Passer au playerPasser au contenu principal
  • il y a 10 heures
Avec Félix Matieu et Damien Bancal, spécialiste des questions de cyberattaques

Abonnez-vous pour plus de contenus : http://ow.ly/7FZy50G1rry

---

🎧 Retrouvez nos podcasts et articles : https://www.sudradio.fr/

---

🔴 Nous suivre sur les réseaux sociaux 🔴

▪️ Facebook : https://www.facebook.com/SudRadioOfficiel
▪️ Instagram : https://www.instagram.com/sudradioofficiel/
▪️ Twitter : https://twitter.com/SudRadio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr

##C_EST_QUOI_LE_PROBLEME-2026-04-24##

Catégorie

🗞
News
Transcription
00:01Sud Radio, le 10h midi, mettez-vous d'accord, Valérie Expert.
00:06Bonjour à toutes et à tous, bonjour Gilles, bonjour Valérie, bonjour Félix, Mathieu, c'est quoi le problème aujourd'hui
00:13avec vous ?
00:13Je pense qu'on est nombreux à être concernés, 12 millions de personnes sont potentiellement touchées par le piratage de
00:25l'ANTS
00:27lundi dernier, l'Agence Nationale des Titres Sécurisés.
00:31Sécurisés, oui.
00:32Oui, sécurisés.
00:33Il faut le dire vite.
00:34On va y revenir, quels sont les risques ? Comment cela est-il possible ? On en parle avec vous,
00:420826 300 300, est-ce que vous êtes inquiet ?
00:45Tout cela, ce sera à partir dans quelques instants.
00:50Nous, on va revenir sur cette déclaration d'Emmanuel Macron, il assure qu'il arrêtera la politique après avoir quitté
00:55l'Elysée.
00:56J'ai fait de la politique avant, je n'en ferai pas après.
00:58Comme on dit, les promesses n'engagent que ceux qui les croient.
01:03Et puis, sujet très important, le logement.
01:06Le gouvernement annonce une loi.
01:07Logement et la possibilité de relouer, alors non pas des passoires énergétiques, il y a un côté très péjoratif,
01:13mais en tout cas des logements qui ne seraient pas totalement aux normes écologiques.
01:17Donc, appelez-nous pour nous dire si vous êtes propriétaire et que vous avez eu du mal à louer votre
01:24appartement,
01:25ou si, à l'inverse, vous avez du mal aussi à vous loger du fait que de nombreux propriétaires ne
01:30peuvent plus louer leurs appartements.
01:32On en parle avec vous, 0826 300 300.
01:34Alors, piratage, et vous Gilles, pardon, oui, de...
01:38Dans le Zappi.
01:41Moi aussi, je vais vous parler d'Emmanuel Macron, mais je vais parler de l'entrepreneur,
01:46celui qui veut imposer la méthode Notre-Dame.
01:49Il était temps, il s'en va dans 8 mois.
01:50Mais en tout cas, vous verrez que nous allons avoir la première usine de lithium.
01:54Est-ce que c'est bien que la France soit indépendante au niveau de lithium ?
01:57C'est ce qui est partout, dans nos ordinateurs, nos téléphones, et nos voitures, 0826 300 300,
02:05pour pouvoir, à monsieur le week-end, pour pouvoir réagir.
02:09Et puis, est-ce que vous êtes une esclavagiste, Valérie,
02:12quand vous commandez votre salade chez Uber ou Deliveroo ?
02:14Est-ce que nous sommes tous des esclavagistes ?
02:17Ou c'est Uber ou Deliveroo qui sont esclavagistes ?
02:20Après une plainte qui a été déposée par des associations sur ces livreurs,
02:24ils les accusent de la traite d'êtres humains.
02:29On y revient dans un instant.
02:32Alors, vous êtes peut-être concerné,
02:33si vous avez récemment refait votre carte d'identité ou votre permis de conduire.
02:39Nombreux sont ceux qui ont décidé de mettre sur leur téléphone,
02:44ou d'une manière générale,
02:46de passer par cette agence nationale des titres sécurisés,
02:50bien gros, énorme piratage de cette bien mal nommée agence
02:56qui touche près de 12 millions de personnes.
02:58On va voir avec vous, Félix Mathieu,
03:00les conséquences de ce piratage.
03:02Elle est chargée de délivrer, par exemple,
03:04les passeports électroniques et biométriques,
03:06la carte d'identité, les titres de séjour,
03:08encore le permis de conduire.
03:09Donc, forcément, tout ça, ça passe par quelques informations personnelles,
03:12on s'en doute, vu qu'il s'agit quand même de faire nos papiers.
03:14Le vol de données de la NTS toucherait précisément 11 700 000 comptes,
03:20nom, prénom, date de naissance, adresse e-mail,
03:24et même, dans certains cas, adresse postale, lieu de naissance,
03:28numéro de téléphone.
