Pouvez-vous nous préciser les notions de « web surfacique », « deep web » et « dark web » ?
Stéphane Berlot : Dans ce grand tout qu’est internet, il y a le « web indexé » ou « web surfacique », que tout le monde connaît et utilise quotidiennement, mais qui ne représente que 4 % de l’espace. Plus profond, le « deep web » n’est pas indexé par les moteurs de recherche ; pour l’atteindre, il faut disposer d’adresses ou d’invitations. Enfin, totalement cryptique, le « dark web » est un monde parallèle, anonyme et sans surveillance auquel on ne peut accéder que par des logiciels, notamment le logiciel Tor, sortes de passerelle permettant d’aller du web surfacique au dark web. Les adresses IP des acteurs du dark web sont masquées et leurs déplacements difficilement traçables, ce qui leur permet de rester dans la clandestinité tout en opérant en toute quiétude.
Que trouve-t-on sur le dark web ?
S. B. : En ce qui concerne l’organisation de l’espace, à peu près la même chose que sur le web surfacique : des sites, des places de marché, des chats, des forums, des contenus... En ce qui concerne les acteurs - et même si le dark web n’est pas réductible à cela - on croise des fraudeurs et des hackers qui revendent les données volées à l’aide d’attaques par hameçonnage (phishing) et de programmes malveillants (malware). On peut donc y acheter des listings : adresses mails, noms de personnes, numéros de téléphone, coordonnées bancaires, mots de passe cryptés… autrement dit, tout ce qui peut être volé à la surface. On y trouve encore des tutoriels sur la violation de codes.
Ce « marché » explique l’essor des cyberattaques ciblant les infrastructures des entreprises qui résistent tant bien que mal à l’assaut de nombreux hackers. Dans l’actualité récente, comment ne pas évoquer Yahoo et à ses millions de comptes utilisateurs piratés ?
En quoi les titulaires de marque sont-ils concernés par ces activités souterraines ?
S. B. : Pour les raisons que je viens d’évoquer, ils le sont au même titre que toutes les entreprises ayant quelque chose à protéger. Notamment, les fraudeurs peuvent passer par le dark web pour vendre ou revendre en gros des produits de contrefaçon. Sur le dark web circulent également des informations critiques concernant les marques – mais aussi les brevets et les dessins et modèles – comme des projets de dépôt, des informations confidentielles, des contrats ou des projets de contrat… Si un hacker a réussi à s’introduire dans les serveurs d’une société, on est certain de retrouver le fruit de son forfait sur le dark web.
Comment les entreprises se protègent-elles ?
S. B. : De nombreuses entreprises développent des stratégies de protection axées sur la surveillance et la lutte contre les comportements malveillants dans le web surfacique. Toutefois, le nombre de cyberattaques qui émanent du dark web ne cesse de croître. Savoir ce qui se joue dans ces profondeurs est désormais tout aussi important, sinon plus, que de surveiller la surface, notamment lorsque l’on sait que les fraudeurs cherchent par tous les moyens à échapper aux solutions de détection mises en place.
Les acteurs malveillants utilisent le dark web pour échanger des informations sur la planification des attaques ou, comme je l’ai dit plus haut, pour revendre les données volées. Il est donc essentiel pour les entreprises de bénéficier d’une visibilité presque en temps réel sur ces zones d’ombre afin de prendre les mesures nécessaires pour protéger leurs ressources et leurs activités. Pour infiltrer ces réseaux, elles doivent établir une relation de confiance avec les hackers et les fraudeurs, ce qui nécessite beaucoup de temps et de travail.
C’est ce que vous proposez de faire pour vos clients à l’aide de la solution MarkMonitor. En quoi consiste-t-elle ?
S. B. : Tout à fait ! Nous allons chercher de l’information pertinente concernant un client pour la lui remonter et ainsi anticiper des réponses liées à la sécurité. Notre logiciel est capable de s’introduire sur les forums, dans les chats, bref de se fondre dans le dark web afin de communiquer pour mieux écouter et espionner avant de remonter l’information. Notre action ressemble à l’infiltration que certains services de la police pratiquent au sein des réseaux terroristes et de trafics en tous genres.
Lorsque nous déployons cette activité pour un client titulaire d’une marque, nous sommes en mesure de l’alerter en avance de phase d’une attaque imminente. C’est la raison pour laquelle nous demandons à nos clients d’être toujours prêts à réagir. Ce qui signifie qu’ils doivent disposer, en interne, d’un service de sécurité opérationnel capable de répondre sur le champ.
Propos recueillis par Laurent MONTANT
MarkMonitor®, leader mondial sur le marché de la protection des marques d'entreprise, propose des solutions et des services complets qui protègent les revenus et la réputation des marques des différents risques en ligne.
Stéphane Berlot, responsable des ventes de la filiale France et Benelux de MarkMonitor®