Archive pour le Tag 'criminalité'

La criminalité et blanchiment de l’argent

La criminalité et blanchiment de l’argent

On imagine parfois la criminalité organisée comme une économie parallèle et souterraine qui resurgit au moment de blanchir l’argent issu de son activité. Le rapport d’Europol, publié le 18 décembre dernier, sonne très différemment. Par Charles Cuvelliez, Université libre de Bruxelles et Jean-Jacques Quisquater, Université de Louvain et MIT dans « la Tribune ». 

 

Europol a enquêté sur 821 grands réseaux criminels : 86 % d’entre eux ont besoin de structures légales pour prospérer. Ces dernières sont complices : seules 7 % des réseaux criminels les utilisent à leur insu. 16% infiltrent ces organisations légales en corrompant ou compromettant de simples employés, mais le reste est le fait de structures soit créés par les criminels soit d’une collusion à plus haut niveau entre les dirigeants des deux côtés de la barrière, ou à tout le moins des personnes clés. Les réseaux criminels préfèreront des entreprises actives depuis des années à la réputation bien faite. On n’en fait visiblement pas assez contre l’insider threat !

Il y a des activités criminelles qui ont, par leur nature, besoin de portes d’entrée et de sortie dans la légalité : ce sont les fraudes à TVA, quand elle est déclarée, mais jamais payée à l’Etat. Ces sociétés apparaissent et disparaissent très vite. Elles n’ont pas ou peu d’employés et peuvent tout faire en ligne, sans avoir des bureaux. Des personnes en difficulté financière ou des sociétés proches de la faillite sont ciblées. Elles émettent de fausses factures. S’y prêtent particulièrement bien : la vente d’appareils électroniques, mais aussi l’alimentation, le textile, bref tout ce qui circule vite sont des cibles de ces fraudes, sans compter la seconde main. Les fraudes aux subsides ont besoin de sociétés de façade, surtout lorsqu’ils sont associés à des appels d’offres. Avec l’Europe qui veut promouvoir l’économie circulaire, numérique ou résiliente, ce sont autant de thèmes à subsides.

La fraude alimentaire demande des collusions avec le monde des affaires : recycler des stocks de nourriture avariée déjà stockée pour être détruite ou les fraudes sur les appellations d’origine. La fraude au crédit s’intensifie aussi : c’est se faire passer pour des emprunteurs bien comme il faut, avec des faux, quand ce crédit ne sert pas tout simplement à blanchir de l’argent au moment du remboursement.
Mais c’est le business en ligne qui offre les plus grandes possibilités : il y a peu de tangible à mettre en place (et donc à contrôler). L’écosystème du business en ligne permet de créer des sociétés de toute pièce qui n’ont pas l’air suspectes : logistique, transport, centres d’appel, mais aussi import-export qu’on ne trouvera pas suspect de voir apparaitre tout à coup à partir de rien tant le business est florissant. Les employés de call centers vont même jusqu’à ignorer qu’ils travaillent pour vendre des produits ou des services frauduleux, a découvert Europol. On leur dit cependant de ne pas conseiller des produits à leurs familles ou proches. Les call-centers opèrent dans des entrepôts, des appartements et peuvent être très vite dissous et ensuite remis sur pied ailleurs en un temps record.

Les crimes à l’environnement est un autre débouché qui demande d’infiltrer des sociétés qui y sont déjà actives : gestion des déchets, production industrielle qui en génère, commerce de faune et de flore (sauvages). Là aussi, c’est la longueur et le nombre d’intermédiaires qui aide : des déchets doivent être collectés, traités, transportés, entreposés ou recyclés suivant des prescrits réglementaires à chaque étape dont le contournement peut rapporter gros. Cela aussi fait beaucoup d’acteurs qui peuvent être abusés, compromis, corrompus. On peut aussi tromper des négociants qui ne traitent pas eux-mêmes les déchets, mais les achètent et les revendent sans jamais les voir en vrai.

Même le trafic de drogue a besoin de canaux légaux, depuis la culture de cannabis (il faut bien louer des maisons pour le cultiver et avoir de l’électricité) aux drogues dures. Pour les drogues de synthèse, il faut se procurer des matières premières qui sont souvent en vente libre : créer une PME active dans la chimie est alors une façade inviolable. Viennent les sociétés de transport qui ne peuvent pas se rendre pas compte qu’elles transportent des matières premières certes légales, mais à usage futur illégal. Les compagnies de location de voiture sont aussi facilement abusées pour ce transport. Les sociétés d’import-export ou de reconditionnement ferment la marche.

