Qui sont les Hackers ? Quels sont les risques sur Internet ?

By 7 May 2013

3.2.2. Attention Pirate !

Tout ce que l’on vient de dire dans le sens d’un veilleur en recherche d’informations est valable dans l’autre sens ; Bon nombre de sociétés pratiquent la veille et de ce fait la structure même qui effectue sa recherche d’informations peut elle aussi être « surveillée ».

Cette surveillance, ne présente aucun danger particulier si ce n’est qu’il faut être vigilant quant aux informations qui peuvent être collectées (toutes les failles, sources… précédemment explicitées peuvent être exploitées dans cet autre sens)

Cependant, en dehors de la veille traditionnelle, une société peut également être victime de « Hackers » (pirates informatiques) agissant soit pour leur propre compte (défi personnel) soit pour le compte d’une société concurrente par exemple désireuse d’éliminer ses concurrents de façon illégale.

3.2.2.1. qui sont les Hackers ?

Ces passionnés d’informatique, présents partout dans le monde ont pour passe- temps le piratage de données informatiques.

Les membres de communautés Hackers étaient au départ des « révoltés » de notre société s’érigeant contre le système de consommation. Internet, lors de sa création, a constitué pour eux une formidable possibilité de s’exprimer librement et d’échanger sur les techniques de Hacking. Cependant, leur terrain d’expression favori, a rapidement conquis les grands businessmen du monde et Internet s’est vu couvert de sites payants, de bannières publicitaires…

Les Hackers contrariés de constater que le capitalisme se soit mis à gagner ce réseau, ont décidé de faire de leur terrain de communication, leur champ de bataille.

Ainsi, des groupes connus tels que ADM (piratage du site de la Fox en décembre 1997, pointant sur le site d’un concurrent) ou encore HFG et ULG s’en sont pris aux grands acteurs économiques de ce monde afin de les déstabiliser ou de leur montrer leur vulnérabilité.

Parmi ces groupes certains grands pirates tels Kevin Mitnick ont procédé à des attaques sévères envers des sites 20

20 Petit historique sur kevin Mitnick

3.2.2.2. Quels sont les risques réellement encourus ?

L’ampleur des attaques est considérable, en effet, nous constatons que certaines sociétés se sont offert les services de Hackers afin de procéder à des opérations déloyales vis à vis des concurrents.

En 1996, lors de la 1e conférence internationale sur le crime informatique qui a eu lieu à l’Olympia Center de Londres, on y appris que 58% des 236 grands groupes américains avaient avoué avoir été victimes de pénétrations illicites de leurs systèmes d’informations.

Dans 18% des cas, le préjudice a dépassé le million de dollars et dans les 2/3 des cas 50 000 dollars.

3.2.2.2.1. le vol d’informations

Le vol d’informations est le premier objectif de tous les guerriers de l’information, et concerne notamment le vol de secrets corporatifs (informations confidentielles, internes, base de données, projets, stratégie…)

Ces informations sont souvent utilisées par les concurrents pour adapter leur stratégie (R&D, marketing, …), pour s’approprier des marchés (vol de fichiers clients)….

Ces vols peuvent avoir un impact destructeur dans un environnement concurrentiel. En effet, à l’heure où l’innovation reste le maître mot de la réussite économique, la divulgation du savoir faire spécifique d’une entreprise peut ruiner une stratégie.

Si nous prenons l’exemple d’une société en phase de lancer un nouveau produit sur un marché comme Apple, l’action menée par la société californienne le 3 août dernier en est une bonne illustration :

En effet, Apple vient de porter plainte contre des internautes « non identifiés » pour avoir diffusé des photos de la nouvelle souris Apple pro et d’ordinateurs bi-processeurs G4, bien avant leur lancement officiel.

Si nous partons du principe que les informations divulguées ont été acquises de façon frauduleuse, les répercussions pour la société pourraient avoir été catastrophiques, un concurrent aurait pu copier le design de cette souris pour lui même lancer un modèle similaire avant le lancement de celle d’Apple. Ainsi tous les investissements en R&D de la société auraient été réduits à zéro.

Dans ce cas précis il n’est pas exclu, connaissant la culture et les méthodes de la société, qu’Apple ait lui même divulgué et propagé certaines photos afin d’attiser les curiosités et de faire « beaucoup de bruit » lors de la sortie de ces nouveaux modèles. Cette attitude serait donc une sorte de promotion officieuse (un des principes du Marketing n’est il pas de faire parler de soi ?).

3.2.2.2.2. La modification d’informations

Cette deuxième pratique n’en est pas moins grave pour les sociétés visées. Elle consiste en l’introduction d’un tiers dans un système privé afin de modifier certaines informations et ressortir sans que personne ne s’aperçoive de rien.

Cette technique a principalement pour but de déstabiliser la société visée car les dégâts pouvant résulter de l’utilisation d’informations fausses risquent de nuire considérablement à l’image de la société victime voire même de l’anéantir.

Imaginez que la société victime ne se rende compte de la malversation qu’après plusieurs mois et que les informations modifiées aient été utilisées par une partie du personnel. Il n’existe quasiment aucun moyen de savoir quelles informations ont été utilisées, par qui et à quel effet.

Dans le cas de la R&D, des années de recherche peuvent être réduites à néant et la poursuite des recherches peut être faussée. Dans le cadre de base de données commerciales, il est quasiment impossible de retrouver à qui appartient telle ou telle information. Sans compter qu’une modification minutieusement faite (c’est à dire de petites modifications à plusieurs endroits) peut ne jamais être décelée…

Cette pratique, très fine, est cependant assez délicate à réaliser car il s’agit ici de ne laisser aucune trace de son passage si l’on souhaite optimiser le caractère destructeur de cette pratique.

Bien entendu, la motivation peut également, pour ces deux premiers actes, être du terrorisme économique (montrer la vulnérabilité d’un système) ou dans le but de réclamer des sommes d’argent en échange de la cessation d’activité pirate.

3.2.2.2.3. la destruction d’informations

Cette troisième pratique vis à réduire à néant l’existant d’une société, elle peut être réalisée soit dans le but de déstabiliser fortement la société victime ( récupération de l’existant souvent partiel et long), soit dans le but de dissimuler un vol d’informations (effaçant ainsi toutes les traces de passage).

Tout comme les deux premières cette technique a des conséquences désastreuses sur la société victime paralysant une partie de son fonctionnement pendant quelques heures voire quelques jours.

3.2.2.2.4. la destruction des systèmes informatiques

Ce dernier type est l’un des plus ennuyeux, car il touche non seulement au contenu des systèmes, mais également au fonctionnement interne de la structure. En effet les organisations sont pensées en fonction des réseaux et une destruction (ne serait ce que partielle) du système d’information de la société équivaudrait à la rendre complètement inefficace et la paralyserait complètement.

L’ensemble de ces pratiques vise, bien entendu, à nuire à la société victime, les Hackers sont donc très dangereux pour les sociétés en réseau. Que ce soit au nom de leur idéologie, ou pour le compte d’une entreprise concurrente les entreprises ne peuvent se permettre de tels risques et doivent se protéger contre d’éventuels agresseurs.

Afin de comprendre quels outils nous pouvons utiliser pour nos protéger, il est nécessaire de connaître leurs méthodes et leurs moyens d’attaque.

Lire le mémoire complet ==> (L’intégration d’Internet en tant qu’outil de veille dans une entreprise internationale)
Mémoire de fin d’études – Spécialisation affaires internationales
Ecole Supérieure de Commerce Marseille Provence