{"id":3782,"date":"2014-10-09T12:17:30","date_gmt":"2014-10-09T12:17:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3782"},"modified":"2025-07-18T14:45:38","modified_gmt":"2025-07-18T12:45:38","slug":"malwares-legaux-et-cybermercenaires","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/malwares-legaux-et-cybermercenaires\/3782\/","title":{"rendered":"Les malwares l\u00e9gaux et les cybermercenaires"},"content":{"rendered":"<p>Nous vivons une \u00e9poque fascinante : les PC et les r\u00e9seaux sont de plus en plus int\u00e9gr\u00e9s dans notre vie quotidienne. Il y a quelques temps seulement, ils envahissaient les bureaux et les usines, ils sont ensuite entr\u00e9s dans nos salons et nos cuisines et de nos jours, dans le monde, une personne sur deux dispose d\u2019un PC plus ou moins puissant dans sa poche. Comme si ce n\u2019\u00e9tait pas suffisant, nous embarquons dans l\u2019\u00e8re de l\u2019Internet des objets dans laquelle chaque objet sera connect\u00e9.<\/p>\n<p>Plus nous reposons notre vie quotidienne sur les ordinateurs, plus c\u2019est int\u00e9ressant pour ceux qui aiment d\u00e9terrer les secrets des autres. Et nous parlons aussi bien des criminels (cybercriminels) que des repr\u00e9sentants de la loi (des officiers qui utilisent diff\u00e9rentes tactiques de piratage pour des raisons justifi\u00e9es).<\/p>\n<p>Si nous ignorons leurs motivations contraires, une caract\u00e9ristique int\u00e9ressante peut nous aider \u00e0 les diff\u00e9rencier : pour les services secrets, le piratage et l\u2019espionnage ne sont pas un crime mais un travail ordinaire.<\/p>\n<p><strong>Le ph\u00e9nom\u00e8ne des malwares l\u00e9gaux <\/strong><\/p>\n<p>L\u2019une des tendances cl\u00e9s dans le monde des cybercriminels est la l\u00e9galisation du cybercrime. Par exemple, <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2012\/03\/21\/meet-the-hackers-who-sell-spies-the-tools-to-crack-your-pc-and-get-paid-six-figure-fees\/\" target=\"_blank\" rel=\"noopener nofollow\">vendre des vuln\u00e9rabilit\u00e9s zero-day<\/a> (c\u2019est \u00e0 dire des vuln\u00e9rabilit\u00e9s contre lesquelles il n\u2019y a pas de solution de s\u00e9curit\u00e9) est de plus en plus courant.<\/p>\n<p>D\u00e9sormais n\u2019importe qui (enfin, pas n\u2019importe qui quand on sait que le prix de certaines vuln\u00e9rabilit\u00e9s peu se composer de cinq z\u00e9ros) peut acheter un exploit et l\u2019utiliser comme il le veut. En g\u00e9n\u00e9ral, pour prot\u00e9ger ses biens. En pratique \u2013 pour \u00e0 peu pr\u00eat tout. L\u2019\u00e9change de telles vuln\u00e9rabilit\u00e9s peut \u00eatre compar\u00e9 \u00e0 celui des missiles et autres explosifs sophistiqu\u00e9s.<\/p>\n<p>Et ce n\u2019est pas tout. Certaines soci\u00e9t\u00e9s offrent des logiciels complets permettant d\u2019infiltrer les r\u00e9seaux et de prendre le contr\u00f4le de l\u2019ordinateur de la victime et de surveiller ses activit\u00e9s. S\u2019il s\u2019agit de chevaux de Troie espions extr\u00eamement sophistiqu\u00e9s, on peut comparer cela \u00e0 la vente de pare-feux virtuels complets.<\/p>\n<div class=\"pullquote\">Certaines soci\u00e9t\u00e9s offrent des logiciels complets permettant d\u2019infiltrer les r\u00e9seaux et de prendre le contr\u00f4le de l\u2019ordinateur de la victime et de surveiller ses activit\u00e9s.<\/div>\n<p>Les soci\u00e9t\u00e9s offrant de tels services vont des plus grands groupes sp\u00e9cialis\u00e9s en d\u00e9fense industrielle et travaillant avec les gouvernements \u00a0\u00e0 des soci\u00e9t\u00e9s bien plus modestes et biens plus ind\u00e9pendantes.<\/p>\n<p>Ces derni\u00e8res, bien \u00e9videmment, ne vendraient pas de malwares \u00e0 qui que ce soit, mais leur liste de clients est bien plus vari\u00e9e : au del\u00e0 des organisations de services secrets, on trouve \u00e9galement des corporations majeures. Les services de tels \u00ab\u00a0mercenaires\u00a0\u00bb sont activement souscrits par les gouvernements des pays du tiers-monde comme le Pakistan ou le Niger.