C’est aussi par containers que les drogues sont transportées en grande quantité. Ces sont les entreprises de manutention des containers qui sont alors complices, via des falsifications de code de référence, infiltration des sociétés qui les transportent d’un continent à l’autre. Les sociétés de maintenance et de réparation de containers sont très prisées des réseaux criminels pour pouvoir cacher la drogue dans les structures internes du container.

Il reste enfin les places de marché qui servent à commercialiser les drogues et les petites entreprises de livraison qui les distribuent.

Même pour le trafic de migrant qu’on croit aux mains de passeurs véreux, il existe toute une filière organisée : le recrutement de migrants se fait par réseaux sociaux. Des agences de voyage organisent le transport avec des billets dûment achetés. Ils s’occupent ou ne se préoccupent pas des papiers contrefaits. Les agences se trouvent dans le pays d’origine, mais dans le pays d’arrivée, une autre agence s’occupe du déplacement vers la destination finale. C’est le petit commerce, dit Europol, qui sert de point de rencontre entre migrant et trafiquant. C’est aussi par eux que se fait le paiement final de la somme due au trafiquant quand le migrant est arrivé à bon port.

Il faut un trafic de faux emplois pour donner lieu à un visa de travail. Des sociétés fictives sont créées ou des sociétés en difficulté sont rachetées : ces sociétés sont dans ces secteurs coutumiers de petits boulots : construction, nettoyage, service à la personne, restauration. Le transport se fait via des camions avec la complicité du chauffeur. Les locations de voiture permettent de rapidement passer d’un pays à l’autre, pour multiplier les intermédiaires : les plateformes de partage de voitures ou les bus internationaux vont aussi être utilisés. Le long des routes de migrants, les hôtels et restaurants s’accommodent de ces travailleurs et leur servent de points de chute au moins provisoires. Les réservations se font même via booking.com, dit Europol.

Pour le trafic de voiture, là aussi des structures légales sont utilisées aux différentes étapes. Acquisition, transfert des véhicules volés et mise en vente. Des sociétés sont créées pour acquérir des voitures via un leasing ou en location (puis elles disparaissent). Les sociétés d’import-export sont infiltrées pour pouvoir disposer de documents falsifiés. Quant à la vente, il faut infiltrer des dealers, des ateliers de réparation ou d’inspection.

Les structures légales sont donc des maillons cruciaux pour déguiser et faciliter l’activité criminelle. Plus celle-ci a d’étapes, certaines légales (se procurer des matières premières pour la confection de drogues de synthèse) d’autres non, plus on peut utiliser des sociétés intermédiaires qui donnent le change d’une étape à l’autre du processus criminel et brouillent les pistes. C’est le recours à ces structures légales qui expliquent, dit Europol, la résilience des réseaux criminels.

La complicité interne est la cause première de ces collusions, ce qui appelle à un meilleur screening du personnel. Trop souvent, celui-ci se réduit à la preuve d’une absence de casier judiciaire au moment de l’engagement et puis plus rien, pendant les années de carrière qui suivent. Et pourtant les aléas de la vie peuvent nous changer, sans que les collègues ne s’en aperçoivent. On dit parfois que le contrôle social de ces derniers est un rempart, mais il suffit de cacher son jeu. Revoir aussi les processus de façon à séparer la prise de décision de l’exécution est aussi une excellente prévention.
Il restera toutefois les nombreuses sociétés qui sont tombées aux mains de réseaux criminels lors de la crise Covid-19 lorsque la faillite les guettait et que ces sauveurs se sont présentés.

Classement criminalité en Europe: la France en tête

Classement criminalité en Europe: la France en tête

La France est très mal classée dans l’Union européenne en matière de sécurité des biens et des personnes. En moyenne en 2016-2018, avant la crise du Covid, la France était le deuxième pays le plus mal placé des 27 de l’Union européenne en matière de vol qualifié, le troisième pays le plus mal classé en matière de vol de voitures. Le nombre de vols qualifiés en France se situait à 150 pour 100.000 habitants contre moins de 50, en Allemagne, en Italie, dans le nord de l’Europe et dans la plupart des pays de l’Est! Il en est de même pour le vol des voitures, près de 250 vols de voitures pour 100.000 habitants en France, moins du tiers en Espagne, en Allemagne et dans les pays du Nord de l’UE.

