Page 30 - revue_N27_juillet_2019
P. 30

les  bourses  permettent  néan- tés  (IoT),  Cloud…)  et  le  recours    1 5 - m i l l i o n s - d e - c a r t e s - d e -
         moins de stopper une chute trop  massif à l’automatisation et aux        credit_5338611_4408996.html
         importante,  dont  l’effet  se  ré- données  propres  à  la  finance,   6.  AMF,  Cartographie  des  risques  2017,  3
                                                                                  juillet 2017.
         sorbe quasi instantanément lors- démultiplient  d’autant  plus  la
                                                                                7.  Homologue américain de l’AMF.
         que  la  supercherie  est  décou- surface  d’attaque,  les  points
                                                                                8.  https://www.sec.gov/news/press -
         verte.                             d’entrée  et  les  moyens  mis  à  la   release/2017-176
                                            disposition  des  cybercriminels.   9.  http://www.justice.gouv.fr/include_htm/
         En  conclusion,  on  soulignera                                          pub/rap_cybercriminalite.pdf
         qu’au-delà  des  abus  de  marché,   Cette  cybercriminalité  boursière   10. https://tel.archives-ouvertes.fr/tel-
         les  cas  de  compromission  de  la   reste attractive dans le contexte   01470150/document   section   I
         bourse  elle-même  existent  et  at-  actuel  malgré  la  prise  de  cons-  « définition de la cybercriminalité ».
         testent de la réalité de la menace   cience généralisée du risque cy-  11. Intrusion  et  vol  sur  les  plateformes
                                                                                  d’échanges,  fraudes  aux  ICO,  manipula-
         cyber. Dans un sondage réalisé en   ber  et  l’apparition  de  nouvelles   tion  de  cours…  Les  récentes  évolutions
                                                       123
         2013  auprès  de  46  bourses ,    lois ad-hoc .                         législatives,  et  notamment  la  loi  PACTE
                                        116
                                                                                  adoptée  à  l’Assemblée  nationale  le  11
         l’IOSCO  (« International  Organisa-                                     avril  2019,  offrent  un  nouveau  régime
                                                                                  pour les crytpo-actifs en France avec une
         tion  of  Securities  Commission »)  Notes :
                                                                                  régulation optionnelle par l’AMF. https://
         rapportait  que  plus  de  la  moitié  1.  h ttps :// carneg ieend owme n t.o rg/  www.amf-france.org/Reglementation/
         avait déjà subi une cyberattaque      specialprojects/protectingfinancialstability/  Dossiers-thematiques/Fintech/Vers-un-
                                               timeline                           nouveau-regime pour-les-crypto-actifs-en
         dans  l’année  (jugées  sans  effet                                      -France
                                            2.  Dans  la  13ème  édition  de  son  rapport
         sur  le  bon  fonctionnement  du      sur  les  risques  mondiaux  en  2018,  le   12. qui  relèvent  plus  de  l’escroquerie  clas-
         marché  et  n’entraînant  qu’un      World  Economic  Forum  place  les  deux   sique.
                                               risques  de  cyberattaques  et  de  vols/
         faible  coût).  Les  cyberattaques    pertes massifs de données parmi les cinq   13. qui  consistent    d’après  l’article  L.465-1
         les  plus  courantes  sont  celles    risques majeurs en termes de probabilité   du  CMF,  pour  une  personne  «  à  faire
                                                                                  usage  d’une  information  privilégiée  en
                                               de survenance en compagnie des risques
         utilisant  des  malwares  et  des     environnementaux  comme  les  catas-  réalisant, pour elle-même ou pour autrui,
         dénis  de  service  (DoS) .  On       trophes naturelles, les conditions météo-  soit directement, soit indirectement, une
                                   117
                                                                                  ou  plusieurs  opérations  ou  en  annulant
         peut  ainsi  mentionner  les  cas     rologiques  extrêmes  et  les  risques  dus   ou  en  modifiant  un  ou  plusieurs
                                               aux  changements  climatiques  ;  et  en
         suivants  : de 2007 à 2011 des        6ème position en termes de gravité après   ordres  passés  par  cette  même  personne
                  118
                                                                                  avant  qu'elle  ne  détienne  l'information
         hackers russes ont réussi à com-      les armes de destruction massive (sic !),   privilégiée,  sur  les  instruments  finan-
                                               les risques environnementaux précédem-
         promettre  le  NASDAQ  ;  en          ment cités et les crises de pénurie d’eau.   ciers  émis  par  cet  émetteur  ou  sur  les
                                  119
