00:00Avec nous Jérôme Bilois, expert cybersécurité au sein du cabinet de conseil WaveStone.
00:04Vous êtes l'auteur du livre Cyberattaque, les dessous d'une menace mondiale paru chez Hachette.
00:08Face à Jérôme Poirot, consultant terrorisme de BFMTV, bonjour Jérôme.
00:12Et Paul Gogo, le correspondant de BFMTV en Russie, en direct de Moscou dans un instant.
00:17Pour la première fois, donc hier, la France a accusé le renseignement militaire russe
00:22d'être à l'origine de cyberattaques contre des intérêts français depuis plusieurs années.
00:26Notamment le sabotage de la chaîne TV5Monde en 2015.
00:30Ou le piratage d'email pendant la campagne d'Emmanuel Macron en 2017, juste avant le second tour.
00:35D'abord Jérôme Poirot, on s'interroge sur le timing de cette accusation un peu tardive.
00:39Il a fallu huit ans pour découvrir qui était derrière ces cyberattaques contre TV5Monde ou contre la campagne d'Emmanuel Macron ?
00:45Non, non, pas du tout. Les administrations spécialisées avaient détecté ça.
00:50Ils savaient qui était derrière ces attaques depuis longtemps.
00:53Mais il faut dire qu'en France, les responsables politiques, et c'est assez ancien,
00:57ont toujours été très frileux pour désigner les États qui se cachent derrière des cyberattaques.
01:04Et pourquoi ? Qu'est-ce qui a changé ?
01:05Alors ce qui a changé, c'est que notamment la Russie est de plus en plus agressive,
01:10qu'elle est devenue quasiment un ennemi de la plupart des pays occidentaux et démocratiques.
01:15Et donc dans la tension qui s'accroît avec la Russie, le fait de désigner, de dire voilà maintenant on va dire les choses,
01:24c'est en termes, dans le domaine diplomatique, c'est en fait monter d'un cran.
01:29Et c'est très bien de le faire.
01:30Je pense que la France était une des rares grandes puissances à être très timide dans ce domaine.
01:35Alors c'est le renseignement militaire russe qui est directement visé, Paul Gogo.
01:40Ce n'est pas rien évidemment le service de renseignement militaire russe.
01:43De quels moyens dispose-t-il ?
01:47Oui exactement, c'est un service de renseignement.
01:50Alors ça c'est peut-être certainement commun à d'autres services de renseignement,
01:53mais qui notamment s'appuient sur des hackers russes qui ont été recrutés par ces services
01:59pour pouvoir plutôt travailler aux services de l'État et non contre l'État.
02:02Et ce qui est intéressant, c'est que ces services sont situés dans un triangle assez curieux à Moscou.
02:09C'est-à-dire que vous avez le ministère de la Défense qui fait finalement la guerre conventionnelle.
02:13Et puis à une centaine de mètres du ministère de la Défense, vous avez ce petit bâtiment
02:16qui est indiqué comme étant une base militaire ouvertement.
02:19Un petit bâtiment de deux étages.
02:20Et c'est depuis ce bâtiment de deux étages que l'unité 26-165 agirait.
02:26Donc c'est cette unité qui est composée de hackers et qui agirait contre des gouvernements occidentaux.
02:31Et dans ce triangle, à quelques centaines de mètres, vous avez aussi l'agence RIA Novosti
02:35qui elle, quelque sorte, avec son agence Spoutnik, est chargée d'organiser, on va dire,
02:42la désinformation en Europe, en Occident.
02:44Donc c'est ce petit trio qui est utilisé par le Kremlin au rythme des nécessités finalement internationales,
02:51géopolitiques, pour tenter de déstabiliser la plupart du temps ou bien les opposants russes à l'étranger
02:56ou bien les Occidentaux, les gouvernements occidentaux notamment.
02:59– Tout ça, Jérôme Bilois, selon un mode opératoire qui porte un nom de code,
03:03que vous allez nous aider à décrypter, APT28.
03:06APT comme Advanced Persistent Threat, Menace Persistante Avancée.
03:11– Tout à fait.
03:12– C'est-à-dire ?
03:13– Alors, dans la cybersécurité, il y a plein d'attaquants.
03:15– Ça, c'est un outil, on est d'accord.
03:17– Et là, il y a des noms de code, si vous voulez, pour dire, il y a des groupes,
03:20et il y a des groupes APT, c'est les plus dangereux.
03:22Et là, on parle du 28e groupe.
03:24Il est appelé plus communément Fancy Beer, Beer étant l'image de l'ours finalement,
03:28pour désigner les attaquants de type ou liés à la Russie.
03:32Et là, Russe, maintenant que le gouvernement a sorti finalement une attribution officielle.
03:37Donc, c'est des groupes dans ces catégories-là qui sont des groupes très déterminés,
03:40qui ont des grands moyens, qui sont capables d'inventer eux-mêmes leurs outils de piratage,
03:45et donc de créer des outils qui vont permettre de rentrer dans les téléphones très discrètement,
03:48dans les ordinateurs, de pénétrer dans les réseaux, de rebondir,
03:52pour faire des attaques qui peuvent avoir une ampleur impressionnante.
03:56– C'est-à-dire ?