Pays Indice de Criminalité ( 2022)
1 Bélarus 58,41
2 France 52,41
3 Suède 49,00
4 Moldavie 47,44
5 Grèce 47,41
6 Ukraine 46,94
7 Royaume-Uni 46,47
8 Albanie 46,08
10 La Belgique 45,38
11 Italie 45,20
12 Kosovo 42,29
13 Bosnie Herzégovine 42,23
14 Monténégro 41,10
15 Macédoine du Nord 40,87
16 Malte 40,82
17 Russie 39,62
18 Bulgarie 38,74
19 Lettonie 38,65
20 Serbie 38,29
21 Allemagne 36,37
22 Luxembourg 35,71
23 Hongrie 34,29
24 Espagne 33,87
25 Norvège 33,85
26 Lituanie 33,28
27 Portugal 30,58
28 Slovaquie 30,18
29 Pologne 29,79
30 Roumanie 28,79

Classement indice de criminalité en Europe: la France en tête de l’UE

Classement indice de criminalité en Europe

La France est très mal classée dans l’Union européenne en matière de sécurité des biens et des personnes. En moyenne en 2016-2018, avant la crise du Covid, la France était le deuxième pays le plus mal placé des 27 de l’Union européenne en matière de vol qualifié, le troisième pays le plus mal classé en matière de vol de voitures. Le nombre de vols qualifiés en France se situait à 150 pour 100.000 habitants contre moins de 50, en Allemagne, en Italie, dans le nord de l’Europe et dans la plupart des pays de l’Est! Il en est de même pour le vol des voitures, près de 250 vols de voitures pour 100.000 habitants en France, moins du tiers en Espagne, en Allemagne et dans les pays du Nord de l’UE.

Pays Indice de Criminalité ( 2022)
1 Bélarus 58,41
2 France 52,41
3 Suède 49,00
4 Moldavie 47,44
5 Grèce 47,41
6 Ukraine 46,94
7 Royaume-Uni 46,47
8 Albanie 46,08
10 La Belgique 45,38
11 Italie 45,20
12 Kosovo 42,29
13 Bosnie Herzégovine 42,23
14 Monténégro 41,10
15 Macédoine du Nord 40,87
16 Malte 40,82
17 Russie 39,62
18 Bulgarie 38,74
19 Lettonie 38,65
20 Serbie 38,29
21 Allemagne 36,37
22 Luxembourg 35,71
23 Hongrie 34,29
24 Espagne 33,87
25 Norvège 33,85
26 Lituanie 33,28
27 Portugal 30,58
28 Slovaquie 30,18
29 Pologne 29,79
30 Roumanie 28,79

Les cryptomonnaies victimes de la criminalité

Les  cryptomonnaies victimes de la criminalité

 

Les cryptomonnaies, qui ont joué un rôle dans l’essor de la cybercriminalité, sont désormais dans le collimateur des autorités

 Un article de Justin Lahart et Telis Demos (Wall Street Journal)

On s’est longtemps demandé à quoi pouvaient bien servir les cryptomonnaies. La réponse est aujourd’hui évidente : elles offrent un excellent terreau à la criminalité.

Les arnaqueurs de tous poils étaient, eux, arrivés à cette conclusion dès le lancement de la première monnaie numérique privée (le bitcoin) en 2009. Si les autorités réussissent de mieux en mieux à remonter la piste des transactions en bitcoin et (parfois) à saisir les butins, la possibilité de réaliser des paiements digitaux sans intermédiaires financiers a facilité la vente de biens et de services illégaux en ligne et le blanchiment d’argent. Dans un article daté de 2019, les chercheurs Sean Foley, Jonathan Karlsen et Tālis Putniņš estimaient que 46 % des transactions en bitcoin réalisées entre janvier 2009 et avril 2017 concernaient des activités illégales.

Le poids du trading spéculatif a depuis lors nettement augmenté, mais la récente vague d’attaques au ransomware (utilisés par les cybercriminels pour bloquer le réseau informatique de leur victime, à qui ils demandent une rançon, généralement en bitcoin, en l’échange du déblocage des fichiers) a alourdi le casier judiciaire des devises virtuelles. Le mois dernier, une attaque contre Colonial Pipeline a mis à l’arrêt un oléoduc essentiel à l’approvisionnement en carburant de la côte est des Etats-Unis, et une autre a provoqué début juin l’arrêt d’une partie des usines de transformation de viande de JBS dans le pays.

Et ce n’est pas qu’une affaire d’argent. Quand des hôpitaux sont attaqués, ce sont aussi des vies qui sont en jeu. Lors d’un récent entretien avec le Wall Street Journal, le directeur du FBI, Christopher Wray, a comparé les problèmes posés par ces attaques au rançongiciel aux défis qu’avaient constitués les attentats du 11 septembre.