03:29On est quand même sur des infos relativement précises.
03:32Un communiqué du ministère de l'Intérieur précise
03:34que les données qui ont fuité ne permettent pas,
03:37normalement, de se connecter à notre compte
03:39sur le site de la NTS,
03:41donc pas les mots de passe, par exemple, a priori.
03:43Fort heureusement, mais bon, ça n'empêche pas,
03:45déjà, toutes ces infos, quand même,
03:47ça n'empêche pas ce piratage d'avoir potentiellement
03:49des conséquences très fâcheuses pour nous.
03:51Et alors, ces données sont, en général, revendues,
03:53donc, sur le dark web.
03:55Ils sont du pain béni pour les escrocs, bien évidemment.
03:58Oui, on en parlait ici même.
04:00Même quand c'est, pas une administration publique,
04:03mais par exemple, une grosse association qui se fait pirater,
04:06ou alors, pourquoi pas, le fichier fidélité client
04:08d'une grosse enseigne,
04:09ça suffit déjà à vous escroquer en se faisant passer,
04:12par exemple, pour votre banquier,
04:13quand on vous appelle avec plein d'infos personnelles
04:16pour vous extorquer, par exemple,
04:18votre numéro de carte bleue, votre argent,
04:20et derrière ça, vous extorquer, évidemment,
04:23pourquoi pas, de gros virements.
04:25Donc, il y a eu récemment le piratage du fichier
04:27de la Fédération de tir, on en avait parlé ici même,
04:29avec même les modèles des armes détenues,
04:31ce qui avait conduit des membres à se faire piéger
04:33par des faux policiers,
04:34qu'ils ont remis leurs armes,
04:36puisque les infos étaient très précises,
04:39trop précises pour être inventées, finalement,
04:41ce qui a permis de duper ces détenteurs d'armes
04:44qui se sont retrouvés à remettre à des faux policiers.
04:47D'ailleurs, un suspect a été interpellé dans cette affaire.
04:49Pour en revenir, donc, à la NTS,
04:51à l'Agence Nationale des Titres Sécurisés,
04:52le Parquet de Paris a reçu un signalement
04:54pour la mise en vente sur le Dark Web,
04:56justement, de données qui seraient issues
04:58de ce piratage d'il y a quelques jours.
05:01Investigation confiée à l'Office Anti-Cybercriminalité.
05:04Alors, on est en ligne avec Damien Bancal.
05:06Bonjour, vous êtes spécialiste des questions
05:07de cyberintelligence,
05:09et vous êtes fondateur du site
05:11Zataz.com.
05:13Déjà, comment c'est possible ?
05:15Comment cette agence nationale,
05:19et on répète, des titres sécurisés,
05:21a pu être piratée ?
05:24Le problème aujourd'hui, c'est que l'informatique,
05:26il faut clairement se mettre dans la tête
05:28que la sécurisation à 100%,
05:30ça n'existe pas et ça n'existera jamais.
05:33Alors, comment c'est possible ?
05:34Eh bien, malheureusement,
05:35alors, pour petite information,
05:36j'étais encore avec le pirate hier
05:38en discussion sur Internet.
05:39Voilà, j'ai essayé de savoir
05:40quelques éléments supplémentaires
05:42sur surtout qui il était.
05:44Bon, ben, ils ont la chance
05:45à un moment précis.
05:47On n'a clairement pas affaire
05:48à des génies informatiques,
05:49on n'a clairement pas affaire
05:51à des talentueux informaticiens
05:53ou que sais-je encore.
05:54Non, ils ont besoin d'avoir une chance
05:55une seule fois.
05:56Et dans ce cas-là,
05:58comme dans beaucoup d'autres,
06:00eh bien, ils ont la possibilité
06:01d'accéder à des éléments
06:03qu'ils vont vouloir copier ou non.
06:05Je vais être très honnête avec vous.
06:07Lui m'a expliqué
06:08qu'il n'avait pas l'intention
06:09de la vendre,
06:09et que ce qu'il avait pu collecter,
06:11il n'avait pas l'intention
06:12de l'utiliser.
06:13Lui voulait lancer,
06:14on va dire,
06:15une espèce de bouteille à la mer
06:16en expliquant,
06:17attention,
06:18il existe des failles
06:19et prudence,
06:21il faudrait peut-être
06:21renforcer tout ça.
06:22Vous êtes en train de nous dire
06:24que vous avez retrouvé
06:26et communiqué
06:28avec le pirate
06:29dont on parle
06:30dans cette affaire
06:32de l'Agence nationale
06:32des titres sécurisés.
06:34Oui,
06:35bien sûr,
06:35parce qu'il ne faut pas oublier
06:36malheureusement
06:36que ce genre de population,
06:38ils ont ce qu'on appelle
06:39le marketing
06:40de la malveillance.
