En 2024, la cybercriminalité reste une menace omniprésente et en constante évolution. Les cyberattaques se multiplient et deviennent de plus en plus sophistiquées, touchant tous types de victimes, des particuliers aux grandes entreprises et organisations internationales.
Formes d'attaques et exemples
Voici quelques exemples d'attaques courantes en 2024 :
Ransomware : Les attaques par rançongiciel continuent de proliférer, paralysant les systèmes informatiques des victimes et exigeant des rançons élevées pour les déverrouiller. En 2024, on observe une augmentation des ransomwares ciblant les infrastructures critiques, comme les hôpitaux et les réseaux électriques.
Fuites de données : Les pirates informatiques exploitent des vulnérabilités pour accéder à des données sensibles et les divulguer, causant des dommages importants à la réputation et aux finances des organisations.
Attaques par hameçonnage et phishing : Les cybercriminels redoublent d'ingéniosité pour tromper les utilisateurs et les inciter à divulguer leurs informations personnelles ou à télécharger des logiciels malveillants.
Cyberespionnage : Les attaques d'espionnage numérique visent à dérober des secrets d'État ou des informations commerciales sensibles.
Attaques par déni de service (DDoS) : Ces attaques visent à submerger un site web ou un service en ligne avec un trafic artificiel, le rendant inaccessible aux utilisateurs légitimes.
Conséquences et impacts
Les cyberattaques ont des conséquences majeures pour les victimes, tant au niveau financier que personnel. Elles peuvent entraîner :
Des pertes financières importantes
Des vols de données sensibles
Des interruptions de service
Des atteintes à la réputation
Des dommages psychologiques
Lutte contre la cybercriminalité
Face à la montée en puissance de la cybercriminalité, les gouvernements et les organisations internationales s'efforcent de mettre en place des mesures pour contrer cette menace. Cela inclut :
Le renforcement des lois et des sanctions
Le développement de technologies de sécurité plus robustes
La sensibilisation et la formation des utilisateurs aux risques cybernétiques
La coopération internationale pour le partage d'informations et la coordination des efforts
Responsabilité individuelle et collective
En tant qu'individus, nous avons tous un rôle à jouer pour lutter contre la cybercriminalité. En adoptant des pratiques de sécurité informatique responsables, nous pouvons contribuer à réduire notre vulnérabilité aux attaques.
Voici quelques conseils pour se protéger :
Utiliser des mots de passe forts et uniques
Installer des logiciels de sécurité et les maintenir à jour
Se méfier des emails et des liens suspects
Ne jamais divulguer ses informations personnelles en ligne
Rester informé des dernières menaces et vulnérabilités
Formes d'attaques et exemples
Voici quelques exemples d'attaques courantes en 2024 :
Ransomware : Les attaques par rançongiciel continuent de proliférer, paralysant les systèmes informatiques des victimes et exigeant des rançons élevées pour les déverrouiller. En 2024, on observe une augmentation des ransomwares ciblant les infrastructures critiques, comme les hôpitaux et les réseaux électriques.
Fuites de données : Les pirates informatiques exploitent des vulnérabilités pour accéder à des données sensibles et les divulguer, causant des dommages importants à la réputation et aux finances des organisations.
Attaques par hameçonnage et phishing : Les cybercriminels redoublent d'ingéniosité pour tromper les utilisateurs et les inciter à divulguer leurs informations personnelles ou à télécharger des logiciels malveillants.
Cyberespionnage : Les attaques d'espionnage numérique visent à dérober des secrets d'État ou des informations commerciales sensibles.
Attaques par déni de service (DDoS) : Ces attaques visent à submerger un site web ou un service en ligne avec un trafic artificiel, le rendant inaccessible aux utilisateurs légitimes.
Conséquences et impacts
Les cyberattaques ont des conséquences majeures pour les victimes, tant au niveau financier que personnel. Elles peuvent entraîner :
Des pertes financières importantes
Des vols de données sensibles
Des interruptions de service
Des atteintes à la réputation
Des dommages psychologiques
Lutte contre la cybercriminalité
Face à la montée en puissance de la cybercriminalité, les gouvernements et les organisations internationales s'efforcent de mettre en place des mesures pour contrer cette menace. Cela inclut :
Le renforcement des lois et des sanctions
Le développement de technologies de sécurité plus robustes
La sensibilisation et la formation des utilisateurs aux risques cybernétiques
La coopération internationale pour le partage d'informations et la coordination des efforts
Responsabilité individuelle et collective
En tant qu'individus, nous avons tous un rôle à jouer pour lutter contre la cybercriminalité. En adoptant des pratiques de sécurité informatique responsables, nous pouvons contribuer à réduire notre vulnérabilité aux attaques.
