Passer au playerPasser au contenu principal
  • il y a 3 minutes
Avec Jean-Marc Manach, journaliste pour le site Next, spécialiste d’Internet et Laurent Verdier, directeur sensibilisation au sein de cybermalveillance.gouv. Plus d'info : https://www.radiofrance.fr/franceinter/podcasts/le-debat/le-debat-de-la-grand-matinale-du-jeudi-30-avril-2026-8912954

Catégorie

🗞
News
Transcription
00:01C'est une fuite de données issues d'un des services publics en ligne, en théorie les mieux protégés, l
00:07'ANTS.
00:08Nous avons fouillé dans les tréfonds du web et repéré un pirate.
00:12Nous annonçons avoir piraté l'ANTS.
00:14Il prétend avoir exfiltré les données de 18 à 19 millions de personnes et affirme avoir repéré des failles de
00:20sécurité.
00:21Le gouvernement français ferait mieux de se cantonner aux arts culinaires.
00:25Leurs défenses informatiques sont aussi friables que leurs croissants.
00:29Il en revendique 18 à 19 millions ceux acquérants.
00:32En réalité, ce seraient les données de 11,7 millions de français qui auraient été fuités selon le gouvernement après
00:39le piratage massif du site de l'ANTS il y a 10 jours.
00:42L'ANTS, l'Agence Nationale des Titres Sécurisés, le site de demande de pièces d'identité et autres permis de
00:48conduire qui jusqu'à hier étaient encore en rade.
00:51Mais l'ANTS n'est pas un cas isolé depuis le début de l'année.
00:54Les bases de centaines d'organismes ont été piratées.
00:56Force Ouvrière, KFC, Booking, Basic Fit, Parcoursup, Système U, les Restos du Coeur, Mondial Relais, l'OM, l'Éducation Nationale,
01:05la Police Nationale.
01:06La liste est encore longue.
01:08Et face à la montée en puissance du sujet, le Premier ministre Sébastien Lecornu est attendu cet après-midi sur
01:13le site de l'ANTS pour dévoiler de nouvelles mesures de protection.
01:16Nous sommes certainement nombreuses et nombreux à avoir déjà vécu un mail qui nous alerte que les données de nos
01:21comptes avaient été piratées pour en fait nous arnaquer.
01:25Quels sont les ressorts derrière la multiplication de ces piratages ? Et la France est-elle suffisamment armée ?
01:30France Inter. La grande matinale. Mathilde Serrel.
01:35On en débat ce matin en compagnie de Jean-Marc Manac. Bonjour.
01:38Bonjour.
01:39Vous êtes journaliste sur le site Next, spécialiste du numérique, et vous vous présentez comme un envoyé spécial sur Internet.
01:46Laurent Verdier, bonjour.
01:48Bonjour.
01:48Vous êtes directeur sensibilisation au sein de cybersurveillance.gouv.fr, dispositif national de prévention et d'assistance aux victimes de
01:57cybermalveillance.
01:58Je me permets de rectifier, ce n'est pas cybersurveillance, c'est cybersurveillance.gouv.fr.
02:05J'ai fait une petite paranoïa, mais il paraît que c'est bon. Il faut être un peu parano, non,
02:09pour pouvoir protéger ces données.
02:10Nous préférons la vigilance à la paranoïa.
02:13D'accord. Alors, cybersurveillance.gouv.fr.
02:16Jean-Marc Manac, je commence avec vous. Est-ce que vous pouvez nous expliquer pourquoi il y a autant de
02:20fuites de données ?
02:20On est passé de 4400 notifications de violations de données en 2024 à 9300 en 2025.
02:27C'est quasiment le double. C'est un chiffre ahurissant.
02:31Oui, mais il y a un effet loupe. En fait, c'est une succession d'événements.
02:34Il y a d'abord le RGPD, donc le Règlement sur la protection des données, qui oblige, en cas de
02:38vol de données ou de fuite de données, à notifier et à rendre publique la donnée.
02:42Donc il y a ça. Il y a également un effet loupe, parce que depuis l'année dernière, il y
02:45a un certain nombre d'influenceurs qui capitalisent sur ces fuites de données,
02:49avec énormément de postes sur les réseaux sociaux. Il y a également des sites web qui ont été créés, qui
02:53recensent toutes les fuites.
02:54Par exemple, sur la carte qu'on a entendu, vous pensez que c'est Duflan ?
02:58Celui qui revendique les 18 millions ?
03:00Oui, parce qu'effectivement, ce n'est pas 18 millions, c'est 12 millions. Il y a eu hier la
03:04publication du rapport du ComCyberme sur la cybercriminalité en France,
03:08qui est l'organisme du ministère de l'Intérieur, qui explique que de plus en plus de fuites de données
03:14n'en sont pas.
03:14Ce sont des fuites de données générées par IA ou des fuites de données recyclées, qui datent d'il y
03:19a plusieurs mois ou plusieurs années, mais qui sont repostées.
03:22Il y a le rapport de l'ANSI, l'agence en charge de la sécurité des systèmes d'information, qui
03:26expliquait que sur les 400 fuites de données très sensibles dont elle avait eu vent l'année dernière,
03:3260% c'était du bluff. Donc en fait, on a vraiment un effet loupe, on a l'impression que
03:36c'est la panique, que ça n'arrête pas.
03:38Alors qu'en fait, c'est moins pire que ça. Dernier chiffre, dans ce rapport du ministère de l'Intérieur,
03:4360% des attaques, des 1300 attaques qui ont été répertoriées l'année dernière,
03:48relèvent d'attaques à vocation politique ou religieuse, et qui sont des attaques d'os.
03:53Et il n'y a que 30% des attaques qui relèvent de vols de données crapuleuses.
03:59Alors qu'en fait, on entend beaucoup plus parler de ces vols de données crapuleuses que des attaques d'os.
04:03Laurent Verdier, il y a un effet de loupe et on s'affole, peut-être un peu trop. C'est
04:07ce qu'on entend à demi-mot dans le discours de Jean-Marc Malac.
04:10Alors, on ne s'affole pas, mais c'est une situation effectivement qui est préoccupante.
04:14Monsieur Malac a cité le rapport de l'ANSI. A cybermalveillance.gouv.fr, nous avons publié notre rapport d'activité
04:21fin mars qui inclut un panorama de la menace.
04:24Ce panorama est basé sur les plus de 500 000 parcours d'assistance réalisés en 2025 sur le guichet national
04:32unifié d'assistance aux victimes, le 17cyber.gouv.fr,
04:36que nous portons avec le ministère de l'Intérieur.
04:39Donc si on a un plan de fil de données, on vous appelle pour aller vite ?
04:41Alors non, ce n'est pas un appel, c'est une démarche active sur le 17cyber.
04:47Et nous avons effectivement relevé, tout public confondu aujourd'hui, que le piratage de comptes en ligne et l'hameçonnage
04:55restent des menaces majeures,
04:57tout public confondu, particuliers, PMETPE, collectivité territoriale.
05:01Néanmoins, et c'est important, la violation de données fait son entrée pour la première fois au sein du top
05:073 des cybermalveillances
05:10qui sont à l'origine de recherches d'assistance au niveau des particuliers.
05:15Avec une augmentation...
05:15Top 1 et 2, c'était quoi ?
05:17Alors c'est l'hameçonnage, donc le faux mail, le faux appel téléphonique, le faux SMS,
05:22par le biais duquel un attaquant va très souvent usurper la qualité d'un contact ou d'une organisation de
05:28confiance
05:29et va tromper, leurrer la victime pour lui faire remettre des éléments qu'elle n'aurait jamais remis en temps
05:34normal.
05:35Deuxième menace, le piratage de comptes en ligne.
05:37Depuis, nos habitudes numériques se sont transformées ces dernières années.
05:41Nous avons démultiplié les accès, les comptes et les services.
05:44On achète en ligne, on est connecté à plusieurs réseaux sociaux, etc.
05:47Malheureusement, nous ne protégeons trop souvent qu'avec des mots de passe trop faibles
05:51ou alors un mot de passe robuste mais qui va être unique et identique pour tous ces services.
05:56Et enfin, troisième cybermalveillance, la violation de données.
06:00Alors ça peut sembler un peu provocateur, mais nom, date de naissance, coordonnées,
06:05tout ça, c'est des choses qu'on livre régulièrement, qui sont largement dispersées.
06:10Donc, est-ce qu'il faut vraiment être dans cette démarche de protection ?
06:14Est-ce que là, on est trop naïf dans notre rapport ou finalement, est-ce que c'est trop tard
06:18et qu'à part changer son mot de passe, c'est ça, toutes les semaines, il n'y a pas
06:23grand-chose à faire ?