Pour les autorités, la difficulté ne réside pas forcément dans l’identification des cybercriminels mais dans le fait que, contrairement à leurs prédécesseurs qui manipulaient valises de billets ou lingots d’or, les petits nouveaux sévissent souvent depuis des pays avec lesquels les Etats-Unis n’ont pas de traités d’extradition. Le FBI a réussi à saisir une partie de la rançon payée en cryptomonnaie par Colonial Pipeline au groupe criminel DarkSide. Mais parce que ses membres résident probablement en Russie, ils ne seront pas inquiétés.

Autre problème : il n’existe pas de solution simple pour empêcher les hackers de mettre la main sur les données, car les systèmes de protection informatique que l’on utilise sont à la fois trop complexes et trop criblés de points faibles.

Pour dissuader les cybercriminels de lancer des attaques au ransomware, la solution réside peut-être dans le fait de les empêcher de recevoir les rançons. C’est là que le parallèle avec le 11 septembre prend tout son sens : adopté en 2001, le Patriot Act est venu durcir un certain nombre de dispositions du Bank Secrecy Act de 1970. Objectif : perturber le financement des réseaux terroristes.

Autre option possible, quoiqu’un peu radicale : interdire les paiements et le négoce en cryptomonnaie, ce que les autorités chinoises ont d’ailleurs cherché à faire. Mais compte tenu des enjeux financiers (désormais non négligeables, puisque les cryptomonnaies pèsent 1 600 milliards de dollars, selon coinmarketcap.com), il semble peu probable que Washington s’engage sur cette voie, du moins pas dans un premier temps.

Il existe en revanche des mesures que les autorités américaines pourraient prendre pour limiter l’intérêt des cryptomonnaies pour les transactions commerciales ou, a minima, en augmenter le coût.

Tout comme il est relativement difficile de passer inaperçu quand on transporte un million de dollars dans une valise, l’idée pourrait par exemple être de compliquer l’utilisation ou le transfert de cryptomonnaies liées à des vols. L’administration Biden propose ainsi d’imposer les mêmes règles que celles qui s’appliquent aux entreprises qui reçoivent des paiements de plus de 10 000 dollars en numéraire, à savoir les déclarer à l’IRS, l’administration fiscale américaine.

Les pouvoirs publics pourraient aussi renforcer les obligations de surveillance. Des mesures sont d’ores et déjà à l’étude. Evoquant des « impératifs de sécurité nationale », le département américain du Trésor a proposé l’an passé de restreindre encore les transferts vers les portefeuilles dits « non hébergés », c’est-à-dire non liés à une banque ou un intermédiaire financier soumis à réglementation. Le Groupe d’action financière (GAFI), un organisme intergouvernemental de lutte contre le blanchiment d’argent, a récemment dévoilé de nouvelles recommandations étendant les exigences de sécurité à une liste bien plus large d’entités liées aux cryptomonnaies.

Ces mesures pourraient réduire l’anonymat et la décentralisation d’un pan entier des transactions en cryptomonnaies, une perspective qui est loin de satisfaire tout le monde. Le durcissement de la réglementation pourrait aussi rendre les transactions légales plus onéreuses donc rendre les cryptomonnaies moins intéressantes.

Mais le principal risque, c’est que les efforts institutionnels échouent à enrayer les activités nocives qui s’appuient sur les cryptomonnaies.

Les crimes pourraient alors devenir plus odieux encore et le durcissement des restrictions, plus acceptable du point de vue politique.

(Traduit à partir de la version originale en anglais par Marion Issard)

Criminalité–Cyberattaques contre les hôpitaux en forte hausse

Criminalité–Cyberattaques contre les hôpitaux en forte hausse

En 2020, les attaques et tentatives d’attaques cyber se sont intensifiées en France et n’épargnent pas les établissements de santé, devenus des cibles de choix et une vraie priorité pour l’État français

 

Le centre hospitalier de Dax est la dernière victime en date d’une longue série de cyberattaques. L’établissement est partiellement paralysé depuis mardi soir, victime d’une attaque au rançongiciel qui perturbe sérieusement son système informatique. L’attaque «a mis à plat les systèmes informatiques et le téléphone de l’hôpital, avec une mise en danger manifeste et évidente pour la prise en charge des patients» a indiqué le procureur de Dax, Rodolphe Jarry,

 

Un phénomène qui prend de l’ampleur en France et dans le monde : les cyberattaques contre les hôpitaux. Depuis l’apparition du coronavirus, elles ont bondi « de 500% », confirme au micro d’Europe 1 Philippe Trouchaud, en charge de la cybersécurité chez PWC, l’un des principaux cabinets de conseil au monde.