Voici quelques conseils pour se protéger :
Utiliser des mots de passe forts et uniques
Installer des logiciels de sécurité et les maintenir à jour
Se méfier des emails et des liens suspects
Ne jamais divulguer ses informations personnelles en ligne
Rester informé des dernières menaces et vulnérabilités
Category
🤖
TechnologieTranscription
00:00 Bienvenue dans notre entreprise spécialisée dans l'ouverture de porte.
00:17 Un verre d'eau ? Non ? Asseyez-vous, je vous en prie.
00:22 En quoi puis-je vous être utile ? Qui voulez-vous hacker ?
00:29 Que recherchez-vous ? De l'argent ? Vous voulez humilier quelqu'un,
00:35 saboter un état, obtenir la recette secrète de votre concurrent ?
00:39 Ou savoir ce que fait votre voisin la nuit devant sa webcam ?
00:46 Tout est possible, il nous faut juste les bons outils.
00:53 Je vous laisse réfléchir.
00:55 Est-ce vraiment aussi simple ? Les hackers sont-ils capables de
01:03 paralyser un état ? Et qui sont les acteurs de cette guerre invisible ?
01:08 Quand on découvre ce qui a été publié, on est envahi par un sentiment indescriptible.
01:27 Au début, on essaye de rester rationnel, de comprendre ce qui s'est passé.
01:32 Mais très vite, on a la tête qui tourne. On se sent violé dans son intimité.
01:38 En 2018, des hackers font main basse sur les données de plus de 1500 personnalités
01:46 allemandes, notamment politiques. Un compte Twitter publie des
01:50 conversations privées, des adresses, des numéros de cartes bancaires et
01:54 autres informations sensibles. Parmi les victimes, le militant écologiste Jürgen Rech.
01:59 Des choses que je ne tenais pas forcément à raconter ont ainsi été rendues publiques.
02:07 C'est une attaque personnelle d'une grande violence.
02:13 Les enquêteurs interpellent l'auteur des faits dans une chambre d'enfants.
02:21 Un lycéen qui s'était abonné à un site web lui fournissant les mots de passe de
02:26 quelques 12 milliards de comptes internet pour 2 euros par jour.
02:31 Extrait du rapport du procureur.
02:34 C'est donc un très jeune homme, hacker débutant, qui aurait commis l'une des
02:47 pires affaires de vol de données de ces dernières années.
02:51 Le milieu des hackers est surveillé de près par la police judiciaire allemande.
02:55 On observe depuis au moins 2015 la formation d'un véritable écosystème
03:01 criminel avec des prestataires qui proposent leur service de façon très
03:05 professionnelle et qui pratiquent la division des tâches.
03:09 En clair, les hackers peuvent faire leur marché auprès de plusieurs vendeurs.
03:16 Il existe même des offres d'emploi en ligne.
03:21 Il faut bien se dire que ça se passe sur le darknet,
03:24 mais aussi sur le clear web, l'internet traditionnel.
03:28 Ces services sont proposés au grand jour.
03:31 Quelqu'un se rend sur un forum dont il sait qu'il est fréquenté par des
03:35 cyberdélinquants et il y fait une offre en disant par exemple "j'ai un code que
03:39 vous pouvez utiliser pour un test d'intrusion".
03:43 Tout le monde comprend alors qu'il s'agit d'un programme malveillant
03:46 destiné à compromettre la sécurité des systèmes d'information.
03:51 Pas besoin de savoir hacker pour lancer une cyberattaque.
03:57 Il suffit de frapper à la bonne porte.
04:06 Lors de l'affaire de 2018, ce sont les mots de passe de 1500 personnes qui ont
04:16 été proposées à la vente. Mais comment leur donner s'était-elle
04:20 retrouvée sur un site web ? Et où se situait la faille ?
04:25 Les hackers ont plusieurs moyens de pénétrer dans un système informatique.
04:29 Ce dernier peut être comparé à une maison.
04:34 Les fondations, c'est le matériel. Tandis que la cryptographie représente le
04:40 codage des données. Les murs et le toit, ce sont les logiciels.
04:44 Ils offrent plus ou moins de points d'entrée ou interface.
04:48 Ils sont protégés par des verrous, les mots de passe, plus ou moins difficile à forcer.
04:53 Choisir un mot de passe trop simple, négliger les mises à jour ou
05:02 cliquer sur une pièce jointe infectée, revient donc à sortir de chez soi en
05:06 laissant la porte grande ouverte.
05:09 La plupart des attaques informatiques ciblent les utilisateurs commettant ce
05:14 genre d'erreurs. Les hackers ne laissent pratiquement aucune trace.
05:22 Une fois dans la place, ils avancent toujours plus loin jusque dans les zones
05:26 les plus secrètes de notre intimité.
05:30 Plus ils en sauront sur leurs victimes et plus il leur sera facile de monnayer
05:36 les données.
05:39 La notion de sphère privée n'a aucun sens pour eux.
