Le deep et le dark web, au service de la sécurité économique de votre entreprise

Il est habituel d’entendre parler du deep et du dark web au sujet de la cybersécurité. Ce fut encore le cas en juillet avec la fermeture d'AlphaBay et Hansa, deux des plus grosses plateformes de vente illégale.

Si le deep web, constituant la partie d’internet qui n’est pas répertoriée par les moteurs de recherche, et le dark web, qui quant à lui rassemble une multitude de réseaux privés garantissant l’anonymat des données de leurs utilisateurs, ne sont pas par essence illégaux, ils simplifient la vie de nombre d’auteurs d’activités délinquantes et criminelles, ou d’individus désirant restés discrets. Mais, c’est en outre, à condition de savoir y accéder et de s’y fondre, un espace privilégié pour faire du renseignement. Si les experts de cybersécurité ou les forces de l’ordre peuvent investir le darknet pour percer à jour des commerces illégaux, des trafics de données personnelles ou de cartes bancaires, les entreprises ont elles aussi tout intérêt à s’y intéresser pour assurer la sécurité de leurs affaires et prévenir nombre de risques d’image et physiques. 

Les entreprises sont aujourd’hui très exposées. Classiquement sur les fronts économiques et sociaux, elles doivent dès lors avoir un œil attentif sur l’image et la réputation qu’elles véhiculent à travers les médias et les réseaux sociaux. Les moyens de rendre vulnérables une entreprise n’ont cessé de se développer via notamment le cyberespace. Au-delà des menaces intrinsèques aux infrastructures numériques des entreprises auxquelles on pense, le cyberespace est aussi un espace de communication, d’échange, d’expression et de support à des menaces plus « classiques » qui ont quelque part « amorcé leur transition numérique ». C’est la raison pour laquelle, dans sa mission de protection, l’entreprise ne doit pas négliger les risques en préparation dans les profondeurs du web…

Nouveau champ exploratoire du renseignement humain, le deep et le dark web peuvent permettre aux responsables de la sécurité et de la sûreté des entreprises, aux côtés d’acteurs formés à cela, de déjouer et de prévenir bien des risques. Trois illustrations peuvent en attester. 

Processus de due diligence : prévenir les délits (initiés et autres)

Sceller un partenariat ou une joint-venture est pour une entreprise non seulement un bouleversement, mais également une opération risquée. À cet égard, un audit préalable exhaustif ou processus de due diligence est essentiel pour les décideurs. Il porte sur l’environnement économique, commercial, industriel et financier et permet de protéger les investisseurs des risques pouvant menacer leur activité économique, leur patrimoine, les actifs immatériels ou encore leur réputation. Cela est déterminant pour assurer le succès et la sérénité à court et à long terme d’une telle opération.

En effet, si ce processus n’a pas à être secret car reposant sur de l’information publique, il doit rester discret pour éviter tout dérapage ou toute utilisation frauduleuse à des fins d’enrichissement personnel. Surveiller le deep et le dark web peut s’avérer bien utile pour évaluer la nature et le niveau des informations  qui peuvent circuler sur l’opération et s’assurer qu’elles sont bien d’ordre publique ou au contraire et plus grave qu’elles couvrent de possibles délits d’initiés ou autres infractions. Faire opérer une action de renseignement dans des forums privés ou sur des places d’échange peut par exemple révéler les intentions d’employés malveillants qui n’hésitent pas à revendre l’accès à de précieuses informations d’entreprise dont ils disposent, et à des fins purement pécuniaires. Il est possible d’y ajouter le cas d’une fraude que peut organiser un fournisseur dans le but d’abuser son client et qui blanchit l’argent grâce à de la monnaie virtuelle. Des menaces cachées de cet ordre sont malheureusement plurielles. Les détecter avant que ces données ne soient compromises et que les dommages soient substantiels pour l’entreprise est typique de ce que peut rapporter une surveillance dans ces espaces réservés.

Réputation et image

Assurer la compétitivité et la croissance de son entreprise passe également par le fait de rassurer ses clients, ses fournisseurs et autres partenaires sur sa capacité à maîtriser son patrimoine informationnel, qu’il s’agisse de données personnelles des uns et des autres, des secrets de fabrication ou contractuels, ou encore de données financières et/ou commerciales qui n’ont pas être rendues publiques.

