Transcribe your podcast
[00:00:13]

Bonsoir à toutes et à tous. Comment se protéger face aux attaques informatiques? En pleine épidémie de Decauville, deux hôpitaux à Dax et à Villefranche sur Saône viennent d'être paralysés par des cyber pirates qui réclament une rançon. Alors, que faire? Faut il payer? Mais les arnaques prolifèrent également contre les particuliers, avec des escroqueries de plus en plus élaborées. Emmanuel Macron vient d'ailleurs de lancer un plan d'un milliard d'euros pour prévenir ces attaques Internet. Quels sont les individus et les organisations qui se cachent derrière ces cyber attaques?

[00:00:46]

D'où viennent telles quelles sont les erreurs à ne pas commettre? Après le coronavirus? Faut il redouter les virus Internet? C'est le sujet de cette émission C dans l'air, intitulée Ce soir. Hôpitaux particuliers les cyber pirates à l'attaque? Pour répondre à vos questions, nous avons le plaisir d'accueillir Nicolas Arpajon. Vous êtes enseignant à l'École de guerre économique et à l'Ecole nationale supérieure de la police. Vous avez publié la cybersécurité aux Presses universitaires de France. Sylvie Matelly, vous êtes économiste et directrice adjointe de l'IRIS, auteur de L'argent sale.

[00:01:18]

A qui profite le crime? C'est publié chez Eyrolles en duplex. On retrouve Gérôme Billois. Vous êtes expert en cybersécurité au cabinet de conseil Winstone, administrateur au sein du Clusif, l'Association de référence de la sécurité du numérique en France. Et enfin, Cathy Rosalie Jolie. Vous êtes avocate au bureau de Paris, Bruxelles et Luxembourg, spécialisé en droit numérique et innovation technologique au sein du cabinet Bird Bird, et vous avez enseigné pendant plusieurs années la cybersécurité à l'Université de Montpellier.

[00:01:50]

Merci à tous les cadres de participer à cette émission en direct. Nicolas Arpajon On commence avec vous avec une question très simple pourquoi cibler en ce moment des hôpitaux? Il y en a eu deux qui viennent d'être paralysés par une attaque informatique Dax et Villefranche sur Saône.

[00:02:04]

Alors, deux raisons. La première, c'est que les hôpitaux sont des entreprises ou des corps sociaux comme les autres, c'est à dire qu'ils sont numérisés et ils sont interconnectés. Ils sont numérisés. Ça veut dire qu'ils ont besoin du numérique pour fonctionner, pour répartir les plateaux opératoires, avoir accès aux résultats d'analyses médicales, échanger avec l'autorité régionale de santé. Et en plus, ils ont effectivement cette interconnexion qui va faire que ils ont besoin d'avoir confiance dans les outils numériques, dont l'intégrité des données.

[00:02:34]

Et donc, ce sont pas des. A mon sens, des entreprises ou des organisations qui sont ciblées. Précisément, les attaques sont massives, les bases de données d'emails qui vont servir, par exemple, pour contacter ainsi des entreprises, des collectivités. On a eu également fin décembre. Parmi ces destinataires, il y a aussi des Hopis.

[00:02:53]

Comment ça se passe? En fait, ces hackers, ces pirates inondent au hasard, bombardent la terre entière de leurs virus. Ensuite, qui paralyse les ordinateurs? Ou bien on y tient aussi bien les hôpitaux en France.

[00:03:08]

On va dire qu'il y a une telle entreprise, mais qu'il y a plusieurs modes opératoires. Ça, ça peut se faire, par exemple, par un email qui va contenir une pièce jointe ou un lien infecté. Et donc, ils vont acheter des bases d'email, un peu comme le ferait une entreprise de marketing. Vous savez qu'ils utilisent des années des annuaires. Il va ensuite envoyer cette quantité de messages en comptant sur le fait. Un peu comme l'a justement une équipe marketing qui miserait sur le fait que quelques pourcents des destinataires vont cliquer dessus et activer le logiciel malveillant.

[00:03:34]

Il peut le faire également en scannant, c'est à dire en naviguant sur les réseaux, sur les infrastructures, de manière à voir si l'équipement informatique a laissé des ports, des ports ou RTS ouverts, c'est à dire des points d'accès. Et effectivement, ça peut constituer également un moyen d'entrer dans les systèmes d'information.

[00:03:51]

Gérôme Billois Comment ça se passe? Là, on imagine. Le lundi matin, de retour de week end, un soignant ou allume un ordinateur, envoie un email, clique dessus et sans le savoir, il a ouvert. Il va libérer un virus qui va se propager et tous les ordinateurs vont être bloqués au sein d'un hôpital. Alors concrètement, oui, l'employé qui arrive le matin, il va cliquer et ce qu'il va faire, c'est qu'il va donner l'accès à son ordinateur aux pirates.

[00:04:18]

Après, le pirate lui va prendre le contrôle de cet ordinateur et aller voir l'ordinateur d'un côté, puis l'ordinateur d'à côté, jusqu'à remonter aux outils qui permettent de gérer tous les ordinateurs, par exemple, de l'hôpital. Et une fois qu'il a atteint cette cible, ce Graal pour lui, et bien il va ensuite pouvoir déclencher son attaque. L'étape ultime de son attaque, c'est à dire renvoyer le logiciel de chiffrement des données, ce fameux rançongiciel, sur l'ensemble des ordinateurs.

[00:04:44]

Au passage, il en profite pour voler quelques données et pouvoir accentuer la pression de la demande de rançon. Et puis, quand il le souhaite à l'instant t, il va tout bloquer et faire afficher sur les écrans cette fameuse demande de rançon, avec des montants qui peuvent être aujourd'hui très élevés, c'est à dire combien en demande, par exemple, pour déverrouiller le système informatique d'un hôpital fait en dizaines de milliers d'euros, en milliers d'euros, en centaines d'euros.

[00:05:10]

Historiquement, quand les rançongiciels touchaient les particuliers, c'était 200, 300 dollars, etc. Là, on est passé dans ce qu'on appelle le big game thing la chasse aux gros éclairement, les cybercriminels. Ce qu'ils demandent demande des centaines de milliers d'euros, voire des millions d'euros. On a vu nous, l'année dernière en France, dans les cas qu'on a géré plusieurs dizaines de fois des demandes de rançon supérieures au million d'euros. Et donc, là, clairement, c'est à la fois pour l'entreprise ou l'organisation toucher quelque chose de majeur.

[00:05:40]

Et puis, pour les cybercriminels, c'est une source de revenus qui, aujourd'hui, explose clairement.

[00:05:46]

Les conséquences concrètes pour les hôpitaux ne peuvent plus fonctionner. Il faut qu'ils reviennent à vos papiers, crayons, gommes. Oui, tout s'arrête. Comme le disait très bien Nicolas Arpajon, tout a été numérisé. Donc finalement, les ordinateurs y marchent encore. L'écran, il est encore allumé, mais par contre, vous essayez d'ouvrir un fichier. Vous essayez d'aller sur intranet, de faire une radio, de lancer la stérilisation d'un certain nombre d'équipements médicaux. Bien, vous ne pouvez pas.

[00:06:10]

Tout est bloqué et plus rien, plus rien ne marche et vous entrez dans une phase de sidération. Ou même Limeuil. Même le téléphone ne marche plus. Donc, vous ne savez même pas qui prévenir. Vous ne savais même pas comment démarrer la reconstruction. Et ça, ça dure souvent 2 à 3 jours. Et puis ensuite, on se met dans une phase de gestion de crise une fois qu'on a récupéré son téléphone et ses emails. Et là, on en a.

[00:06:35]

En tout cas, nous, on l'a vu dans les cas qu'on a géré l'année dernière pour en moyenne trois semaines pendant lesquelles vous allez, brique par brique, devoir reconstruire tout le système d'information et revenir à 80 du système qui fonctionne au bout de ces 3 semaines. Un point qui est clé et qui est très important. Par contre, c'est pas la reconstruction à l'identique, sinon le pirate peut revenir immédiatement. Lui ou un autre, mais c'est une reconstruction sécurisée.

[00:07:02]

En se basant sur ce qu'ont retrouvé des équipes d'investigation qui auront, comme on a pu le faire nous l'année dernière, cherché. Si vous voulez le chemin précis par lequel le site cybercriminel est passé Matelly, on se dit quel cynisme!

[00:07:15]

Parce qu'évidemment, dans les hôpitaux, la priorité, c'est de sauver des gens, mais pas de sécuriser un système informatique, de faire attention à ce qu'il n'y ait pas un mail avec un virus. Les hôpitaux font peu, ce n'est pas leur priorité. C'est ça la cybersécurité.

[00:07:30]

Et je crois que toutes les vulnérabilités cyber viennent du fait que ça n'est la priorité de personne en réalité, sauf de spécialistes. On a pas. On est en train de réaliser que l'espace numérique, le cyberespace est un espace comme l'espace réel et qu'il faut le protéger. Quand vous sortez de chez vous fermé à clé, quand vous laissez votre voiture vous la fermer, quand vous utilisez votre vélo pareil, vous l'attacher, vous le protéger. Et dans le cyberespace.

[00:07:57]

En fait, on n'a pas encore forcément ce réflexe. On n'a pas encore forcément ses outils quand on les met pas suffisamment en place pour se protéger avec une différence notoire par rapport à la télé.

