Information et éducation par et pour la communauté SAP

Lumière sur la face cachée d'Internet

Les cybercriminels utilisent de plus en plus le darknet pour mener leurs activités criminelles dans l'ombre, souvent au détriment de marques établies.
Stefan Moritz, MarkMonitor
1er février 2017
En-tête it security
avatar
Ce texte a été automatiquement traduit en français de l'allemand

De nombreuses entreprises ont désormais compris que les pirates de marques sur Internet représentent une menace croissante pour leur chiffre d'affaires, leur réputation, leur efficacité marketing et la fidélisation de leur clientèle. En revanche, l'ampleur exacte du phénomène reste souvent obscure.

En effet, au lieu d'agir uniquement dans la partie visible du réseau, les cybercriminels utilisent depuis longtemps des zones cachées comme le web profond et le darknet pour mener leurs activités criminelles en toute discrétion.

Les propriétaires de marques devraient donc inclure ces zones à risque dans leur stratégie de sécurité à l'aide de technologies de surveillance spécifiques.

Plus de 600 millions de mots de passe de comptes Linkedin, Fling, Tumblr et Myspace ont été proposés par des cybercriminels sur le soi-disant Darknet durant l'été 2016.

Certes, les données d'accès dataient d'au moins trois ans, mais le préjudice d'image est tout de même énorme.

En même temps, un tel crime révèle les dangers que représente cette partie du réseau. De plus en plus souvent, les attaques proviennent du web profond et du darknet.

Des "profondeurs d'Internet

Les pages web qui ne sont pas trouvées par les moteurs de recherche sont appelées "web profond". Seules les personnes qui connaissent l'adresse peuvent y accéder.

La plupart des sites du web profond contiennent des contenus légaux destinés à des groupes d'utilisateurs spécifiques, par exemple des offres sur l'intranet d'une entreprise ou des bases de données universitaires protégées par un login.

Mais les technologies pour les sites de phishing ou les fausses boutiques en ligne s'y cachent également.

Les pirates de marques attirent leurs victimes vers de telles offres, par exemple par des liens dans des e-mails, pour y proposer des marchandises contrefaites sous le nom d'une entreprise.

Le Darknet est un sous-ensemble du Deep Web. Il contient des collections de pages web et de contenus qui restent dans l'ombre, à l'abri de l'utilisateur normal.

Les pages du darknet ne sont visibles qu'à ceux qui utilisent un logiciel spécifique comme le navigateur Tor. Tor cache l'adresse IP et dissimule l'identité de l'utilisateur.

Tous ceux qui veulent ou doivent passer inaperçus sur la toile en sont par exemple tributaires. Ainsi, de nombreux dissidents politiques, dissidents ou lanceurs d'alerte profitent souvent de l'anonymat de cette partie "obscure" d'Internet.

Toutefois, comme il est possible de communiquer de manière anonyme via le navigateur Tor rapidement installé, le Darknet attire également de nombreux criminels.

Les escrocs y trouvent leur marché noir pour vendre des données de connexion volées pour des comptes d'utilisateurs de banques ou de cartes de crédit. D'autres cybercriminels proposent des instructions pour déchiffrer les codes ou des marchandises contrefaites.

C'est justement là que réside le danger pour les propriétaires de marques : en effet, les contrefacteurs de marques peuvent causer de gros dommages - de la perte de chiffre d'affaires à la perte d'image et de clientèle, en passant par d'éventuels risques de responsabilité.

Les entreprises ne peuvent pas se permettre de rester inactives. Dans un premier temps, il est important de prendre conscience des dangers et de comprendre ce qui se passe dans la partie obscure d'Internet.

Les cybercriminels utilisent le Darknet comme plate-forme de communication, par exemple pour échanger des informations sur des attaques planifiées ou des ventes en cours de données volées.

Pour préserver les actifs, la marque et l'image, il est recommandé d'introduire un système d'alerte précoce.

Les propriétaires de marques doivent surveiller tous les canaux de communication potentiellement criminels à l'aide de technologies de surveillance spécialisées.

Il s'agit par exemple de l'Internet Relay Chat (IRC), des réseaux sociaux et des pastebins - des sites web sur lesquels on peut publier des textes.

Une surveillance manuelle n'est pas prometteuse, car trouver les lieux de rencontre secrets des criminels revient à chercher une aiguille dans une botte de foin.

Les solutions automatisées peuvent s'en charger efficacement. Elles explorent les sphères obscures à l'aide de mots de recherche personnalisés dans d'innombrables langues et donnent ainsi un aperçu de scénarios de menaces spécifiques.

Face aux autres utilisateurs du darknet, ils imitent le comportement humain. Les experts en protection des marques peuvent ainsi interagir avec les cybercriminels, infiltrer leurs réseaux, identifier les menaces et analyser les communications des fraudeurs.

Si une technologie de surveillance détecte un abus de marque, elle avertit l'utilisateur de la menace presque en temps réel.

Les menaces en ligne ne cessent d'augmenter pour les propriétaires de marques et les attaques évoluent constamment. De nombreux cas peuvent toutefois être évités si les bonnes mesures sont prises.

C'est pourquoi les entreprises doivent agir dès maintenant et se défendre contre les menaces venues des profondeurs de l'Internet.

Grâce à des solutions de surveillance automatisées et à l'aide d'experts, il est possible de lutter contre le piratage des marques, même dans les zones sombres d'Internet.

avatar
Stefan Moritz, MarkMonitor

Directeur régional pour l'Allemagne, l'Autriche et la Suisse chez MarkMonitor


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.