Là aussi, collecter des renseignements dans le deep et le darknet sur les nouvelles attaques cyber est précieux pour anticiper et fournir une aide à la décision sur les mesures de sécurité à fournir, les opérations de communication à mener et les stratégies à mettre en place. Nul doute que la captation d’échanges entre cybercriminels sur les modus operandi ou encore sur la nature des cibles qu’ils convoitent permettra aux équipes techniques comme métiers de riposter et de mettre en place les bons gardes fous.

Si des cybercriminels décident d’opérations sur des cibles spécifiques dans le but de nuire à leur réputation, il y a des chances qu’ils s’orientent vers des attaques faciles à relayer, virales, simples à médiatiser, et aux impacts visibles pour que la publicité en soit maximale. C’est le cas par exemple avec les rançongiciels. L’actualité en a fait la démonstration il y a quelques semaines avec Wannacry et NotPetya. Elles ont été désastreuses tant sur un plan matériel, avec des pertes très substantielles de patrimoine mais également très destructrices en termes d’image. Reste à connaître encore les impacts sociaux. Face à l’essor rapide de campagnes sophistiquées et hautement ciblées, et à l’émergence de services de location de rançongiciels proposés sur le deep et le dark Web (Ransomware-as-a-Service, etc.), il est donc vital de bénéficier d’une visibilité optimale sur ces menaces avant qu’elles ne se concrétisent. Prévenir ensuite le vol d’informations, a fortiori les informations à caractère personnel de clients et tiers, nécessite là encore une veille rigoureuse des places de marchés et de forums privés, pour ne pas laisser écouler trop de temps entre le vol et la possible vente de ces données sur le dark web. En effet si l’objectif est encore de nuire à l’image de l’entreprise, un vol de données personnelles est l’idéale puisque les entreprises sont tenues par la loi d’en informer les autorités. En retrouver la trace vite et enrayer le processus de vente ne peut à l’inverse qu’être bénéfique pour la réputation de l’entreprise.

Toujours dans ces espaces réservés, ce sont les opinions écrites ou dites qui méritent une attention spécifique, surtout quand les activités de son entreprise peuvent occasionnellement entraîner de vifs débats (Bâtiments, chimie,  etc). Les responsables de la sécurité et de la sûreté ont en effet tout intérêt à suivre les revendications politiques, engagées et activistes des occupants du cyberespace profond, afin de détecter toute opération ou manifestation contrevenante aux activités de l’entreprise. Savoir, c’est pouvoir anticiper sur des mesures de sécurité cyber ou physiques comme par exemple, de renforcer la protection rapprochée d’un dirigeant devant s’exprimer en public sur un projet qui ne fait pas l’unanimité, ou un cadre clé qui doit voyager dans une zone à risques.  

Sécurité physique des dirigeants

Le point précédent l’a laissé entrevoir. Un autre domaine sur lequel les responsables sécurité tentent d’accroître leur vigilance est la cybersécurité liée à leurs dirigeants, c’est-à-dire les cybermenaces qui peuvent avoir un impact physique sur les dirigeants ou les cadres clés de l’entreprise.

Les dirigeants et cadres clés sont amenés à se déplacer, à fréquenter des hôtels et autres lieux publics, et ils peuvent perdre ou se faire voler leurs terminaux numériques (mobile, PC, tablette), avec toutes les données sensibles qu’ils contiennent.

C’est un cas d’école de convergence entre le cyber et le réel. Le vol d’un terminal mobile ou d’un PC devrait déclencher une opération de collecte immédiate à travers le web pour s’assurer que les données contenues dans les mobiles n’ont pas été extraites et alors vendues au plus offrant sur le marché noir. Pire, cette surveillance doit également veiller à ce que ce vol ne se transforme pas en chantage ou opération de déstabilisation d’un dirigeant ou cadre clé, en cas de compromission de ce-dernier. De telles atteintes peuvent avoir des conséquences qui mettent en péril la vie de l’entreprise, comme le retrait de commandes, la perte de l’avantage concurrentiel, la perte de confiance de ses partenaires et des conséquences plus ou moins immédiates sur les forces vives de l’entreprise.

Infiltrer ces couches basses du web nécessite du temps et une réelle expertise du milieu, des professionnels formés et strictement encadrés contractuellement. Disposer des informations venant directement de la source des activités malveillantes est un vrai atout, à la portée des entreprises aujourd’hui.

BUT