00:00RTL Soir, Yves Calvi et Agnès Bonfillon.
00:04Bonsoir, Damien Bancal, vous êtes journaliste spécialisée dans les questions de cybersécurité.
00:08Merci beaucoup de prendre la parole ce soir sur RTL.
00:10Après Free, c'est au tour d'Auchan d'être frappé par des pirates informatiques.
00:15Au total, plus de 500 000 clients sont concernés par ces fuites de données.
00:19Parmi les informations dérobées, des noms, des prénoms, adresse mail, postale,
00:22des numéros de téléphone, composition familiale si elle est renseignée,
00:26date de naissance, numéro de carte fidélité et montant de la cagnotte.
00:29Ouf ! Les clients d'Auchan, Damien Bancal, ont-ils des raisons d'être inquiets ?
00:33Alors pour le moment, je dirais oui et non.
00:36Alors on va faire un peu la réponse de Normand.
00:37Alors oui, pourquoi ? Parce que c'est dans les mains de pirates informatiques
00:40avec des informations qui pourraient potentiellement servir à des escroqueries
00:44demain, dans quinze jours, dans six mois.
00:46Non, parce qu'elles n'ont pas encore, je vais bien mettre des guillemets autour de encore,
00:50été diffusées, que ce soit sous forme de vente ou de distribution gratuite.
00:54Donc là, pour le moment, on sait qu'Auchan nous alerte qu'un pirate
00:57a mis ses mains dans son portefeuille, on va dire marketing.
01:01Un compte fidélité, c'est la même chose qu'une carte ?
01:03Enfin, vous savez que la plupart des grands magasins les proposent aujourd'hui.
01:06Alors un compte fidélité, il faut savoir que c'est un élément très important
01:08dans la vie du consommateur que nous sommes toutes et tous.
01:11Pourquoi ? Parce que dedans, on a déjà toutes les informations sur notre vie personnelle,
01:14vie de consommateur, mais aussi de l'argent.
01:17De l'argent sous forme justement de ces points de fidélité
01:20qu'on pourrait potentiellement utiliser pour faire des achats à Noël.
01:24Donc du coup, pour les pirates informatiques, c'est aussi un élément très intéressant pour eux.
01:27Je le vois, moi, depuis des décennies, il existe des pirates informatiques
01:30qui ont ouvert des boutiques qui ne commercialisent que des cartes avec des points de fidélité.
01:35Ils se disent, je vais les vendre 2-3 euros, si dedans, il y a 25 euros,
01:39mon acheteur, mon blacknote, eh bien, il en trouvera un intérêt.
01:42Comment peut-on exploiter ces données ? Est-ce dangereux ?
01:44Réellement in fine pour les clients ?
01:46Alors malheureusement, toute fuite de données peut être potentiellement vrai signe d'inquiétude
01:50parce que les malveillants savent déjà énormément de choses sur moi, le consommateur.
01:54Et s'ils font un regroupement de ce que je peux diffuser, par exemple, sur les réseaux sociaux ou ailleurs,
01:58ils pourraient commencer à avoir une carte de visite de leur future victime, loin d'être négligeable.
02:03Les données bancaires, mots de passe et codes PIN ne sont pas concernés,
02:06affirme l'enseigne qui a notifié la cyberattaque à la CNIL.
02:09Pardonnez-moi, mais on peut leur faire confiance ?
02:12Alors moi, je vais dire oui. Pourquoi ? Parce que le fait de notifier la CNIL,
02:15eh bien, c'est déjà les alertés. Et croyez-moi, la CNIL va débarquer chez Auchan.
02:19Surtout que rien ne nous empêche de penser que ce n'est pas Auchan directement qui a été cyberattaqué,
02:23mais plutôt un partenaire, celui qui, par exemple, pourrait gérer les informations marketing
02:27ou des cartes de fidélité. On a plein de possibilités,
02:30parce que ces pirates informatiques ne sont pas des génies.
02:32Mais ils ont besoin d'avoir une chance, une seule fois.
02:34Et on le voit depuis septembre, la collecte est quand même assez massive.
02:37On a malheureusement des pirates qui veulent de la donnée parce qu'elle se revend.
02:40Toujours selon Auchan, l'incident a été circonscrit et la vigilance renforcée.
02:44Ça veut dire quoi ?
02:45Déjà, ça veut dire qu'ils ont trouvé la porte d'entrée de par où, potentiellement,
02:48ce pirate informatique a extrait les informations.
02:50Soit directement d'un ordinateur d'un employé, soit d'un partenaire, d'un prestataire de service.
02:55Et ils ont renforcé la vigilance. Eh bien, par exemple, empêcher que n'importe quel employé
02:59puisse se connecter à des bases de données globales sans montrer double voire triple authentification.
03:04Alors, j'imagine que si ça se passe chez Auchan, ça peut arriver chez Monoprix, Upéru ou Leclerc.
03:09Bref, tous les concurrents.
03:10Oui, ça peut impacter n'importe qui. On le voit depuis septembre.
03:13On a eu le cas avec Boulanger, Cultura.
03:15Là prochainement, malheureusement, des centres hospitaliers vont être obligés d'alerter
03:18que des pirates sont passés par leurs outils.
03:20Voilà, le pirate informatique, vous savez, c'est le petit grain de sable qui peut abîmer un rouage.
03:25Il n'est que le grain de sable, mais il suffit qu'il ait cette porte d'entrée.
03:27Donc, ce genre d'attaque se multiplie contre les grandes enseignes, il n'y a pas de doute ?
03:31Je ne sais pas si elle se multiplie, parce que je vais être très honnête avec vous.
03:34Avec mon blog, j'envoie des dizaines par semaine.
03:36Oui, j'imagine.