05:43 La principale faille de tout système, c'est son utilisateur.
05:48 Celui qui clique sur une pièce jointe infectée par exemple.
05:52 Le hacker a alors plusieurs options. Les attaques par rançongiciels consistent à
05:58 chiffrer l'ensemble des données du disque dur. Si elle n'a pas fait de
06:02 sauvegarde de sécurité, elle va en faire une autre.
06:05 Si elle n'a pas fait de sauvegarde de sécurité, la victime devra payer pour les
06:10 récupérer. Les logiciels malveillants, eux, permettent d'espionner un système
06:16 voire d'en prendre les commandes à distance.
06:19 Plus simple encore, un courrier électronique qui renvoie vers un faux
06:23 site ressemblant à s'y méprendre à celui de votre banque.
06:26 Si vous cherchez à vous y connecter, les frappes de votre clavier seront
06:30 enregistrées par les hackers qui auront ainsi accès à votre compte.
06:34 Le vrai. Un français sur trois aurait déjà fait les frais d'une intrusion
06:40 informatique. Les chiffres sont similaires en Allemagne.
06:44 Le plus souvent, les victimes sont piratées à leur insu.
06:49 Les entreprises, elles aussi, voient les attaques se multiplier. On estime que les
06:54 dommages liés à la cybercriminalité leur coûtent déjà plus cher que les
06:57 catastrophes naturelles. Les acteurs de cette guerre invisible ont
07:02 désormais les moyens de les pousser à la ruine.
07:06 Une société de sécurité informatique basée à Cologne nous met en garde contre
07:14 un outil d'un nouveau genre qui pourrait faire augmenter le nombre des attaques.
07:17 L'intelligence artificielle ou IA serait-elle capable de concevoir des
07:23 courriers électroniques si bien imité qu'il nous pousserait au clic fatal en
07:27 toute confiance ? En temps normal, le vol de données est un processus
07:31 laborieux pour les hackers. L'IA va-t-elle leur simplifier la tâche ?
07:35 Ses experts ont fait le test. Ils chargent une IA de cibler un
07:40 responsable informatique fictif. Le programme rassemble automatiquement
07:45 toutes les données le concernant disponibles en accès public sur un
07:48 portail professionnel. Elles vont servir à rédiger un courrier électronique sur
07:52 mesure. L'IA envoie ainsi une candidature spontanée pour un poste de programmeur.
08:00 La victime ciblée recrute justement plusieurs développeurs dans le domaine
08:05 de la cybersécurité.
08:07 "Un profil pareil, je l'embauche tout de suite." En cliquant sur le lien contenu dans
08:16 la candidature, le responsable informatique est redirigé vers la page
08:19 de connexion du site LinkedIn. Seul un coup d'oeil à la barre d'adresse permet de
08:24 s'apercevoir que c'est un faux. Dès qu'il s'est connecté, le site transmet ses
08:29 identifiants au hacker. Le tour est joué. Il ne s'agissait ici que d'obtenir un
08:34 mot de passe. Mais l'intelligence artificielle a des
08:38 ressources insoupçonnées.
08:41 Elle pourrait tout aussi bien être déployée pour renforcer la
08:46 cybersécurité. C'est en tout cas le pari que fait une
08:49 société de Nancy avec une suite d'outils baptisés SCUBA. Cette technologie
08:55 identifie les failles d'un système et les classe en fonction du risque encouru.
08:59 Elle évite aussi qu'une attaque se propage à tous les appareils du système.
09:05 "Tout simplement, vous allez avoir internet qui est là. Vous allez avoir le
09:14 routeur d'une entreprise et ensuite vous allez avoir le système d'information
09:17 de l'entreprise. Dans le système d'information de l'entreprise, vous allez
09:21 avoir un certain nombre d'équipements, d'outils et d'IoT qui permettent à
09:26 l'entreprise de fonctionner. Chaque équipement va pouvoir avoir des
09:31 vulnérabilités présentes qui vont permettre à un attaquant depuis internet
09:35 de mener des cyberattaques en rebondissant sur chacune des
09:40 vulnérabilités qui sont présentes sur les équipements.
09:43 Typiquement, je vous l'illustre de cette manière là. Donc SCUBA va détecter
09:47 automatiquement les points de convergence et va vous dire comment les
09:51 traiter par ordre de priorité. Typiquement numéro 1, numéro 2, numéro 3.
09:55 Et ensuite SCUBA va permettre de casser les chemins d'attaque
09:59 automatiquement pour empêcher les attaquants de rentrer dans le système
10:03 d'information. Il est donc essentiel de sécuriser tous
10:07 les objets connectés, même les plus discrets, afin qu'ils ne servent pas de
10:12 porte d'entrée à un code malveillant capable de paralyser tout un système.
