Le vol d’identité explose. Perdre de l’argent est insupportable, mais perdre son identité est insoutenable. S’il est possible d’annuler sa carte bancaire par un simple appel téléphonique, il n’en est pas de même pour sa carte d’identité ou son passeport. Il existe pourtant de nombreux moyens de limiter des attaques dont le mode opératoire est souvent déconcertant de simplicité. Les utilisateurs sont certainement responsables de leur négligence mais les organisations, le sont bien plus encore. Les entreprises américaines sont tenues de rendre publics les incidents ayant conduit à une perte ou un vol de données personnelles. Cette obligation permet d’évaluer le montant total des pertes sur une année. Dans les autres pays, les organisations se gardent bien de communiquer sur le sujet, facilitant ainsi l’œuvre des organisations criminelles.
Fraude identitaire, phishing et spam : les menaces majeures en 2009
Le cap symbolique d’un milliard d’internautes a été franchi en janvier 2009 selon les chiffres communiqués par le cabinet ComScore, spécialisé dans la mesure d’audience. L’Asie représente 41 % des internautes de la planète suivie de l’Europe avec 28 %, et en troisième position le continent nord-américain, 18 % ; viennent ensuite l’Amérique du Sud, 7 % des internautes, puis le Moyen-Orient et l’Afrique avec 5 % chacun.
Toutefois, ces chiffres ne tiennent pas compte des internautes de moins de quinze ans, ni des connexions émises depuis des cybercafés, ce qui doit représenter un nombre d’utilisateurs supplémentaires non négligeable. Quoi qu’il en soit, ils offrent de quoi élargir les perspectives des organisations criminelles. L’e-crime ne connaît pas la crise ; bien au contraire, il se développe à une vitesse fulgurante et il faut bien l’avouer, les modes opératoires se sont nettement améliorés au point parfois de friser la perfection.
Les malfaiteurs fonctionnent sur deux modèles : le premier est de tirer parti des vulnérabilités connues, à l’aide de Proof-of-Concept (1) publiés et éventuellement améliorés ou personnalisés ; le deuxième se consacre à la découverte de nouvelles failles (Zero-day) qui pourront être exploitées aussi longtemps qu’elles ne seront pas connues.
Il reste 93 % de l'article à lire
Plan de l'article