Page 31 - revue_N27_juillet_2019
P. 31

19. Technologie  de  l’information  (ie  chargé   premier annonçait publiquement que les   fiants  volés  d'un  compte  sur  un  site
            de  conseiller,  accompagner,  suivre  les   appareils   médicaux   du   deuxième   Internet piraté pour essayer d’accéder de
            sociétés  et  leurs  salariés  dans  l’utilisa-  (notamment  les  pacemakers)  présen-  manière   automatisée   à   plusieurs
            tion des nouvelles technologies).   taient  de  graves  lacunes  en  termes  de   comptes  sur  divers  autres  sites  Internet
         20. https://www.justice.gov/usao-sdny/pr/  cybersécurité  et  étaient  susceptibles  de   (à l’aide de botnets notamment, ie réseau
            five-individuals-charged-participating-  succomber   à   des   cyberattaques   de programmes connectés à Internet qui
            three-insider-trading-schemes-generating  (notamment  effectuées  et  filmées  par      communiquent   avec   d'autres   pro-
            -more-5                            une compagnie de cybersécurité spéciali-  grammes  similaires  pour  l'exécution  de
                                               sée  dans  le  domaine  médical).  Muddy   certaines  tâches).  Cette  pratique  permet
         21. h t t p s : / / w w w. s e c . g o v/ l i t i g a t i o n /  Waters espérait bien entendu profiter de   ainsi  d’accéder  à  tous  les  comptes  pour
            complaints/2016/comp-pr2016-280.pdf
                                               la chute du cours engendrée par la dissé-  lesquels  la  victime  initiale  du  premier
         22. h t t p s : / / w w w. s e c . g o v/ l i t i g a t i o n /  mination  publique  de  cette  information   compte  piraté  utilise  le  même  mot  de
            complaints/comp19450.pdf           pour tirer bénéfice de ses positions à la   passe.
                                               vente  sur  Saint  Jude  Medical.  https://
         23. https://www.justice.gov/usao-nj/pr/  www.marketwatch.com/story/short-
            hacker-sentenced-30-months-prison-role-
            largest-known-computer-hacking-and-  seller-muddy-waters-renews-claims-of-st-
                                               jude-medical-cyber-vulnerabilities-2016-
            securities
                                               10-19
           h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n /  33. Plus  connu  sous  le  terme  anglais  de  «   43. Près de 8,4 milliards en 2017 et presque
           complaints/2015/comp-pr2015-163.pdf                                    20,4 milliards en 2020.
                                               phishing » est une approche par laquelle
           h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n /  les  cyber  escrocs  poussent  la  victime  à   44. http://globbsecurity.fr/office-365-ligne-
           litreleases/2016/lr23471.htm        révéler  des  informations  personnelles   de-mire-cybercriminels-44303/
           h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n /  (mots  de  passe,  numéros  de  carte  de   https://www.solutions-numeriques.com/
           litreleases/2016/lr23530.htm        crédit…)  via  des  e-mails  contrefaits  ou   cyberattaques-office-365-et-google-g-
                                               dirigeant sur un site web contrefait.
         24. Allant  même  jusqu’à  leur  donner  accès                           suite-de-plus-en-plus-vises/
            aux comptes  de trading en  gage de  leur   34. En  mars  2017,  FireEye  aurait  découvert   45. HAGER, S. Les voyageurs d’affaire, portes
            bonne foi.                         une  campagne  d’hameçonnage  ciblé,   d’entrée  des  hackers    Option  Finance  n°
                                               émanant  du  groupe  FIN7,  visant  des
         25. https://asic.gov.au/about-asic/media-  individus  en  charge  des  déclarations   1467. 18 juin 2018.