06:41Leur idée,
06:41c'est quoi ?
06:42C'est de faire parler
06:42d'eux soit pour vendre,
06:44soit juste pour se fabriquer
06:46une image
06:47de celle d'épinal
06:48qu'on a tous en tête,
06:49du grand génie informatique
06:51pirate
06:51qui,
06:52dans son grenier,
06:52est capable
06:53de faire venir
06:54les extraterrestres
06:55parce qu'il a piraté la NASA.
06:56J'exagère à peine,
06:57ils sont vraiment
06:57dans cet état d'esprit-là.
06:58Et donc,
06:59du coup,
07:00oui,
07:00lui a communiqué
07:01sur un forum
07:01et il a laissé
07:03un moyen de le contacter.
07:04Et que fait la police ?
07:05Si vous vous êtes en contact
07:07avec lui,
07:07il n'est pas facile à retrouver ?
07:09Alors,
07:10il y a une différence
07:11entre pouvoir communiquer
07:12avec quelqu'un sur Internet
07:13et se retrouver directement
07:15dans son salon.
07:15Et que fait la police ?
07:17Un exemple très concret,
07:18regardez l'arrestation
07:19qui a eu lieu lundi
07:20de l'un des plus importants
07:22pirates français
07:23dédiés aux fuites de données.
07:24Le jeune homme
07:25a été arrêté lundi,
07:26il vient tout juste
07:27de sortir
07:28de garde à vue
07:29où il vient d'apprendre
07:30qu'il risque 10 ans de prison,
07:31300 000 euros d'amende
07:33et que la justice
07:34l'a envoyé directement
07:35casse-prison
07:35et on parle d'un pirate
07:37qui n'a même pas 22 ans.
07:39Dans le zapping,
07:40j'ai passé un extrait
07:41où il était un invité,
07:43celui qui a hacké
07:45le fichier,
07:46était un invité
07:46de France 2.
07:48Ils l'ont interviewé,
07:49il a dit que les Français
07:50étaient plus doués
07:51pour faire des croissants
07:53que de la sécurité.
07:55Est-ce que finalement,
07:55lorsqu'on lui donne la parole,
07:57ce n'est pas ce qu'il recherche ?
08:00Je vais être très honnête
08:00avec vous.
08:01On a différents types
08:02de pirates informatiques,
08:03on a l'économique,
08:04le fameux marketing
08:05de la malveillance
08:05où il veut vendre
08:06ses données
08:07sous différentes formes,
08:08soit toute la base de données,
08:10soit à la pièce.
08:11Il a un nom,
08:12un prénom,
08:12et bien quelqu'un
08:13est intéressé
08:13par toute la vie numérique
08:14de cette personne.
08:15On a l'aspect politique,
08:17celui qui veut nuire
08:18à un pays
08:18et qui se dit
08:19« tiens,
08:19quel est le meilleur moyen
08:20de diffuser une information
08:21en faisant croire
08:22que j'ai piraté
08:23telle ou telle entreprise ? »
08:24Et donc du coup,
08:24regardez dans nos esprits,
08:25on pense que rien n'est sécurisé,
08:27ce qui est complètement faux,
08:28et après on a celui
08:29qui veut tout simplement
08:30avoir son quart d'heure
08:31ou à relire.
08:32Je veux qu'on parle de moi.
08:33Ça coûte combien
08:34un fichier comme ça
08:35sur le dark web ?
08:38Alors c'est soit c'est gratuit,
08:39c'est terrible à dire,
08:40c'est soit c'est gratuit
08:41et donc du coup,
08:42ben oui parce qu'ils vont
08:43se l'échanger,
08:43ils vont le diffuser,
08:44un peu comme,
08:45vous savez,
08:46quand on va chez notre parfumeur
08:47pour la fête des mamans,
08:48pour offrir à son épouse
08:50ou à son mari
08:50ou à son copain,
08:51peu importe,
08:51on nous donne des échantillons.
08:53On a des pirates informatiques
08:54qui clairement vous donnent
08:55des échantillons
08:56de bases de données
08:56qu'ils ont volées
08:57ou alors qu'ils ont récupéré
08:58d'autres pirates.
08:59Ils vous donnent des échantillons
09:00ou toute la base complète.
09:01Donc là,
09:02c'est la partie,
09:02on va dire gratuite
09:03parce qu'ils se font
09:04leur communication.
09:05Et après,
09:05ça peut coûter
09:06quelques centimes d'euros
09:08à plusieurs dizaines
09:09si ce n'est centaines
09:10de milliers d'euros.
09:11Mais alors,
09:11ce que je ne comprends pas,
09:12vous nous dites
09:12qu'il a presque fait ça
09:13pour la beauté du geste
09:15si j'ose dire
09:15ou en tout cas
09:16pour trouver quelque chose
09:17pour alerter.