 

INTERVIEW

 

C’est un phénomène qui prend de l’ampleur en France et dans le monde : les cyberattaques contre les hôpitaux. Depuis l’apparition du coronavirus, elles ont bondi « de 500% », confirme au micro d’Europe 1 Philippe Trouchaud, en charge de la cybersécurité chez PWC, l’un des principaux cabinets de conseil au monde. Dernier exemple en date à l’hôpital de Dax : dans la nuit de lundi à mardi, une attaque d’ampleur a crypté les données du système informatique de l’hôpital, paralysant l’activité sur place. Mercredi soir, certains fichiers restaient encore très difficiles d’accès, alors que les équipes de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) tentaient d’aider le personnel à rétablir la situation.

Une attaque en forme d’écho à celle subie par le CHU de Rouen en novembre 2019, qui ne semble pas surprendre Philippe Trouchaud. « Les hôpitaux sont certainement ciblés en ce moment parce qu’ils sont sous le feu de l’actualité. Avec le coronavirus, on a encore plus besoin d’eux. Donc les cybercriminels pensent qu’il va être plus facile dans ces circonstances d’obtenir de l’argent en échange des données. » Dans ce type d’attaques, les pirates s’introduisent dans le système informatique de la victime puis chiffrent ses fichiers pour les rendre inopérants, exigeant une rançon pour les débloquer.

Mais les données ne sont pas le seul moyen pour les cybercriminels de maximiser leurs chances de récupérer de l’argent. L’opinion publique joue également un rôle important, avance Philippe Trouchaud.  »En Allemagne, une patiente dans un état critique est morte en septembre 2020 alors qu’une cyberattaque était en cours contre l’hôpital de Düsseldorf. Ce genre d’actions fait donc naître une pression l’opinion publique pour mieux protéger ces établissements », mais surtout pour « payer la rançon ».

Et avec la démocratisation à venir de la 5G, Philippe Trouchaud affirme « qu’il y aura davantage de cyberattaques » à l’avenir, contre les entreprises privées ou publiques. Il faut donc faire de la sensibilisation auprès des Français pour qu’ils respectent une certaine hygiène informatique, comme faire les mises à jour, afin de limiter les risques. Ce qui n’empêche pas l’expert d’avancer que « l’on va devoir vivre avec cette délinquance ».

 

Les formes de criminalité boursière

Les formes de criminalité boursière  

.

 

 

Trois principales infractions boursières ont été décelées par l’autorité des marchés boursiers (AMF) le délit d’initié, la manipulation de cours et la diffusion de fausse information d’après  Jean-Jacques Quisquater, Université de Louvain, et Charles Cuvelliez, Université de Bruxelles.( Dans la Tribune)

 » On pourrait dire, à lire cette étude de l’AMS, que le délit d’initié est de moins en moins réservé aux initiés : lors d’un fusion-acquisition, explique par exemple l’AMF, toute une chaîne d’acteurs se met en place pour la réaliser. Chaque acteur, banque-conseil, cabinet d’avocats ou cabinet comptable, consultants, le régulateur, les diffuseurs d’informations financières, les agences de relations publiques et même des bureaux de traductions sont autant de portes d’entrée supplémentaire, pendant l’opération, pour un hacker qui peut se procurer des informations privilégiées sur la fusion/acquisition. Plusieurs cas concrets sont cités par l’étude où chaque fois un acteur différent a pu être pénétré avec succès. Le phishing reste la manière la plus simple et la plus efficace de pénétrer le maillon faible car il y en a souvent un dans cette longue chaîne. Les diffuseurs d’informations sont par exemple vulnérables puisque on peut y placer des annonces à l’avance avec une date d’embargo. L’AMF mentionne que des fuites de données antérieures, même des années avant, peuvent être exploitées plus tard pour du spearphising (phishing personnalisé) particulièrement efficace : le mail mentionne des informations si « historiques » qu’on a de la peine à croire qu’elles ne sont pas légitimes. Ce phishing peut aussi prendre la forme d’un mail venant d’un des acteurs impliqués dans l’opération de fusion-acquisition à un autre acteur dont on a toutes les raisons de croire qu’ils sont légitimes car qui d’autre est au courant, se dira-t-on. L’AMF met aussi en garde contre les nouveaux comportements numériques des entreprises, comme l’utilisation d’Office 365, l’usage du cloud ou l’utilisation d’objets connectés liés au laptop sur lequel on travaille. Sans familiarité avec ces nouveaux usages, des comportements dangereux, involontaires et exploitables se développeront.

Les manipulations de cours ont, elles, lieu par la prise de contrôle de comptes de traders de particuliers, même en petit nombre, pour donner des tendances au marché via un comportement coordonné de ces comptes piratés, comprend-t-on, sur des actions peu liquides ou des penny stocks dont les cours peuvent varier rapidement avec quelques dizaines d’acheteurs. C’est la technique du pump & dump. En Asie, les autorités ont même peur des activités de trading qui vont se faire de plus en plus sur des interfaces non dédiées comme les messageries instantanées ou les réseaux sociaux. L’AMF met en avant le problème de la sécurisation, plus vaste qu’imaginé, des applications de comptes de trading des acteurs non bancaires. Ce sont surtout les applications de trading mobile qui sont peu sécurisées (certaines données envoyées au serveur ne sont même pas chiffrées a repéré une étude).

Enfin, il y a aussi le risque futur de manipulation des cours via un piratage des algorithmes de trading qui occupent déjà 50 % à 80 % des échanges quotidiens sur certaines classes d’actifs. Il y a aussi le risque de manipulations d’algorithmes d’intelligence artificielle via des données volontairement erronées et orientées au profit de certains.

La diffusion de fausses informations est sans doute l’attaque le plus facile à mettre en œuvre : elle nécessite peu de moyens et est facilement anonyme (utilisation d’un wifi public, du réseau TOR…) et ce d’autant plus que l’enregistrement de noms de domaine et l’hébergement de sites inernet qui servent à diffuser l’information ne brillent pas, rappelle l’AMF, par leurs précautions quant à celui qui les ouvre (sans compter la durée de conservation de ces informations qui est faible). Quand il y a une enquête, elle aboutit le plus souvent en regardant plutôt les transactions boursières que laissent les criminels qui ont diffusé les fausses informations et qui veulent en tirer bénéfice (quid alors quand ce sont des activistes qui ont lancé les rumeurs, sans appât du gain). Les enquêtes sont internationales par nature, ce qui les complique puisque, selon le pays, les pouvoirs d’investigation des autorités ou des régulateurs sont différents. Seuls les coupe-circuit des Bourses permettent de limiter les mouvements trop importants en capitalisation boursière qui en résultent.

Pour l’AMF, la chaîne de diffusion des informations financières doit être sérieusement revue et contrôlée (au sens, comprend-t-on, de l’assurance-qualité) : il y a tellement d’intervenants qu’on n’en arrive à ne plus savoir qui est habilité à diffuser une information correcte et quand. Il faudrait clarifier le canal officiel de diffusion de l’information financière et renforcer la sensibilisation des agences de presse pour éviter le piratage en amont (réception d’un faux communiqué de presse considéré à tort comme vrai) ou en aval (diffusion d’un faux communiqué injecté dans les systèmes d’information même de l’agence de presse). De ce point de vue, Twitter tient le pompon. L’AMF relève à juste titre combien les gens sur des réseaux comme Twitter ont tendance à plus vite relayer du faux sensationnaliste que du vrai. Il y a, en plus, dit l’AMF, des algorithmes spécifiques qui collectent le contenu circulant sur les médias sociaux pour pouvoir réagir très vite en cas d’information cruciale. Ces algorithmes de lecture automatisée sont sensibles aux fausses informations plus que les humains, le filtrage par ces derniers reste essentiel.

L’AMF remarque enfin qu’il existe, au-delà de la diffusion de fausses informations directement liées à une société pour en influencer le cours de Bourse, quantité d’autres voies pour arriver à ces mêmes fins. Et de citer tous les indicateurs qui influencent la Bourse comme les indices de matières premières, la confiance des ménages MCSI (calculé par l’université de Michigan puis transmis à Thomson Reuters), les conditions météorologiques… Enfin, les deepfakes représentent le défi le plus aigu : comment distinguer un deepfake du président de la FED qui fait une annonce sur les taux.

L’AMF se penche aussi sur les coûts de la cybercriminalité boursière. Le FMI, explique-t-elle, estime que 90 % des coûts d’une cyberattaque sont de nature indirecte dont 75 % liés au départ de clients suite à la perte de réputation. La perte d’information stratégique et la reconstruction d’un nouveau système de production sont les deux autres composantes principales des coûts indirects. Les coûts directs, comme ceux liés à l’investigation forensique, à l’aide juridique, à la remédiation et l’amélioration des systèmes touchés, à l’assistance aux clients, à la perte éventuelle de revenu court terme sont peut-être facilement quantifiables mais ils ne représentent pas la majeure proportion des coûts.