[00:08:08]

Les larcins ou ce qui peut vous arriver dans le monde réel, c'est que là, on est. Il n'y a pas de frontières dans le cyberespace, donc vous êtes sensibles, vous êtes vulnérables à tout un ensemble d'acteurs et il faut savoir qu'il y a les mêmes acteurs que dans la vraie vie. Il y a le même type de malversation que dans la vraie vie. Donc, il faut vraiment prendre conscience que de plus en plus, parce qu'on est soumis au digital, parce qu'on travaille de plus en plus de manière digitalisé, on vit dans cet espace, on est, on est complètement, j'allais dire prisonnier.

[00:08:36]

Ce n'est pas le bon mot, mais on est complètement vulnérable dans cet espace là aussi. Et donc, il faut se protéger comme on le fait dans la vraie vie et dans l'espace non numérique.

[00:08:46]

Rosalie Joly On parle tout à l'heure. Gérôme Billois parlait de l'effet de la sidération qui vous tombe dessus quand ça vous arrive. Qu'est ce que vous conseillez de faire? Vous verrez ce qu'il faut porter plainte et ce que vous ne me direz pas. Mais on sait très bien qu'il y en a qui payent en disant Écoutez, je vais payer. Pas de vagues et je récupère toutes mes données. Alors, effectivement, il faut déjà avoir mis en place une organisation pour savoir à qui s'adresser parce qu'on est démuni à ce moment là, il faut remonter l'information en interne et s'agissant de données de santé.

[00:09:19]

Là, on a des réglementations complémentaires parce que les données de santé, ce sont des données sensibles à travers le rançongiciel. C'est pas simplement bloquer ou ralentir un système d'information hospitalier ou empêcher de travailler. Alourdir la gestion du patient, ça peut aussi avoir des conséquences beaucoup plus dramatiques avec des objets interconnectés.

[00:09:44]

On pourrait imaginer d'arriver à bloquer certains de certains outils, mais comparer le bloqueur à gauche à un respirateur ou potentiellement à un objet, un objet connecté sur les réseaux, d'où l'importance de sécuriser ces systèmes.

[00:10:01]

Mais au delà de ce chantage que l'on peut avoir, je pense qu'il faut se rappeler que la valeur, c'est la donnée. Et dès lors qu'on accède à la donnée de santé, comme si on accède au dossier d'un patient. Qu'est ce qu'on va avoir comme information? Son nom, son prénom, son adresse, sa date de naissance, son numéro de sécurité sociale, le traitement qu'il a suivi, les médicaments qui lui ont été prescrits? C'est une mine d'informations, ce qui fait qu'aujourd'hui, les données de santé.

[00:10:29]

Elles ont même parfois sur le dark Web plus de valeur qu'une donnée bancaire. On parle beaucoup du piratage de Google, car il n'a pas de valeur.

[00:10:38]

On peut ensuite faire du chantage auprès de M. Dupont en disant Si vous ne me donnez pas de temps, je vais révéler que vous avez une telle maladie, que vous prenez tel médicament. Vous êtes sous traitement, etc. C'est ça que vous êtes en train de me dire.

[00:10:49]

Il peut y avoir ce type effectivement d'approche. On peut aussi utiliser ces données pour créer de fausses identités puisque du coup, j'ai des informations suffisamment personnelles pour ouvrir des comptes bancaires, pour souscrire des crédits, pour me créer des pièces d'identité, de fausses cartes Vitale. C'est vraiment toutes les images, toutes imaginations de l'escroquerie de réutilisation de ces données sont sont à envisager.

[00:11:17]

Donc ça n'est pas qu'un problème pour l'hôpital puisque vous êtes en train de me dire ce n'est pas un problème pour l'hôpital, c'est un problème beaucoup plus global autour de la donnée. Un dossier médical. J'entendais des informations qui disaient que sur le darknet, c'était environ 90 à 150 dollars pour accéder à des informations de dossier médical là ou pour une information donnée carte bancaire ou on est à 35, 65 ou 80 dollars.

[00:11:42]

Donc, on se retrouve dans un dossier sombre. Un dossier, oui, parce qu'un dossier, un dossier médical. Potentiellement, vous avez énormément d'informations. Comme je disais, vous avez le nom, l'adresse, le numéro de sécurité sociale qui sont quand même des données très sensibles. Toutes les informations sur la personne, et ça, ça a une valeur pour être réutilisé. Ensuite, pour la commission d'autres infractions sur des usurpations d'identité. Du chantage. Des escroqueries, parce qu'on a des informations sur les personnes auprès d'eux auprès de tiers puisque du coup, on rentre vraiment dans l'intimité.

[00:12:24]

Et ces données là, on va les coupler avec d'autres informations qu'on peut récupérer sur Internet, etc. Quels que soient les secteurs, dès lors qu'on peut avoir accès à des données personnelles, à connaître l'individu, à avoir du renseignement sur l'individu. Et bien ça, ça a de la valeur, alors que c'est extrêmement important de le sécuriser.

[00:12:46]

Une semaine après l'hôpital de Dax et celui de Villefranche sur Saône qui a été visé lundi dernier, 27 hôpitaux ont été victimes l'an dernier de super cyber attaques majeures et la fréquence de ces attaques augmente depuis le début de l'année. Sujet d'Aubry, Pero Djhone Cacheraient et Ariel Morrisson.

[00:13:07]

Le scénario est digne d'un mauvais film un hôpital attaqué et paralysé par un virus informatique. En pleine nuit, l'histoire se déroule en fait à Villefranche sur Saône, lundi. Cinq jours plus tard, une partie des lieux reste comme figée.

[00:13:24]

La partie informatisée de l'accueil, habituellement ouverte, est fermée pour l'instant jusqu'à ce que l'on puisse rétablir l'ensemble du système d'information.

[00:13:32]

l'Hôpital, qui a refusé de payer la rançon réclamée par les cybercriminels, doit maintenant réparer lui même son réseau. En attendant, l'établissement tourne au ralenti. Un coup dur en plein vide. On est déjà en crise, donc c'est la crise dans la crise et on serait susceptible d'être un peu plus des cibles faciles. Tous les cas à attaquer parce que on est déjà fatigué. On a déjà peut être un peu moins de vigilance.

[00:13:59]

Malgré tout, selon la direction, aucune donnée de patients n'aurait fuité. Mais dans les services aux urgences, on a combien de patients dans le service actuellement?

[00:14:09]

Cette panne informatique pourrait avoir des conséquences dramatiques.

[00:14:13]

Disputions traumatologie Decauville traumatique. Quand ça marche. La surveillance de tous les patients qui sont actuellement aux urgences, c'est un exemple de ce qui fonctionnait plus lundi matin, juste après l'attaque par le virus, et qui a été rapidement remis en place par les systèmes informatiques. C'est indispensable au fonctionnement du service.

[00:14:34]

Quand on a des patients instables qu'on doit surveiller et si cet écran fonctionne de nouveau, ce n'est pas le cas des ordinateurs nécessaires pour les dossiers des patients. Désormais remplis à la main. Ce qui nous embête, c'est que ça devient chronophage et surtout le manque d'éléments d'antériorité sur les passions tant qu'on ne sait pas s'ils ont été opérés avant, s'ils étaient suivis. Ici encore, on manque d'éléments très importants.

[00:15:00]

Résultat des opérations déprogrammés. Un cauchemar vécu à Dax. Quelques jours plus tôt. Depuis le début de l'année, chaque semaine, un hôpital est victime de ce type d'attaques. Un phénomène en pleine expansion qui nécessite une réponse urgente. Jeudi, le gouvernement a annoncé un plan pour lutter contre la cybercriminalité.

[00:15:21]

Les cyber attaques ont de toute façon de manière très claire. Il cible le maillon le plus vulnérable. Il s'appuie sur les négligences en la matière. Un tel plan n'a de sens que s'il est exhaustif. Parce que si on laisse des zones de faiblesse, les attaquants finissent par entrer dans ces zones de faiblesse.

[00:15:41]

Le chef de l'Etat promet donc un milliard d'euros pour créer notamment un observatoire de la sécurité dans les hôpitaux, renforcer la recherche et la formation en cybercriminalité et donner des moyens supplémentaires à son agence en charge de la sécurité informatique.

[00:15:58]

De quoi aider le monde hospitalier.

[00:16:00]

Dernier de la CLASSE les banques, par exemple, les industries de pointe, les grandes, les grandes sociétés du CAC 40 qui ont eu les moyens. Et aujourd'hui, il devient. Même si ça n'est pas impossible, il devient compliqué de pirater ces sociétés là. Il faut beaucoup de moyens et beaucoup de temps. A côté de cela, dans les hôpitaux, tout le matériel n'est pas neuf, mais pas un jour où tous les outils de sécurité, pour des raisons de, d'arbitrages budgétaires et de tensions sur les budgets des hôpitaux depuis dix ans, ne sont pas forcément déployés à Narbonne.

[00:16:35]

Victime d'une attaque très violente en décembre, on compte encore jusqu'à 200 tentatives d'intrusion par jour. Alors, l'établissement parviendra t il vraiment à se protéger?

[00:16:46]

Pas se prémunir à 100. Parce qu'il faut être lucide, c'est pas possible. Les moyens à mettre en œuvre sont conséquents pour ce qu'on se rassure, parce que jamais ils sont toujours à l'avance. Et quand on aura trouvé comment fermer une porte, ils vont en ouvrir une autre à côté, etc.

[00:17:09]

Un retard difficile à rattraper. En 2018, les hôpitaux français consacraient en moyenne 1 à 2 de leur budget au numérique, deux fois moins, par exemple, que leurs voisins espagnols.