09:19Mais dans ce cas-là,
09:20pourquoi ce signalement
09:22du parquet de Paris
09:23pour la mise en vente
09:24sur le dark web ?
09:26Mais ils ont tout à fait raison.
09:28C'est super important.
09:29On a quand même
09:29une annonce
09:30sur un forum
09:31de pirates informatiques
09:32où la mission
09:33de 99% des gens
09:35qui communiquent
09:35sur ce forum
09:36de manière ouverte,
09:37c'est pour vendre
09:38de la donnée.
09:39Et lui,
09:39il a affiché
09:40en disant
09:40j'ai exploité
09:42des informations.
09:43Au départ,
09:44il voulait les vendre,
09:45après,
09:45il ne peut plus les vendre.
09:46Bref,
09:46dans les discussions
09:47que j'ai eues avec lui,
09:48clairement,
09:48je lui dis d'abord
09:48arrête
09:49et puis surtout
09:50détruis ton image
09:52de pirate.
09:53Rends-toi,
09:54ça t'évitera
09:55d'avoir 100%
09:56de problèmes
09:57même si le J3,
09:58le parquet de Paris
09:59dédié à la cyber,
09:59dit clairement
10:00qu'il n'y a aucune tolérance
10:01et ils ont complètement raison.
10:02Mais il est normal
10:03que le parquet de Paris
10:04essaye de savoir
10:05si on a vraiment affaire
10:06à un adulte
10:08ou à un pré-ado
10:09qu'on est peut-être
10:10avec quelqu'un
10:10qui est manipulé
10:11par un pays
10:12qui ne nous aime pas
10:12ou tout simplement
10:13un groupe mafieux
10:14qui trouve un moyen
10:16de gagner de l'argent.
10:16Donc,
10:17c'est tout à fait normal
10:17que nos autorités,
10:18et c'est comme ça aussi
10:19qu'elles nous protègent,
10:20on peut imaginer
10:23un parcours
10:23de repentis
10:24qui deviendrait
10:25un gentil à cœur
10:26comme on en a vu
10:27au service
10:29de la légalité.
10:31Alors,
10:32je vais être très honnête
10:32avec vous,
10:32il faut aussi perdre
10:33un petit peu
10:34cette idée de
10:35nos policiers,
10:35nos gendarmes
10:36ou que sais-je encore
10:37vont employer
10:37des criminels
10:38parce qu'il ne faut pas
10:38oublier qu'à la base
10:39ça reste des criminels,
10:40des criminels du numérique.
10:42Mais par contre,
10:43qu'ils soient repentis,
10:44qu'ils se disent,
10:44parce que je vais être
10:45très honnête avec vous,
10:46on a énormément
10:47de pré-ados
10:48ou d'ados
10:48qui font ça
10:49parce que certains
10:50me l'ont dit,
10:51celui qui a été arrêté,
10:52j'avais pu l'interviewer,
10:53il me le disait,
10:54moi je fais ça
10:54pour l'argent
10:55et pour l'adrénaline.
10:56Oui,
10:57mais il y a un moment
10:57il faut aussi
10:58qu'ils comprennent
10:58et je pense que
10:59cette compréhension
11:00ils l'auront
11:00par l'éducation,
11:02éduquer les parents
11:02donc du coup,
11:03parce que moi
11:04quand j'ai des enfants
11:05qui me parlent
11:05de fraude
11:06à la carte bancaire
11:07alors qu'ils ont
11:07à peine 11 ans,
11:08je suis désolé,
11:09c'est qu'il y a un problème
11:10aussi d'éducation
11:10des parents.
11:11Donc il est super important.
11:12Alors juste pour vous
11:13faire sourire,
11:14là en ce moment
11:14je suis en train
11:15de donner cours
11:15à des étudiants
11:16de Bac plus 3
11:18en cybersécurité,
11:20on leur apprend aussi
11:21cette éducation-là.
11:22Ils sont très bons
11:23en code
11:23mais il faut être aussi
11:24très bon
11:25en compréhension
11:25de l'humain.
11:28Sud Radio,
11:29le 10h midi,
11:30mettez-vous d'accord,
11:32Valérie Expert.
11:33Et nous sommes ensemble
11:34avec vous sur Sud Radio,
11:35nous parlons de
11:36ce piratage
11:37de l'Agence Nationale
11:38des titres sécurisés,
11:41tout près de 12 millions
11:42de personnes touchées,
11:43on en parle avec vous,
11:45Damien Bancal,
11:46vous êtes spécialiste
11:46des questions
11:47de cyberintelligence,
11:48fondateur du site
11:50Zataz.com.
11:52On vous attend aussi
11:53un auditeur de Sud Radio,
11:54est-ce que vous avez
11:55été inquiet,
11:56est-ce que vous prenez
11:56des précautions
11:58avec le numérique
12:010826 300 300,
12:02moi je connais des gens
12:03qui ne veulent rentrer
12:04aucune donnée,
12:05alors ça devient compliqué
12:06à notre époque,
12:07mais aucune donnée
12:08sur Internet.
