À la façon d'un chalut qui gratte le fond des mers pour ne garder plus tard que les espèces de poissons qui l'intéressent, les criminels de l'informatique recueillent les données liées à une entreprise - sans trop se soucier de la provenance - pour les filtrer ensuite. Une nouvelle méthode, de nouveaux défis.

«Oubliez les James Bond qui ne ciblent que les informations détenues par les hauts dirigeants. La collecte de données stratégiques s'inspire maintenant d'une méthode qui nous vient de l'Asie et qui se fait à très grande échelle», constate Jean Loup Le Roux, conseiller principal en sécurité de l'information à l'entreprise montréalaise In Fidem.

Plus que jamais, les employés qui détiennent de l'information stratégique - sans nécessairement le savoir - deviennent des cibles potentielles. Leur talon d'Achille: les appareils mobiles personnels et le stockage de données dans une multitude de serveurs externes qui constituent une sorte de «nuage informatique».

Jean Loup Le Roux explique que l'enjeu de la sécurité des données croît au rythme du «Bring Your Own Device» (BYOD), une pratique de plus en plus populaire au sein des organisations. Celle-ci permet aux employés d'utiliser leurs terminaux mobiles personnels au travail.

«Le fait de mettre les données dans un environnement qui n'est pas contrôlé par les entreprises est un risque. Les données sont dispersées partout. Quelqu'un qui décoderait les mots de passe personnels d'employés pourrait facilement accéder à de l'information professionnelle», explique Jean Lavoie, chef des opérations aux Centre de recherche informatique de Montréal.

L'employé qui stocke de l'information dans l'infonuagique, «ne sait pas où sont les serveurs: États-Unis, Chine, Russie? Tout ce qu'il connaît, ce sont les modes d'accès», note Jean Lavoie.

Et le plus récent rapport de la société Symantec a de quoi donner des frissons aux entreprises. La majorité des utilisateurs d'appareils mobiles (52%) stockerait des informations confidentielles en ligne et près de 25% utiliserait le même compte pour sauvegarder aussi bien leurs données professionnelles que personnelles. Plus inquiétant, plusieurs continueraient de partager leurs mots de passe avec leur famille (21%), voire leurs amis (18%).

«Très souvent ces intrusions se font sans laisser de traces, à l'insu des personnes», précise Jean Lavoie. Une réalité préoccupante, d'autant que le BYOD semble là pour rester. Selon Gartner, plus du tiers des entreprises ne fourniront plus de terminaux à leurs employés en 2016.

Les téléphones ultrasécurisés contre-attaquent

Produits de niche pour les hauts dirigeants d'organisation, détenteurs d'informations privilégiées, les téléphones intelligents ultrasécurisés gagnent en popularité. Le hic: ces appareils dotés de dispositifs biométriques et de cryptage de données sont extrêmement onéreux. Le Hoox m2 de Bull coûte l'équivalent de 2750$US; le prix du Blackphone de Silent Circle s'élève à 630$US et celui du Theorem de Thales oscille entre 2750 et... 5500$US!

Les tablettes ont la cote

L'an dernier, 195 millions de tablettes ont été vendues dans le monde, selon les plus récentes évaluations de la firme Gartner. Il s'agit là d'une croissance de 68% en un an, un record absolu pour un marché qui a vu le jour en 2010.