                                                                                  instruments financiers concernés par ces
                                         120
         2011  la  Bourse  de  Hong-Kong   3.  https://www.nettitude.com/wp-content/  informations  privilégiées  ».  L’informa-
         a  été  touchée ;  en  2012,  une     uploads/2016/12/Nettitude-SWIFT-   tion  privilégiée  est  définie  d’après  les
                                                                                  alinéa  1  à  4  de  l'article  7  du  règlement
                                               Threat-Advisory-Report-client.pdf
         vague  d’attaques  par  déni  de      https://www.mwrinfosecurity.com/   (UE)  n°  596/2014  mais  principalement
         service  distribué  (« DDoS »)  me-   assets/swift-whitepaper/mwr-swift-  par : « une information à caractère précis
                                                                                  qui  n’a  pas  été  rendue  publique,  qui
         née  par  des  activistes 121  a  tou-  payment-systems-v2.pdf           concerne, directement ou indirectement,
         ché  les  bourses  américaines        1.h t t p s : / / w w w . s e c u r i t y i n s i d e r -  un  ou  plusieurs  émetteurs,  ou  un  ou
                                                                                  plusieurs  instruments  financiers,  et  qui,
                                               wavestone.com/2016/06/retour-sur-
         NYSE,  NASDAQ  et  BATS ;    en       laffaire-swift-synthese-des.html   si  elle  était  rendue  publique,  serait  sus-
                                                                                  ceptible d’influencer de façon sensible le
         2014,  la  Bourse  de  Varsovie  a  4.   SWIFT  (Society  for  Worldwide  Interbank   cours des instruments financiers concer-
         subi  une  cyberattaque  d’enver-     Financial  Telecommunication)  est  une   nés ou le cours d’instruments financiers
         gure  revendiquée  par des  terro-    société privée détenue par ses membres   dérivés qui leur sont liés ».
                                               dont  l'objet  est  d'assurer  le  fonctionne-
         ristes .                              ment  d'un  réseau  international  de  com-  14. Fournisseurs  d’accès  au  dataroom,  «
               122
                                               munication  électronique  entre  acteurs   chambre de données », espace physique
         La  cybercriminalité  boursière       des  marchés  (baptisé  aussi  SWIFT  par   ou virtuel utilisé pour stocker un volume
                                                                                  important  d’informations  (généralement
                                               extension), dont notamment les banques,
         touche ainsi toute la chaîne des      qui s’échangent des messages standardi-  à  caractère  confidentiel)  que  seules  les
         acteurs du monde financier avec       sés   relatifs   aux   opérations   finan-  personnes  autorisées  peuvent  consulter
                                               cières (ordres d'achat et de    vente, con-
         des  conséquences  extrêmement        firmations  d'exécutions  de  transactions,   via un accès à distance.
         importantes  dans  des  échelles      instructions   de   règlement-livraison,   15. baptisé  ainsi  par  FireEye  dans  son  rap-
                                                                                  port  détaillé  en  2014  «  Hacking  The
                                               ordres de paiement…).
         de temps réduites. Les cybercri-   5.  https://www.justice.gov/opa/pr/three-  Street, FIN4 likely playing the market.
         minels,  aux  motivations  écono-     members-notorious-international-  16. L’usage du conditionnel est de mise dans
         miques  ou  activistes,  peuvent      cybercrime-group-fin7-custody-role-  la  mesure  où  les  résultats  de  l’enquête
                                                                                  menée par la SEC ne sont pas connus
         être  des  particuliers  ou  des      attacking-over-100               17. https://www.reuters.com/article/us-
                                               https://www.fireeye.com/blog/threat-
         groupes  organisés  hautement         research/2018/08/fin7-pursuing-an-  hackers-insidertrading/exclusive-sec-hunts
         sophistiqués.  L’évolution  des       enigmatic-and-evasive-global-criminal-  -hackers-who-stole-corporate-emails-to-
                                                                                  trade-stocks-idUSKBN0P31M720150623?
         technologies  modernes  (Dark         operation.htm                      feedType=RSS&feedName=topNews
                                               h t t p s : / / w w w . l e m o n d e . f r / p i x e ls /
         Web,  réseaux  sociaux,  intelli-     article/2018/08/02/les-etats-unis-  18. h t t p s : / / w w w. s e c . g o v/ l i t i ga t i o n /
         gence artificielle, objets connec-    accusent-trois-ukrainiens-d-avoir-pirate-  complaints/2016/comp-pr2016-256.pdf

         30
                                                       N 27– Juillet 2019
                                                        °
   25   26   27   28   29   30   31   32   33   34   35