Page 36 - revue_N30_juillet_2020
P. 36

cadre de la Revue stratégique de  et le retrait physique par des com- Bitcoin.
         cyberdéfense,    en   miroir   de  plices  (money  mules)  des  liquidi-
         l'échelle  de  gravité  américaine  tés  présentes  dans  les  distribu-  Tous  ces  services  constituent  au-
         (Cyber  Incident Severity Schema  teurs  automatiques  de  billets    tant  de  briques  "prêtes  à  l'em-
         (CISS))  des  actes  cybermalveil- (DAB), objets dudit piratage.      ploi"  (Cybercrime  enabler)  qui,
         lants (cf schéma ci-dessous), né-    ii. Les nouveaux métiers de la   une  fois  habilement  combinées,
         cessaire  à  l'application  du  droit   cybercriminalité              permettent de bâtir, en un temps
         international  en  cas  d'agression                                   record  et  avec  un  investissement
         cyber  caractérisée  de  la  part  La cybercriminalité prospère et de   financier abordable, un projet cy-
         d'un État hostile.                 nouveaux  « métiers spécialisés  »  bercriminel plus ou moins sophis-
                                            fleurissent  régulièrement,  autour   tiqué mais très souvent lucratif.
         La  seconde  grande  catégorie  de  la   d'un concept de « Cybercrime as a
         cybercriminalité  regroupe  les  phé-  Service »  (analogie  avec  les  ser-  Une  affaire  médiatisée  parmi
         nomènes qui ont pour vecteur prin- vices informatiques traditionnels).   d'autres est celle de la plateforme
         cipal  un  réseau  de  communication                                  Deer.io démantelée en mars 2020
         électronique ou ont été grandement  Sans être exhaustif, l'on peut citer  par  les  autorités  de  poursuite
         facilités par son utilisation. Il s’agit  les  locations/ventes  d’infrastruc- américaines,  suite  à  l'arrestation
         de  la  cyberdélinquance  au  sens  tures  de  type  botnets  (réseau  de  son  administrateur  présumé,
         large, incluant de nombreuses cybe- d’ordinateurs ou d’objets connec- Kirill  Victorovich  Firsov  (28  ans).
                                               13
         rescroqueries.   Ces    infractions  tés  « zombies », sous le contrôle  Selon le dossier déposé par le tri-
         mixtes  couvrent  également  la  lutte  d’un serveur dit Command & Con- bunal  fédéral  de  San  Diego
         contre  les  activités  illicites  sur  trol),  d'accès  informatiques  à  des  (Californie),  Deer.io  permettait
         l’internet sombre (darknets ).     entités  déjà  piratées  (Access  as  a  depuis  2013,  par  l'intermédiaire
                                  12
                                            service),  de  reventes  d'informa- de  24  000  magasins  (shops),  "la
         Enfin,  une  autre  distinction  est  tions personnelles (login et mot de  vente d'une variété de données  fi-
         parfois faite entre les phénomènes  passe d'une boîte courriel ou d'un  nancières  et  d’entreprises  améri-
         de  cyberdélinquance  purement  compte  client,  coordonnées  ban- caines  et  internationales  piratées
         réalisés  dans  le  cyberespace  et  caires),  de  maliciels divers (comme  et/ou  compromises,  des  informa-
         ceux  qui  nécessitent  une  interac- certains rançongiciels, cf infra), des  tions personnelles identifiables (IPI)
         tion coordonnée entre monde vir- services de Crypter/Packer augmen- et  des  comptes  d’utilisateurs  com-
         tuel  et  monde  physique.  Un  phé- tant la furtivité de ces maliciels, de  promis de nombreuses entreprises
         nomène  hybride  est  par  exemple  Money  mules  (personne  qui  trans- américaines » .
                                                                                            15
         la multitude de variantes de jack- fère de l’argent acquis illégalement   Les  comptes  de  réseaux  sociaux
         potting  avec  une  coordination  pour le compte de tiers) ou encore   piratés  sont  ainsi  très  prisés  par
         entre  une  opération  informatique  de Mixer/Blender  facilitant le blan-  les  cybercriminels  afin  de  lancer
                                                            14
         de piratage d'un système bancaire  chiment des cryptoactifs comme le
                                                                               des campagnes de phishing à des
                                                                               montants dérisoires (ex : 267 mil-
                                                                               lions de comptes Facebook piratés
                                                                               pour  la  somme  modique  de  600
                                                                               dollars sur un Darknet ).
                                                                                                    16
                                                                               Les  cryptomonnaies  sont  sources
                                                                               de  nombreuses  opportunités,  en
                                                                               les  dérobant  aux  plateformes
                                                                               d’échanges  ou  aux  particuliers,
                                                                               mais  également  en  détournant  la
                                                                               puissance  de calcul de terminaux
                                                                               afin de « miner » des cryptomon-
                                                                               naies  au  bénéfice  de  l’attaquant
                                                                               (Cryptojacking).


                                                                               Autre  tendance  forte  de  la  cyber-


         36

                                                       N 30– Juillet 2020
                                                        °
   31   32   33   34   35   36   37   38   39   40   41