   26   27   28   29   30