Le média des entreprises qui construisent la société de demain

Une bonne recherche d’informations passe aussi par le deep web et le dark web

Un homme portant une paire de lunettes et regardant à travers des jumelles
© Mostafa Meraji via Unsplash

Réaliser une due diligence, détecter les fuites de données, surveiller la concurrence, identifier les opportunités… Si l'objectif est d'être exhaustif, impossible de se contenter des informations indexées par les moteurs de recherche.

Aujourd’hui, maîtriser l’information stratégique pour déceler les menaces et exploiter les opportunités de son environnement économique passe forcément par internet. Mais sur le web, il y a ce qui remonte facilement à la surface, et il y a ce que Google ne voit pas : le deep web (les pages invisibles aux yeux des moteurs car non indexées), et le dark web (accessible uniquement à travers des réseaux et des navigateurs spécifiques comme Tor, ou au sens large tout ce qui touche à la cybercriminalité). Ne pas les inclure dans sa veille, c’est se rendre volontairement myope.

Des données cachées, trouvables en toute légalité

Ces espaces sont un haut lieu de l’espionnage économique moderne. « Si on cherche bien, on peut trouver des données sur toutes les entreprises du monde, et pas forcément piratées », alerte David Sygula, directeur du département recherche et analyse des cybermenaces chez CybelAngel, une entreprise de cybersécurité. Parfois, en toute légalité : les clients de CybelAngel mandatent la société pour effectuer des recherches par mot-clé, pour surveiller si leurs données auraient éventuellement fuité. « Nous nous voyons comme une caméra de surveillance ».

La start-up scanne ainsi chaque jour 3 milliards de documents grâce à sa technologie automatisée, combinant algorithmes de machine learning et analyse manuelle, sur un périmètre en évolution constante. Elle va chercher dans les serveurs non sécurisés, les services de stockage cloud, les bases de données, les bibliothèques de code, les places de marché utilisées par les cybercriminels, ou encore les discussions sur les forums. David Sygula démythifie : « Il y a une grosse centaine de communautés à suivre sur le dark web, où il se partage et se vend de tout. Les communautés les plus intéressantes sont en fait accessibles par tous. »

Due diligence et dark web

L’un des cas d’usage les plus intéressants en matière d’intelligence économique est la procédure de due diligence, cette série de vérifications (audits comptable, fiscal, financier, informatique, juridique, social, conformité…) effectuées en amont d’une fusion-acquisition ou d’un investissement par les acquéreurs ou les investisseurs, permettant d’éviter les mauvaises surprises. « La partie IT est de plus en plus importante dans les due diligences. Elle représente environ 10% du montant de la procédure et comprend la brique cyber, qui gagne de l’importance de semaine en semaine », indique David Sygula.

Dans le cadre de la due diligence IT, PwC recommande de ne pas se reposer uniquement sur les informations fournies par et relatives à la cible, et d’inclure parmi les sources externes le deep et le dark web. Des codes d’accès, une stratégie marketing, les plans d’une usine, une base de données de clients qui se baladent dans la nature… autant de risques à ne pas prendre à la légère qui, au-delà du risque cyber, peuvent avoir un réel impact sur la valeur de l’entreprise concernée. Ces fuites viennent souvent des partenaires de l’entreprise. « Dans 90% des cas, les documents concernés se trouvent sur les serveurs des fournisseurs de nos clients », révèle CybelAngel.

Des conséquences pour les entreprises concernées

Les conséquences peuvent être lourdes pour l’entreprise victime de la fuite de données, et par ricochet pour celle qui la rachète : perte de chiffre d’affaires, brevets dévalués, amendes, marque dépréciée, réputation ternie. In fine, le score de risque obtenu peut influencer le prix de l’acquisition, quelle que soit l’origine de ce risque (qu’il vienne d’un défaut de l’entreprise cible ou d’une fuite émanant de ses fournisseurs). Il y a des précédents. Lorsque Yahoo a été racheté en 2017, la découverte de fuites de données massives avait conduit Verizon à abaisser son offre de 350 millions de dollars. Sachant qu’une cyberattaque peut passer inaperçue pendant des mois, il n’est jamais trop tard pour être prudent.

Mélanie Roosen & Géraldine Russell

2
3

vous accompagnent chaque semaine sur Intelekto

le média dédié aux entreprises façonnant l’avenir de notre société

Recevez toutes les semaines
notre newsletter gratuite éditorialisée

* champs obligatoire

Rejoignez la discussion !

Votre adresse e-mail ne sera pas publiée.

Mélanie Roosen & Géraldine Russell

2.jpg
3.jpeg

vous accompagnent chaque semaine sur Intelekto

le média dédié aux entreprises façonnant l’avenir de notre société

Recevez toutes les semaines notre newsletter gratuite éditorialisée

* champs obligatoire

Mélanie Roosen & Géraldine Russell

2.jpg
3.jpeg

vous accompagnent chaque semaine sur Intelekto

le média dédié aux entreprises façonnant l’avenir de notre société

Recevez toutes les semaines notre newsletter gratuite éditorialisée

* champs obligatoire