10:16 Les petits appareils tels que cette caméra de surveillance sont dangereux à
10:20 double titre. Ils peuvent non seulement constituer une faille mais aussi se
10:25 transformer eux-mêmes en agresseurs.
10:29 La Penranta en Finlande. Une attaque informatique provoque une panne de
10:41 chauffage en plein hiver. Bonn. Près d'un million de clients de
10:47 Deutsche Telekom sont privés d'internet et de téléphone pendant plusieurs heures.
10:50 Strasbourg. Le site du Parlement européen est attaqué juste après
10:55 l'adoption d'une résolution hostile à la Russie. Estonie. Une série de cyber
11:00 attaques anonymes paralysent le pays pendant trois semaines.
11:05 Tous ces incidents ont produit le même effet. La mise hors service des
11:10 organisations ciblées. Et pourtant ce ne sont pas les systèmes
11:13 informatiques qui ont servi de porte d'entrée.
11:17 Ce sont les objets de notre quotidien qui ont été hackés. Des appareils
11:25 familiers présents au salon ou dans la cuisine et qui nous simplifient la vie.
11:30 Mais qui sont aussi des outils à double tranchant. L'enceinte connectée peut faire
11:37 autre chose que jouer vos morceaux préférés. Le four intelligent doit s'y
11:42 connaître en cookies. Et même le réfrigérateur peut se faire le complice
11:48 des cyberdélinquants. Les hackers l'ont bien compris. Nos lave-vaisselle,
11:52 aspirateur robot, cafetière automatique, thermostat et ampoule connectée ne sont
11:58 ni plus ni moins que de petits systèmes informatiques. Et ni leurs fabricants, ni
12:03 leurs utilisateurs ne s'avisent de les sécuriser. Les objets de la domotique
12:08 sont ainsi des cibles de premier choix pour les hackers. Il suffit de relier
12:13 entre leurs processeurs et donc leur puissance de calcul. L'innocente
12:17 machine à café devient alors un redoutable soldat aux ordres. Capable de
12:22 s'attaquer à beaucoup plus grand qu'elle.
12:26 Une ligne de production par exemple. Les chercheurs de colonnes simulent une
12:32 attaque par des objets connectés. En quelques secondes l'usine est
12:35 paralysée.
12:38 Ces systèmes d'information sont complètement submergés. La production est
12:45 à l'arrêt. Ce que nous montre cet exemple c'est qu'il n'est pas
12:51 indispensable d'attaquer frontalement une cible pour entraver son
12:54 fonctionnement. Il suffit de prendre la main sur un
12:57 assez grand nombre d'appareils, des objets connectés par exemple, pour que
13:01 ceux-ci exercent une telle pression sur le réseau que le site est mis hors
13:04 service. Cette ligne de production a été attaquée à l'aide de simples caméras de
13:11 surveillance. Reliées à internet, celles-ci sont capables d'envoyer et de
13:16 recevoir des données. Les informaticiens ont glissé dans ce flux d'informations
13:20 un code ordonnant aux caméras de télécharger un logiciel malveillant.
13:24 Aussitôt celui-ci installé, les chercheurs ont pris le contrôle du
13:28 système. Il ne s'agit que d'une simulation mais qui montre bien comment
13:32 l'activité de toute une entreprise peut être mise à l'arrêt à cause de quelques
13:36 caméras mal sécurisées. Ce type d'attaque est connu depuis des années.
13:40 Alors pourquoi les systèmes informatiques sont-ils encore vulnérables ?
13:45 C'est comme un jeu du chat et de la souris. Les attaquants adaptent leur
13:49 méthode et leur tactique en permanence, ce qui contraint les défenseurs à trouver
13:53 la parade. Il y a donc toujours un petit laps de temps entre l'apparition d'une
13:56 nouvelle offensive et le développement d'une technique de défense.
14:00 Mais il est aussi très important de réduire les vulnérabilités des
14:03 systèmes autant que possible.
14:06 Lisa Cohen, spécialiste des libertés publiques, observe elle aussi de près les
14:15 évolutions du cyberespace. Cela fait 40 ou 50 ans que se pose le
14:22 problème des cyberattaques et depuis toutes ces années le droit allemand
14:25 s'efforce d'endiguer ce phénomène. Mais cela ne s'arrête jamais. Pas un jour ne
14:30 passe sans qu'on entend parler de vol de données ou d'hameçonnage. Et il est
14:33 incroyablement difficile de s'en prémunir car on s'y expose de plus en
14:36 plus. C'est le cas par exemple des communes allemandes.
14:42 La numérisation progressive des données administratives va de paire avec
14:46 l'augmentation du risque d'intrusion. Les hackers l'ont bien compris.