06:23Il ne faut surtout pas changer son mot de passe toutes les semaines.
06:25Parce que si vous faites ça, vous allez faire tata yoyo 1, tata yoyo 2, tata yoyo 3.
06:29Le plus important, c'est la double...
06:30Et au sens d'avoir des mots de passe faibles dont vous allez vous souvenir.
06:33Le plus important, c'est d'activer la double authentification.
06:36Le fait de ne pas avoir seulement la protection de votre compte par mot de passe,
06:40mais par le fait d'avoir une alerte sur votre téléphone, sur une application d'authentification.
06:44La double authentification, c'est vraiment la chose la plus importante.
06:47Je voulais juste revenir sur ce que vous disiez tout à l'heure.
06:48Je ne cherche pas à minimiser l'ampleur des problèmes.
06:51Je cherche à expliquer qu'il y a un effet loupe qui tend à faire paniquer les gens.
06:55C'est clair qu'aujourd'hui, on est de plus en plus numérisés,
06:59donc il y aura de plus en plus de violations de données.
07:00Et dans les trois menaces que vous avez évoquées, monsieur,
07:03les trois relèvent des violations de données.
07:05Parce que s'il y a du phishing, c'est bien parce que les données, à un moment, ont fuité.
07:08S'il y a un piratage de compte, c'est parce que le login a fuité.
07:11Le top 3 de la cybermalveillance, en fait, c'est toujours la fuite de données, au fond, qui est à
07:15l'origine.
07:16C'est révélateur de ce que vous venez d'évoquer.
07:18Ce qui intéresse principalement les attaquants aujourd'hui, en 2026, en France, ce sont nos données.
07:24C'est ça.
07:25Alors justement, est-ce que vous pouvez nous expliquer quel est le profil des hackers, Jean-Marc Manac ?
07:28Qu'est-ce qu'ils font avec toutes ces données ?
07:30Vous vous souvenez de cette histoire de Pokémon Go ?
07:32Les gens jouaient à Pokémon Go, attraper des Pokémon dans le monde virtuel.
07:36Et puis, ça a servi à entraîner des robots livreurs de pizza pour une société d'intelligence artificielle.
07:41Donc bon, ils en font quoi de nos données ?
07:43Vous avez raison de parler des Pokémon, parce qu'un des principaux groupes de hackers en France et en Europe,
07:48c'est les Shinianters, qui tirent son nom, justement, de Pokémon.
07:51Et c'est précisément parce qu'il y a plusieurs pirates des Shinianters, l'année dernière, qui ont été interpellés
07:56par les autorités françaises, notamment,
07:58que, par mesure de rétention, et là aussi c'est dans le rapport du ComCyber publié hier,
08:02par mesure de rétention, il y a un focus sur les organismes français, qui fait qu'ils sont plus attaqués
08:08que d'autres organismes en Europe.
08:10Et qu'est-ce qu'ils font avec ça ? Ils se les revendent.
08:11Ils se les revendent pour ensuite lancer des campagnes de phishing, pour lancer des campagnes de hameçonnage, pour essayer de
08:16pirater.
08:16Et en fait, il y a énormément de piratages qui sont rendus possibles précisément parce que la personne utilisait le
08:22même login et mot de passe sur différents comptes.
08:25Et comme on a retrouvé son login dans une précédente fuite de données, on va réutiliser.
08:29Et c'est ce qui avait permis, par exemple, le piratage des fichiers policiers en décembre dernier.
08:33C'était le piratage du compte d'un policier.
08:35Alors, on l'a reverti, est-ce qu'on a dans notre quotidien des conséquences directes de ce vol de
08:40données ?
08:40Vous qui travaillez sur la cybermalveillance.
08:42Alors, il y a effectivement deux types de conséquences principales identifiées, dont une récente.
08:47Des conséquences qui peuvent débouler dans votre vie de tous les jours, à l'image de ce qui s'est
08:52passé suite à des fuites de données massives d'une société de cryptoactifs,
08:56ou encore de la fédération française de tir, avec des séquestrations, dans le premier cas, et des cambriolages.
09:04On en a parlé dans la revue de presse ce matin.
09:06Un nom qui fuit et on vous prend dans la rue pour vous séquestrer, comme un hold-up.
09:12C'est très important parce que là, il y a une conséquence directe, physique, concrète, immédiate.
