Passer au playerPasser au contenu principal
  • il y a 3 jours
Avec Damien Bancal, spécialiste des questions de cyber intelligence et fondateur du site Zataz.com

Abonnez-vous pour plus de contenus : http://ow.ly/7FZy50G1rry

---

🎧 Retrouvez nos podcasts et articles : https://www.sudradio.fr/

---

🔴 Nous suivre sur les réseaux sociaux 🔴

▪️ Facebook : https://www.facebook.com/SudRadioOfficiel
▪️ Instagram : https://www.instagram.com/sudradioofficiel/
▪️ Twitter : https://twitter.com/SudRadio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr


##C_EST_QUOI_LE_PROBLEME-2025-12-05##

Catégorie

🗞
News
Transcription
00:00Rebonjour Félix Mathieu. Rebonjour Maxime, bonjour tout le monde.
00:04C'est quoi le problème comme chaque matin avec ce sujet qui concerne énormément de personnes,
00:08les données personnelles et cette question sont-elles suffisamment protégées ?
00:12En tout cas, les vols par exemple récemment d'armes à feu se multiplient
00:15après le piratage d'un fichier d'adhérents de la Fédération Française de Tirs.
00:19Oui, mardi à Besançon, deux hommes se présentent chez des habitants détenteurs d'armes à feu.
00:23Ils prétendent être des enquêteurs de la sécurité intérieure.
00:26Ils exigent de contrôler leurs armes à feu et en fait, ce sont des voleurs.
00:32Un habitant de Besançon s'est fait soutirer son arme, comme ça rapporte l'Est Républicain.
00:36Alors l'autre a eu le bon réflexe, il a appelé la police pour vérifier la vraie police évidemment.
00:41Du coup, les deux faux enquêteurs ont pris la fuite.
00:43Les voleurs sont bien renseignés, un sur qui possède potentiellement des armes à feu à voler
00:48puisque la Fédération Française de Tirs s'est fait pirater le mois dernier son fichier
00:53avec les coordonnées et les numéros de licence de 289 000 adhérents actuels ou passés
00:58qui se retrouvent comme ça dans la nature, toutes ces données sur le dark web notamment.
01:03Alors au-delà des adhérents victimes de vol, c'est une question de sécurité publique
01:07puisqu'on parle d'armes à feu, des armes à feu qui se retrouvent dans des mains potentiellement malveillantes.
01:12Alors attention si des policiers sonnent à la maison, ils sont censés avoir une carte de police avec eux
01:17et la police nationale indique de ne pas hésiter en cas de doute à appeler le 17 pour vérifier que la présence policière est bien justifiée.
01:24Ne pas hésiter.
01:24Oui, pour vérifier tout simplement que ce sont de vrais policiers en fait.
01:27Et le sujet c'est que de véritables fuites de données comme celles que vous venez de décrire, et bien elles se multiplient.
01:33Oui, il y a eu les inscrits à France Travail, puis désormais, dernier exemple en date,
01:37l'enseigne Leroy Merlin qui vient de se faire voler des milliers de données de clients inscrits à son programme de fidélité.
01:42Avant ça c'est la sécurité sociale, l'URSSAF qui s'était fait voler des données personnelles de potentiellement 1 200 000 personnes.
01:50Imaginez, 1 million 200 000 personnes.
01:51Des données personnelles qui se baladent ensuite, potentiellement qui se revendent,
01:55qui permettent aux escrocs de duper leurs victimes avec des infos qui se retrouvent du coup hyper personnalisées,
02:00très très crédibles.
02:03Donc voilà, derrière ça il y a cette question finalement,
02:06avec des gros fichiers remplis d'infos potentiellement piratables.
02:10Est-ce qu'on ne met pas un peu toutes nos données, Maxime, dans le même panier quelque part ?
02:14Ça c'est la question, et c'est ce que nous disait d'ailleurs l'auditeur qui a réagi à votre première chronique
02:18dans le Grand Matin Sud Radio, en disant qu'en réalité on ne serait peut-être pas assez responsable.
02:22Mais vous allez en parler justement avec Damien Bancal, spécialiste des questions de cyberintelligence
02:26et fondateur du site ZATAS.com.
02:28Bonjour Damien Bancal.
02:30Bonjour.
02:30Merci d'être en ligne avec nous dans La Vérité en Face sur Sud Radio.
02:34Comment les pirates s'y prennent déjà très concrètement pour voler ces données ?
02:39C'est si facile à faire ?
02:41Alors le problème c'est qu'aujourd'hui on est noyé par le numérique, l'informatique.
