Page 30 - revue_N27_juillet_2019
P. 30
les bourses permettent néan- tés (IoT), Cloud…) et le recours 1 5 - m i l l i o n s - d e - c a r t e s - d e -
moins de stopper une chute trop massif à l’automatisation et aux credit_5338611_4408996.html
importante, dont l’effet se ré- données propres à la finance, 6. AMF, Cartographie des risques 2017, 3
juillet 2017.
sorbe quasi instantanément lors- démultiplient d’autant plus la
7. Homologue américain de l’AMF.
que la supercherie est décou- surface d’attaque, les points
8. https://www.sec.gov/news/press -
verte. d’entrée et les moyens mis à la release/2017-176
disposition des cybercriminels. 9. http://www.justice.gouv.fr/include_htm/
En conclusion, on soulignera pub/rap_cybercriminalite.pdf
qu’au-delà des abus de marché, Cette cybercriminalité boursière 10. https://tel.archives-ouvertes.fr/tel-
les cas de compromission de la reste attractive dans le contexte 01470150/document section I
bourse elle-même existent et at- actuel malgré la prise de cons- « définition de la cybercriminalité ».
testent de la réalité de la menace cience généralisée du risque cy- 11. Intrusion et vol sur les plateformes
d’échanges, fraudes aux ICO, manipula-
cyber. Dans un sondage réalisé en ber et l’apparition de nouvelles tion de cours… Les récentes évolutions
123
2013 auprès de 46 bourses , lois ad-hoc . législatives, et notamment la loi PACTE
116
adoptée à l’Assemblée nationale le 11
l’IOSCO (« International Organisa- avril 2019, offrent un nouveau régime
pour les crytpo-actifs en France avec une
tion of Securities Commission ») Notes :
régulation optionnelle par l’AMF. https://
rapportait que plus de la moitié 1. h ttps :// carneg ieend owme n t.o rg/ www.amf-france.org/Reglementation/
avait déjà subi une cyberattaque specialprojects/protectingfinancialstability/ Dossiers-thematiques/Fintech/Vers-un-
timeline nouveau-regime pour-les-crypto-actifs-en
dans l’année (jugées sans effet -France
2. Dans la 13ème édition de son rapport
sur le bon fonctionnement du sur les risques mondiaux en 2018, le 12. qui relèvent plus de l’escroquerie clas-
marché et n’entraînant qu’un World Economic Forum place les deux sique.
risques de cyberattaques et de vols/
faible coût). Les cyberattaques pertes massifs de données parmi les cinq 13. qui consistent d’après l’article L.465-1
les plus courantes sont celles risques majeurs en termes de probabilité du CMF, pour une personne « à faire
usage d’une information privilégiée en
de survenance en compagnie des risques
utilisant des malwares et des environnementaux comme les catas- réalisant, pour elle-même ou pour autrui,
dénis de service (DoS) . On trophes naturelles, les conditions météo- soit directement, soit indirectement, une
117
ou plusieurs opérations ou en annulant
peut ainsi mentionner les cas rologiques extrêmes et les risques dus ou en modifiant un ou plusieurs
aux changements climatiques ; et en
suivants : de 2007 à 2011 des 6ème position en termes de gravité après ordres passés par cette même personne
118
avant qu'elle ne détienne l'information
hackers russes ont réussi à com- les armes de destruction massive (sic !), privilégiée, sur les instruments finan-
les risques environnementaux précédem-
promettre le NASDAQ ; en ment cités et les crises de pénurie d’eau. ciers émis par cet émetteur ou sur les
119
instruments financiers concernés par ces
120
2011 la Bourse de Hong-Kong 3. https://www.nettitude.com/wp-content/ informations privilégiées ». L’informa-
a été touchée ; en 2012, une uploads/2016/12/Nettitude-SWIFT- tion privilégiée est définie d’après les
alinéa 1 à 4 de l'article 7 du règlement
Threat-Advisory-Report-client.pdf
vague d’attaques par déni de https://www.mwrinfosecurity.com/ (UE) n° 596/2014 mais principalement
service distribué (« DDoS ») me- assets/swift-whitepaper/mwr-swift- par : « une information à caractère précis
qui n’a pas été rendue publique, qui
née par des activistes 121 a tou- payment-systems-v2.pdf concerne, directement ou indirectement,
ché les bourses américaines 1.h t t p s : / / w w w . s e c u r i t y i n s i d e r - un ou plusieurs émetteurs, ou un ou
plusieurs instruments financiers, et qui,
wavestone.com/2016/06/retour-sur-
NYSE, NASDAQ et BATS ; en laffaire-swift-synthese-des.html si elle était rendue publique, serait sus-
ceptible d’influencer de façon sensible le
2014, la Bourse de Varsovie a 4. SWIFT (Society for Worldwide Interbank cours des instruments financiers concer-
subi une cyberattaque d’enver- Financial Telecommunication) est une nés ou le cours d’instruments financiers
gure revendiquée par des terro- société privée détenue par ses membres dérivés qui leur sont liés ».
dont l'objet est d'assurer le fonctionne-
ristes . ment d'un réseau international de com- 14. Fournisseurs d’accès au dataroom, «
122
munication électronique entre acteurs chambre de données », espace physique
La cybercriminalité boursière des marchés (baptisé aussi SWIFT par ou virtuel utilisé pour stocker un volume
important d’informations (généralement
extension), dont notamment les banques,
touche ainsi toute la chaîne des qui s’échangent des messages standardi- à caractère confidentiel) que seules les
acteurs du monde financier avec sés relatifs aux opérations finan- personnes autorisées peuvent consulter
cières (ordres d'achat et de vente, con-
des conséquences extrêmement firmations d'exécutions de transactions, via un accès à distance.
importantes dans des échelles instructions de règlement-livraison, 15. baptisé ainsi par FireEye dans son rap-
port détaillé en 2014 « Hacking The
ordres de paiement…).
de temps réduites. Les cybercri- 5. https://www.justice.gov/opa/pr/three- Street, FIN4 likely playing the market.
minels, aux motivations écono- members-notorious-international- 16. L’usage du conditionnel est de mise dans
miques ou activistes, peuvent cybercrime-group-fin7-custody-role- la mesure où les résultats de l’enquête
menée par la SEC ne sont pas connus
être des particuliers ou des attacking-over-100 17. https://www.reuters.com/article/us-
https://www.fireeye.com/blog/threat-
groupes organisés hautement research/2018/08/fin7-pursuing-an- hackers-insidertrading/exclusive-sec-hunts
sophistiqués. L’évolution des enigmatic-and-evasive-global-criminal- -hackers-who-stole-corporate-emails-to-
trade-stocks-idUSKBN0P31M720150623?
technologies modernes (Dark operation.htm feedType=RSS&feedName=topNews
h t t p s : / / w w w . l e m o n d e . f r / p i x e ls /
Web, réseaux sociaux, intelli- article/2018/08/02/les-etats-unis- 18. h t t p s : / / w w w. s e c . g o v/ l i t i ga t i o n /
gence artificielle, objets connec- accusent-trois-ukrainiens-d-avoir-pirate- complaints/2016/comp-pr2016-256.pdf
30
N 27– Juillet 2019
°