03:37Non, elles sont beaucoup plus visibles parce que les entreprises sont obligées de communiquer.
03:41On a la grande dame des données personnelles, la CNIL, qui est là pour nous protéger.
03:45Et nos entreprises, aujourd'hui, sont obligées de l'alerter.
03:47Donc, ça, c'est quand même au moins une assurance de...
03:50Bon, ben voilà, on vous alerte que vous avez eu un problème.
03:52C'est déjà pas mal, parce que j'ai connu beaucoup d'entreprises qui n'alertaient même pas
03:55et qui mettaient tout sous le tapis.
03:57Est-ce qu'on a la moindre idée de l'identité des pirates informatiques responsables de cette attaque ?
04:01Et est-ce qu'ils laissent des traces qui permettent justement de les identifier ?
04:04Alors, laisser des traces, heureusement, oui.
04:07D'autant plus qu'on a des autorités, qu'elles soient de la police nationale ou de la gendarmerie,
04:11qui sont fortement, aujourd'hui, impliquées et surtout de plus en plus spécialisées.
04:14Ces pirates laissent des traces, parce qu'ils parlent beaucoup.
04:17On est dans un terme que j'ai inventé il y a une vingtaine d'années,
04:19des marketeurs de la malveillance.
04:21Pour vendre leurs produits, ils ont besoin de communiquer.
04:23Ben oui, ils ont besoin de trouver des clients.
04:25Donc, là aussi, c'est intéressant, ils laissent des traces.
04:27Maintenant, ces pirates informatiques, ils peuvent être n'importe où.
04:30Ça peut être votre voisin, comme quelqu'un qui est basé derrière la Grande Muraille de Chine.
04:33Des enquêtes de ce type aboutissent ?
04:35Oui, alors là, il suffit de voir que ce soit en France, la gendarmerie nationale ou la police nationale.
04:40D'ailleurs, on peut parler de l'OFAC, c'est de l'Office dédié à la lutte contre le cybercrime.
04:44Ce ne sont pas des arrestations toutes les semaines,
04:46dans tous les cas, ils ne communiquent pas obligatoirement tout le temps.
04:49Mais on l'a vu, il y a encore une quinzaine de jours, un grand groupe,
04:51quand je dis grand groupe, c'est des gens qui étaient malheureusement très actifs sur le web,
04:55se sont fait arrêter et leur ordinateur a été saisi.
04:59Du coup, on peut aider les gens qui ont été piratés par ces malveillants.
05:02Maintenant, c'est le jeu du chat et de la souris, la petite souris numérique,
05:05elle va très très vite et surtout, elle fait beaucoup de petits,
05:08donc ils sont vraiment très nombreux.
05:09Il y a des hackers qui finissent en prison, c'est du vol, quelles qu'en soient les conséquences.
05:12Ça finit en prison, ça finit devant les juges, ça c'est certain, ça finit avec des grosses amendes.
05:17Et ça permet aussi de passer certains messages,
05:19parce qu'on a effectivement ces pirates informatiques très professionnels
05:22et on a aussi pas mal d'adolescents qui veulent un peu titiller la cybersécurité,
05:26du mauvais côté, clairement du côté des pirates informatiques.
05:31Moi, je vais plutôt leur conseiller de penser à leur avenir,
05:34parce que finir avec la police à 6h du matin,
05:36parce qu'on a volé des bases de données pour épater des copains,
05:38ça finit malheureusement très très mal pour l'espace de sa vie.
05:40Quels sont les conseils que vous donnez aux auditeurs d'RTL
05:42qui peuvent être les cibles de ces hackers ?
05:45Alors, nous c'est pareil.
05:46Alors, pas de paranoïa, il faut être prudent.
05:48Déjà, première chose.
05:49Ensuite, vous avez des mails, des numéros de téléphone
05:51que vous utilisez dans des boutiques.
05:53Je conseillerais toujours d'utiliser une adresse mail par boutique.
05:56Oui, c'est long, oui, c'est fatigant.
05:58Mais comme disait ma grand-mère,
05:59je ne mets pas tous mes oeufs dans le même panier.
06:00Donc, si jamais la boutique A se fait pirater,
06:02eh bien, le malveillant n'a pas l'interaction avec le reste de mes boutiques.
06:06Donc ça, il faut y penser.
06:07Et changez vos mots de passe, par pitié.
06:09Changez vos mots de passe.
06:10Allez, je vais être gentil, au moins tous les deux mois.
06:12Et utilisez quand c'est possible ce qu'on appelle la double authentification.
06:16Ce fameux deuxième code qui protégera un mot de passe
06:18que vous avez peut-être rentré un peu légèrement,
06:20comme un, deux, trois, quatre, cinq.
06:21Merci beaucoup, Damien Bancal.
06:23Je ne sais pas si vous m'avez rassuré.
06:24Journaliste spécialisé dans les questions de cybersécurité,
06:27je renvoie vers votre site qui, lui, est parfaitement sain,
06:30ZATAZ, Z-A-T-A-Z.com,
06:33pour s'informer en toute sécurité informatique, bien sûr.
06:36Dans un instant, le journal de 18h30,
06:38puis nous vous emmènerons dans la Nièvre,
06:39face à la pénurie de médecins, la commune de Décise
06:42vient d'installer un hôpital de campagne
06:44pour y proposer des consultations gratuites.
06:47Et puis, à 18h45, un sénateur en croisade contre le lobby du sucre,
06:50le macroniste Xavier Jacobelli,
06:52veut augmenter la taxe soda.
06:54Objectif, tordre le bras aux industriels
06:56pour diminuer le sucre dans nos boissons et nos aliments.
06:58A tout de suite sur RTL.
Commentaires