02:45Et ces pirates informatiques, qu'il faut-il le rappeler, n'ont rien de génie.
02:49Ils ont simplement à avoir besoin d'une chance une seule fois.
02:52Et comment ils peuvent agir ?
02:53Ils ont plusieurs méthodes.
02:54D'abord, une entreprise n'a pas bien sécurisé son informatique.
02:57Ça veut dire quoi ?
02:58Ils n'ont pas corrigé leurs ordinateurs.
03:00Ils n'ont pas bloqué des portes cachées.
03:02Après, il y a l'humain.
03:04Alors je m'explique.
03:05Ils attaquent l'humain, l'employé, le salarié.
03:10Ils cliquent sur un bouton.
03:12Ce salarié clique sur un bouton et le pirate informatique rentre dans l'ordinateur.
03:16Et à partir de là, ce pirate informatique se transforme en l'employé.
03:20Et il peut regarder, il peut copier, il peut voler.
03:23La problématique de ces pirates, c'est qu'ils vont souvent jouer sur une fragilité
03:27qui n'est pas le clavier, qui n'est pas l'ordinateur.
03:29C'est celui qui est en train de taper.
03:30Et donc, si jamais j'ai un employé qui n'a pas prêté attention,
03:33qui n'a pas fait attention à un fichier joint sur lequel il a cliqué sans réfléchir,
03:37les pirates informatiques, pour eux, c'est malheureusement du pain béni.
03:39Ils vont pouvoir rentrer, copier, lire, voler et potentiellement revendre.
03:43Donc, c'est le premier conseil qu'on peut donner aux institutions, aux entreprises,
03:47mais donc surtout à ceux qui travaillent dedans quelque part.
03:50Et faire attention, par exemple, aux mails frauduleux, ce qu'on appelle le hameçonnage.
03:54C'est piège, quoi, par mail notamment, c'est ça ?
03:56Ah, c'est complètement ça, effectivement.
03:59Les pirates informatiques, aujourd'hui, ils ont tellement de données.
04:01D'abord, les données, les informations qu'on peut fournir sur les réseaux sociaux.
04:05Pour qui je travaille, avec qui je travaille, ce que je peux potentiellement faire dans l'entreprise.
04:09Ces pirates informatiques, déjà, vont regrouper ce type d'informations.
04:12Et ensuite, ils vont essayer de retrouver votre adresse mail et personnelle, mais aussi professionnelle.
04:16Et là, ils vous envoient un courrier, ce fameux hameçonnage, ce fameux phishing,
04:19dans lequel, eh bien, vous pensez que c'est votre équipe technique qui vous écrit, votre direction.
04:24Vous cliquez, vous fournissez votre login, votre passe, et le pirate informatique est peut-être chez vous.
04:28Damien Mancal, est-ce que ça ne pose pas quand même la question plus vaste de nos systèmes de protection ?
04:33Parce qu'on ne sera jamais complètement à l'abri d'une erreur individuelle,
04:36de quelqu'un qui est dupé, qui se trompe, qui clique sur un mail où il n'aurait pas dû.
04:39Est-ce qu'il n'y a pas la question aussi de notre organisation,
04:42du fait, par exemple, que des données personnelles sensibles soient centralisées ?
04:47On ne pourrait pas imaginer qu'on évite les gros fichiers comme ça,
04:50avec des milliers d'individus dont les infos sont renseignées ?
04:55Ça ne pourrait pas être davantage peut-être déconcentré pour éviter ça ?
04:59Il faut savoir qu'il existe plein de méthodes pour, effectivement,
05:02empêcher potentiellement la lecture externe non autorisée.
05:07Oui, mais si le pirate informatique est rentré chez vous dans votre entreprise,
05:10qu'il se fait passer pour un employé,
05:12eh bien, il n'a qu'à utiliser la console informatique de l'employé
05:15pour accéder à des données, par exemple, marketing,
05:17des données qui vont permettre de contacter mon client, mon partenaire.
05:20Donc là, chez les pirates informatiques, ou en tout cas dans le monde de la cyber,
05:23on appelle ça la supply chain.
05:24Alors, ce terme un peu barbare, c'est tout simplement,
05:26je ne vais pas attaquer directement Sud Radio,
05:29mais je vais attaquer, par exemple, tous ses partenaires,
05:31celui qui fournit les micros, les écrans, les affiches, le son.
05:34Et donc, du coup, c'est très compliqué à veiller.
05:37Alors là, votre question est super pertinente dans,
05:39est-ce qu'on a vraiment besoin de tout regrouper, toutes ces données ?
05:42Mais quand vous regardez que, par exemple, le roi Merlin,
05:45c'est quelques données, on va dire, marketing pour la carte de fidélité.