Autre facteur tangible : la chute du cours en Bourse des sociétés cotées. Elle oscille entre 1% et 5% dès la divulgation de l’attaque. Les sociétés qui annoncent elles-mêmes une cyberattaque subissent une chute de leur cours plus petite par rapport à une divulgation qui ne vient pas d’elle. Etre pris sur le fait n’est pas une bonne chose, la morale est presque sauve (vive le RGPD !). Enfin, il faut attendre 45 jours pour que le cours récupère son niveau initial.

Si on a très peu de recul en termes de données historiques, l’obligation de rapporter des attaques avec toute une série de réglementations qui arrive, sanctions financières à la clé, la souscription aux cyber-assurances va permettre d’avoir des données fiables dans les années à venir et mettre fin à l’à peu près dans les estimations de l’impact des cyberattaques.

Comme le mentionne l’AMF, une autre étude plus générale devra être réalisée dans le contexte des ICO et des cryptomonnaies. On pourrait aussi y ajouter le sujet du blanchiment d’argent qui n’a pas été examiné. »

La criminalité boursière

La criminalité boursière  

.

 

 

Trois principales infractions boursières ont été décelées par l’autorité des marchés boursiers (AMF) le délit d’initié, la manipulation de cours et la diffusion de fausse information d’après  Jean-Jacques Quisquater, Université de Louvain, et Charles Cuvelliez, Université de Bruxelles.( Dans la tribune)

 » On pourrait dire, à lire cette étude de l’AMS, que le délit d’initié est de moins en moins réservé aux initiés : lors d’un fusion-acquisition, explique par exemple l’AMF, toute une chaîne d’acteurs se met en place pour la réaliser. Chaque acteur, banque-conseil, cabinet d’avocats ou cabinet comptable, consultants, le régulateur, les diffuseurs d’informations financières, les agences de relations publiques et même des bureaux de traductions sont autant de portes d’entrée supplémentaire, pendant l’opération, pour un hacker qui peut se procurer des informations privilégiées sur la fusion/acquisition. Plusieurs cas concrets sont cités par l’étude où chaque fois un acteur différent a pu être pénétré avec succès. Le phishing reste la manière la plus simple et la plus efficace de pénétrer le maillon faible car il y en a souvent un dans cette longue chaîne. Les diffuseurs d’informations sont par exemple vulnérables puisque on peut y placer des annonces à l’avance avec une date d’embargo. L’AMF mentionne que des fuites de données antérieures, même des années avant, peuvent être exploitées plus tard pour du spearphising (phishing personnalisé) particulièrement efficace : le mail mentionne des informations si « historiques » qu’on a de la peine à croire qu’elles ne sont pas légitimes. Ce phishing peut aussi prendre la forme d’un mail venant d’un des acteurs impliqués dans l’opération de fusion-acquisition à un autre acteur dont on a toutes les raisons de croire qu’ils sont légitimes car qui d’autre est au courant, se dira-t-on. L’AMF met aussi en garde contre les nouveaux comportements numériques des entreprises, comme l’utilisation d’Office 365, l’usage du cloud ou l’utilisation d’objets connectés liés au laptop sur lequel on travaille. Sans familiarité avec ces nouveaux usages, des comportements dangereux, involontaires et exploitables se développeront.

Les manipulations de cours ont, elles, lieu par la prise de contrôle de comptes de traders de particuliers, même en petit nombre, pour donner des tendances au marché via un comportement coordonné de ces comptes piratés, comprend-t-on, sur des actions peu liquides ou des penny stocks dont les cours peuvent varier rapidement avec quelques dizaines d’acheteurs. C’est la technique du pump & dump. En Asie, les autorités ont même peur des activités de trading qui vont se faire de plus en plus sur des interfaces non dédiées comme les messageries instantanées ou les réseaux sociaux. L’AMF met en avant le problème de la sécurisation, plus vaste qu’imaginé, des applications de comptes de trading des acteurs non bancaires. Ce sont surtout les applications de trading mobile qui sont peu sécurisées (certaines données envoyées au serveur ne sont même pas chiffrées a repéré une étude).

Enfin, il y a aussi le risque futur de manipulation des cours via un piratage des algorithmes de trading qui occupent déjà 50 % à 80 % des échanges quotidiens sur certaines classes d’actifs. Il y a aussi le risque de manipulations d’algorithmes d’intelligence artificielle via des données volontairement erronées et orientées au profit de certains.

