Atlantico, c'est qui? c'est quoi ?
Jeudi 18 Janvier 2018 | Créer un compte | Connexion
Extra

Un nouveau marché en pleine expansion ? Traquer ses propres employés grâce aux méthodes du contre-espionnage

Voilà près de dix ans que le feuilleton des fuites massives de données apporte, chaque mois, son lot de révélations. Depuis 2009, on ne recense pas moins d’une quarantaine de diffusions anonymes de fichiers : serveurs mails, dossiers confidentiels, listings bancaires, tout y passe. Extrait de "Armes de déstabilisation massive" de Pierre Gastineau et Philippe Vasset, aux éditions Fayard.

Bonnes feuilles

Publié le
Un nouveau marché en pleine expansion ? Traquer ses propres employés grâce aux méthodes du contre-espionnage

Pour parer aux fuites massives de données, un nouveau marché se met petit à petit en place, particulièrement aux États-Unis. Il s’agit de traquer les menaces internes (insider threats) à une organisation, c’est-à-dire débusquer, en utilisant les méthodes éprouvées du contre-espionnage, les employés et les sous-traitants susceptibles d’être déloyaux envers leur employeur et de communiquer, soit par frustration professionnelle, soit par conviction personnelle, des données confidentielles à l’extérieur de l’entreprise.

Dans ce schéma, chaque salarié, chaque fonctionnaire devient une menace potentielle pour l’organisation qui l’emploie. Ambiance garantie en interne…

Qu’ils interviennent dans des secteurs stratégiques (défense, soutien au renseignement, énergie,  etc.) ou dans des domaines où l’information et la propriété intellectuelle sont l’alpha et l’oméga (divertissement, luxe, pharmacie, etc.), les grands groupes américains ont tous mis en place des programmes de surveillance de leur masse salariale. Pour les sociétés qui vendent ce type de services, la mesure de la menace est le meilleur argument marketing  : le géant des télécoms Verizon pro‑ duit régulièrement une étude, baptisée Data Breach Investigations Report, qui montre que les vols de données internes seraient en forte progression. Qu’elle soit réelle ou fantasmée, cette augmentation des cas de fuites imputables à des salariés est principalement due, selon plusieurs chasseurs engagés dans cette traque, à l’explosion des moyens anonymes et sécurisés de communication. En passant par des messageries chiffrées comme WhatsApp et d’autres, l’employé mécontent peut se venger de son employeur en toute sécurité. Cette évolution des moyens fait dire à un dirigeant d’une des principales sociétés du secteur que « chaque employé, utilisateur, sous-traitant, partenaire est aujourd’hui une menace d’importance pour toute organisation ». Si orwellien soit-il, cet état d’esprit est en train de gagner toutes les grandes compagnies américaines et les institutions sensibles du pays.

Une paranoïa qui fait les choux gras de quelques entrepreneurs habiles, surfant sur le vent de panique qui souffle au sein des conseils d’administration. La première entreprise à avoir flairé le bon filon se nomme Cognitio. Fondée par de grands pontes des principaux services américains de renseignement, elle est présidée par Roger Hockenberry, l’ancien directeur technique du National Clandestine Service (NCS) de la CIA. Le NCS est la pépite cachée de l’agence de Langley : c’est cette unité d’élite qui pilote tous les agents sous couverture de la CIA dans le monde. Le directeur technique du NCS a la délicate tâche de cyberprotéger ces espions clandestins, mais également de leur fournir une identité virtuelle solide, ainsi que les cyberoutils nécessaires à leurs mis‑ sions (virus, porte dérobée pour s’introduire dans un système informatique,  etc.). Car si la National Security Agency (NSA), la principale agence d’interception électronique américaine, surveille massivement les réseaux de communication, la CIA peut également mener des cybermissions de pointe, plus ponctuelles et ciblées.

Au sein de Cognitio, Hockenberry est d’ailleurs entouré de Bob Flores, l’ancien directeur technique de toute l’agence, précisément en charge de superviser la création et le développement des virus informatiques utilisés par les agents de Langley. Certains de ces logiciels ont été dévoilés par WikiLeaks à partir de mars 2017, dans une série de documents que le site a appelés Vault 7. Ceux-ci montrent comment la CIA peut, dans le cadre d’opérations très ciblées contre un individu, pénétrer des systèmes d’exploitation de Google, d’Apple, mais également transformer des téléviseurs connectés en micros, à l’aide de pro‑ grammes insérés dans des clés USB. Surtout, ces documents révèlent que la direction technique de l’agence, via le malware Marble, peut camoufler ses traces et insérer des fragments de code en d’autres langues (chinois, russe, arabe, farsi) afin d’attribuer une attaque à un autre État, complexifiant d’autant les enquêtes d’attribution dans le cybermonde…

Extrait de "Armes de déstabilisation massive" de Pierre Gastineau et Philippe Vasset, aux éditions Fayard

 
Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Philippe Vasset

Philippe Vasset est journaliste et écrivain.

Voir la bio en entier

Pierre Gastineau

Pierre Gastineau est rédacteur en chef d'"Intelligence Online".

Voir la bio en entier

Je m'abonne
à partir de 4,90€