12:11Gilles,
12:11vous avez une question ?
12:12Oui,
12:12comment vous expliquez,
12:13vous nous disiez
12:14que vous étiez
12:15avec vos étudiants,
12:16comment des gens
12:17de 17-18 ans
12:18sont plus forts
12:18que les ingénieurs
12:19du ministère de l'Intérieur ?
12:22La question est parfaite,
12:24mais ça reste de l'informatique.
12:26Ça reste de l'informatique,
12:27parce que là,
12:27j'ai un exemple très concret,
12:28mes étudiants,
12:29là, entre 20 et 25 ans,
12:31c'est avant tout
12:31des passionnés d'informatique,
12:33je pense que pour certains,
12:34ils ont commencé,
12:35ils devaient avoir 7-8 ans.
12:37L'orientation informatique
12:39fait que,
12:40eh bien,
12:40ils vont bidouiller,
12:41et puis ensuite,
12:42ils vont apprendre,
12:43et puis peut-être,
12:44et je l'espère,
12:44et dans tous les cas,
12:45ceux qui seront en face de moi,
12:46c'est clair,
12:47ils seront ces ingénieurs
12:48que vous citez,
12:48on n'est pas à l'abri
12:50d'une seule chose aujourd'hui
12:51avec l'informatique,
12:52c'est que c'est de l'informatique,
12:53et que la petite porte d'accès,
12:55vous savez,
12:55ce fameux petit grain de sable
12:57dans les rouages,
12:58ce petit grain de sable
12:59peut permettre d'accéder
13:00à un accès
13:02ou à de la donnée,
13:03ou à bloquer,
13:04voilà,
13:05on n'est pas à l'abri,
13:06et croyez-moi,
13:07l'informatique,
13:07c'est ça,
13:08c'est qu'on comprend
13:09de ses erreurs,
13:10donc le problème,
13:11c'est qu'effectivement,
13:12là,
13:12on a une constitution potentielle
13:14de fuite de données,
13:15mais croyez-moi
13:16que ça ne se reproduira plus,
13:18parce qu'on a découvert
13:19comment le malveillant a fait,
13:20donc du coup,
13:21on est capable
13:21de mettre une serrure
13:22beaucoup plus renforcée,
13:23voire une barricade supplémentaire.
13:25On ne peut qu'agir
13:26qu'à la condition
13:27où ça existe,
13:27où on connaît.
13:28Quand vous allez sur WhatsApp
13:29ou Telegram,
13:30mes discussions sont cryptées,
13:33tous mes échanges sont cryptés,
13:35pourquoi ces informations
13:36qui correspondent
13:37à l'identité
13:38de tous les Français,
13:39ce ne sont pas
13:40des informations
13:40qui sont cryptées ?
13:41Comme ça,
13:42on ouvre la porte,
13:42mais les infos sont cryptées.
13:46Ce cas de chiffrement
13:47d'informations,
13:49elles le sont,
13:50mais quand un pirate informatique
13:52réussit non pas
13:53à piéger l'ingénieur informatique,
13:55ne réussit pas
13:56à piéger l'ordinateur,
13:57que fait-il ?
13:58Moi,
13:58c'est ma spécialisation,
13:59c'est piéger l'humain
14:01qui est derrière le clavier.
14:02C'est une phrase
14:03qu'on entend
14:03depuis des décennies,
14:05des décennies.
14:06Le problème en informatique,
14:07c'est l'interface
14:08entre la chaise
14:09et le clavier.
14:10Donc,
14:10nous,
14:11l'humain,
14:11c'est une phrase
14:12qui fait sourire tout le temps,
14:13mais les malveillants,
14:14un exemple très concret,
14:15celui qui a été arrêté lundi.
14:17Que faisait-il ?
14:18Moi,
14:18j'en ai interviewé
14:19un deuxième
14:20qui me disait,
14:20moi,
14:21vous savez,
14:21techniquement parlant,
14:22je ne suis pas bon,
14:22je suis juste malin.
14:24Ils trouvent des moyens,
14:26aussi des leviers psychologiques
14:27qui permettront
14:28d'accéder à votre machine.
14:30Madame Exper,
14:31elle protège
14:31ses mots de passe,
14:32son téléphone,
14:33les outils sont chiffrés,
14:34à la radio,
14:35il n'y a pas possibilité
14:36d'y accéder.
14:37Oui,
14:37mais si le malveillant,
14:38bien sûr,
14:38ce n'est pas le cas,
14:39ce que je vous ai expliqué,
14:40le malveillant trouve le moyen
14:43d'accéder,
14:44par exemple,
14:44à l'ordinateur de la famille
14:47ce week-end.
