Un nouveau marché en pleine expansion ? Traquer ses propres employés grâce aux méthodes du contre-espionnage <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Un nouveau marché en pleine expansion ? Traquer ses propres employés grâce aux méthodes du contre-espionnage
©Reuters

Bonnes feuilles

Voilà près de dix ans que le feuilleton des fuites massives de données apporte, chaque mois, son lot de révélations. Depuis 2009, on ne recense pas moins d’une quarantaine de diffusions anonymes de fichiers : serveurs mails, dossiers confidentiels, listings bancaires, tout y passe. Extrait de "Armes de déstabilisation massive" de Pierre Gastineau et Philippe Vasset, aux éditions Fayard.

Philippe Vasset

Philippe Vasset

Philippe Vasset est journaliste et écrivain.

Voir la bio »
Pierre Gastineau

Pierre Gastineau

Pierre Gastineau est rédacteur en chef d'"Intelligence Online".

Voir la bio »

Pour parer aux fuites massives de données, un nouveau marché se met petit à petit en place, particulièrement aux États-Unis. Il s’agit de traquer les menaces internes (insider threats) à une organisation, c’est-à-dire débusquer, en utilisant les méthodes éprouvées du contre-espionnage, les employés et les sous-traitants susceptibles d’être déloyaux envers leur employeur et de communiquer, soit par frustration professionnelle, soit par conviction personnelle, des données confidentielles à l’extérieur de l’entreprise. Dans ce schéma, chaque salarié, chaque fonctionnaire devient une menace potentielle pour l’organisation qui l’emploie. Ambiance garantie en interne…

Qu’ils interviennent dans des secteurs stratégiques (défense, soutien au renseignement, énergie,  etc.) ou dans des domaines où l’information et la propriété intellectuelle sont l’alpha et l’oméga (divertissement, luxe, pharmacie, etc.), les grands groupes américains ont tous mis en place des programmes de surveillance de leur masse salariale. Pour les sociétés qui vendent ce type de services, la mesure de la menace est le meilleur argument marketing  : le géant des télécoms Verizon pro‑ duit régulièrement une étude, baptisée Data Breach Investigations Report, qui montre que les vols de données internes seraient en forte progression. Qu’elle soit réelle ou fantasmée, cette augmentation des cas de fuites imputables à des salariés est principalement due, selon plusieurs chasseurs engagés dans cette traque, à l’explosion des moyens anonymes et sécurisés de communication. En passant par des messageries chiffrées comme WhatsApp et d’autres, l’employé mécontent peut se venger de son employeur en toute sécurité. Cette évolution des moyens fait dire à un dirigeant d’une des principales sociétés du secteur que « chaque employé, utilisateur, sous-traitant, partenaire est aujourd’hui une menace d’importance pour toute organisation ». Si orwellien soit-il, cet état d’esprit est en train de gagner toutes les grandes compagnies américaines et les institutions sensibles du pays.

Une paranoïa qui fait les choux gras de quelques entrepreneurs habiles, surfant sur le vent de panique qui souffle au sein des conseils d’administration. La première entreprise à avoir flairé le bon filon se nomme Cognitio. Fondée par de grands pontes des principaux services américains de renseignement, elle est présidée par Roger Hockenberry, l’ancien directeur technique du National Clandestine Service (NCS) de la CIA. Le NCS est la pépite cachée de l’agence de Langley : c’est cette unité d’élite qui pilote tous les agents sous couverture de la CIA dans le monde. Le directeur technique du NCS a la délicate tâche de cyberprotéger ces espions clandestins, mais également de leur fournir une identité virtuelle solide, ainsi que les cyberoutils nécessaires à leurs mis‑ sions (virus, porte dérobée pour s’introduire dans un système informatique,  etc.). Car si la National Security Agency (NSA), la principale agence d’interception électronique américaine, surveille massivement les réseaux de communication, la CIA peut également mener des cybermissions de pointe, plus ponctuelles et ciblées.

Au sein de Cognitio, Hockenberry est d’ailleurs entouré de Bob Flores, l’ancien directeur technique de toute l’agence, précisément en charge de superviser la création et le développement des virus informatiques utilisés par les agents de Langley. Certains de ces logiciels ont été dévoilés par WikiLeaks à partir de mars 2017, dans une série de documents que le site a appelés Vault 7. Ceux-ci montrent comment la CIA peut, dans le cadre d’opérations très ciblées contre un individu, pénétrer des systèmes d’exploitation de Google, d’Apple, mais également transformer des téléviseurs connectés en micros, à l’aide de pro‑ grammes insérés dans des clés USB. Surtout, ces documents révèlent que la direction technique de l’agence, via le malware Marble, peut camoufler ses traces et insérer des fragments de code en d’autres langues (chinois, russe, arabe, farsi) afin d’attribuer une attaque à un autre État, complexifiant d’autant les enquêtes d’attribution dans le cybermonde…

Extrait de "Armes de déstabilisation massive" de Pierre Gastineau et Philippe Vasset, aux éditions Fayard

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !