La cybercriminalité : un fléau majeur boosté par l’IA

© Getty Images
Christophe Charlot
Christophe Charlot Journaliste

En plus de 20 ans, le numérique s’est imposé dans tous les aspects de nos vies et dans la société. Y compris dans le cadre des conflits géopolitiques actuels et des affaires. Les cyberattaques constituent un risque majeur et permanent. Aujourd’hui et dans les années à venir.

Les conflits armés en Ukraine et au Proche-Orient occupent les médias. Les images de conflits et d’attaques défilent et marquent les esprits. Mais l’on parle moins de la guerre parallèle que se livrent les Etats : celle qui se déroule en ligne; la cyberguerre, pourtant de plus en plus réelle et intensive. L’espace numérique constitue un nouveau territoire où se déroulent les combats. Une réalité numérique qui induit de nouveaux risques. « La cybersécurité est aussi un sujet géopolitique, analyse Nabil Jijakli, deputy CEO de Credendo. La cybercriminalité et les attaques en ligne ont une influence croissante dans le débat politique, et l’on a vu que cela pouvait influencer des élections. Le numérique devient une arme utilisée par de nombreux Etats ».  Il s’agit aussi d’une arme économique qui peut servir à déforcer des entreprises ou des secteurs d’activités. Ou simplement… à extorquer des fonds. Les entreprises sont, à ce titre, en première ligne des cibles. On fait le point en six questions.

1. Comment évolue la cybercriminalité ?

“Software is eating the world.” A cette célèbre formule symbolisant la généralisation du numérique, on aurait tendance à vouloir ajouter “… and hackers are eating soft­ware ”. Cela fait des années que la cybercriminalité gagne du terrain. Les attaques et arnaques en tout genre se multiplient et se généralisent.

” On assiste à une véritable explosion des attaques, commente Jérémy Grandclaudon, responsable du programme wallon de cybersécurité Cyberwal. Les chiffres sont impressionnants puisque l’on parle de 550 milliards d’alertes dans le monde… chaque jour. Mais outre l’augmentation des volumes, on observe aussi une forte amélioration de la qualité de ces attaques. ”

C’est que cyberattaquant est devenu un vrai métier, organisé autour d’entreprises de plus en plus structurées. ” Certains réseaux de hackers fonctionnent en effet comme de vrais business, observe Jon Holvoet, chief technology officer chez ­Credendo. Il s’agit de plateformes sur lesquelles ils proposent, à des personnes également peu scrupuleuses, des abonnements pour l’envoi de spams, du phishing, etc. Ils ont même des lignes de support… ”

“On est sous attaque permanente. Dans de nombreux cas, les pirates essayent de pénétrer des milliers d’adresses en même temps.” Jon Holvoet (Credendo)

La menace concerne tout le monde : particuliers, entreprises, associations sans but lucratif, etc. Plus personne n’y échappe. “On est sous attaque permanente, détaille Jon Holvoet. Dans de nombreux cas, les pirates ne ciblent pas l’une ou l’autre entreprise nommément mais ils essayent de pénétrer des milliers d’adresses en même temps. Et dès qu’ils constatent une porte d’entrée, ils vont plus loin. Eux ou d’autres, puisqu’on constate qu’ils sont de plus en plus organisés. Les premières lignes sont automatisées puis une ­deuxième équipe intervient pour aller plus en profondeur. “