14:51 9 juillet 2021, l'arrondissement d'Anhalt-Bieterfeld dans l'est de
14:57 l'Allemagne prend une mesure radicale. Il prononce l'état de catastrophe au
15:02 niveau local pour cause de cyberattaques. Une intrusion informatique paralyse tous
15:06 les services publics. Les fonctionnaires ne peuvent plus délivrer de permis de
15:10 conduire ni verser de prestations sociales. Pour 160 000 administrés, l'état est
15:16 aux abonnés absents. En 2022, un magazine spécialisé enquête sur la sécurité
15:22 informatique des services publics. Une faille dans un serveur de messagerie
15:26 électronique est alors très répandue en Allemagne. Les administrations locales
15:30 sont-elles menacées, sachant qu'elles consacrent souvent très peu de moyens à
15:34 leur cybersécurité ? Le test des journalistes est sans appel.
15:38 La vulnérabilité est présente dans une vingtaine d'institutions alors qu'elle est
15:42 déjà connue depuis un an et demi à l'époque.
15:44 Il aurait pourtant suffi d'une demi-heure et d'une mise à jour
15:47 gratuite qui plus est pour en venir à bout.
15:50 C'est un problème assez courant. Beaucoup de communes, de services
15:54 publics et de PME ont ce type de vulnérabilité. On ne le sait pas toujours
15:58 et il peut très bien ne rien se passer. Mais ces failles sont beaucoup plus
16:02 répandues qu'on ne le croit. Et ce n'est pas limité aux collectivités locales.
16:06 On peut sécuriser un logiciel au maximum mais le risque zéro n'existe pas.
16:11 Ce qu'il faut absolument éviter ce sont les attaques opportunistes.
16:16 Pour employer une image, mieux vaut commencer par fermer sa porte à clé
16:20 avant de se demander si on n'aurait pas besoin d'une alarme ou d'un autre outil
16:24 de prévention. C'est là tout le problème qu'ont beaucoup de gens.
16:27 Ils laissent leurs portes grandes ouvertes et tout le reste, toutes les
16:31 infrastructures dont ils ont pu se doter, toutes les ressources humaines qu'ils
16:34 ont pu déployer ne leur servent plus à rien.
16:37 Donnez-moi un ordinateur connecté à internet et en 20 minutes je vous trouve
16:42 une faille dans le domaine du contrôle industriel, que ce soit un hôpital ou
16:45 une station d'épuration accessible sans protection. Et là on peut tout faire.
16:51 Jan Mann et l'un de ses collègues observent en temps réel toutes les
16:55 institutions susceptibles d'être hackées en Allemagne. Une base de données en
17:00 ligne leur permet de repérer des appareils reliés à internet.
17:03 Ils appliquent un filtre pour isoler ceux dont un port logiciel est ouvert, ce qui
17:08 est en soit une vulnérabilité.
17:11 Les deux hommes regardent la liste d'un peu plus près.
17:17 Certains systèmes ne sont même pas protégés par un mot de passe. Et les
17:25 mises à jour du logiciel n'ont pas toutes été effectuées. Du pain béni pour les
17:30 hackers. Et ce sur plusieurs centaines d'ordinateurs à travers l'Allemagne.
17:36 "La chose la plus gentille qu'on peut faire c'est de couper ou d'allumer la
17:44 lumière quelque part. Une farce un peu idiote. Mais si on va du côté des
17:49 commandes industrielles, il serait très facile de provoquer une
17:52 surchauffe ou un défaut de refroidissement sur une machine avec de
17:55 grosses dégradations à la clé et même des jours voire des semaines de mise à
17:58 l'arrêt. Il suffit de repérer un processus lié à une plage de température
18:02 spécifique. Si je continue à chercher et que je trouve une installation dont je
18:07 peux prendre le contrôle des ventilateurs, je crois que je pourrais
18:10 faire pas mal de dégâts." Quand un élément vulnérable tel qu'un
18:15 ventilateur fait partie d'une infrastructure critique, les
18:18 cyberdélinquants peuvent s'attaquer aux besoins les plus fondamentaux de notre
18:22 société. Car de nos jours, presque tout dépend de l'internet.
18:27 Alimentation, de la commande de marchandises jusqu'au paiement sans
18:31 contact, tout transite à travers le réseau. Banque, une coupure de connexion
18:37 de quelques minutes suffirait à mettre tout le système à l'arrêt.
18:41 Sécurité civile, les secours ont leur propre réseau de communication, mais lui
18:46 aussi est numérisé depuis plusieurs années.
18:50 Haut, les centres de distribution sont eux aussi pilotés par l'informatique.
18:58 "Si l'on prend les infrastructures critiques, cela fait des années qu'elles
19:02 sont intégralement gérées par des logiciels. C'est le cas des barrages par
19:08 exemple, où la composition chimique de l'eau potable est contrôlée par un
19:11 programme informatique. Un incident s'est produit aux Etats-Unis il y a quelques
19:16 années. Une personne est parvenue à s'introduire dans le système et à
19:20 trafiquer cette composition chimique. Il y a une quantité de nouveaux points
19:24 d'attaque qu'il s'agit évidemment de protéger à tout prix. Et les opérateurs
19:29 sont dans une situation très difficile, car ils ne savent pas toujours qu'ils
19:33 ont une vulnérabilité à défendre quelque part."
19:37 D'une certaine façon, les experts en informatique travaillent toujours dans le
19:42 noir et à tâton. Et ce, alors que les infrastructures critiques sont soumises
19:47 à des règles strictes en Allemagne. Leurs exploitants sont tenus de mettre en
19:51 place des plans d'urgence et d'installer des systèmes capables d'identifier
19:55 automatiquement certaines attaques. La notification de ces attaques aux
19:59 autorités est également obligatoire.
20:02 Pourtant, même ces infrastructures ne sont jamais tout à fait sûres. Quand on
20:08 sait qu'il se crée chaque jour 270 000 variantes de logiciels malveillants et
20:13 que de nouvelles failles apparaissent constamment. Les systèmes d'information
20:17 enfin sont par nature difficiles à sécuriser.
20:21 "Chaque système doit communiquer avec une quantité d'autres systèmes pour bien
20:26 fonctionner. Or, plus il est connecté et d'architecture complexe, plus il est
20:30 vulnérable." C'est un peu comme votre clé USB. Tant
20:35 qu'elle reste posée sur votre bureau, elle est inattaquable. Mais sa place est
20:39 sur le port USB de votre ordinateur. Et c'est là que les soucis commencent.
20:45 Ajoutez à cela le fait que les structures s'empilent au fil du temps.
20:49 Il y a une quantité de systèmes dont personne ne sait plus très bien ni d'où
20:52 ils viennent, ni à quoi ils servent. "Chaque programme, chaque matériel intégré
20:58 à un système doit être surveillé par un gestionnaire informatique. Une nouvelle
21:03 faille peut apparaître à tout moment. Or, le nombre de ces logiciels et de ces
21:07 matériels ne fait qu'augmenter avec le temps. Par exemple, quand un employé
21:11 connecte son smartphone au wifi de son entreprise ou télécharge une
21:15 application sans autorisation. Difficile dans ces conditions de garder une vue
21:19 d'ensemble." "Il suffit à un hacker de viser juste une seule fois ou d'avoir de
21:25 la chance pour réussir à pénétrer dans un système. Et quand il est dans la place,
21:29 il est extrêmement difficile de le déloger. À l'inverse, un défenseur doit
21:35 conserver le contrôle de son système dans 100% des cas, sans le moindre droit
21:38 à l'erreur. C'est ce qui fait toute la difficulté de sa tâche. Sans compter que
21:44 la sécurité n'est pas toujours prise très au sérieux par les entreprises. Pas
21:48 au même titre que la fonctionnalité par exemple. On peut donc dire que même avec
21:54 tout ce qu'il faut de moyens, notamment humains, la quasi-totalité des systèmes
21:58 est sans doute exposée à subir une attaque,
22:00 quelle qu'elle soit. " 11 mai 2015, une entreprise de sécurité
22:09 informatique se manifeste auprès du conseil constitutionnel allemand. En
22:14 surveillant les serveurs utilisés pour les cyberattaques,
22:16 elle a remarqué quelque chose d'étrange. L'un de ses serveurs communique avec deux
22:22 ordinateurs appartenant au parlement.
22:27 L'alerte arrive malheureusement trop tard. 12 jours se sont déjà écoulés
22:32 depuis que des hackers ont envoyé aux députés allemands un courrier
22:35 électronique semblant provenir du site des Nations Unies.
22:38 Il a suffi qu'un des destinataires clique sur le lien pour qu'un logiciel
22:43 malveillant s'installe sur le réseau du Bundestag. Pas vu, pas pris.
22:50 Les attaquants pénètrent à l'intérieur du système et se mettent à siphonner des
22:55 documents. Ils ont même probablement eu accès à un ordinateur situé dans le
22:59 bureau de la chancelière Angela Merkel.
23:03 Les spécialistes de l'informatique parviendront à les arrêter, mais les
23:08 dommages sont considérables. 20 000 ordinateurs liés au Bundestag
23:12 devront être réinitialisés. Qui se cache derrière cette attaque ?
23:18 Les hackers n'ont laissé que très peu d'indices, mais ceci semble mener à un
23:22 collectif baptisé Fancy Bear et basé en Russie.
23:26 De là à imaginer une opération commanditée par le Kremlin, il n'y a
23:30 qu'un pas. Cela ne reste qu'une supposition. Pas de procédure pénale sans preuve.
23:36 Et les enquêteurs n'en ont aucune. Les hackers ne seront pas inquiétés.
