Page 31 - revue_N27_juillet_2019
P. 31
19. Technologie de l’information (ie chargé premier annonçait publiquement que les fiants volés d'un compte sur un site
de conseiller, accompagner, suivre les appareils médicaux du deuxième Internet piraté pour essayer d’accéder de
sociétés et leurs salariés dans l’utilisa- (notamment les pacemakers) présen- manière automatisée à plusieurs
tion des nouvelles technologies). taient de graves lacunes en termes de comptes sur divers autres sites Internet
20. https://www.justice.gov/usao-sdny/pr/ cybersécurité et étaient susceptibles de (à l’aide de botnets notamment, ie réseau
five-individuals-charged-participating- succomber à des cyberattaques de programmes connectés à Internet qui
three-insider-trading-schemes-generating (notamment effectuées et filmées par communiquent avec d'autres pro-
-more-5 une compagnie de cybersécurité spéciali- grammes similaires pour l'exécution de
sée dans le domaine médical). Muddy certaines tâches). Cette pratique permet
21. h t t p s : / / w w w. s e c . g o v/ l i t i g a t i o n / Waters espérait bien entendu profiter de ainsi d’accéder à tous les comptes pour
complaints/2016/comp-pr2016-280.pdf
la chute du cours engendrée par la dissé- lesquels la victime initiale du premier
22. h t t p s : / / w w w. s e c . g o v/ l i t i g a t i o n / mination publique de cette information compte piraté utilise le même mot de
complaints/comp19450.pdf pour tirer bénéfice de ses positions à la passe.
vente sur Saint Jude Medical. https://
23. https://www.justice.gov/usao-nj/pr/ www.marketwatch.com/story/short-
hacker-sentenced-30-months-prison-role-
largest-known-computer-hacking-and- seller-muddy-waters-renews-claims-of-st-
jude-medical-cyber-vulnerabilities-2016-
securities
10-19
h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n / 33. Plus connu sous le terme anglais de « 43. Près de 8,4 milliards en 2017 et presque
complaints/2015/comp-pr2015-163.pdf 20,4 milliards en 2020.
phishing » est une approche par laquelle
h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n / les cyber escrocs poussent la victime à 44. http://globbsecurity.fr/office-365-ligne-
litreleases/2016/lr23471.htm révéler des informations personnelles de-mire-cybercriminels-44303/
h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n / (mots de passe, numéros de carte de https://www.solutions-numeriques.com/
litreleases/2016/lr23530.htm crédit…) via des e-mails contrefaits ou cyberattaques-office-365-et-google-g-
dirigeant sur un site web contrefait.
24. Allant même jusqu’à leur donner accès suite-de-plus-en-plus-vises/
aux comptes de trading en gage de leur 34. En mars 2017, FireEye aurait découvert 45. HAGER, S. Les voyageurs d’affaire, portes
bonne foi. une campagne d’hameçonnage ciblé, d’entrée des hackers Option Finance n°
émanant du groupe FIN7, visant des
25. https://asic.gov.au/about-asic/media- individus en charge des déclarations 1467. 18 juin 2018.