14:48Et que dedans,
14:49quand elle est en télétravail,
14:50ce n'est pas souvent le cas
14:51parce qu'elle a besoin
14:52d'être présente en direct,
14:54il y a peut-être
14:54des possibilités
14:55qui me permettront
14:56d'accéder à la radio.
14:57Voilà,
14:58ils ne sont pas techniquement
14:59des génies,
14:59comme je vous le disais au début,
15:01mais ils sont peut-être malins.
15:02Et nos adolescents,
15:03on a tous été adolescents.
15:05Souvenez-vous
15:05comment on a réussi
15:06quand on était gamin
15:07à passer outre
15:08l'interdiction
15:09de papa et maman.
15:09Mais dans ce cas-là,
15:10il y a autant
15:10à leur employer
15:11des ados
15:12pour sécuriser
15:15ces sites.
15:17Non,
15:17enfin,
15:17c'est une boutade,
15:19mais...
15:19Non,
15:20mais votre boutade
15:21est très pertinente.
15:22Aujourd'hui,
15:23il existe plein de possibilités
15:25justement mises,
15:26par exemple,
15:26par le gouvernement.
15:27Là,
15:28il y a eu des compétitions
15:29de ethical hacking,
15:30donc de piratage éthique,
15:32mis en place
15:32avec l'éducation nationale
15:33où des lycéens
15:34ont été invités
15:35à découvrir.
15:36On prend des exemples aussi
15:37où on a plein d'ados
15:38qui veulent faire
15:39de la cybersécurité.
15:40On a des entreprises
15:41gratuites ou payantes,
15:43peu importe,
15:43mais je prends des exemples
15:44en les citant,
15:45je me permets,
15:45mais Rootmi,
15:46on a Yesuia
15:47qui sont des sociétés
15:48françaises
15:49qui permettent
15:49de s'entraîner.
15:50Donc,
15:50ça veut dire
15:51pas en attaquant
15:52directement une entreprise
15:53et donc la justice
15:53va arriver,
15:54mais en pouvant agir
15:56comme un pirate
15:56dans un cadre autorisé
15:57et en plus,
15:58il y a des possibilités
15:59de gagner un petit peu de sous,
16:00mais surtout de se faire
16:01une ligne sur le CV
16:02qui fera devenir
16:03aussi l'ingénieur
16:04qu'on recherche.
16:05Concrètement,
16:06ça veut dire
16:06qu'il a certainement
16:08ce hacker
16:09piégé un salarié
16:10de la NTS.
16:11Concrètement,
16:12c'est ça qui s'est passé
16:13si ce n'est pas le système
16:13informatique
16:14qui a été défaillant ?
16:16Alors,
16:17ce qui est intéressant
16:17pour ce cas-là,
16:18selon ce que m'a raconté
16:19le pirate,
16:19et il faut toujours
16:20prendre des pincettes
16:21avec les pirates informatiques,
16:23il aurait trouvé
16:24une petite faille technique.
16:26Voilà.
16:27Il en existe
16:28des milliards,
16:29je vais être très honnête
16:29avec vous,
16:30des possibilités
16:31de ce petit grain de sable.
16:33Lui a trouvé
16:35cet élément-là.
16:37Du coup,
16:37les autorités considèrent
16:38qu'il a peut-être
16:39lu un millier de fichiers.
16:41On va être très honnête aussi,
16:42il a diffusé un échantillon
16:44pour prouver
16:44qu'il avait réussi.
16:46Moi, clairement,
16:47je lui ai dit
16:47arrête.
16:48Parce qu'à un moment,
16:49il était très mécontent
16:50que les gens disent
16:50oui, tu mens.
16:51C'est aussi un moyen
16:52de pousser nos adolescents
16:54à aller beaucoup plus loin.
16:55Et ceux qui ont pu lui dire ça,
16:56c'est peut-être des gens
16:57qui sont particulièrement
16:58malveillants envers notre pays.
16:59Là, l'important,
17:00c'est qu'ils ne diffusent pas
17:01même les 100 000
17:02qu'il a pu voler.
17:03Si, c'était que 100 000.
17:04Quel conseil vous donnez ?
17:06C'est de se retirer
17:06de tous les réseaux,
17:07de ne rien mettre
17:08sur Internet,
17:10de revenir au papier ?
17:12Si vous voulez refaire
17:13votre carte d'identité,
17:14vous n'avez pas le choix.
17:15Ça m'embêterait
17:16de ne plus pouvoir
17:16écouter ma radio,
17:17par exemple.
17:18Oui.
17:18Non, mais...
17:19On ne va pas revenir
17:19à l'âge de pierre.
17:20Mais le premier des conseils,
17:22c'est...
17:22Oui.
17:23Allez-y, allez-y.
17:24Le premier des conseils,
17:27c'est d'abord,
17:27parents,
17:28discuter avec vos enfants.