2. Quels sont les types d’attaques les plus fréquentes ?

On identifie de nombreux types de cyberattaques, la plupart du temps pour entrer dans les systèmes informatiques des entreprises. Les plus connus et les plus fréquents sont :
• Le phishing, qui implique l’utilisation de courriers électroniques, de messages instantanés ou de sites web frauduleux pour tromper les utilisateurs et les inciter à divulguer des informations personnelles telles que des identifiants de connexion ou des données financières;
• Les ransomwares, qui consis­tent à chiffrer les fichiers d’un système puis à demander une rançon en échange de la clé de déchiffrement. Ces attaques peuvent paralyser les opérations d’une entreprise;
• Les DDos ou attaques par déni de service (DDoS), qui submergent un site web, un service ou un réseau, avec un trafic excessif. Cela rend ainsi les servi­ces indisponibles pour les vrais utilisateurs;
• Les malwares, qui englobent une variété de logiciels malveillants tels que les virus, les vers et les chevaux de Troie, conçus pour endommager ou compromettre des systèmes informatiques.
Sans oublier les techniques biens connues comme les arnaques aux fausses factures et les arnaques dites au président, facilitées et rendues de plus en plus crédibles par les nouvelles technologies, l’intelligence artificielle notamment.

© Credendo

3.Les cibles principales sont-elles les petites ou les grandes entreprises ?

Non, cela n’arrive pas qu’aux autres. ” Pourtant, on observe qu’en Belgique, beaucoup de responsables d’entreprises pensent que cela ne leur arrivera pas, regrette Jérémy Grandclaudon. Certes, la prise de conscience augmente et la cybersécurité commence à se mettre en place dans les entreprises, mais souvent trop tard. Beaucoup n’investissent qu’après avoir subi une attaque. ”

Aucune firme n’est épargnée, qu’elle soit petite ou grande. Les grandes entreprises semblent plus attractives puisqu’elles disposent de poches plus profondes et de plus de données sensibles que les petites. Mais elles sont généralement mieux armées que les PME face aux attaques et ont pu investir davantage en moyens de protection. Inversement, les petites entreprises sont certes moins attractives mais s’avèrent plus faciles à attaquer. Plusieurs études se contredisent sur la taille des cibles. Mais la réalité, d’après les experts, c’est que toute entreprise, un jour ou l’autre, sera confrontée à une cyberattaque.

4. Que faire pour lutter contre les cyberattaques ?

Se protéger reste crucial. Pour certains types d’attaques, des solutions abordables existent, y compris la simple (in)formation du personnel sur les bons gestes à appliquer.
La première étape, selon l’expert de Credendo, consiste en un bon risk management à mettre en place. ” Il faut d’abord savoir ce que l’on veut protéger et effectuer une bonne évaluation du risque. Mais pour cela, il faut placer le sujet au plus haut niveau de décision de l’entreprise et absolument cesser de considérer qu’il s’agit d’un thème IT. C’est au niveau de la direction que cela doit se passer. ”

Il s’agit ensuite de mettre en place toutes les solutions technologiques pour protéger l’entreprises, ses systèmes, ses données, etc. Cela a un coût. ” Un coût qui a bien augmenté ces dernières années, reconnaît Jon Holvoet. Il n’est pas rare de parler de 7 à 10% des budgets IT de l’entreprise. Mais c’est fondamental. ” Par contre, il ne faut pas se contenter des outils technologiques.

“Il faut veiller à bien sensibiliser les employés sur les risques de cybersécurité. Ils doivent bénéficier d’une bonne culture en la matière.” Jérémy Grandclaudon (Cyberwal)

Certaines attaques ne se produisent que parce que les collaborateurs, en interne, la facilitent sans le vouloir en partageant des infos de connexion, ou en ” ouvrant la porte ” aux cybercriminels. L’humain constitue souvent une des failles de sécurité importantes. ” Voilà pourquoi il faut veiller à bien sensibiliser les employés sur les risques, insiste Jérémy Grandclaudon. Ils doivent en avoir conscience et bénéficier d’une bonne culture en matière de cybersécurité. Cela diminuera fortement le profil de risque des entreprises et rendra les attaques contre les entreprises bien armées moins rentables. ” Pour l’expert de Cyberwal, les cyberattaques peuvent être comparées à des vols dans les maisons : si les voleurs doivent prendre trop de temps pour arriver à entrer et si les barrières pour entrer sont difficiles à franchir, ils iront voir ailleurs.

5. Quelles sont les conséquences d’une attaque ?

” Que se passerait-il si votre entreprise n’avait plus aucune rentrée pendant plusieurs semaines et devait, en plus, supporter de gros coûts informatiques imprévus ?” C’est avec cette question que Jérémy Grandclaudon aime faire prendre conscience aux patrons de PME de l’impact d’une cyberattaque. Car non seulement l’attaque implique de nouveaux coûts (remise en état des systèmes, récupération des données, mise en œuvre de mesures de sécurité supplémentaires, etc.) mais elle peut, en plus, bloquer littéralement l’ensemble des systèmes de l’entreprise. Un des exemples bien connus en Belgique est l’attaque dont fut victime l’entreprise ­Picanol au début de l’année 2022. Après une attaque de type ransomware, la firme spécialisée en métiers à tisser avait été mise à l’arrêt pas moins d’une semaine complète, envoyant 1.600 salariés en chômage technique.

Au-delà du coût à supporter et de l’impact opérationnel, un hacking peut également faire beaucoup de mal à la réputation des entreprises. Surtout si la société dispose de données sensibles qui ont été piratées. Car dans ce cas, les datas sont rapidement revendues, se retrouvant disponibles sur le dark web. Ce qui place les responsables de l’entreprise dans une situation délicate puisqu’ils doivent alors admettre qu’ils n’ont pas été en mesure de protéger les données de clients, de fournisseurs ou même les infos liées à la firme elle-même et à ses opérations. Des données qui se révèlent en outre parfois très sensibles, ” ce qui peut être extrêmement dommageable “, insiste Jon Holvoet, de Credendo. Sans compter que les entreprises peuvent être tenues légalement responsables en cas de perte de données clients. Surtout si elles n’ont pas pris les mesures nécessaires pour protéger ces informations.

6. L’intelligence artificielle peut-elle aider à lutter contre la cybercriminalité ?

Si l’IA générative (les systèmes comme ChatGPT capables de générer des contenus à partir de simples demandes d’utilisateurs) apporte au monde de l’entreprise de belles promesses en matière d’efficacité et d’optimisation de l’activité, elle apporte aussi son lot d’inquiétudes. Pas seulement en matière d’éthique et de choix de société : les cybercriminels utilisent également l’intelligence artificielle pour doper la qualité et ­l’efficacité de leurs méfaits et développer des attaques toujours plus sophistiquées.

Ainsi, ils peuvent utiliser des techniques d’apprentissage automatique pour personnaliser les attaques de phishing. En analysant les comportements en ligne des cibles, l’IA peut générer des e-mails plus convaincants et mieux ciblés, augmentant ainsi les chances de succès de l’attaque. Les cybercriminels peuvent également utiliser l’IA pour analyser les réseaux cibles, identifier les vulnérabilités et adapter leurs attaques en conséquence. Certains ransom­wares peuvent par ailleurs utiliser cette même IA pour ajuster les demandes de rançon en fonction de la capacité de payement de la victime.

L’intelligence artificielle sera aussi exploitée pour contourner les systèmes de sécurité basés sur la reconnaissance vocale ou faciale. Cela peut notamment inclure la création de deepfakes (contenus audio ou vidéo falsifiés) pour tromper les systèmes biométriques, ou tromper les humains dans le cadre d’arnaques dites au président. En ce sens, l’intelligence artificielle constitue aujour­d’hui l’un des risques majeurs (et en croissance) en matière de cybercriminalité puisqu’elle lui permettra de passer à une vitesse encore supérieure, tant en quantité qu’en qualité. Heureusement, elle sert aussi au niveau de la défense. L’enjeu, comme depuis toujours en cette matière, consistant à avoir une longueur d’avance sur l’adversaire.

Les cinq volets de l’Atlas des risques mondiaux, dont est tiré cet article, publiés en collaboration avec Credendo dans le magazine Trends-Tendances ont chacun fait l’objet d’un débat télévisé. Ils seront disponibles en vidéos sur Canal Z ou en podcasts sur www.trends-tendances.be

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Partner Content