[00:17:24]

Alors, question de téléspectateurs, Nicolas Arpajon risque un hôpital s'il refuse de payer la rançon, c'est de rester bloqué, c'est à dire qu'il lui revient de gérer la restauration, le retour à une situation normale, c'est à dire que souci.

[00:17:38]

Et comme l'évoquait maître Cattier Rosalie Joly après des obligations, c'est à dire que si, par exemple, ça ne semble pas être le cas dans le cas de Dax et de Villefranche sur Saône, certes, pas d'extraction des données circles. La personne n'a pas pris et n'est pas en train de les revendre. Ce qu'on a eu, par exemple, des états civils de municipalité à la fin de l'année 2020.

[00:17:57]

Cela veut dire que sinon, il y a lieu de dire que c'est arrivé à la fin années 2020. Il y a des gens dont le nom, leur numéro de sécurité sociale, etc. Le PIRA sont en vente sur le d'Archos.

[00:18:07]

Non, mais le pirate les propose, décédèrent dans sa transaction avec la municipalité. Il était en discussion de dire si vous attendez. Sinon, je vais éventuellement les publier. Après, c'est plus ou moins fait. C'est plus ou moins accessible comme base de données, mais en tout cas, c'est une option. Au delà du chiffrement, c'est à dire de la non disponibilité des données. En plus, le pirate a la fonction, a la capacité de les prendre et de les commercialiser à l'extérieur.

[00:18:29]

Et là, dans ce cas là, l'hôpital, comme toute entreprise ou collectivité, est soumis à la réglementation sur les données personnelles. Et là, il doit signaler à la Commission nationale informatique et libertés et également au titulaire des données, c'est à dire au patient. Là, il a des obligations légales et qui pourrait être accompagné de sanctions, le cas échéant, si ça s'était avéré pour que ça remarche.

[00:18:51]

La addax, c'est ce qu'ils ont payé et certainement pas les hôpitaux en France, les hôpitaux, les cadres d'hôpitaux qui ont payé. C'est évidemment des exemples de flamboyant, de clinique, de chirurgie esthétique californienne qui sont sur un modèle économique qui n'a rien à voir avec le Centre hospitalier de Dax ou le Centre hospitalier de Villefranche sur Saône. Dans un hôpital et a fortiori à l'hôpital public et les instances publiques, on ne paye pas, même si on l'appelle. Ce n'est pas illégal de payer une rançon.

[00:19:18]

Mais aucun doute là dessus. Donc maintenant, qu'est ce qu'il faut faire alors? Comment ça a commencé quand on voit rien d'anormal partout? Non. L'idée, c'est d'essayer de comprendre déjà et d'analyser ce qu'on a. Qu'est ce qui est récupérable? Qu'est ce qui est disponible? Qu'est ce qui est accessible avec nos tiers? Avec nos partenaires? Tiens, vous avez fait des analyses médicales avec un laboratoire tiers. Est ce qu'il a conservé des résultats? Est ce qu'on a procédé récemment à des sauvegardes d'une sauvegarde?

[00:19:40]

C'est une copie. Idéalement, évidemment, sur des infrastructures externes tierces par rapport au réseau. Est ce qu'on peut les récupérer? Elles sont récentes. Est ce qu'elles sont le plus complètes possible? On va vérifier leur intégrité pour voir si, justement, elles n'ont pas été infectées de manière à pouvoir les réutiliser. Fait tout ce travail à une équipe de petits génies informatiques. Alors pas de génie, c'est beaucoup de processus. C'est beaucoup de rigueur. C'est beaucoup de travail de fond parce qu'il va falloir.

[00:20:04]

Il n'est pas question de reconnecter un équipement si on a un doute. C'est un peu comme dans une maison. Si vous avez de l'humidité qui s'est infiltrée, ça sert à rien de repeindre tout de suite dans la précipitation. Il faut d'abord laisser évaporer. Et c'est pour cela que, comme l'évoquait Jérôme, on va parler de 15 jours, trois semaines, un mois, un mois et demi. Ce n'est pas de l'amateurisme, c'est de la rigueur. Il faut être sûr que tout ce qu'on va reconstruire se fera sur des bases les plus saines possible.

[00:20:29]

Parce que si vous commencez à avoir des doutes sur l'intégrité, vous n'êtes jamais dans un état paisible et sera donc ça vaut le coup de reprendre, de trouver les partenaires, les laboratoires, les centres d'examen qui ont également des copies et donc de reconstituer un dossier. C'est un travail de bénédictin, en tout cas, qui exige d'être. C'est pour cela que les mesures de protection, elles, vont être importantes. On ne pourra pas. La responsable de l'hôpital le disait justement les empêcher.

[00:20:53]

Par contre, on peut se mettre en position de réduire l'impact de celle ci. On isole les systèmes d'information, c'est à dire que si le mail Gmail a été le vecteur d'infection, il ne faut pas qu'on puisse naviguer jusqu'au système piloté à l'aide du Bloc. La question comment se fait il que les réseaux informatiques des hôpitaux soient accessibles depuis l'extérieur? En fait, c'est un simple email. Si j'envoie un email à mon hôpital, je peux mettre un petit virus dedans et infecter l'hôpital.

[00:21:18]

En fait, il ne faudrait pas si la maison était structurations fait une analogie avec une maison. Le cambrioleur entrerait par la cuisine. Il s'avère que la porte était un peu faible. Il faut le cantonner à la cuisine. Il ne faut pas qu'il puisse naviguer dans les chambres, à la cave, au plafond, voire au grenier, et donc de faire en sorte que, au pire, on sacrifiera la cuisine. Et si on a fait en sorte de garder régulièrement des copies isolées de ce qu'il y a dans la cuisine, eh bien, on reconstituera ce qu'il y a dans la cuisine.

[00:21:43]

Gérôme Billois. Les hôpitaux ne payent pas. On imagine qu'il y a des gens qui payent d'abord comme comment ça se passe, si on paie, comment on paye. D'abord parce qu'on imagine que ça ne fait pas un chèque. Mais puisqu'on les bruits. Est ce qu'on ne le dit pas? Est ce qu'on a le droit? Est ce qu'on porte plainte? Quelles sont les autres options pour ceux qui voudraient bien, qui ne sont pas les hôpitaux et qui accepteraient de payer?

[00:22:07]

Alors, comment ça se passe finalement quand vous avez vos ordinateurs de bloquer? Il y a un fichier qui s'affiche et qui dit voilà. J'ai bloqué vos systèmes, je vous demande une rançon. Voilà le montant que je l'ai évoqué. Plusieurs centaines de milliers d'euros, plusieurs millions. Si vous voulez me payer, voici l'adresse Bitcoin ou d'autres monnaies électroniques, laquelle à laquelle vous devez verser les fonds. Et aussi, il y a souvent un petit ajout qui est un module de discussion de discussion avec les pirates pour essayer déjà de faire réduire la rançon, mais aussi de s'assurer que les pirates le site à des commerciaux en.

[00:22:48]

Oui, mais oui, et d'ailleurs, il y a même un métier de négociateur de l'autre côté qui est en place et négocier peut même être utile et même des fois pratiqué par les forces de l'ordre pour arriver à mieux comprendre qui cybercriminel et essayer de remonter la piste jusqu'à lui. C'est pas comme dans la vie réelle, on va dire ou vous saviez vous? Vous mettez un sac de billets. Et puis ensuite, la police traque le criminel. Là, dans le cyber bar, on va faire un paiement en bitcoins, mais on va aussi essayer de le traquer.

[00:23:15]

Et puis, tant qu'à causer avec lui, on va essayer aussi de savoir où est ce qu'il est sur le paiement. Nous, ce qu'on a observé, c'est qu'on a à peu près 20 des structures qui payent.

[00:23:25]

Ce qu'il faut comprendre, vingt pour cent, c'est que 20 pour cent des gens affectés par les entrepôts des institutions et affectés payent une fois sur l'année dernière.

[00:23:35]

Sur les 60 cyberattaques majeures qu'on a gérées et où on a été aidé sur le terrain, ces entreprises, il y a effectivement 20 des cas de ransomware où l'entreprise a décidé de payer. Par contre, ce qu'il faut voir et ça, je tiens vraiment à le dire à l'antenne ce soir, c'est qu'il y a une espèce de croyance générale qui est je paye et deux heures après, tout est fini. Mon affaire reprend, non? Si vous payez, vous allez juste recevoir par email un petit logiciel qui est censé déchiffrer les données.

[00:24:04]

Ce petit logiciel, il va comme par le passé, sur tous les ordinateurs. Et puis, un par un, tous les serveurs, un par un. Il va falloir redémarrer l'ensemble du système d'information, resynchroniser tous les morceaux, etc. Et ça, finalement, c'est quelque chose qui sera très long. Et donc, que vous payez ou que vous ne payez pas la durée de la crise. La perte opérationnelle, la désorganisation de vos services sera toujours la même.

[00:24:28]

Il n'y a qu'un seul cas où, finalement, ça peut être nécessaire de payer. Si certaines données n'étaient pas sauvegardées, que vous ne pouvez pas les recréer et qu'elles peuvent mettre en cause la vie de l'entreprise dans ses coûts de temps, là, il y a une vraie défaillance, des sauvegardes. Oui, à un moment, une structure peut être pieds et poings liés, et elle peut être un peu avoir le couteau sous la gorge et être obligé de payer ces rançons, lui, Matelly.

[00:24:52]

Est ce qu'on sait qui sont ces pirates qui opèrent, qui ont attaqué, par exemple, d'Ax?

[00:24:56]

Oui et non. C'est à dire? On sait quel type d'acteurs intervient. Et les pirates? Mais par contre, il est très difficile de remonter jusqu'à la source et d'identifier très précisément qui ils sont et surtout de bloquer définitivement comment on sait. Et c'est là que c'est là que ça se complique. C'est que les pirates. Alors quand on parle de rançon à des gens qui font ça pour des motivations financières puisqu'ils vous font payer une rançon. Mais on va pas dans le cas de menaces.

[00:25:22]

On n'a pas que des menaces financières dans le cyberespace. Les motivations peuvent être politiques, géopolitiques, militantes, extrémistes également. Donc, vous avez, vous avez une palette d'acteurs extrêmement large depuis les Etats jusqu'aux petits voyous qui qui qui qui pratiquent, le rançonnant pour gagner, pour gagner quelques sous. Ça, c'est très, très important. Et au delà de ça, vous pouvez très bien imaginer également que des acteurs qui ont pignon sur rue, qui sont supposés être pas des pirates informatiques en tout cas, qui n'ont pas cette réputation, mais souhaitent saboter le système informatique d'un concurrent, récupérer de l'information.

[00:25:57]

Donc, on s'aperçoit que la palette des acteurs de piratage est extrêmement large, aussi large au moins que les motivations Cati Rosalie Joly.

[00:26:06]

J'ai vu qu'aux États-Unis, il y avait les hôpitaux qui étaient piratés la même façon, mais il payait là bas.

[00:26:10]

Pourquoi est ce qu'on n'arrive pas à combattre plus? J'imagine que les Américains doivent être furieux de devoir payer Farfadet, le voir céder face au chantage de pirates. Pourquoi est ce qu'on arrive pas mieux à démanteler ces réseaux de pirates? On les imagine souvent. Je ne sais pas pourquoi. Dites moi si c'est vrai, je regarde trop de films américains. On les imagine souvent en Europe centrale, en Europe de l'Est, parlant plus ou moins russe. Il est vrai que ça arrive et certains réseaux démantelés dernièrement le démontrent.

[00:26:40]

Ce qu'on constate ces dernières années, c'est qu'il y a une vraie évolution sur la structuration. Y a une professionnalisation de ransomwares, des attaques. Ce n'est pas une personne ou un groupe d'individus dans un coin, c'est vraiment une mutualisation d'expertises. Donc, ils s'organisent.

[00:26:59]

On va avoir des experts en codage qui vont effectivement coder ces logiciels de kits de cryptage qui vont bloquer vos systèmes d'information et qui vont les mettre à disposition sur le dark Web.

[00:27:12]

D'autres hackers qui, eux, vont être des experts dans l'intrusion des systèmes et qui, si ils arrivent via leur propre attaque de système à propager, à injecter et à propager ce malware et donc à entraîner le blocage du système d'information. À la fin, ils vont se partager les bénéfices de la rançon qui aura été qui aura été mise en place. C'est pour ça que c'est très compliqué parce qu'il y a une vraie professionnalisation industrialisation et quand on veut faire tomber un réseau.

[00:27:49]

On comprend bien qu'il faut arriver à identifier les différents maillons de la chaîne. Et pourquoi ça qui est compliqué au niveau international.

[00:27:56]

Colard Pager en reviens y ont souvent des réseaux en Russie, en Ukraine. Mais Vladimir Poutine tolère en Russie qu'il y ait des hackers comme ça qui fassent tomber des hôpitaux. Alors, comment dire la mixité, la porosité entre les mondes criminel et les mondes politiques ont toujours existé. Les corsaires du roi, ce sont des gens qui se conduisait à des opérations de piratage et de temps en temps, le faisaient au nom et pour les intérêts de la Couronne. On est en fait dans cet univers là, c'est à dire qu'il y a une espèce d'accord qui peut s'établir entre des gouvernements et des supplétifs, des auxiliaires en quelque sorte.

[00:28:30]

On pourrait parler de mercenaires numériques, de gens qui vont dire simplement on va fixer des règles. Premières règles. Vous n'opérait pas à destination du territoire national visé dessus. Vous êtes russe, vous attaquez pas d'hôpitaux ou d'entreprises, de citoyens. Vous n'attaque pas sur le territoire du pays d'accompagnements. Quand nous vous demandons de collaborer, vous collaborez. Moi, on échange Etat et quel que soit l'État qui peut le faire au delà de la Russie. Éventuellement, moi, je m'engage à faire en sorte que quand j'ai des sollicitations de coopération policière et judiciaire internationale à, disons, les traiter avec intérêts, bien sûr, mais une certaine retenue qui fait que Bahía, l'unité de compte devient l'année ou d'accord.

[00:29:12]

Voilà, voilà, on fait traîner, on dissuade quand on dit qu'on trouve pas. Mais c'est vrai que Vladimir Poutine, on le rappelle, a été un des rares chefs d'État à prendre la parole publiquement sur ce sujet, puisque on lui a souvent mis en avant cette responsabilité théorique d'acteurs russes. Et il a eu cette réponse officielle en disant Mais vous savez, les hackers, c'est comme un poète, c'est comme un artiste qui se lève le matin et qui peint et dit voilà, c'est ce sont des créateurs.

[00:29:37]

Et donc aussi, il n'est pas illégal d'être un créateur et donc c'est une dimension. En tout cas, ce qui est certain, c'est que tous les Etats, grands, petits, moyens, apprécient cet outil qui va leur permettre de conduire des opérations sans remettre en cause leur responsabilité juridique.

[00:29:50]

Alors, on vient de le dire, les Etats peuvent parfois être à l'origine de certaines attaques Internet. Alors, on parle souvent. On vient de lire de la Russie. On parle aussi de la Chine. On parle de la Corée du Nord, entre diplomatie et guerre secrète. Les pays occidentaux sont ils démunis pour contrer cette menace? Sujet de Mélanie Gunness, Romain Besnainou et Stéphane L'obèse.

[00:30:12]

C'est une guerre d'un genre nouveau, les cyber attaques entre Etats, avec pour cible principale les Etats-Unis, où les démocraties européennes comme la France. Dernier exemple en date il y a quelques jours, l'ANSSI, l'Agence nationale de la sécurité des systèmes d'information, révèle sur son site qu'un logiciel sans fréon a été victime de cyber attaques. Lancy a été informé d'une campagne de compromission touchant plusieurs entités françaises des entités qui utilisent ce logiciel. Parmi elles, Total, EDF, Air France ou encore la RATP.

[00:30:50]

Un mode opératoire attribué à un groupe de hackers russes qui pourrait être lié aux services secrets du pays. Mardi dernier, le Kremlin réagit et rejette ces accusations. Comme toujours, Moscou n'a jamais reconnu avoir mené des attaques informatiques contre ses rivaux occidentaux.

[00:31:06]

En 2017 déjà, le président Vladimir Poutine, alors reçu par Emmanuel Macron, réagissait à une question sur les hackers russes. Est ce que ce sont des hackers russes ou pas? Ce qui est sûr, c'est que ce ne sont pas des faits établis.

[00:31:22]

Le cyber espace, un récent champ de bataille géopolitique stratégique aujourd'hui, une zone de conflits, d'attaques et de menaces. En 2019, la cyberdéfense française se dote d'une nouvelle doctrine assumée par la ministre Florence Parly, qui souhaite envoyer un signal au monde entier.

[00:31:40]

Ce signal, c'est que nous sommes prêts à utiliser le cyber, qui est une arme et donc dans un sens offensif, et que non seulement nous y sommes prêts, mais que nous le faisons déjà dans le cadre des opérations extérieures que nous menons sur un certain nombre de théâtres. Nous ne disons pas tout puisque bien sûr, il y a des choses qui sont classifiées, mais nous souhaitions pouvoir exprimer de la façon la plus publique qui soit que non, nous ne sommes pas naïfs.

[00:32:12]

Une stratégie que certains jugent pourtant insuffisante. En mars dernier, une quarantaine de députés les républicains déposent une proposition de loi portée par Jean-Louis Triaud. Elle vise à élargir l'arsenal de mesures et de riposter en utilisant les mêmes méthodes que les hackers. L'une des techniques pour faire des cyberattaques, c'est d'installer des virus dormants dans les systèmes de l'adversaire et, au moment jugé opportun, d'activer ces virus dormants.

[00:32:43]

Aujourd'hui, le Code français de la Défense nationale ne permet pas aux comme cyber le commandement du cyber d'installer ces virus dormants. L'idée, c'est qu'on puisse le faire, qu'on puisse à un moment ou à un autre, dire qu'on les a ou montrer qu'on les a sans forcément faire une attaque.

[00:33:00]

Mais ça a évidemment un rôle dissuasif majeur.

[00:33:04]

Autre pays soupçonné d'être complaisant, voire complice des cybercriminels, la Chine.

[00:33:09]

A l'occasion d'un sommet en Chine en juin dernier, Ursula von der Leyen accuse l'empire du Milieu de cibler les Etats européens.

[00:33:17]

Oui, vrai, nous avons vu des cyberattaques contre des hôpitaux et des data center. Nous avons aussi constaté une augmentation de la désinformation en ligne. Nous avons clairement indiqué que cela ne pouvait pas être toléré.

[00:33:31]

Toutes des accusations que la Chine rejette en bloc. Alors, pour dissuader ces pays, faut il d'autres leviers, par exemple des sanctions économiques? C'est l'idée développée par cet expert. Il faut qu'il comprenne que le coût est plus important que le gain.

[00:33:47]

Et pour cela, encore une fois, je reviens à l'importance d'intégrer cela dans les négociations économiques qui permettront justement les sanctions individuelles que l'on a pu voir. Quels acteurs permettent d'envoyer des messages aujourd'hui ne changent pas suffisamment l'équation pour réduire le nombre d'incidents peu dissuasifs pour la Corée du Nord, déjà soumise à des sanctions économiques?

[00:34:12]

Ces derniers jours, ces trois visages ont fait la une des journaux des agents nord coréens inculpés aux Etats-Unis de piratage bancaire en utilisant des claviers d'ordinateur plutôt que des armes. Ils sont les numéros un des braqueurs de banques dans le monde.

[00:34:27]

La Corée du Nord, c'est un syndicat du crime avec un drapeau des pirates qui seraient parvenus à détourner aux Etats-Unis pas moins de 1,3 milliard de dollars.

[00:34:39]

Question télespectateurs, la France a t elle aussi des attaques de ce genre à se reprocher? Nicolas Arpajon On est entendu dans le sujet. Florence Parly, la ministre des Armées dire que oui, la France aussi. Ma matant avait dans son arsenal militaire un département cyber. Ça veut dire qu'on fabrique des virus, qu'on est prêts à les dégainer contre des ennemis dans la défense. Il y a une composante importante qui est, comme l'a évoqué l'intervenant, la notion de dissuasion.

[00:35:02]

Alors oui, la France s'est dotée d'un état major dédié. On connaissait l'air, la terre, la mer. Il y a maintenant un chef d'état major dédié au cyberespace. Cela veut dire qu'il a des équipes opérationnelles. La France a fait le choix, d'un point de vue d'organisation, de séparer la défense de l'attaque. l'Agence nationale de sécurité des systèmes d'information, qui est sous l'autorité du premier ministre, a en charge la protection et des infrastructures dites critiques, c'est à dire qu'elle va établir la réglementation, les critères de sécurité, l'évaluation de ceux ci de manière à protéger l'entreprise France en tant qu administration en tant que grands acteurs.

[00:35:37]

À peu près un peu plus de 250 entreprises ont le statut d'opérateur d'importance vitale dans les télécoms, dans le traitement de l'eau, dans l'alimentation, dans les transports, dans l'énergie. Et ça, ça leur impose des critères de sécurité de manière à ce qu'elle ne soit pas défaillante. Vous êtes bien conscient que lorsqu'une entreprise, par exemple, qui fournirait de l'électricité viendrait à dysfonctionner au delà de la perte économique pour la comptabilité de cette entreprise, ça a des conséquences.

[00:36:03]

Pas pour tout ceux qui ont besoin de l'électricité pour maintenir et développer leur activité. Cela a été fait ensuite. Le ministère des Armées a des actions et des unités offensives. Effectivement, tous les pays ont désormais développé petit, moyen, grand, cette capacité offensive. Pourquoi avoir vous un Rafale? On va vous envoyer un virus? Bien sûr. Pourquoi? Parce que déjà, ça, ce qu'on appelle le droit des conflits armés, qui a codifié le droit de la guerre.

[00:36:31]

La manière dont, depuis très longtemps, évidemment, les hommes et les femmes s'affrontent sur des théâtres d'opérations. Là, sur ce domaine là, effectivement, on peut porter des coups à des adversaires sans forcément avoir à en assumer les responsabilités juridiques. La seule chose, c'est que effectivement, on a intérêt quelquefois à capter de l'information, à déstabiliser, tout en niant être directement impliqué, sachant évidemment que cela veut dire qu'on va pouvoir également l'utiliser à l'encontre d'alliés.

[00:36:56]

Et contrairement à bon ben oui, bien sûr, puisqu'on va attaquer l'Allemagne, alors il est arrivé dans une actualité assez récente que l'Allemagne a été mise en cause pour espionner le gouvernement français. Alors évidemment, nous sommes des amis de l'Allemagne. l'Allemagne est notre ami. Nous sommes dans une dans un partenariat le plus pacifique possible. Simplement, Mme Merkel a cédé en quelque sorte à une demande insistante des Etats-Unis et dans le cas d'une négociation, à faire en sorte effectivement que la France soit espionné par les services allemands.

[00:37:25]

Après, il n'y a pas, n'a pas déclaré la guerre à l'école quand on a été espionné, alors ils ont mis des logiciels espions dans les téléphones portables. Batterie par une batterie d'équipements. C'était sous le gouvernement, sous un gouvernement précédent. Mais effectivement, l'idée, c'était d'écouter leurs partenaires.

[00:37:41]

Les partenaires français et donc les Allemands nous ont espionnés à la demande des Américains en échange d'une Dadu. En fait, Mme Merkel a très mal pris la chose puisqu'elle s'est aperçue que son téléphone portable personnel était occupe, était écouté par les Américains par Obama. Voilà donc. C'est à cette occasion qu'elle s'est aperçue qu'on lui a dit Mais pourquoi vous êtes outrés? C'est normal, les Américains nous espionnent. Vous le savez très bien. Et là, c'est là où il y a eu la révélation de dire non.

[00:38:03]

Il n'aurait pas dû nous espionner parce que en échange, nous vous espionnant, vous Français. Voilà. Donc, ça a été un drame.

[00:38:10]

Le billard à trois bandes où tout le monde espionne parce qu'on n'a pas gardé cette arme là, est utilisé pour du renseignement diplomatique.

[00:38:17]

Militaires, mais économiques. Les pays européens sont concurrents, entre dans la sphère économique et également dans la sphère sanitaire. Vous voyez bien que les informations sur l'état d'avancement des laboratoires nationaux sur le vaccin, c'est de l'information. Et à chaque fois, pour finir, les pays développent leur arsenal nationalement. l'Allemagne le fait, la France le fait. La mutualisation? Pas vraiment. Au programme Gérôme Billois. Avec la 5G, tout va être connecté. Bientôt les feux de circulation, les voitures, les maisons, l'électricité, l'eau.

[00:38:44]

Est ce que ça veut dire que demain a un virus?

[00:38:47]

Une puissance étrangère pourrait faire tomber en panne toute une ville. Tous les feux de circulation. Ouvrir toutes les maisons d'un quartier? J'en sais rien. Est ce qu'on s'expose à ça avec 7 dans ce monde ultra connecté et vérolé qui se prépare? Alors, la réponse est oui. On s'expose à ça, mais ce n'est pas que du fait de la 5G. Pour être très honnête avec vous, la 5G va certainement faciliter les connexions. Mais aujourd'hui, déjà, dans nos écosystèmes, dans nos villes, il y a de plus en plus de choses de connecter.

[00:39:17]

On voit les concepts de smart city où, justement, on va interconnecter l'éclairage public, la surveillance, les caméras vidéo de surveillance, les transports, voire la distribution de l'eau, par exemple. Ce monde numérique, d'ailleurs, ça me fait penser à un cas qui est arrivé récemment aux Etats-Unis. On a vu une attaque sur une infrastructure de traitement de l'eau qui aurait pu avoir des conséquences dramatiques si elle n'avait pas été arrêtée, heureusement. Donc ça, oui, c'est possible.

[00:39:43]

Maintenant, les Etats ne sont pas dupes non plus. En France, on dispose d'un texte de loi qui est issu de la loi de programmation militaire qui date maintenant de 2014, qui a identifié les 200 structures en France qui sont vraiment critiques pour assurer notre santé et notre sécurité au quotidien. Et ces 200 structures sont réparties en 12 secteurs d'activité l'eau, les transports, l'énergie, etc. Et elles ont l'obligation aujourd'hui de mettre en place des mesures de sécurité qui sont précises, qui sont assez élevées en termes de niveau pour justement rendre ces attaques impossibles en regard, en tous les cas.

[00:40:23]

Oui, oui, Sylvie Matelly. Quand on entend tout ça, on se dit on comprend qu'on entretient une certaine psychose vis à vis du monde des antennes web, des antennes de la 5G? Oui, parce qu'on se dit comme les entreprises chinoises obéissent par nature à Xi Jinping, ce qu'on ne fait pas rentrer le loup dans la bergerie. Si toutes les connexions Internet se font par les antennes chinoises, oui, oui, clairement, c'est la question.

[00:40:45]

Effectivement, c'est ce qui inquiète au premier chef tous ceux qui n'ont pas souhaité installer des antennes. Ouais, mais simplement, comme le disait tout à l'heure Nicolas Arpajon. Je crois que dans l'espace numérique, on est dans un espace dans lequel, à part entière, dans un environnement à part entière, et donc les Etats peuvent utiliser cet espace numérique comme ils le font sur le terrain. Ils le font pour espionner, ils le font pour saboter. Ils le font pour la propagande et de la diffusion de fausses informations également.

[00:41:14]

Ça participe aussi des menaces du cyber. Donc on a. On a tous les et tous les États qui ne sont pas concernés. Tout à fait. Et je crois que rappelez vous la NSA qui a fait rage. Je ne suis pas sûr que ça a été prouvé que c'était la NSA. Il y a de forts soupçons. Qui a essayé de neutraliser les centrifugeuses iraniennes il y a quelques années pour les empêcher d'enrichir de l'uranium? Donc, on s'aperçoit que tout le monde, tout le monde intervient sur cet espace là.