17:29Regardez ce qu'ils font
17:30sur Internet.
17:31Beaucoup de parents
17:31pensent qu'ils sont sur Internet,
17:33ça va être leur emploi de demain
17:34et ça va devenir des génies
17:35et ils ne sont pas dans la rue
17:36parce que dans la rue,
17:37c'est dangereux.
17:38L'Internet, je suis désolé,
17:39mais c'est qu'une rue numérique,
17:40il peut être aussi dangereux.
17:41Donc déjà, éduquer, former.
17:42Moi, je le dis,
17:43éduquer les enfants,
17:44c'est éduquer les parents.
17:45Après, parents,
17:46ne s'inscrire nulle part,
17:48c'est inutile
17:49parce que ça serait dommage
17:49que d'autres le fassent pour vous.
17:51Non, mais le faire intelligemment,
17:52avoir un mail différent
17:54dans des lieux importants
17:55qu'on considère à utiliser.
17:56Ça évite d'avoir,
17:57comme disait ma grand-mère,
17:58tous mes oeufs dans le même panier.
17:59Après,
18:00est-ce qu'on a besoin
18:01de donner
18:01toutes les informations importantes ?
18:03Alors là,
18:04j'en prends à des entreprises.
18:05Bon, après,
18:05quand c'est étatique,
18:06on n'a effectivement
18:06pas trop le choix,
18:08mais ça va avoir
18:09une vraie réflexion
18:10d'hygiène numérique
18:11dans son numérique.
18:12Ce n'est pas moi le terme,
18:13ça vient de l'AMSI
18:14de l'Agence nationale de sécurité
18:15des systèmes d'information
18:16en France
18:17qui explique clairement
18:18les bases.
18:20Mais il y a très peu de gens
18:21qui ont encore les bases.
18:22Donc, ça veut dire
18:23que les 12 millions
18:24de personnes
18:25potentiellement touchées
18:26par ce piratage
18:27de l'Agence nationale
18:28des titres sécurisés,
18:30c'est pas forcément...
18:31Leurs données,
18:32leurs noms,
18:32prénoms,
18:33adresses e-mail,
18:34etc.
18:34ne se retrouvent pas forcément
18:35sur le dark web.
18:37En fait,
18:37ce que vous nous dites,
18:37c'est juste le risque,
18:38la possibilité,
18:39mais là,
18:40ce n'est pas fait actuellement.
18:41Si le parquet a été saisi,
18:42c'est juste que c'est possible,
18:43c'est un risque,
18:44c'est ça ?
18:45C'est exactement ça.
18:46Moi,
18:46je vais juste me permettre
18:47de vous répondre
18:48en disant
18:49ce que j'ai pu collecter
18:50et ce que j'ai pu avoir
18:51comme discussion
18:52avec ce pirate.
18:53Il n'a pas diffusé
18:54ce qu'il a volé.
18:56Des gens ont tenté
18:57de l'inciter à le faire.
18:58Mais très honnêtement,
19:00et avec vous,
19:00il a peut-être eu accès
19:01qu'à 100 000.
19:04Je n'ai pas besoin
19:04de savoir qu'il a eu accès
19:05à beaucoup d'autres éléments,
19:07en tout cas en masse.
19:08Moi,
19:09les autorités ont fait
19:09leur travail,
19:10ont alerté,
19:11en disant
19:11on a vu,
19:12on a bloqué,
19:13on a corrigé.
19:14Ce jeune pirate
19:15qui, moi,
19:15je vais parler pour lui
19:16parce que j'ai pu lui causer,
19:17m'a affirmé
19:19il allait clairement
19:20non seulement effacer
19:21l'échantillon
19:22qu'il a diffusé
19:23et surtout pas continuer
19:25et je lui ai même,
19:26je vais être très honnête
19:26avec vous,
19:27je lui ai même conseillé
19:28de contacter l'Annecy
19:30qui a une page
19:30dédiée au lanceur d'alerte.
19:32On a plein de mômes
19:33qui ont,
19:34pardon du terme,
19:35c'est mes enfants
19:35quand on y réfléchit
19:36par rapport à l'âge.
19:37Mais je lui ai dit très clairement,
19:38tu sais qu'il existe
19:39une page dédiée
19:40au lanceur d'alerte,
19:41contacte-les.
19:42Oui,
19:44et alors il dit quoi ?
19:45Il joue et qui aiment
19:46cette informatique ?
19:48Il l'a fait.
19:48Je sais qu'il l'a fait
19:49parce qu'il m'a dit merci
19:52et je le fais.
19:53Alors maintenant,
19:54est-ce qu'il a véritablement fait
19:54à 100% ?
19:55J'en sais rien.
19:55Mais au moins,
19:56il a eu cette démarche intellectuelle
19:57de dire
19:57ah mais ça existe !