23:43 [Musique]
23:46 Percer l'identité des cyberdélinquants relève de la gageure. Une tâche presque
24:00 impossible pour un non-initié. Il faut de véritables experts en
24:04 investigation numérique capables de repérer et de faire parler les moindres
24:09 éléments laissés derrière eux par les hackers. Le redatage des fichiers par
24:14 exemple peut fournir un indice sur le fuseau horaire où se trouvent les
24:17 attaquants. La langue du code informatique peut permettre de resserrer les soupçons.
24:21 À moins bien sûr d'une opération sous faux drapeau visant à brouiller les
24:26 pistes.
24:28 À moins aussi que les hackers n'aient cherché à effacer leurs traces.
24:34 Ce qui est arrivé dans l'affaire du Bundestag.
24:39 L'année suivante en pleine campagne électorale américaine le compte mail de
24:44 Hillary Clinton est piraté et plusieurs messages sont rendus publics.
24:48 L'affaire contribuera à la victoire de son adversaire Donald Trump. Qui sont les
24:53 hackers soupçonnés de cette ingérence dans la politique américaine ? Les
24:57 indices pointent une fois de plus vers le groupe Fancy Bear. Avril 2018, quatre
25:04 hackers russes tentent d'attaquer l'organisation pour l'interdiction des
25:07 armes chimiques. Ils se rendent aux Pays-Bas pour y
25:10 dérober des informations secrètes. Mais la police les interpelle. Leur matériel
25:15 informatique est saisi. Les enquêteurs y retrouvent des données sensibles.
25:21 Le nom de Fancy Bear réapparaît et avec lui celui des services de renseignement
25:28 russe. Un suspect est même désigné Dimitri Badin. C'est l'un des hackers
25:34 ayant pénétré dans le système du parlement allemand. Les enquêteurs ont
25:38 enfin confirmation de la présence d'un acteur étatique derrière l'intrusion.
25:43 Les collectifs de hackers tels que Fancy Bear sont appelés "groupe de menaces
25:48 persistantes avancées". Certains travaillent pour le compte d'état, d'autres ont des
25:53 commanditaires moins bien identifiés. Tous ont en commun de s'acharner
25:58 plusieurs années sur leur cible. Leurs attaques se distinguent aussi du fait
26:02 qu'ils ne demandent pas de rançon mais cherchent plutôt à recueillir des
26:05 informations ou saboter un site. Leurs compétences techniques enfin sont
26:10 impressionnantes.
26:12 Entre 2000 et 2018 la plupart des grandes cyberattaques dont les auteurs ont été
26:18 identifiés ont été lancées depuis la Chine. Sur les deux autres places du
26:23 podium se trouve la Russie puis les Etats-Unis.
26:26 Sommes-nous entrés dans l'ère de la cyberguerre ?
26:31 Ce mot de cyberguerre s'est répandu dans la langue courante sous l'effet des
26:35 médias et sert un peu à désigner tout et n'importe quoi.
26:39 La plupart des attaques que nous connaissons se trouvent en deçà du
26:43 seuil d'un conflit armé car nous sommes en deçà du recours à la force.
26:48 A la différence d'une bombe ou d'un blindé, les armes informatiques ne
26:52 détruisent rien. Leur action reste longtemps invisible. Aucun Etat ne s'est
26:57 risqué à prononcer officiellement le mot de guerre.
27:01 Les Etats ont toujours été frileux à parler d'actes de guerre pour ce qui est
27:05 commis dans le cyberespace. Je crois qu'ils cherchent surtout à ne pas créer
27:11 de précédent. S'ils prenaient position et disaient là il y a une violation
27:16 évidente du principe de non recours à la force, alors ils seraient naturellement
27:21 obligés de se demander de quelles capacités ils disposent eux-mêmes et si
27:25 la mise en oeuvre de ces capacités ne relèverait pas à son tour d'une forme
27:28 de recours à la force. Les Etats ont sans doute tout intérêt à ne pas forcer le
27:35 trait face aux cyberattaques. Berlin n'a pas déclaré la guerre à Moscou
27:39 après l'affaire du Bundestag et pourtant beaucoup ont longtemps cru que la
27:44 prochaine guerre serait numérique, du moins jusqu'à l'entrée des forces
27:48 russes en Ukraine.
27:50 Même le secrétaire général des Nations Unies, Antonio Guterres, l'a dit.
27:54 Le prochain conflit commencera dans le cyberespace et il a eu raison.
27:59 On l'a vu à travers les préparatifs de la guerre contre l'Ukraine.
28:02 Tout est parti de l'espace numérique mais on n'assiste pas pour autant à un
28:06 déferlement d'actes hostiles dans cet espace. Et ce qui est évident c'est que
28:12 le numérique ne permet pas de s'emparer d'un territoire.
