Les vulnérabilités informationnelles de Thomson

Les vulnérabilités informationnelles de Thomson

Lors des dernières élections présidentielles iraniennes, le groupe Siemens a été la cible d’une guerre informationnelle à travers sa filiale NSN qui a obtenu un contrat de l’Etat iranien portant sur un système complexe de surveillance intégrant la technologie, connue sous le nom de “deep packet inspection”. Selon ses accusateurs, le système aurait permis à la cyber police iranienne de lire les informations qui circulent sur le net et de surveiller les internautes.  La crise informationnelle subie par Siemens est un cas d’école qui ne doit pas être ignoré par ses concurrents. Thomson ne fait pas exception à la liste car elle a au moins deux points communs avec Siemens. Elle vend des produits de télécommunication (modems haut-débit, routeurs), sujets à détournement, espionnage, surveillance, failles de sécurité et a une présence dans des pays potentiellement sensibles tels que le Pakistan, Israël, le Yémen, ou des pays décriés d’Amérique du sud. A ce titre, Thomson n’est donc pas à l’abri d’une éventuelle opération indirecte de déstabilisation soit un jour menée contre Thomson par des concurrents songeant comme dans le cas de Siemens à exploiter l’activité du groupe dans un pays un peu « sensible ». L’effet final recherché de telles opérations d’information indirectes pourrait être de faire baisser le cours de l’action (même s’il est déjà bas), afin de faciliter un rachat à bon prix de la marque et de ses très nombreux brevets, ou de détourner Thomson de ses clients (c.-à-d. les opérateurs télécoms) ceux-ci ne souhaitant pas être amalgamés avec un fournisseur de solutions sur lequel des doutes auraient été émis
Les nouvelles puissances économiques comme la Chine sont à prendre en compte dans ce genre de risque informationnel. L’affaire concernant la firme australienne Rio Tinto de juillet dernier (quatre cadres de Rio Tinto dont un Australie d’origine chinoise, Stern Hu, avaient été arrêtés à Shanghai sous l’accusation d’espionnage et de vol de secrets d’Etat) est un signal faible parmi d’autres antécédents du même type sur la manière dont les autorités chinoises peuvent se comporter pour tirer leur épingle du jeu. Mais la complexité de la compétition internationale oblige aujourd’hui les firmes occidentales à anticiper les cas de figure les plus déstabilisants. Thomson comme beaucoup d’autres firmes occidentales sont exposées au risque potentiel sur la qualité de ses produits à travers des attaques indirectes du type sabotage industriel via les sous-traitants chinois de Thomson (ex: composants de mauvaise qualité) et via sa R&D délocalisée en Chine (ex: bugs software, faille de sécurité, etc.). Dans le premier cas cela se ferait au prix de l’affaiblissement relatif du fournisseur « sacrifié », dans le second au prix d’un licenciement massif des équipes chinoises de Thomson. Mais les concurrents chinois y trouveraient indéniablement son compte, car une crise informationnelle mettant en cause la qualité des produits Thomson pourrait, si elle était discrètement et efficacement orchestrée, permettre d’asseoir définitivement une marque chinoise telle que ZTE ou Huawei dans une position de leadership mondial.

Ci-joints des exemples de failles dans l’actualité de cette semaine ayant un très fort impact sur l’image de Thomson auprès de ses clients (opérateurs télécoms) :
http://www.lepoint.fr/actualites-technologie-internet/2009-09-25/bbox-faille-de-securite-pour-les-box-adsl-de-bouygues/1387/0/380388
http://www.numerama.com/magazine/13999-wifi-pirate-sur-les-bbox-bouygues-telecom-contactera-les-abonnes.html
http://www.pcinpact.com/actu/news/53139-piratage-reseau-wifi-bbox-ovni.htm?vc=1