Attaques par routeur, hameçonnage… Internet a permis de renouveler l’espionnage industriel mené par les grandes puissances mondiales. Pour identifier les auteurs des intrusions, chacune développe ses modes opératoires et prépare aussi des outils offensifs.
Révolution à bien des égards, internet offre aussi de nouvelles techniques au service de l’espionnage industrie, grâce auxquelles les cybercriminels peuvent agir en toute discrétion.
Tout peut commencer par une phase de reconnaissance initiale, avec l’envoi d’un e-mail piégé à des cibles ou en exploitant des vulnérabilités. Une fois ce premier pied dans la porte, les attaquants ne vont pas aller immédiatement au point névralgique, «mais plutôt se déplacer de PC en PC sans exfiltrer tout de suite les données. Ils peuvent même rester dormants pendant plusieurs années, puisque l’objectif est de demeurer le plus longtemps possible dans le système sans se faire remarquer », décrit Gérôme Billois, associé et expert cybersécurité du cabinet Wavestone.
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.






