Communiqués de presse

2014

Navigation
LA PREMIERE ANALYSE ECONOMIQUE DES MARCHES NOIRS DE LA CYBERCRIMINALITE REVELE UNE MATURITE MONDIAL INEGALEE
Une nouvelle étude sponsorisée par Juniper Networks et réalisée par RAND Corporation sur les marchés noirs de la cybercriminalité révèle une économie mature reflétant l'innovation et la croissance d'un marché libre

PARIS, France, le 25 mars 2014 Juniper Networks (NYSE : JNPR), leader de l'innovation réseau, constate que les marchés noirs de la cybercriminalité ont donné naissance à une économie mature, qui n'est pas loin de ressembler à une métropole en plein essor. Dans un nouveau rapport international sponsorisé par Juniper Networks et réalisé par RAND Corporation, plusieurs indicateurs prouvent que ces marchés ont atteint un niveau de maturité et de croissance sans précédent.

Si des recherches poussées ont permis de mesurer les différentes activités des marchés noirs de la cybercriminalité, le rapport de RAND intitulé « Markets for cybercrime Tools and Stolen Data: Hackers’ Bazaar » (Marchés des outils de la cybercriminalité et des données volées : le bazar du pirate) examine pour la première fois ces marchés dans leur intégralité et propose des analyses économiques afin de mieux comprendre comment ils s’organisent. RAND révèle que les produits, canaux de distribution et rôles sur les marchés noirs ont atteint des niveaux spectaculaires de sophistication, de fiabilité, d'accessibilité et de résilience.

La solide expérience de Juniper dans le domaine de la sécurité réseau vient confirmer le rapport de RAND, qui indique que les marchés noir de la cybercriminalité pèsent plusieurs milliards de dollars et s'appuient sur une infrastructure et une organisation sociale très solides. RAND souligne que cette économie régie, elle aussi, par les forces du marché telles que l'offre et la demande ne cesse d'évoluer.

Principales caractéristiques :
Juniper compare les marchés noirs de la cybercriminalité à une métropole en plein essor, dans laquelle interagissent divers secteurs et communautés :

  • Boutiques en ligne – Nombre d'enregistrements de données, de kits d'exploitation et autres produits sont achetés et vendus dans des boutiques en ligne sophistiquées offrant des fonctions de dialogue en direct ou encore des forums. RAND révèle que certaines organisations comptent entre 70 et 80 000 personnes dans le monde, qui rapportent plusieurs centaines de millions de dollars.
  • Économie de services – RAND constate que la cybercriminalité touche les produits, mais aussi les services. Les outils vendus comme des logiciels classiques ou proposés à la location sur le marché noir peuvent aider les pirates les moins expérimentés à lancer des attaques complexes et évoluées. RAND cite notamment l'exemple des « botnets » qui, pour la modique somme de 50 dollars, permettent de lancer une attaque par déni de service (DDoS, Distributed Denial of Service) valable 24 heures.
  • Modèle hiérarchique – RAND souligne qu'à l'instar d'une activité légitime, la cybercriminalité exige des contacts et des relations. Ceux qui sont au sommet de la pyramide s'appuient sur des contacts personnels, tout en se taillant la part du lion.
  • État de droit – Les pirates respectent, eux aussi, un code d'honneur. RAND a constaté que nombre d'activités cybercriminelles sont parfaitement structurées et régies par un ensemble de règles. D'ailleurs, ceux qui tentent d'escroquer les autres sont régulièrement bannis du marché.
  • Éducation et formation – RAND a identifié sur les marchés noirs de nombreux outils et ressources permettant de s'initier au piratage : instructions sur les kits d'exploitation, références pour l'achat de cartes de crédit, etc. Cet accès à des formations a favorisé le développement d'attaques sophistiquées et la diversification des rôles, tout en facilitant l'accès à l'économie souterraine.
  • Devises – Dans l'univers de la cybercriminalité, les transactions sont souvent réalisées dans des devises numériques telles que Bitcoin, Pecunix, AlertPay, PPcoin, Litecoin, Feathercoin et les extensions Bitcoin comme Zerocoin. RAND révèle que les sites malhonnêtes sont de plus en plus nombreux à n'accepter que les crypto-devises numériques, gages d'anonymat et de sécurité.
  • Diversité – Si c'est en Chine, en Amérique latine et en Europe de l'Est que les cybercriminels sont les plus actifs pour les attaques malicielles, les pirates russes, eux, se distinguent plutôt sur le plan de la qualité. RAND révèle en outre que les domaines d'expertise et champs d'action varient d'un pays à l'autre. Par exemple, de nombreux groupes de cybercriminels vietnamiens sont spécialisés dans le piratage du commerce électronique. Les attaquants russes, roumains, lituaniens et ukrainiens ciblent, pour leur part, les établissements financiers. Les cybercriminels chinois s'attaquent à la propriété intellectuelle. Enfin, les groupes de pirates basés aux États-Unis ciblent essentiellement les systèmes financiers américains. Outre la diversité des rôles, RAND constate une pollinisation croisée toujours plus forte au sein de ces groupes.
  • Criminels – On retrouve également sur le marché noir de la cybercriminalité des « rippers », à savoir des personnes malhonnêtes qui proposent des produits ou services fictifs.