            centre/find-a-media-release/2018-  réglementaires  sur  la  plateforme  EDGAR   46. https://www.techradar.com/news/
            releases/18-136mr-it-consultant-charged  de  la  SEC  chez  onze  sociétés  cotées.   networking/wi-fi/why-you-should-avoid-
            -with-gainingunauthorised-access-to-data  L’adresse du mail envoyé (EDGAR    hotel-wi-fi-like-the-plague-1292555/2
            -and-insider-trading/
                                               <filings@sec.gov>)  usurpait  la  véritable   47. En effet, selon un rapport de l'entreprise
         26. https://www.reuters.com/article/us-  adresse  de  la  plateforme  tandis  qu’un   de cybersécurité Bromium, la cybercrimi-
            nasdaq-hacking-idUSTRE79J84T20111020                                  nalité impliquant les réseaux sociaux est
                                               document malicieux Word y était attaché
           https://arstechnica.com/information-                                   en  forte  hausse.  Le  rapport  indique
           technology/2014/07/how-elite-hackers-  http://fortune.com/2017/03/07/sec-  qu'une  compromission  d'entreprise  sur
           almost-stole-the-nasdaq/            phishing/                          cinq a un lien avec un maliciel distribué
         27. EDGAR  («  Electronic  Data  Gathering,   https://www.fireeye.com/blog/threat-  par   un   réseau   social.   https://
                                                                                  www.bromium.com/social -media-
            Analysis,  and  Retrieval  »)  traite  1,7  mil-  research/2017/03/fin7_spear_phishing.html   platforms-cybercrime-economy/
            lion de déclarations réglementaires élec-  35. Un  article  du  Times  of  Malta  du  25  fé-
            troniques par an.                  vrier 2019 établit d’ailleurs un lien pos-  48. Des  Google Home  ou  des  Amazon  Alexa
         28. https://www.sec.gov/news/press -  sible  entre  cette  campagne  de  courriels   disposés  dans  des  bureaux  d’exécutifs
                                                                                  pourraient  facilement  obtenir  des  infor-
            release/2019-1                     ciblés  usurpant  l’identité  de  l’AMF  et  la   mations privilégiées…
                                               récente  cyberattaque  de  la  Banque  de
           h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n /  Valette  (Malte),  ayant  débouché  sur  un   49. http://thehackernews.com/2017/09/ai-
           complaints/2019/comp-pr2019-1.pdf   profit  de  13  millions  d’euros.  https://  digital-voice-assistants.html
           Nessim Aît-Kacimi, Comment les cyberpi-  www. times o f malta.c om/ar tic les/  50. https://www.pcworld.com/article/3235484/
           rates ukrainiens font trembler WallStreet,   view/20190225/local/how-bov-hackers-  what-the-kaspersky-antivirus-hack-really-
           Article des Echos, 13 mars 2019.    got-away-with-13-million.702800
                                                                                  means.html
                                             36. https://asic.gov.au/online-services/  51. h t t p s : / / ww w . l e mo n d e . f r / p i x e l s /
                                               service-availability/scams-targeting-asic-  article/2018/10/04/espionnage-la-chine-
                                               customers/
         30. http://www.globalsecuritymag.fr/Les-                                 accusee-d-avoir-installe-des-micropuces-
            cyberattaques-visant-les,20190306,85113.html                          dans-des-serveurs-utilisespar-apple-et-
                                                                                  amazon_5364769_4408996.html
         31. Jun Ying, Chief Information Officer (CIO)
            d’une  business  unit  d’Equifax  et  qui   38. Télégram  est  une  application  de  messa-  https://www.bloomberg.com/news/
            devait succéder au CIO global de la com-  gerie sécurisée, dont les messages cryp-  features/2018-10-04/the-big-hack-how-
            pagnie, a commis un manquement d’ini-  tés  peuvent  s’autodétruire  (messages   china-used-a-tiny-chip-to-infiltrate-
            tié  en  utilisant  sa  connaissance  d’une   textes  et  images  temporaires  ;    https://  america-s-top-companies
            perte  massive  (mais  encore  confiden-  www.undernews.fr/hacking-hacktivisme/  52. https://www.justice.gov/opa/pr/two-
            tielle) de données personnelles subie par   telegram-le-nouveau-medium-de-choix-  chinese-hackers-associated-ministry-
            Equifax  pour  vendre  ses  stock-options   de-la-cybercriminalité.html?utm_      state-security-charged-global-computer-
            avant que la compagnie ne dévoile publi-  source=feedburner&utm_medium=feed&  intrusion
            quement  dans  un  communiqué  en  Sep-  utm_campaign=Feed%3A+undernews%
            tembre  2017  ce  cyber-incident,  dans   2FoCmA+%28UnderNews%29   53. h t t p s : / / ww w . l e mo n d e . f r / p i x e l s /
            lequel 148 millions de citoyens US ont vu   https://research.checkpoint.com/  article/2018/10/04/les -pays-bas-
            leur  données  personnelles  comme  leur   telegram-cyber-crimes-channel-choice/   revelent-une-operation-d-espionnage-
            numéro de sécurité social fuiter. https://                            russe-sur-leur-territoire_5364712_44089
            www.sec.gov/litigation/complaints/2018/  39. https://www.repknight.com/wp-content/  96.html
            comp-pr2018-40.pdf                 uploads/2018/01/White-Paper-Securing-  54. qui  consiste  d’après  l’article  L.465-3-1
                                               the-Law-Firm-January-2018-Website-
         32. Si le cadre juridique n’est pas nécessaire-  LM.pdf                  du  CMF  par  :  «  le  fait,  par  toute  per-
            ment  celui  du  manquement  d’initié,  le                            sonne,  de  réaliser  une  opération,  de
            cas  de  Muddy  Waters  avec  Saint  Jude   40. Le  «  credential  stuffing  »  est  une  pra-  passer un ordre ou d’adopter un compor-
            Medical  est  aussi  intéressant  puisque  le   tique  qui  consiste  à  utiliser  les  identi-  tement  qui  donne  ou  est  susceptible  de


                                                                                                            31
                                                      N 27– Juillet 2019
                                                       °
   26   27   28   29   30   31   32   33   34   35   36