19:59Il y a tellement de jeunes
20:00qui font ces espèces
20:01de découvertes de failles,
20:03ils écrivent à des entreprises
20:04et ils n'ont même pas
20:05un petit merci.
20:07Nous n'avions pas
20:07que la frustration est possible.
20:09Les conséquences du piratage
20:10encore une fois
20:11avec des gens mal intentionnés,
20:12admettons que
20:13mes données,
20:14noms,
20:14adresses,
20:15qu'est-ce qu'ils en font ?
20:17Quels sont les risques
20:18pour chacun d'entre nous ?
20:20Alors on entend beaucoup
20:21parler du chichi,
20:22etc.
20:22Vous savez,
20:22ce fameux hameçonnage,
20:23pardon du terme,
20:24mais ça c'est un piratage
20:25des années 2000.
20:26Aujourd'hui,
20:27à notre époque,
20:28que font-ils ?
20:29Un exemple très concret,
20:30j'ai rencontré la semaine dernière
20:31une dame
20:32qui est venue me voir
20:32en me disant
20:33je viens d'avoir
20:33un appel téléphonique.
20:36des gens m'ont menacé
20:37de venir chez moi
20:38si je ne payais pas.
20:39Ils vont faire peur.
20:40C'est du bluff.
20:42Mais comment ils ont réussi ?
20:43Parce qu'avec toutes
20:44ces bases de données,
20:45ces pirates créent
20:46des espèces d'annuaires
20:47dans lesquelles je vais taper
20:48mon nom
20:48et toutes mes informations
20:50vont apparaître
20:50parce que ce n'est pas
20:51une fuite de données
20:51qui existe aujourd'hui.
20:53Rien que le pirate
20:53qui a été arrêté lundi,
20:56officiellement,
20:56c'est une quarantaine.
20:57Moi, je peux vous dire
20:58que malheureusement,
20:59ça doit très certainement
20:59dépasser les 400.
21:00J'ai des pirates informatiques
21:02aujourd'hui,
21:02ils ont des outils
21:03où je vous parle
21:04en milliards de données.
21:05Donc voilà,
21:06ils veulent faire de l'argent.
21:08Il y a des accès
21:09à ces moteurs de recherche
21:09qui ne coûtent que,
21:10et parlons du terme
21:11quand je dis que,
21:125 euros l'accès.
21:14Oui.
21:16Gilles, vous avez une question ?
21:16Non, non, je me demandais
21:18pourquoi en France,
21:20mais je l'avais dit d'ailleurs
21:21il y a deux jours,
21:22pourquoi on ne crée pas
21:22une brigade spécifique
21:25contre les hackers,
21:26avec d'autres hackers,
21:27peut-être avec certains
21:29de vos élèves,
21:30pourquoi la France
21:31ne met pas en place
21:31une structure
21:32comme il y en a
21:33pour les stups
21:34ou autres crimes ?
21:35Alors, vous savez
21:37que ça existe,
21:37on va prendre l'exemple
21:38de l'OFAC,
21:39l'Office français dédié
21:40à la lutte contre
21:41la cybercriminalité,
21:42ça c'est la police nationale,
21:43on a la B2LC,
21:44on a aussi le C3N
21:46de la gendarmerie nationale,
21:48on a très certainement
21:49pour les douanes,
21:50très certainement aussi
21:51pour la DGSI,
21:52il existe des cellules.
21:54Regardez,
21:54si les spécialistes
21:56de la lutte
21:57contre la cybercriminalité
21:58ont réussi à arrêter
21:59l'un des plus importants
22:00pirates informatiques
22:01des fuites de données
22:02la lundi,
22:02c'est qu'on a des cyber-enquêteurs.
22:04Je prends un exemple
22:05très concret,
22:05là dans quelques semaines
22:06il va y avoir
22:07l'un des plus gros
22:07salons européens dédié
22:08à la cybersécurité
22:10qui s'appelle
22:10le HAC,
22:11qui est un rendez-vous
22:12dédié,
22:13on va dire,
22:14pardon du terme,
22:15au geek,
22:15mais aussi aux passionnés
22:16de cybersécurité,
22:17mais aussi aux professionnels.
22:18Eh bien,
22:18nous avons l'intégralité
22:20de nos services de police,
22:21de gendarmerie
22:22qui seront présents
22:23pour le recrutement,
22:24pour présenter leurs services.
22:26Ça existe.
22:27D'accord,
22:27ça existe.
22:28Merci,
22:29c'était passionnant
22:29Damien Bancal
22:30de vous avoir ce matin,
22:32spécialiste des questions
22:32de cyberintelligence
22:33et fondateur du site
22:35Zataz.com.
22:37Merci à vous,
22:38on se retrouve nous
22:39dans un instant
22:39pour commenter l'actualité.
22:40A tout de suite.
Commentaires

Recommandations