05:48Il faut savoir que ça a impacté énormément d'autres entreprises
05:51depuis plusieurs mois.
05:52Oui, mais les pirates informatiques,
05:53s'ils arrivent à regrouper base de données 1, 2, 3, 4,
05:57eh bien, du coup, ça leur fait une base de données 6
05:59que eux-mêmes vont pouvoir constituer, utiliser, réutiliser et revendre.
06:03Parce que le business, malheureusement,
06:04j'appelle ça le marketing de la malveillance,
06:06ils revendent à des gens qui, malheureusement,
06:08eux, vont savoir quoi en faire.
06:09Et ça se retrouve notamment, peut-être d'ailleurs,
06:12qu'on peut en dire un mot sur ce qu'on appelle le dark web.
06:15C'est vraiment la partie méconnue pour le grand public d'Internet.
06:19C'est vraiment ça, une zone de non-droit.
06:21C'est cet Internet illégal, hors de contrôle,
06:24où le pire du pire peut se trouver.
06:27Et ça, on ne peut rien faire contre ça.
06:29Alors, vraiment, je vais mettre un petit aparté sur le sujet.
06:32C'est que le dark web n'est pas dangereux, n'est pas interdit.
06:34Sauf que, on ne va pas se voiler la face,
06:36effectivement, les criminels, les malveillants, les pirates vont l'utiliser
06:39parce que c'est une partie de l'Internet qui se veut un peu plus anonyme,
06:42un peu plus discrète, en tout cas un peu plus secrète.
06:45Voilà, on a clairement des pirates qui vont y diffuser des données,
06:48mais malheureusement, ils ne vont pas obligatoirement que sur le dark web.
06:52Pourquoi ? Parce que ces gens-là ont besoin de trouver des clients.
06:55Donc, ils font de la publicité.
06:56C'est pour ça qu'on en parle beaucoup plus aujourd'hui.
06:59C'est que moi, ça fait quasiment plus de 40 ans que je travaille
07:01ou que je documente sur le sujet, ils n'en parlaient pas ou ils n'en parlaient qu'entre eux.
07:06Sauf qu'aujourd'hui, on se rend compte que ces pirates informatiques,
07:09comme ils vendent la donnée, vu qu'il y a de plus en plus de données à voler,
07:12à pirater, à revendre, ils communiquent.
07:14Et aujourd'hui, vous avez, et je ne dirai pas ou bien sûr,
07:17mais vous avez des forums, des lieux de discussion sur le web
07:19dans lesquels on a l'impression d'être dans un supermarché.
07:22Donc, ce n'est pas le dark web en soi qui est illégal, si je vous comprends.
07:26C'est ce qui est fait dessus.
07:28Un peu le même principe que la voiture.
07:29La voiture, des gens vont l'utiliser pour occasionner des accidents,
07:34sans le vouloir peut-être, en tout cas des délits.
07:36On ne va pas arrêter la voiture et on ne va pas stopper la voiture
07:38parce que des gens, par exemple, vont l'utiliser pour faire un cambriolage.
07:41Eh bien, le dark web, c'est exactement pareil.
07:43Moi, je l'utilise, par exemple, pour, quand je pars à l'étranger,
07:46cacher ma trace parce que je ne veux pas potentiellement que ce pays,
07:49ou en tout cas des gens qui pourraient intercepter mes données,
07:51puissent savoir ce que je suis en train de faire.
07:53Mais on ne va pas se voiler la face.
07:54Effectivement, des gens, des criminels vont utiliser la voiture,
07:56vont utiliser ce genre de secteur.
07:58Mais comme le web est accessible à tout le monde
08:01et heureusement, on ne peut pas malheureusement oublier
08:03ce 0,001% de criminels
08:06qui peuvent, et là, on ne va pas se voiler la face,
08:08peuvent faire de gros dégâts, oui, effectivement.
08:10Merci, en tout cas, merci beaucoup, Damien Bancal,
08:12de nous avoir apporté cet éclairage.
08:14On rappelle que vous êtes spécialiste des questions de cyberintelligence
08:17et que vous avez fondé le site zataz.com.
08:20Très bonne journée à vous.
08:21Merci d'avoir passé la tête dans La Vérité en face sur Sud Radio.
08:24Et merci beaucoup à vous, Félix Mathieu,
08:26pour, avec autant de régularité,
08:28essayer de nous éclairer sur ces nombreux problèmes
08:30qui touchent les Français.
08:31Et en effet, le vol des données,
08:32on aura malheureusement certainement l'occasion d'en reparler.
08:35Merci beaucoup et je vous souhaite un bon week-end.
08:37Dans un instant, en réalité,
08:39dans la suite de La Vérité en face,
08:400826 300 300.
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations