• il y a 8 mois
Plusieurs ministères ont fait l'objet d'attaques informatiques d'une "intensité inédite" ce dimanche. Différents groupes de hackers, notamment pro-Russes, ont revendiqué ces attaques sur Telegram. Ces incidents font craindre un risque à l'approche des Jeux olympiques et paralympiques. 

Category

🗞
News
Transcription
00:00 8h12, retour sur le plateau de première édition, le 7 minutes pour comprendre si des hackers russes peuvent mettre la France à plat pour les JO.
00:08 Et on est ravis d'accueillir Jérôme Biloua, expert cybersécurité au sein du cabinet de conseil WaveStone.
00:18 Vous êtes l'auteur du livre "Cyberattaque, les dessous d'une menace mondiale" paru chez Hachette.
00:23 Bonjour.
00:23 Bonjour.
00:24 Et merci d'être avec nous ce matin face à Patrick Sos, éditorialiste international à BFM TV.
00:29 Après ces attaques qui ont visé plusieurs ministères depuis dimanche soir, d'ailleurs, est-ce que ces cyberattaques sont toujours en cours ou est-ce qu'elles sont terminées ce matin ?
00:38 Alors, des dernières communications, leur intensité a vraiment réduit. On peut quasiment considérer qu'elles sont terminées.
00:42 Alors, justement, vous employez un mot important qui a été repris d'ailleurs par l'ODS autorité, l'intensité.
00:47 Intensité inédite. Qu'est-ce que ça veut dire ?
00:50 C'est le volume de l'attaque. En fait, il faut comprendre qu'on est sur des attaques cyber un peu différentes de celles dont on parle souvent ici,
00:56 où on va voler des données à l'intérieur d'un site web. Ce n'est pas du tout ça.
00:59 Ce qui s'est passé, pour comprendre, c'est comme si on avait une manifestation de pro-russe devant l'Assemblée nationale,
01:04 des milliers et des milliers de personnes qui bloquent l'entrée de l'Assemblée nationale et les députés ne peuvent pas rentrer.
01:09 Ou alors, ils rentrent au compte-gouttes. C'est ce qu'on a vu.
01:11 Et l'intensité, finalement, c'est le nombre de manifestants, quelque part, qu'il y a eu devant des manifestations numériques, devant les sites de l'État.
01:19 Ils ont saturé les serveurs.
01:21 C'est exactement ça.
01:21 Ils n'ont pas piqué de données.
01:22 Ils saturent les tuyaux qui mènent jusqu'aux serveurs. Ils saturent les serveurs aussi.
01:26 Mais ce sont des attaques qui ne rentrent pas à l'intérieur des serveurs.
01:30 Ce n'est pas moins inquiétant.
01:31 Ce n'est pas moins inquiétant.
01:32 Et surtout, il y a une chose à savoir qui est importante, c'est que quand on fait cette forme de manifestation virtuelle,
01:37 ça peut être aussi une diversion pour que des attaquants plus précis, plus pointus, puissent passer par l'arrière du bâtiment,
01:43 entre guillemets, pour aller chercher des données à l'intérieur.
01:45 Vous, vous dites « diversion ». Et si c'était un avertissement ?
01:49 Une préparation. Des attaques comme ça, il y en a quand même très régulièrement.
01:53 Il faut savoir que c'est un outil utilisé très, très fréquemment par les activistes,
01:57 donc ces cyberattaquants qui luttent pour une cause, alors qu'elle soit juste ou fausse ou bonne ou mauvaise, chacun en juge.
02:03 Mais c'est leur outil de prédilection, parce que c'est finalement une attaque cyber assez facile à faire,
02:08 mais par contre assez difficile à empêcher.
02:11 Et donc, elle fait beaucoup de bruit médiatique.
02:13 Et souvent, leur objectif, c'est justement qu'on en parle dans les médias.
02:15 Alors, on est en train de le faire.
02:17 C'est étonnant, ça, qu'on n'ait pas les moyens techniques de contrer ces attaques.
02:21 Parce qu'on rappelle quand même que ces gens-là sont attaqués à Matignon, au ministère de l'Économie, à d'autres ministères.
02:28 La DGLC, la Direction Générale de l'Aviation Civile.
02:31 C'est quand même pas rien.
02:32 Je refais mon analogie avec le monde réel et avec les manifestants.
02:35 Si d'un seul coup, vous avez des milliers de manifestants qui arrivent devant un bâtiment,
02:38 ben voilà, ils sont là.
02:40 Oui, mais à mille, ils peuvent pousser la porte et au bout d'un moment, elles cèdent.
02:43 Voilà. Et donc, la logique, quelque part, c'est aussi de mettre des protections le plus en amont possible.
02:49 C'est-à-dire les empêcher d'arriver, comme on le fait dans les manifestations.
02:52 On sait qu'il y a des filtrages en amont.
02:54 Et donc, ça, il faut le mettre en place et ça prend un peu de temps.
02:56 Et il faut voir, si on voulait une protection parfaite contre ce type d'attaque,
02:59 ça coûterait des centaines de milliers d'euros, voire des millions d'euros,
03:02 pour des attaques qui durent souvent quelques heures, une demi-journée.
03:06 Donc, est-ce que l'intérêt économique est là ?
03:08 Est-ce que l'argent du contribuable est bien utilisé ?
03:10 L'intérêt économique, il y a quand même un intérêt stratégique et de secret défense,
03:15 de protection de nos données, quand même.
03:17 Alors, les données, elles, sont protégées. Ils ne rentrent pas par ce type d'attaque.
03:20 Vous êtes sûr qu'ils n'entreront jamais ?
03:21 Ah non, ça, je ne dis pas ça. Attention.
03:23 Parce que, comme je vous le disais, ça peut être une diversion.
03:25 Ils peuvent rentrer par le côté, par l'arrière, par le dessous,
03:27 mais ça, ils peuvent déjà le faire en parallèle.
03:29 Et on sait, alors là, c'est des activistes qui se revendiquent plutôt pro-russes,
03:32 on sait que les Russes ont quand même aussi des équipes d'attaque, elles, très pointues,
03:36 qui savent percer les défenses, et surtout de manière discrète.
03:39 Alors, on va regarder justement, Adeline, l'annonce de l'attaque
03:41 et apparemment la signature générique de ces pirates.
03:44 « Cyber Army of Russia », et ces slogans, disons un peu fleuris,
03:48 « Fuck NATO, Fuck Europe, Glory to Russia ».
03:51 C'est une signature, ça ?
03:54 Oui, c'est une signature.
03:55 Mais de gens sérieux, costauds ?
03:57 Ah, sérieux, costauds. En tout cas, ils savent mobiliser suffisamment
04:00 pour arriver aux effets qu'on a vus hier.
04:02 Ce ne sont pas des gens d'un niveau technologique, technique, extrême.
04:06 Ils n'ont pas des outils d'attaque extrêmement pointueux qui percent la défense.
04:09 Par contre, ils ont cette capacité à mobiliser autour d'eux,
04:12 des communautés, sur les réseaux sociaux, pour relayer l'attaque,
04:16 ou à utiliser des PC pré-piratés de particuliers, d'entreprises.
04:21 Peut-être que des gens qui nous écoutent ce matin, ils ne le savent pas,
04:23 mais leur ordinateur a servi à réaliser cette attaque.
04:26 Ah bon ? Et ils ne le savent pas ?
04:27 Pas forcément, non. D'un seul coup, vous savez, votre ordinateur,
04:29 il ne se met plus vraiment à bien marcher, vous dites « qu'est-ce qui se passe ? »
04:32 Donc, l'ordi perso sert de relais à ses attaques.
04:34 Exactement, c'est souvent le cas.
04:36 On dit que ce n'est pas grave parce qu'ils ne veulent pas de données,
04:38 mais en gros, ils font planter le système, si je comprends bien.
04:40 Si on fait planter le système d'un hôpital, c'est quand même ennuyeux, par exemple.
04:43 Je n'ai pas dit que ce n'est pas grave, c'est moins grave.
04:45 Parce que finalement, quand ils arrêtent leur système,
04:47 il suffit de redémarrer les ordinateurs et ça repart.
04:50 Est-ce que c'est un outil, Patrick, de déstabilisation des Russes ?
04:55 Ça peut, parce que je précise quand même que les autorités disent
04:59 qu'il faut prendre avec des pincettes ce type de revendications.
05:02 C'est assez pratique.
05:04 D'ailleurs, ce groupe de hackers, ils sont pro-russes,
05:08 ils seraient pro-russes, ils seraient aussi pro-islamistes.
05:10 Vous voyez des causes qui peuvent faire peur.
05:13 Mais effectivement, on est dans la déstabilisation.
05:15 Et je reviens deux secondes sur l'interview de Volodymyr Zelensky,
05:19 qui répondait à une question sur l'utilisation du feu nucléaire par Vladimir Poutine.
05:24 Il disait non, il n'est pas fou à ce point, il ne va pas utiliser ça.
05:27 Par contre, lui, son but, c'est d'allumer des feux de déstabilisation partout dans le monde.
05:32 Je vais prendre des exemples terrifiants.
05:34 C'est notre consultant aéronautique Jean Serra qui m'a donné toute la documentation.
05:38 Est-ce que vous connaissez le spoofing ?
05:40 Le spoofing, c'est le piratage des systèmes GPS des avions de ligne.
05:45 À l'automne, un avion d'Air Canada, un avion de ligne, un Boeing,
05:48 alors ça n'a peut-être pas de rapport avec Boeing qui a ses propres problèmes.
05:52 Les pilotes, avec l'équipage et les passagers à l'arrière,
05:55 pensaient être au-dessus de l'Egypte.
05:58 Ils étaient au-dessus d'Israël.
06:00 Ils tirent à fin sommation, quel que soit le niveau de menace.
06:05 Ça a été totalement déréglé.
06:07 Il y en a d'autres, c'était sur un Toronto-Séoul qui a totalement perdu son système.
06:12 Il ne pouvait plus bouger.
06:14 Mais c'est une blague ?
06:15 Non, ça n'est pas une blague.
06:16 C'est Bombardier qui a été touché par tout ça,
06:19 c'est-à-dire que l'entreprise canadienne a été hackée.
06:22 Ça s'appelle le spoofing.
06:24 On perd tout, on ne sait plus où on est.
06:26 Je vous parle de l'Egypte et d'Israël.
06:28 Ça a été à peu près la même chose et c'est là que vous voyez que c'est tellement ciblé.
06:31 Dans le détroit de Formose, on était sur la Chine continentale,
06:34 on était sur le dessus de Taïwan.
06:35 Ça, ils ne savaient plus trop.
06:36 Jérôme, la question d'après, c'est la suivante.
06:38 Est-ce qu'on a les moyens de se protéger contre ça ?
06:40 Ce type d'attaque de spoofing, elle est connue depuis des années,
06:43 c'est la guerre électronique.
06:44 La Russie est très forte là-dedans.
06:45 On brouille les ondes.
06:46 Finalement, tous les systèmes qui reposent sur les ondes,
06:48 pour communiquer, pour se localiser, ne fonctionnent plus.
06:51 C'est pour ça que dans les avions ou les forces militaires,
06:54 ils ont des systèmes additionnels et aussi des modes de fonctionnement manuels
06:58 pour éviter des catastrophes.
07:00 Après, ça marche moins vite, moins bien, c'est sûr.
07:02 Je voudrais qu'on parle des JO avec cette question toute simple.
07:05 Est-ce que des hackers peuvent arrêter les chronos ?
07:08 Ah, alors ça c'est…
07:10 Il faut voir que…
07:11 Ce qu'il faut voir sur les JO, c'est qu'il faut imaginer un peu un oignon,
07:14 vous voyez, avec plein de couches.
07:15 Finalement, au cœur du cœur du cœur de l'oignon,
07:17 il y a effectivement l'épreuve et le chronomètre.
07:19 Ça, c'est des systèmes qui sont numériques.
07:21 Après, il va y avoir tous les systèmes qui vont suivre les épreuves,
07:24 les organiser, qui est à quel moment, etc.
07:27 Après, on a tous les systèmes critiques qui vont faire arriver l'eau,
07:31 l'électricité, les images, etc.
07:34 La couche d'après, c'est les transports,
07:36 parce qu'il faut que les gens arrivent,
07:37 il faut qu'ils entrent dans le stade, etc.
07:38 Puis après, on a tout le reste de l'économie.
07:40 Et vous l'avez dit, je viens de vous le dire,
07:42 c'est au cœur de l'oignon.
07:43 Et donc, c'est finalement quelque part ce qui va être le plus protégé
07:45 par des couches successives de sécurité.
07:47 - Mais vous ne répondez pas à ma question.
07:49 - Est-ce qu'un pirate peut y arriver ?
07:50 - Mais là aussi, on est sur le manuel,
07:52 c'est-à-dire qu'il y aura toujours des chronos.
07:54 On ne les voit pas, forcément.
07:56 Ce sera peut-être au dixième près plutôt qu'au centième pour un 100 mètres.
08:00 - Vous imaginez quand même une compétition vue par le monde entier,
08:03 stoppée par un déhackeur ?
08:04 - Techniquement, ça peut arriver.
08:07 Par contre, la difficulté pour le faire,
08:10 la difficulté pour ne pas être détecté est très, très élevée.
08:13 Et finalement, il y a des moyens d'agir qui sont plus visibles
08:16 et qui sont plus faciles.
08:18 Et quand on fait les analyses de risque comme ça sur les Jeux olympiques,
08:21 justement, l'idée, c'est de trouver le scénario d'attaque
08:23 qui va faire le plus de bruit et qui va être le plus facile à faire
08:26 pour les attaquants.
08:27 Et c'est là-dessus que, justement, les forces de l'ordre, l'État,
08:30 notre agence nationale de cybersécurité se mobilisent.
08:32 - Est-ce que les plans volés ces derniers temps dans les transports,
08:35 on s'en souvient, plans de sécurité de la police municipale,
08:37 si mes souvenirs sont bons,
08:39 peuvent servir de support ou de porte d'entrée à une attaque ?
08:42 - On était plutôt sur des plans de sécurité physique,
08:44 de ce qui a pu être communiqué,
08:46 et avec, justement, quand même une confidentialité d'un niveau assez moyen,
08:51 on va dire, on n'est pas sur le plus critique.
08:53 Ça peut plus servir à faire des attaques dans le monde réel
08:56 que dans le monde numérique, pour le coup.
08:58 - Bon. Vous êtes inquiet pour les Jeux ou pas ?
09:00 - Non, parce qu'on sait qu'il y a eu quand même une forme de résilience.
09:02 Les Jeux précédents ont été attaqués.
09:04 On se souvient des Jeux...
09:06 La plus grosse cyberattaque était sur les Jeux en Corée du Sud.
09:08 - Il s'était passé quoi ?
09:09 - Il s'était passé une attaque cyber sur tout le système de billetterie
09:12 pendant la cérémonie d'ouverture,
09:14 qui est le système, le moment le plus visible.
09:18 Les gens ne pouvaient pas entrer dans le stade.
09:20 Si vous regardez les débuts de la cérémonie,
09:22 les tribunes sont à moitié vides,
09:24 parce que des pirates avaient attaqué
09:26 et avaient bloqué les systèmes de contrôle des billets.
09:28 - Bon. On croise les doigts.

Recommandations