[00:41:40]

Quand je dis tout le monde sait également les États et c'est pour ça qu'on est défensif d'un côté, mais qu'on est également offensif. Je crois qu'il y a pas que la Chine qui joue sur cet espace là et la Russie est très présente, probablement parce que les hackers sont les informaticiens russes sont très, très forts, donc se sont positionnés très, très tôt sur cet environnement, sur cet espace. Mais encore une fois, c'est une question de temps pour que on monte en compétence également dans tous les pays et qu'on intervienne autant que alors.

[00:42:08]

Il y a aussi les particuliers qui peuvent être l'objet d'attaques, d'arnaques sur Internet, entre vol de données, usurpation d'identité et faux placements. Les cybercriminels ont recours à des arnaques de plus en plus sophistiquées, sujet de Julien Launey, Juliette Perrot et David Le Marchand.

[00:42:27]

Derrière son écran d'ordinateur, il y a parfois la tentation de croire à la promesse d'un bel investissement.

[00:42:34]

C'est le cas de ce retraité victime d'une arnaque en ligne et tombé dans le piège du faux placements. J'avais un petit peu d'argent de côté suite à ma retraite et j'avais contacté ma banque et ma banque ne m'a pas proposé des choses intéressantes. J'ai cherché sur le Net et en allant sur le Net, j'ai trouvé des renseignements sur des investissements parking. Ce qui m'attire, c'est d'abord le taux de rendement, le taux de rendement.

[00:43:04]

Il a expliqué que c'était entre 5 et 12 en fonction de la somme investie.

[00:43:07]

Début 2020, Patrick mangea, décide alors de miser sur des places de parking à l'aéroport de Lisbonne, avait investi après les premières démarches sur Internet. Il va recevoir un appel téléphonique pour franchir une nouvelle étape. La confiance est là, d'autant que rien ne laisse penser à une supercherie au fil de ses différentes recherches.

[00:43:25]

En me renseignant sur le Net, j'ai vu que Vinci était en cours de signature d'un contrat avec l'aéroport de Lisbonne. Ça confirmait ce que le gars m'avait dit. Et à partir de là, ils m'ont envoyé un contrat et j'ai fait mon premier investissement. Une fois que j'ai commencé, j'ai versé mon premier Viarme, que j'ai fait mon premier virement sur le Portugal. Il m'a relancé. Cette même personne que j'avais toujours au téléphone, peut dire deux ou trois fois par semaine, m'expliquaient qu'ils ont.

[00:43:50]

Ils avaient la même chose à faire avec l'aéroport de Bucarest et donc je me suis replongé. J'ai refait un contrat avec l'aéroport de Bucarest.

[00:44:00]

Tout semblait bien ficelé, au point de recevoir un premier versement sur son compte. Un leurre. Alors que Patrick Mengin a choisi d'injecter 42.500 euros dans ce projet. Préjudice financier et moral.

[00:44:15]

La réaction face à ce genre d'arnaque est compliquée parce que ça passe de la frustration.

[00:44:21]

La honte de dire à mon âge me fait encore avoir si je suis bon. J'ai vécu pas mal Kwazulu. J'ai 65 ans. La vie s'est déroulée, j'ai eu des galères comme tout le monde. Je m'en suis sorti tout ça. Et puis, on arrive à un certain âge où on a pu mettre un peu d'argent de côté et d'un coup, on se fait arnaquer comme ça.

[00:44:40]

Place de parking, 20 hours ou encore crypto monnaies comme le bitcoin. Les risques de se faire avoir avec un faux placement ne manquent pas et la crise sanitaire n'arrange rien. Le confinement et le télétravail ayant laissé plus de temps pour surfer sur Internet, les escrocs en profitent chez les victimes. Il n'y a pas vraiment de profil type.

[00:45:01]

Certes, les plus de 50 ans représentent 65 des victimes et 80 des sommes qui ont été escroqués. Les retraités sont un peu plus touchés, mais on a des jeunes, on a, on a des professionnels dans la force de l'âge. Et puis des gens un peu plus âgés, mais qui ont plus de patrimoine aussi. Donc ils sont peut être plus visés. De ce point de vue là, il n'y a pas de catégorie socioprofessionnelle particulière non plus. Là aussi, il y a aussi bien des gens qui ont de l'argent que des employés.

[00:45:32]

C'est très varié.

[00:45:34]

Un business juteux qui peut permettre de soutirer des grosses sommes d'argent dans ces affaires. La police ne traque pas un seul usurpateur, mais tout un réseau. Il agit depuis l'étranger.

[00:45:44]

Ce sont des groupes criminels bien organisés. Ça ne veut pas du tout d'un escroc isolé qui a eu une bonne idée. On a vraiment affaire à des groupes organisés, spécialisés. Ça prend beaucoup de temps parce qu'il y a d'autres investigations techniques et énormément de données à accomplir et à analyser, à trier. Et puis, parce que la coopération internationale, même si ça marche bien, voire de mieux en mieux à de nombreux pays, ça prend toujours un petit peu de temps quand même pour lutter contre ce fléau.

[00:46:16]

Une opération d'ampleur coordonnée par Interpol a été lancée début 2020.

[00:46:21]

Le travail d'enquête à la longue, menée dans 35 pays, a débouché sur l'arrestation de plus de 20 000 personnes télespectateurs.

[00:46:31]

Nicolas Arpajon. Que risque t on à ouvrir un message frauduleux si on ne clique sur aucun lien suspect?

[00:46:37]

C'est dire qu'il n'apparaît. Il apparaît juste dans votre messagerie. Cliquez sur rien. A ce moment là, il faut effectivement ne rien faire, c'est à dire le jeter, le mettre à la poubelle. Et n'oubliez pas d'écraser également votre poubelle. Mais en tout cas, par contre, ne répondez pas, on va temps. Autant vous dire si vous ne voulez plus recevoir ce type de messages, répondez ne le faites surtout pas. Pourquoi? Parce qu'en fait, ça permet aux pirates de qualifier votre adresse email.

[00:46:57]

Ça prouve qu'il y a bien un être humain au bout et en plus, il l'a écrit en français. Il va connaître votre langue d'expression. En tout cas, une langue que vous maîtrisez. Ne cherchez pas à vous extraire de cette base. Vous ne touchez à rien, vous le mettez à la poubelle et vous videz la poubelle.

[00:47:10]

Est ce que vous avez eu quelques astuces simples qui montrent qu'il s'agit d'un email frauduleux et qu'il ne faut même pas l'ouvrir directement?

[00:47:17]

Vous avez alors évidemment les placements, les paiements de la banque en votre faveur, les trop perçus. Tout ce qui est quand même toute cette littérature là. Il faut quand même. On vous annonce que vous avez gagné de l'argent?

[00:47:28]

Non, il faut surtout si vous avez un doute. Parce que la rédaction, parce que l'intitulé vous semble crédible. Ce que vous faites, c'est que vous contactez l'organisme par un autre canal, c'est à dire que vous lui téléphonez. Vous faites en sorte d'aller sur le site Internet et de voir la. C'est dire que vous modèle de sa banque. On va sur le site de la banque auquel vous appelez votre banquier, vous appelez votre banquier si les impôts trop perçus en votre faveur?

[00:47:50]

Très bien. De bonnes nouvelles félicitations. J'appelle mon centre des impôts. Pareil pour la mutualité, etc. Dans le doute, on ne vous reprochera jamais, jamais pareil si c'est sur votre téléphone. Attendez d'être à la maison, de bien voir le message sur un écran. Vous avez un doute? Ne cliquez sur rien et vous contacter par un autre canal.

[00:48:06]

Gérôme Billois. Oui, mais effectivement, je confirme ce qui vient d'être dit, tout ce qui est trop beau pour être vrai doit attirer l'attention. On a un problème aujourd'hui. C'est finalement le monde numérique. On lui fait confiance par défaut. Si vous receviez ces mêmes annonces par des prospectus dans la boite de courrier classique, eh bien finalement, la plupart du temps, vous direz oulala, tout ça n'a pas l'air très, très sûr. C'est un peu louche, le mettrait directement à la poubelle ou il faut casser cette image qu'on a du numérique qui est qui serait parfait et qui irait toujours très bien, loin de dire quelque chose qui embête 99 des internautes.

[00:48:45]

Les mots de passe, on nous demande sans arrêt d'en changer. On les oublie tous et on se dit à quoi bon? Parce que si un hacker veut percer le mystère de mon mot de passe, il lui faudra quelques secondes. Vous confirmez, j'imagine? Oui, je confirme les mots de passe.

[00:49:00]

Je le dis souvent, les mots de passe, c'est vraiment la plaie. Sur Internet, on nous demande toujours de les complexifier et on atteint la limite de ce que l'être humain est capable de se souvenir. Donc, ce qu'il faut faire, c'est bien segmenter sa vie numérique. Il y a une première catégorie. C'est finalement les données vraiment les plus sensibles, c'est à dire la finance, la santé et sa boîte mail où toutes les informations personnelles finissent cela.

[00:49:23]

Il faut avoir des mots de passe complexes et il faut en plus ajouter un code qu'on va recevoir par SMS ou dans une application. Aujourd'hui, toutes les messageries le proposent gratuitement. Vous pouvez l'activer. Ensuite, vous allez voir les sites que vous utilisez souvent que vous utilisez souvent va parler de 20 à 30 sites là. La bonne astuce, c'est d'utiliser un coffre fort de mot de passe qui va permettre de stocker tous ces logging et tous ses mots de passe.