<\/p>\n<p>Il ne faut pas non plus oublier que l\u2019acheteur de tels services de cyberespionnage n\u2019est pas forc\u00e9ment celui qu\u2019on croit : une affaire a par exemple r\u00e9v\u00e9l\u00e9 que des solutions de surveillance et de filtrage vendues aux Emirats servaient en fait \u00e0 la\u00a0 Syrie.<\/p>\n<p>D\u2019une mani\u00e8re ou d\u2019une autre, l\u2019exp\u00e9rience de Kaspersky Lab d\u00e9montre que les malwares d\u00e9velopp\u00e9 par des soci\u00e9t\u00e9s priv\u00e9es ont de grandes chances de ne pas terminer seulement entre les \u00ab\u00a0bonnes\u00a0\u00bb mains des services secrets (s\u2019ils agissent vraiment bien n\u2019est pas le sujet de cet article) mais dans des mains de tiers tr\u00e8s pragmatiques. En d\u2019autres termes, m\u00eame si vous n\u2019avez rien \u00e0 voir avec le monde criminel ou la politique et que vous \u00eates juste un utilisateur moyen, vous pourriez bien vous retrouver au milieu de tout \u00e7a un jour.<\/p>\n<p><strong>Sont-ils si dangereux que \u00e7a ?<\/strong><\/p>\n<p>Oui. Ces types de malware sont cr\u00e9\u00e9s par des individus qui disposent d\u2019un budget important. Il s\u2019agit de menaces tr\u00e8s s\u00e9rieuses qui n\u2019ont rien \u00e0 voir avec les actions d\u2019adolescents malintentionn\u00e9es ou celles de petits criminels essayant de voler quelques centaines d\u2019euros sur votre carte bancaire.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>L\u2019une des tendances cl\u00e9s dans le monde des #cybercriminels est la l\u00e9galisation du cybercrime.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FM269&amp;text=L%26rsquo%3Bune+des+tendances+cl%C3%A9s+dans+le+monde+des+%23cybercriminels+est+la+l%C3%A9galisation+du+cybercrime.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Selon les informations que les d\u00e9veloppeurs de ce type de malware laissent \u00e9chapper sur Wikileaks, les antivirus traditionnels ne repr\u00e9sentent pas la moindre menace pour leurs produits.<\/p>\n<p>Et c\u2019est vrai, les d\u00e9veloppeurs de malwares l\u00e9gaux utilisent de nombreuses technologies dans leurs produits leur permettant de tromper les analystes de virus afin de les emp\u00eacher de mettre en danger leurs produits.<\/p>\n<p><strong>Que pouvons-nous y faire ?<\/strong><\/p>\n<p>Pourtant, la r\u00e9alit\u00e9 d\u00e9montre que de telles technologies disposent \u00e9galement de limites : il n\u2019y a pas de recette magique permettant de s\u2019infiltrer dans un syst\u00e8me et l\u2019utilisation d\u2019un malware traditionnel est souvent requise.<\/p>\n<p>Cela signifie donc que les algorithmes heuristiques (une m\u00e9thode de d\u00e9tection se basant sur la recherche d\u2019attributs suspects typiques chez les malwares) employ\u00e9s par les solutions de Kaspersky Lab ont de grandes chances d\u2019\u00eatre capables de filtrer le travail des cybermercenaires.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pour les services secrets, le piratage et l&rsquo;espionnage n&rsquo;est pas un crime mais plut\u00f4t un travail ordinaire. Imaginez ce qu&rsquo;il se produirait si leurs outils se retrouvaient entre de mauvaises mains ?<\/p>\n","protected":false},"author":345,"featured_media":3783,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[],"class_list":{"0":"post-3782","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malwares-legaux-et-cybermercenaires\/3782\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/345"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3782"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3782\/revisions"}],"predecessor-version":[{"id":13203,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3782\/revisions\/13203"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3783"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}