centre/find-a-media-release/2018- réglementaires sur la plateforme EDGAR 46. https://www.techradar.com/news/
releases/18-136mr-it-consultant-charged de la SEC chez onze sociétés cotées. networking/wi-fi/why-you-should-avoid-
-with-gainingunauthorised-access-to-data L’adresse du mail envoyé (EDGAR hotel-wi-fi-like-the-plague-1292555/2
-and-insider-trading/
<filings@sec.gov>) usurpait la véritable 47. En effet, selon un rapport de l'entreprise
26. https://www.reuters.com/article/us- adresse de la plateforme tandis qu’un de cybersécurité Bromium, la cybercrimi-
nasdaq-hacking-idUSTRE79J84T20111020 nalité impliquant les réseaux sociaux est
document malicieux Word y était attaché
https://arstechnica.com/information- en forte hausse. Le rapport indique
technology/2014/07/how-elite-hackers- http://fortune.com/2017/03/07/sec- qu'une compromission d'entreprise sur
almost-stole-the-nasdaq/ phishing/ cinq a un lien avec un maliciel distribué
27. EDGAR (« Electronic Data Gathering, https://www.fireeye.com/blog/threat- par un réseau social. https://
www.bromium.com/social -media-
Analysis, and Retrieval ») traite 1,7 mil- research/2017/03/fin7_spear_phishing.html platforms-cybercrime-economy/
lion de déclarations réglementaires élec- 35. Un article du Times of Malta du 25 fé-
troniques par an. vrier 2019 établit d’ailleurs un lien pos- 48. Des Google Home ou des Amazon Alexa
28. https://www.sec.gov/news/press - sible entre cette campagne de courriels disposés dans des bureaux d’exécutifs
pourraient facilement obtenir des infor-
release/2019-1 ciblés usurpant l’identité de l’AMF et la mations privilégiées…
récente cyberattaque de la Banque de
h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n / Valette (Malte), ayant débouché sur un 49. http://thehackernews.com/2017/09/ai-
complaints/2019/comp-pr2019-1.pdf profit de 13 millions d’euros. https:// digital-voice-assistants.html
Nessim Aît-Kacimi, Comment les cyberpi- www. times o f malta.c om/ar tic les/ 50. https://www.pcworld.com/article/3235484/
rates ukrainiens font trembler WallStreet, view/20190225/local/how-bov-hackers- what-the-kaspersky-antivirus-hack-really-
Article des Echos, 13 mars 2019. got-away-with-13-million.702800
means.html
36. https://asic.gov.au/online-services/ 51. h t t p s : / / ww w . l e mo n d e . f r / p i x e l s /
service-availability/scams-targeting-asic- article/2018/10/04/espionnage-la-chine-
customers/
30. http://www.globalsecuritymag.fr/Les- accusee-d-avoir-installe-des-micropuces-
cyberattaques-visant-les,20190306,85113.html dans-des-serveurs-utilisespar-apple-et-
amazon_5364769_4408996.html
31. Jun Ying, Chief Information Officer (CIO)
d’une business unit d’Equifax et qui 38. Télégram est une application de messa- https://www.bloomberg.com/news/
devait succéder au CIO global de la com- gerie sécurisée, dont les messages cryp- features/2018-10-04/the-big-hack-how-
pagnie, a commis un manquement d’ini- tés peuvent s’autodétruire (messages china-used-a-tiny-chip-to-infiltrate-
tié en utilisant sa connaissance d’une textes et images temporaires ; https:// america-s-top-companies
perte massive (mais encore confiden- www.undernews.fr/hacking-hacktivisme/ 52. https://www.justice.gov/opa/pr/two-
tielle) de données personnelles subie par telegram-le-nouveau-medium-de-choix- chinese-hackers-associated-ministry-
Equifax pour vendre ses stock-options de-la-cybercriminalité.html?utm_ state-security-charged-global-computer-
avant que la compagnie ne dévoile publi- source=feedburner&utm_medium=feed& intrusion
quement dans un communiqué en Sep- utm_campaign=Feed%3A+undernews%
tembre 2017 ce cyber-incident, dans 2FoCmA+%28UnderNews%29 53. h t t p s : / / ww w . l e mo n d e . f r / p i x e l s /
lequel 148 millions de citoyens US ont vu https://research.checkpoint.com/ article/2018/10/04/les -pays-bas-
leur données personnelles comme leur telegram-cyber-crimes-channel-choice/ revelent-une-operation-d-espionnage-
numéro de sécurité social fuiter. https:// russe-sur-leur-territoire_5364712_44089
www.sec.gov/litigation/complaints/2018/ 39. https://www.repknight.com/wp-content/ 96.html
comp-pr2018-40.pdf uploads/2018/01/White-Paper-Securing- 54. qui consiste d’après l’article L.465-3-1
the-Law-Firm-January-2018-Website-
32. Si le cadre juridique n’est pas nécessaire- LM.pdf du CMF par : « le fait, par toute per-
ment celui du manquement d’initié, le sonne, de réaliser une opération, de
cas de Muddy Waters avec Saint Jude 40. Le « credential stuffing » est une pra- passer un ordre ou d’adopter un compor-
Medical est aussi intéressant puisque le tique qui consiste à utiliser les identi- tement qui donne ou est susceptible de
31
N 27– Juillet 2019
°