Pour son rapport « Markets for Cybercrime Tools and Stolen Data: Hackers’ Bazaar » (Marchés des outils de la cybercriminalité et des données volées : le bazar du pirate), RAND a mené entre octobre et décembre 2013 des entretiens approfondis avec des spécialistes mondiaux travaillant ou ayant travaillé sur le marché noir, notamment des professeurs, des spécialistes de la sécurité, des journalistes, des éditeurs de logiciels de sécurité et des agents des services de police. Ce rapport est le premier d’une série d’étude de RAND Corporation sponsorisée par Juniper Networks.

Témoignage :

« Le secteur de la sécurité, les administrations et les instances juridiques doivent unir leurs efforts pour établir de nouvelles normes de protection contre les cyberattaques. Nous devons nous attaquer, jusqu’à la racine, aux raisons qui permettent le développement des marchés de la cybercriminalité et donc nous intéresser à l'économie qui font leur succès. En brisant l'économie du piratage, nous pouvons court-circuiter les chaînes de valeur à l'origine des attaques. Nous ne devons pas perdre notre intégrité en répondant par des cyberattaques, mais, dans le même temps, nous ne pouvons plus nous permettre de rester passifs. En utilisant des systèmes de détection d'intrusions, nous pouvons identifier, déstabiliser et contrarier les pirates. La défense proactive est une approche prometteuse et passionnante pour contenir une diversité de menaces toujours en évolution. »
Nawaf Bitar, vice-président senior et directeur général de la division Sécurité, Juniper Networks

Ressources complémentaires

À propos de Juniper Networks et de la sécurité
Juniper Networks créé des réseaux fiables et sécurisés garantissant une sécurité de bout en bout dans tous les environnements, depuis le datacenter jusqu'à l'environnement du campus ou de l'entreprise en passant par l'équipement lui-même. Les solutions de sécurité de Juniper Networks offrent un réel avantage concurrentiel aux entreprises et opérateurs qui déploient les meilleurs réseaux au monde.

A propos de Juniper Networks
Juniper Networks (NYSE : JNPR) propose des solutions de routage, de commutation et de sécurité innovantes. Des datacenters aux équipements grand public, les innovations de Juniper Networks, les logiciels, les processeurs et les systèmes, transforment l'expérience des réseaux et le modèle économique associé. Pour en savoir plus, rendez-vous sur Juniper Networks (www.juniper.net) ou rapprochez-vous de Juniper via Twitter et Facebook.

Juniper Networks et Junos sont des marques commerciales enregistrées appartenant à Juniper Networks, Inc. aux États-Unis et dans d’autres pays. Les logos Juniper Networks et Junos sont des marques commerciales appartenant à Juniper Networks, Inc. Toutes les autres marques commerciales, marques de services, marques commerciales déposées ou marques de services déposées appartiennent à leurs propriétaires respectifs.

Les déclarations contenues dans le présent communiqué de presse et portant sur les perspectives de Juniper Networks, sur ses produits futurs ainsi que sur les avantages à venir en faveur des clients constituent des déclarations prospectives impliquant un certain nombre d’incertitudes et de risques. Les résultats ou événements réels sont susceptibles de varier significativement par rapport aux résultats et événements anticipés dans ces déclarations prospectives en raison de plusieurs facteurs, parmi lesquels des retards dans la disponibilité prévue des produits, l’incapacité de la société à prévoir avec précision les tendances technologiques émergentes, ainsi que d’autres facteurs énumérés dans les plus récents rapports de Juniper Networks sur formulaire 10-K et formulaire 10-Q, déposés auprès de la Securities and Exchange Commission. Toutes les déclarations formulées dans le présent communiqué de presse ne valent qu’à la date dudit communiqué de presse. Juniper Networks n’est nullement tenue de mettre à jour les informations contenues dans ce communiqué de presse dans le cas où les faits ou circonstances de l’événement évolueraient par la suite, après la date du présent communiqué de presse. Tout produit futur, fonctionnalité, amélioration ou spécification connexe susceptible d’être évoqué(e) dans ce communiqué de presse se destine uniquement à des fins d’information, étant susceptible de changer à tout moment sans préavis, et ne constitue nullement un engagement en faveur de la délivrance de tout produit futur, fonctionnalité, amélioration ou spécification connexe. Les informations contenues dans le présent communiqué de presse ont pour objectif de souligner l’orientation générale des produits de Juniper Networks, et ne sauraient fonder la prise d’une décision d’achat.