03:56– Alors, on parle là de l'arrêt de la chaîne TV5Monde en France,
03:59on parle du piratage des mails, de la campagne d'Emmanuel Macron.
04:03Vous aurez vu dans le communiqué qu'il y a aussi des attaques,
04:05des tentatives d'attaques sur les Jeux olympiques et paralympiques.
04:08Pour l'instant, c'était un peu un secret de polichinelle.
04:11On disait, oui, il y a eu des tentatives d'attaques, elles ont été arrêtées, ce qui est vrai.
04:13Pour une fois, je pense que là, il y a vraiment une démonstration
04:16que c'était aussi possible d'arrêter un peu ces attaques-là.
04:19Mais ce groupe est connu pour avoir fait des choses très puissantes,
04:23comme par exemple l'arrêt de l'électricité en Ukraine en 2015 et en 2016,
04:27où ils avaient réussi à pirater jusque dans le réseau électrique
04:29et à faire couper le courant autour de Kiev.
04:32– Est-ce qu'elles sont efficaces, ces campagnes, Jérôme ?
04:36Parce que le but, c'est évidemment de déstabiliser,
04:39déstabiliser l'opinion, faire passer des messages.
04:42Est-ce que c'est efficace ?
04:43– Alors, c'est de déstabiliser, c'est d'espionner aussi.
04:46– De piquer de la donnée.
04:47– De voler de l'information, que ce soit dans les administrations,
04:50dans les ministères ou dans les entreprises.
04:53Mais c'est aussi de préparer des périodes de tensions plus fortes,
04:58puisque il y a les armées classiques pour faire la guerre,
05:01il y a évidemment l'arme nucléaire en cas de tensions terribles.
05:06Mais entre les deux, vous avez cette guerre dans le cyberespace
05:09qui a lieu tous les jours.
05:10Et pour préparer cette guerre, par exemple, pour bloquer,
05:13comme ça a été fait en Ukraine, les réseaux énergétiques,
05:16eh bien, il faut mettre des pièges informatiques partout dans le réseau.
05:22La France avait été touchée il y a quelques années,
05:23c'est vos confrères de l'Express qui avaient sorti ça.
05:26Les Russes, déjà, avaient piégé des parcs d'éoliennes en France.
05:31Alors, c'était manifestement à la fois peut-être pour tester leur capacité,
05:34mais c'était aussi pour envoyer un message aux autorités françaises.
05:37D'ailleurs, le président américain précédent, Joe Biden, au mois de juin 2021,
05:41avait rencontré Poutine et lui avait dit, il y a un certain nombre de secteurs,
05:45les télécoms, l'énergie, la santé, le secteur alimentaire,
05:49il est hors de question que vous continuez à mener des cyberattaques contre ces secteurs.
05:55Parce que, comme tout passe dans le cyberespace,
05:57si vous arrivez à bloquer un pays, vous êtes en mesure d'obtenir de lui à peu près tout ce que vous voulez.
06:03C'est une sorte de chantage, mais d'une ampleur gigantesque que ça rend possible.
06:08Ce qui est marquant, c'est la variété des cibles.
06:10Parce qu'on a des entreprises privées, des administrations, des organisations sportives,
06:15la campagne d'Emmanuel Macron, TV5Monde.
06:18Est-ce qu'on est suffisamment armé pour empêcher ces attaques ?
06:21A priori, non.
06:23Alors, non, parce qu'on est face à des attaquants qui ont des moyens
06:26qui sont aussi extrêmement pointus et qui peuvent être quasiment illimités.
06:29Donc, en fait, ce qu'il faut comprendre, c'est que la sécurité à 100%,
06:32bloquer toutes les attaques, on n'y arrivera jamais.
06:34La bonne démarche, et c'est celle qu'on a suivie par des textes de loi en France progressivement,
06:38c'est d'identifier ce qui est vraiment, vraiment important.
06:41C'est les quelques structures, et le chiffre est public en France, il y en a 220,
06:45qui sont vraiment critiques pour faire fonctionner l'État.
06:48Et dans ces structures, il y a des systèmes informatiques
06:50qui eux-mêmes sont encore plus critiques et ne doivent absolument pas s'arrêter.
06:54Et bien, ceux-là, on va les blinder.
06:55Et si on perd le reste autour, c'est moins grave.
06:58On va les blinder en sachant qu'on n'arrivera jamais à les blinder à 100%.
07:02Donc, par contre, on les surveille énormément.
07:04Et donc, l'enjeu, ce n'est pas tant de pouvoir bloquer l'attaque
07:07parce qu'à un moment, ils arriveront à passer,
07:08mais c'est de savoir qu'ils sont là et de pouvoir réagir,
07:11et de pouvoir réagir hyper vite.
07:13Et c'est pour ça qu'il y a tout un nombre de processus
07:14qui sont établis entre les différentes entités gouvernementales,
07:17au premier rang desquels notre agence nationale de cybersécurité,
07:20qui a des mécanismes de gestion de crise,
07:22qu'ici, il y a des détections, des premiers mouvements,
07:25finalement, qui présagent d'une attaque ensuite,
07:28sont capables de réagir très vite avec tous les opérateurs concernés.
Commentaires