La diffusion de fausses informations est sans doute l’attaque le plus facile à mettre en œuvre : elle nécessite peu de moyens et est facilement anonyme (utilisation d’un wifi public, du réseau TOR…) et ce d’autant plus que l’enregistrement de noms de domaine et l’hébergement de sites inernet qui servent à diffuser l’information ne brillent pas, rappelle l’AMF, par leurs précautions quant à celui qui les ouvre (sans compter la durée de conservation de ces informations qui est faible). Quand il y a une enquête, elle aboutit le plus souvent en regardant plutôt les transactions boursières que laissent les criminels qui ont diffusé les fausses informations et qui veulent en tirer bénéfice (quid alors quand ce sont des activistes qui ont lancé les rumeurs, sans appât du gain). Les enquêtes sont internationales par nature, ce qui les complique puisque, selon le pays, les pouvoirs d’investigation des autorités ou des régulateurs sont différents. Seuls les coupe-circuit des Bourses permettent de limiter les mouvements trop importants en capitalisation boursière qui en résultent.

Pour l’AMF, la chaîne de diffusion des informations financières doit être sérieusement revue et contrôlée (au sens, comprend-t-on, de l’assurance-qualité) : il y a tellement d’intervenants qu’on n’en arrive à ne plus savoir qui est habilité à diffuser une information correcte et quand. Il faudrait clarifier le canal officiel de diffusion de l’information financière et renforcer la sensibilisation des agences de presse pour éviter le piratage en amont (réception d’un faux communiqué de presse considéré à tort comme vrai) ou en aval (diffusion d’un faux communiqué injecté dans les systèmes d’information même de l’agence de presse). De ce point de vue, Twitter tient le pompon. L’AMF relève à juste titre combien les gens sur des réseaux comme Twitter ont tendance à plus vite relayer du faux sensationnaliste que du vrai. Il y a, en plus, dit l’AMF, des algorithmes spécifiques qui collectent le contenu circulant sur les médias sociaux pour pouvoir réagir très vite en cas d’information cruciale. Ces algorithmes de lecture automatisée sont sensibles aux fausses informations plus que les humains, le filtrage par ces derniers reste essentiel.

L’AMF remarque enfin qu’il existe, au-delà de la diffusion de fausses informations directement liées à une société pour en influencer le cours de Bourse, quantité d’autres voies pour arriver à ces mêmes fins. Et de citer tous les indicateurs qui influencent la Bourse comme les indices de matières premières, la confiance des ménages MCSI (calculé par l’université de Michigan puis transmis à Thomson Reuters), les conditions météorologiques… Enfin, les deepfakes représentent le défi le plus aigu : comment distinguer un deepfake du président de la FED qui fait une annonce sur les taux.

L’AMF se penche aussi sur les coûts de la cybercriminalité boursière. Le FMI, explique-t-elle, estime que 90 % des coûts d’une cyberattaque sont de nature indirecte dont 75 % liés au départ de clients suite à la perte de réputation. La perte d’information stratégique et la reconstruction d’un nouveau système de production sont les deux autres composantes principales des coûts indirects. Les coûts directs, comme ceux liés à l’investigation forensique, à l’aide juridique, à la remédiation et l’amélioration des systèmes touchés, à l’assistance aux clients, à la perte éventuelle de revenu court terme sont peut-être facilement quantifiables mais ils ne représentent pas la majeure proportion des coûts.

Autre facteur tangible : la chute du cours en Bourse des sociétés cotées. Elle oscille entre 1% et 5% dès la divulgation de l’attaque. Les sociétés qui annoncent elles-mêmes une cyberattaque subissent une chute de leur cours plus petite par rapport à une divulgation qui ne vient pas d’elle. Etre pris sur le fait n’est pas une bonne chose, la morale est presque sauve (vive le RGPD !). Enfin, il faut attendre 45 jours pour que le cours récupère son niveau initial.

Si on a très peu de recul en termes de données historiques, l’obligation de rapporter des attaques avec toute une série de réglementations qui arrive, sanctions financières à la clé, la souscription aux cyber-assurances va permettre d’avoir des données fiables dans les années à venir et mettre fin à l’à peu près dans les estimations de l’impact des cyberattaques.

Comme le mentionne l’AMF, une autre étude plus générale devra être réalisée dans le contexte des ICO et des cryptomonnaies. On pourrait aussi y ajouter le sujet du blanchiment d’argent qui n’a pas été examiné. »

 




L'actu écologique |
bessay |
Mr. Sandro's Blog |
Unblog.fr | Annuaire | Signaler un abus | astucesquotidiennes
| MIEUX-ETRE
| louis crusol