[00:49:49]

Et quand vous allez aller sur les sites, eh bien ça va les remplir automatiquement pour faire ça. La seule chose que vous aurez vous à faire, c'est vous souvenir du mot de passe du coffre fort et c'est celui là qui doit être long et complet. Après, il y a tous ces sites où, finalement, on n'a pas envie de s'inscrire, mais on est obligé. Est ce là la bonne astuce? C'est vraiment de taper n'importe quoi et de ne pas s'en souvenir.

[00:50:10]

Et puis, si jamais un jour on a besoin de ré accéder au site, juste cliquer sur J'ai perdu mon mot de passe. Il arrivera dans votre boîte mail qui, elle, est bien protégée et vous pourrez accéder à ses comptes.

[00:50:21]

Ça, je confirme la boîte mot de passe oublié. Elle est très populaire. Régénérés est très près. Un nouveau mot de passe. Cati, Rosalie, joli. On imagine aussi qu'avec le télétravail, on a mis beaucoup d'ordinateurs professionnels à la maison face à la facilité, non? Les hackers qui ont pu surfer sur notre manque de vigilance n'ont. Alors effectivement, ça dématérialise plus on est, on passe beaucoup plus d'opérations en mode connecté et donc nécessairement, ça offre plus de porte d'entrée.

[00:50:57]

Pour autant, il y a quand même beaucoup, beaucoup de choses qui sont prévues par la réglementation. Et puis, des petites choses pratiques. On parlait des mots de passe tout à l'heure. Moi, j'ai une technique pour faire un mot de passe complexe et on le sait tous, c'est ce sont des phrases mémo technique, par exemple, un mot de passe qui serait j majuscule à un n. B. F. Point d'exclamation. Je ne m'en souviendrai jamais.

[00:51:21]

Comment je m'en souviens? Tout simplement. J'adorais un Noël blanc en famille. Point d'exclamation. J'ai des majuscules et minuscules, des chiffres et j'ai des points d'exclamation. Et ça, c'est une façon très ludique de changer, de changer de mot de passe régulièrement et de mettre un mot de passe qui soit suffisamment sophistiqué pour accéder à ces réseaux sociaux, etc. Quand on parle de l'accès à son compte bancaire en ligne, il faut savoir que nous sommes actuellement dans une révolution des systèmes et de la sécurité mise en place dans les systèmes bancaires et financiers et de paiement, puisqu'une directive services de paiement est entrée en vigueur avec des règles techniques qui prévoient des obligations de double authentification.

[00:52:05]

Et donc, on a des facteurs plus complexes à double entrée qui seront mis en place par nos banques avec l'envoi de code avec des empreintes biométriques. Et donc, vous êtes en train de vous rendre compte en ce moment que pour accéder à votre compte bancaire, on a mis en place des outils un peu plus complexes. Donc il y a de la sécurisation qui se met en place dans tout. Dans tous les domaines. De ce point de vue là.

[00:52:31]

Et puis après? A titre d'information, parlez dans votre reportage des classements des annonces de placements frauduleux. Sachez que sur le site de l'AMF, l'Autorité des marchés financiers. Vous avez une liste noire de tous les placements frauduleux. Donc, quand vous êtes contacté, si vous avez un doute sur une offre, vous allez très simplement consulter cette liste et vous saurez s'ils ont été identifiés FLAGUAIS par l'Autorité des marchés financiers comme étant comme étant des offres non conformes à la réglementation.

[00:53:06]

Exemple sur le site de MF.

[00:53:08]

Qu'est ce que vous pouvez nous donner? Un exemple type d'offre frauduleuse dont on ne fera pas forcément compte au premier coup d'oeil. Des investissements, des propositions d'investissements avec des taux de rentabilité exceptionnels, des investissements dans les temps modernes.

[00:53:26]

En dépit de la Terre, etc. Ça, ce n'est pas une activité illégale. Il y a des acteurs de place sérieux qui sont agréés, par exemple comme une banque avec un régime distinct et qui sont contrôlés par les superviseurs pour vérifier que ces gens là sont sérieux. Mais à côté de ces gens là, vous avez des offres illégales. Celle là, c'est reprise par le site de l'Autorité des marchés financiers.

[00:53:50]

Nicolas Pasion parlait de d'arnaque de plus en plus sophistiqué et d'usurpation d'identité. C'est vrai que Tan-Tan reçoit des email. On nous fait croire que c'est de la part d'une personne qu'on connait.

[00:54:00]

Mais alors, il va y avoir de plus en plus sophistiqués voir ce qu'on appelle les deep fait. Qu'est ce que vous pouvez alors vous dire? Ce qui les attend? Alors, les iPhone, c'est encore l'étape ultime. C'est à dire que pour l'instant, ce que vous appelez des mails personnalisés, ce sont des messages qui vont être écrits en puisant dans les différentes sources d'information qu'ils ont pu collecter concernant votre ville d'origine, votre langue, éventuellement une transgénérationnelle ou en tout cas des centres d'intérêt que vous avez plus marqués, par exemple par rapport à des publications que vous avez sur vos réseaux sociaux, etc.

[00:54:28]

Donc, on va écrire, essayer d'écrire un message le plus personnalisé possible de manière à transformer le taux de transformation, le nombre de gens qui vont cliquer soit le plus élevé possible puisque gardons lui à l'esprit les criminels. Dans la plupart des cas, ce sont des entrepreneurs comme les autres qui cherchent à augmenter leurs gains et à réduire le risque. Alors, les deep fake, qu'est ce que c'est que cela? C'est le changement de génération. Avant, on disait c'est vrai, je l'ai lu dans le journal.

[00:54:50]

Après, c'était vrai, je l'ai vu à la télévision. Maintenant, il y a cette immersion de dire oui, je l'ai vu. Un tel homme politique, tel dirigeant d'entreprise, tel artiste, à tel ou tel propos, est odieux. En fait, ce que va permettre la modélisation mathématique, c'est le fait de prendre une image de personnes qui sont numérisées. Ce n'est pas forcément d'ailleurs que des personnes connues qui, évidemment, ont un historique de vidéos ou d'images et de films les concernant.

[00:55:15]

Mais on peut le faire même maintenant, grâce aux réseaux sociaux par rapport à des particuliers, tellement on arrive à le faire dire à Obama. Ce que l'on veut, on pourra faire dire demain à votre frère ou à votre employeur et autres salariés à que j'en veux. Et donc alors en tout cas, est à une arnaque, donnera l'illusion de la sincérité de la réalité, de sa prise de parole. Et donc, avant, la vidéo était le témoignage ultime.

[00:55:40]

Quand on est une vidéo, c'est vrai, c'est vrai, ça s'est bien passé. Et surtout si elle est un peu floue parce qu'on dit bien que lorsque vous avez ourdi un complot pour essayer de prendre la place de tel ou tel, etc. J'ai les images et je vais les présenter à quelqu'un en disant tu as vu où il a pris une telle position et l'image était un peu la reine des preuves puisqu'on réserve ça à l'aveu. Mais on disait c'était quelque chose de probant.

[00:56:01]

Là, effectivement, on va avoir des éléments ou il va être très, très compliqué de déceler le montage. Et d'ailleurs, on va utiliser quasiment la même puissance mathématique maintenant pour créer ces images, mais également pour essayer de les détecter. Parce que vous vous doutez que ça peut avoir une importance sur la manipulation de cours de bourse, sur les tendances politiques, sur des alliances et éventuellement même dans une vie familiale ou amicale. Effectivement, peut être. Et ça, effectivement, c'est une IA.

[00:56:28]

On ne va pas parler de démocratisation parce que ce serait trop favorable, mais nous, consumérisation de ces outils qui s'annoncent et qui donc exigent une montée en puissance de la vigilance.

[00:56:36]

C'est le deep effect, le faux profond ou même une vidéo est fausse.

[00:56:40]

Donc, tout ce qui vous parrainez, avec toutes les mimiques, avec toutes les positions qu'on peut avoir, quelque chose serait très, très bien fini. Allez, tout de suite, revient à vos questions. Pourquoi s'attaquer à des établissements aussi pauvres que les hôpitaux? Comme cela a été dit en début d'émission, je crois que le but n'est pas de s'attaquer à un hôpital ou autre, c'est de s'attaquer à une structure pour tenter de récupérer une rançon. Dans ce qu'ils savent en amont, ces structures sont pauvres, qui savent en tout cas s'ils savent qu'ils s'attaquent à des hôpitaux.

[00:57:13]

C'est que ce sont des structures qui, aujourd'hui, ne peuvent pas se permettre d'être handicapés par ce type d'attaque et donc doivent réagir très, très vite.

[00:57:22]

Gérôme Billois. Les réseaux sociaux ont ils fait de nous des exhibitionnistes faciles à espionner?

[00:57:31]

Les réseaux sociaux nous ont surtout rendus complètement schizophrènes. Parce que ce qu'on voit, c'est effectivement que de plus en plus, dans la société, on a des mouvements sur le respect de la vie privée. On voit des mouvements de population contre la mise en place d'un certain nombre de mesures de sécurité qui pourraient atteindre la vie privée. Mais en regard, qu'est ce que tout le monde fait le soir? C'est se connecter à Facebook, c'est utiliser WhatsApp, c'est utiliser tous les services de Google et révéler quasiment l'intégralité de sa vie privée.