09:17Jusqu'à maintenant, effectivement, les conséquences étaient plus à risque numérique, accrues certes,
09:22puisque le fait, pour les attaquants, de détenir des données nous concernant,
09:26va leur permettre d'affiner, de cibler, de sophistiquer, par exemple, des campagnes d'hameçonnage, de phishing,
09:32en les personnalisant, les contextualisant, et donc en les rendant beaucoup plus efficaces et redoutables.
09:38Alors, je voudrais qu'on parle maintenant de, on va dire, la photo la plus large possible,
09:43c'est-à-dire l'influence étrangère potentielle qu'il peut y avoir derrière,
09:47parce que là, on parle du quotidien, des arnaques, des gens qui vont monétiser ces données,
09:51mais quand on constate que les services publics figurent parmi la liste des cibles,
09:56quand ce sont des hôpitaux, quand c'est la police nationale, quand c'est France Travail,
09:59quand c'est le ministère des Sports, quand c'est l'ANTS,
10:01donc le site dans lequel on fait toutes nos démarches administratives de PP d'identité.
10:05Mais est-ce qu'on a, Jean-Marc Moinac, des raisons de s'inquiéter
10:08sur ce que des puissances étrangères, amis ou ennemis, pourraient en faire ?
10:13Ça me semble assez évident qu'il y a un certain nombre de services de renseignement
10:15qui vont essayer de récupérer toutes ces données, parce que ça va leur servir.
10:18Je me souviens que le directeur technique de la DGSE, il y a une quinzaine d'années,
10:21avait fait une conférence, il expliquait que lui, il stockait tous les mots de passe possibles,
10:25imaginables, qu'il arrivait à récupérer. Pourquoi ?
10:27Parce que le terroriste, la nuit, utilise généralement le même mot de passe que l'étudiant le jour.
10:31Et donc, à partir d'un seul et même mot de passe,
10:32on va réussir à mettre un nom sur un acteur de la menace.
10:35Donc, je serai effectivement un service de renseignement,
10:37j'essaierai de récupérer l'intégralité de toutes les données qui ont fuité.
10:41Objectivement parlant, ça peut être utile pour eux.
10:43Laurent Verdier, est-ce que vous estimez aujourd'hui que les institutions françaises
10:46comme la CNIL ou l'ANSI, elles sont suffisamment robustes, armées justement,
10:50pour répondre à ces différents types de dangers
10:53et cette recrudescence de fuite de données
10:55qui peuvent atterrir dans les mains des services d'espionnage, entre autres ?
10:59En ne travaillant pas au sein de ces institutions...
11:01Oui, mais vous connaissez les structures ?
11:03Alors, ce qu'il faut dire, c'est qu'au niveau européen,
11:05la France a quand même été en avance sur le sujet du traitement de la cybercriminalité.
11:12Puisque je vous rappelle quand même que les lois Godfrey,
11:14qui figurent dans le Code pénal,
11:15qui concernent toutes les atteintes au système de traitement automatisé de données,
11:19datent de 1988.
11:21Que côté gendarmerie, côté police,
11:22également des filières d'enquêteurs spécialisés,
11:25et je rends hommage aux enquêteurs spécialisés de la brigade de lutte contre la cybercriminalité
11:29de la préfecture de police,
11:30qui ont récemment interpellé l'auteur présumé de violations massives de données courant 2025.
11:38Donc, il y a des choses qui existent.
11:40Il y a effectivement, vous l'avez dit,
11:41une agence nationale, une autorité nationale dans le domaine de la sécurité des systèmes d'information.
11:46Simplement, j'ai envie de dire, c'est l'éternel combat du projectile et de la cuirasse.
11:50Derrière l'évolution des méthodologies d'attaque,
11:52il faut aussi pouvoir s'adapter pour mieux se défendre.
11:55J'aurais aimé vous proposer plus de temps, Jean-Marc Manac,
11:58il faudra vous suivre sur Next,
12:00votre média qui est absolument passionnant.
12:02Vous êtes l'envoyé spécial des internets.
12:05Merci beaucoup d'avoir été avec nous, Laurent Verdier.
12:07Je rappelle que vous êtes directeur sensibilisation au sein de cybermalveillance.gouv.fr
12:12et vous l'aurez bien noté, activez la double authentification.
12:15Sous-titrage Société Radio-Canada
Commentaires

Recommandations