Page 25 - revue_N27_juillet_2019
P. 25
et permanent aux systèmes in- des forums d’échange spéciali- avaient été découverts dans le
formatiques, et wdonc poten- sés permettant directement coffre d’une voiture banalisée
tiellement à toutes les informa- l’achat et la revente d’informa- près d’un bâtiment hollandais
tions qu’ils contiennent. Depuis tions privilégiées . sensible ) attestent de la réalité
42
53
quelques années, les attaquants du vol de données numériques (et
usurpent même l’identité des ré- ii. Les points d’accès poten- donc potentiellement d’informa-
gulateurs boursiers pour mieux tiels pour les cybercriminels tions privilégiées) à plus ou
tromper leurs victimes : la SEC en Cependant, les points d’accès moins grande échelle et de ma-
34
35
2017 , l’AMF en 2019 , l’Austra- potentiels pour les cybercrimi- nière plus ou moins sophistiquée.
lian Sécurities & Investment Com- nels sont de plus en plus nom-
36
mision (« ASIC ») en 2019 . breux avec le développement II. Les cybermanipulations
Les attaques sont également fa- des ordinateurs portables, des de cours
cilitées par les services d’appro- smartphones et maintenant des
43
visionnement que procure le objets connectés ainsi que de A. Plusieurs variétés de ma-
37 la migration massive des entre-
Dark Web aux cybercriminels , nipulations de cours
44
même si certaines sources avan- prises dans le Cloud . Si cer-
cent qu’il pourrait perdre en tains dangers sont connus La présentation de ces der-
attrait au profit d’autre medium (connexions à distance non sé- nières, définies notamment à
46
45
54
de type Telegram : curisées et accès Wifi , équi- l’article L.465-3-1 du CMF , ne
38
pements mobiles utilisés à des saurait dès lors être exhaustive,
- procuration de données con- fins personnelles et profession- et on se contentera ici de four-
fidentielles (adresses email nelles avec le risque de télé- nir des lignes directrices.
éventuellement associées à des charger des malwares sur des
mots de passe de personnes sites compromis ou sur les ré- Les principaux procédés mani-
clés comme des avocats ou seaux sociaux ), d’autres le pulatoires, qui ne sont pas mu-
39
47
des dirigeants) permettant de sont sans doute beaucoup tuellement exclusifs, et visant à
mener des campagnes d’ha- moins, comme les vulnérabilités fixer le cours d’un instrument
meçonnage ciblé (à partir offertes par les objets connec- financier à un niveau anormal
d’une identité usurpée) ou tés commandés à la voix dont ou artificiel à la hausse sont :
des attaques de type certains ont montré qu’ils pou- 1) L’émission d’ordres d’achat
« credential stuffing » . Ce vaient enregistrer des conversa- de taille significative n’ayant
40
phénomène est d’autant plus tions à notre insu (même pas vocation à être exécutés,
48
inquiétant au vu des fuites l’assistant expert vocal des pour signaler un fort intérêt
de données massives de ces smartphones semble être sus- acheteur au reste du marché
dernières années (Yahoo, ceptible d’être compromis ). et ainsi l’entraîner à ajuster
49
Uber, Equifax parmi tant ses cotations à la hausse ;
d’autres connues ou non), De manière plus générale, les
récentes controverses ou af- 2) L’achat d’action de manière
- embauche « à la carte » de faires liées au cyberespionnage agressive à des prix de plus
hackers et/ou achat de mal- russe ou chinois (éditeur anti- en plus élevés, ce qui va mé-
ware « clé en main » pour com- virus Kaspersky fournissant un caniquement augmenter le
50
promettre un compte mail per- accès aux ordinateurs des entre- cours (un peu à la manière
sonnel, professionnel ou le prises américaines, micropuces d’une enchère) ;
réseau informatique d’une chinoises sur les serveurs infor-
cible potentielle, matiques produits en Chine 3) La diffusion de fausses ru-
meurs visant à entraîner le
pour les entreprises améri-
- recrutement d’employés de 51 marché à spéculer à la hausse
la société cible concernée caines , condamnation de deux sur ce titre.
(« insiders ») pour fournir un hackers chinois d’APT10 pour
accès au réseau informa- intrusion et vol d’informations Une fois le cours de l’instrument
52
tique de leur société . confidentielles , tentative d’es- suffisamment élevé (« pump »), il
41
pionnage russe du 4 octobre suffit de revendre (« dump »)
Enfin, il existerait même plus 2018 où des équipements avec profit (en amont des autres
spécifiquement sur le Dark Web d’interception du trafic Wi-Fi investisseurs et de la chute du
25
N 27– Juillet 2019
°