[00:57:59]

On a vu des choses incroyables sur, par exemple, les services de sports en ligne ou avec les montres connectées, etc. Même des personnels des services de renseignement pouvaient être traqués, pisté et donc en fait. Les réseaux sociaux. Oui, nous rend exhibitionniste et surtout, nous rendent schizophrènes. Dans ce contexte résultat le fisc qui arrive à faire des redressements maintenant parce que les gens trop fiers de leurs belles voitures les mettent en ligne, ainsi que leur résidence secondaire chez d'Orgueil et derrière le fisc.

[00:58:26]

Ha! Ha! Ha! Ha! Ha! Ha! Ha! Ha! C'est légal et c'est légal. Katie, aussi jolie.

[00:58:33]

Que risquent les pirates s'ils sont identifiés? Ça va dépendre des infractions. On est effectivement bien souvent c'est de l'escroquerie. C'est du pénal, des peines d'emprisonnement qui sont qui sont à la clé de ces personnes là. Donc, il faut évidemment porter plainte dès que l'on est victime.

[00:58:51]

Or, on porte pas forcément plainte parce qu'on a un peu honte quand on a été attaqué en tant qu'entreprise, on a peur d'une mauvaise publicité. Alors, en tant qu'en entreprise, lorsqu'on a été attaqué, on évoquait tout à l'heure le Règlement sur la protection des données personnelles dès lors qu'il y a eu une faille de sécurité. C'était indiqué par Nicolas, incluant il convient d'informer la CNIL et également si les données en cause concernent des personnes pour lesquelles il y a un risque.

[00:59:23]

Faire ensuite une notification aux personnes. Il y a dans la réglementation une obligation de notifier. Maintenant, le paradoxe qui fait qu'on se pose la question, c'est qu'effectivement, il faut analyser les conséquences des données qui ont été attaquées et le périmètre que cela concerne, bien procéder à la notification, mais qu'en même temps, on se trouve dans une situation où on est victime d'une attaque pour laquelle on va poursuivre l'attaquant tout en pouvant être dans certains cas coupable parce que l'on n'a pas correctement protégé son système d'information.

[01:00:01]

Et ça, c'est très important parce qu'on en disait. Toutes les données sont dans le système d'information et la réglementation est très lourde. Elle impose une sécurisation des systèmes, elle impose de mettre en place des programmes de sécurité, allaient être piratés comme mon ordinateur est éteint.

[01:00:16]

Nicolas Arpajon Alors? En fait, il faut toujours distinguer dans ce domaine là le moment où vous ressentez l'attaque et le moment où celle ci est intervenue. Il faut décorrélée laisser la différence entre les deux mots. Quand vous recevez un coup de marteau, vous avez la douleur, en principe assez vite qui vous est, qui vous parvient. Là, il peut y avoir un moment de décalage. L'infection peut survenir alors quand votre ordinateur est éteint. Non, ce n'est pas assez.

[01:00:36]

On n'est pas dans cette logique là. Mais en tout cas, le moment où vous allez voir le message d'alerte vous disant ça y est vous? Vos données sont chiffrées. L'attaque peut très bien être survenue plusieurs jours en amont.

[01:00:46]

Mais est ce que ça peut être très fréquent? On parle beaucoup de ces logiciels espions, même au sein du couple. Ou un mari ou une femme jalouse ou un mari jaloux va espionner son conjoint. Alors, il paraît que c'est facile. Oui.

[01:00:57]

Aujourd'hui deséquipements James Brandes, qui avons été pendant très longtemps l'apanage des services de renseignement, c'est à dire suivre quelqu'un, écouter ses conversations, connaître la nature de ses correspondances, il s'avère que ce petit logiciel à l'horizon surtout prospéré sur les smartphones, ces petits ordinateurs de poche. Pourquoi? Parce que vous allez en plus avoir la géolocalisation et il a fallu trouver un habillage. L'habillage, c'est souvent la protection. Par exemple, mon enfant va partir à l'école. J'ai besoin de lui donner.

[01:01:24]

Ma grand mère est atteinte. C'est pour surveiller les enfants? Oui, parce que c'est légal. Vous avez le droit de le faire parce que vous avez autorité sur vos enfants de la même manière que ces vendus pour les personnes qu'on appelle les incapables majeurs, c'est à dire une adultes atteints de maladies dégénératives. Et donc, vous dites bah voilà. Pour être sûr que grand mère, même si elle Fugger, je vais la retrouver simplement, vous vous doutez que le gros du marché ne se fait pas là dessus.

[01:01:44]

D'ailleurs, pour s'en convaincre, il suffit de voir que l'on peut récupérer avec des applications dont l'usage est illicite si vous ne parvenez pas. Et vous n'avez pas l'accord du titulaire, évidemment, du téléphone.

[01:01:54]

Sauf qu'il y a peu de gens qui doivent être espionner parce que je te soupçonne de me tromper. J'avais tout compris. Et d'ailleurs, vous voyez bien que le discours est ambigu puisque dans les fonctionnalités de ces applications, il est écrit d'ailleurs que comme elles n'apparaissent pas dans le menu des applications, c'est formidable. Donc je vous Toinon au sujet, a prévenu le titulaire. Le propriétaire du téléphone, je n'ai pas besoin de me cacher. Vous voyez que la dissimulation est de mise.

[01:02:14]

Et en général, elles sont désactivable à distance. Donc, il est clair que ces services sont en général utilisés par des gens qui ne le feront pas dans les usages paisibles. Par contre, il signale cette disponibilité technologies révèle juste qu'il y a une demande. Il y a un marché et il y a cette pluralité d'offres parce que justement, il y a manifestement des gens qui sont très intéressés. Employeur, conjoint ou ami, un peu trop intrusif? Il y a une demande.

[01:02:41]

Kathir, Rosalie Jolie. Vous entendez beaucoup parler. On espionne joyeusement au sein des couples. De plus en plus. Après ce qu'a dit Nicolas, je vais faire attention à mon téléphone chéri, si tu m'écoutes, ce message est un ton attention. Normalement, normalement, j'ose espérer que la confiance est de mise dans un couple. Mais la réalité démontre qu'effectivement, ça arrive très souvent dans les affaires de divorce.

[01:03:10]

Gérôme Billois. Avec la génération et la généralisation du télétravail, le risque ne fait que s'accentuer. Quelles dispositions sont prises? Question de Daniel Daniel dans le Morbihan, c'est à cause du coronavirus. On est tous passés en ligne et on est en train de réaliser. Mais attention, il y a aussi des virus sur Internet. Il va peut être falloir tous qu'on repasse dans le monde réel avec des papiers, gommes, crayons. Alors oui, le télétravail a amené plusieurs nouveaux risques.

[01:03:34]

Le premier, c'est que finalement, les murs numériques de l'entreprise se sont dotés de portes et souvent de beaucoup de portes parce qu'il a fallu accueillir beaucoup de monde en même temps. Ça, c'est quelque chose que les cybercriminels ont su utiliser de manière assez forte. On l'a vu, on l'a vu sur des cas l'année dernière, où il était rentré dans les entreprises par ce biais là, donc c'est le premier aspect. Le deuxième aspect, c'est aussi que maintenant, dans le domicile, on a des PC professionnels et des PC professionnels qu'on voit raccordés au réseau de la maison.

[01:04:06]

Et donc, on va à un moment se mettre sur notre imprimante. Ou alors on va avoir nos enfants, notre famille qui va utiliser le PC professionnel parce qu'il est là dans le salon et qu'il est utilisé. Donc tout ça, ça doit être pris en compte. Par contre, y'a pas de fatalité. Un télétravail sécurisé, ça existe, c'est possible. Il y a plusieurs mesures assez simples à mettre en œuvre, des mesures déjà de sécurité sur l'accès à distance ou plus.

[01:04:31]

On ne doit absolument plus avoir un simple mot de passe. Comme je disais tout à l'heure, il faut que l'entreprise mette en place un système qui va ajouter un code en plus de ce mot de passe. Ce code va être renouvelé à chaque fois que vous vous connectez et normalement, il n'y a que vous qui pourrait l'utiliser. En tout cas, ça réduit énormément la probabilité d'être attaqué et sur l'usage à la maison? Il faut mettre en place des règles claires, des règles simples qui soient communiquées aux salariés et il faut les sensibiliser.

[01:04:57]

Je pense que les entreprises ont un rôle très important dans ce domaine là pour initier leurs collaborateurs aux risques du numérique de manière effectivement positive. Mais ça peut permettre aussi de diminuer le risque pour l'entreprise.

[01:05:10]

Nicolas Arpajon Y a t il un risque quand on ouvre un compte pour un achat unique sur un site marchand? Du coup, on a peur de ces sites. On voit toujours sur les gros sites parce qu'il nous rassure, mais ça ne sera pas pour les petits sites. Alors c'est vrai. Effectivement. Après, il faut voir s'ils sont affiliés, par exemple la Fevad, la Fédération de la vente à distance. Si effectivement, vous voyez que les conditions générales d'utilisation y sont localisées en France, il regarde également les commentaires et les avis des autres consommateurs.

[01:05:35]

Un peu comme un commerçant. Effectivement, il faut se renseigner sur la relation passée et la réputation de ses acteurs.

[01:05:43]

Merci beaucoup d'avoir participé à cette émission. On a appris des tas de choses pour être plus vigilants sur Internet. L'avez vous retrouverez? Caroline Roux. Je rappelle que c'est dans l'air et disponible gratuitement en podcast audio sur toutes les plateformes. Vous restez sur France 5? Bonne soirée à suivre. L'Hebdo.