28:16 S'il s'agit de prendre le pouvoir sur l'information, s'il s'agit de diffuser
28:21 des fake news, de déstabiliser un régime ou une société, les cybercapacités et
28:26 les cyberarmes sont naturellement redoutables. Mais dans un conflit armé
28:33 traditionnel, elle ne joue qu'un rôle de second plan.
28:38 Un rôle secondaire en temps de guerre mais très précieux en temps de paix.
28:43 Les équipements informatiques ne présentent aucun des risques liés aux
28:47 conflits armés. Et quand les états ont accès à leurs fabricants, on peut
28:51 imaginer qu'ils commandent l'intégration de failles de sécurité avant même la
28:54 sortie de l'usine.
28:57 Une question hautement politique puisqu'elle concerne les échanges
29:02 internationaux. Les Etats-Unis ont interdit les équipements de Huawei de
29:06 peur de manipulation. Ces craintes s'expriment aussi en Europe.
29:10 Si les fabricants chinois intégraient des failles de sécurité à leurs
29:13 produits, il leur deviendrait possible de s'introduire dans le nouveau réseau 5G
29:18 qui compte parmi les infrastructures critiques.
29:23 La Lituanie affirme avoir trouvé des programmes espions ainsi que des
29:27 applications censurant les messages dans des smartphones produits en Chine.
29:32 Mais la faille pourrait être cachée plus profondément encore, à savoir enfouie au
29:37 coeur du microprocesseur.
29:41 C'est tout l'objet des recherches de Horst Gieser et Christophe Parr, qui
29:48 auscultent les minuscules processeurs ayant envahi la plupart de nos appareils
29:51 modernes. Serait-il possible d'y intégrer une vulnérabilité ?
29:57 Les soupçons s'accumulent. S'ils étaient avérés, cela voudrait dire que ces
30:06 appareils peuvent être hackés non pas par le biais d'un programme malveillant
30:09 externe, mais de l'intérieur, par leurs composants même.
30:14 De nombreux scientifiques estiment que les équipements les plus sensibles, comme
30:19 les puces qui protègent les communications militaires, sont des cibles
30:23 de choix pour une puissance ennemie. Malheureusement, il faut bien dire qu'on
30:28 a très peu de cas de manipulation concrets et documentés.
30:32 Ce qui est sûr, c'est que ces manipulations sont techniquement
30:36 réalisables. Elles ouvrent aux cybercriminels d'infinies possibilités.
30:41 Espionner un téléphone portable, prendre les commandes d'un véhicule
30:45 automatique, tout est permis.
30:48 Les chercheurs sont donc sous pression pour analyser ces microprocesseurs.
30:55 Encore faut-il trouver la manipulation éventuelle.
30:58 Chaque composant est-il bien à sa place ? Y a-t-il une modification qui passe
31:03 inaperçue ?
31:05 Quand un logiciel a été trafiqué, c'est assez simple à vérifier.
31:18 Si on a le code sous les yeux, on voit tout de suite à quoi sert chaque ligne.
31:24 Mais quand on parle de processeur, on entre dans le domaine du nanomètre,
31:28 soit quelques millième de l'épaisseur d'un cheveu.
31:32 Si une modification potentiellement malveillante a été apportée à ce niveau
31:36 de la structure, dans l'infiniment petit, cela peut être très difficile à mettre
31:41 en évidence. C'est ce qui fait que les manipulations de matériel peuvent être
31:48 très très dangereuses.
31:51 Les plans des fabricants de puces sont naturellement gardés secrets.
31:55 La première mission de ces chercheurs consiste donc à cartographier la meule
31:59 de foin avant de se mettre en quête d'une éventuelle aiguille.
32:04 Pour s'entraîner, ils ont modifié quelques pistes d'un circuit électronique.
32:11 Ils analysent les structures, élément après élément, et en tirent de précieux
32:16 renseignements. Comment fait-on pour concevoir un processeur de façon si
32:22 intriquée que personne n'arrive plus à le décrypter ?
32:27 Les microprocesseurs "made in Europe" seront bientôt de plus en plus nombreux.
32:34 Le quasi-monopole détenu par la Chine et Taïwan posait problème à plus d'un
32:39 titre. Bruxelles a donc décidé de développer
32:43 sa propre filière.
32:46 Prendre les choses en main pour éviter toute manipulation des matériels
33:00 informatiques. Les équipements chinois sont
33:03 "persona non grata" au coeur des infrastructures européennes.
33:06 Ils ne sont plus admis qu'à la périphérie des systèmes.
33:11 Une simple suspicion a ainsi débouché sur des interdictions de commerce avec
33:19 la Chine au niveau mondial. Cela montre bien qu'en matière de
33:24 cybersécurité, le maître mot est toujours la confiance.
33:29 L'érosion de la confiance est un point essentiel après une attaque
33:37 informatique. On l'a déjà vu dans plusieurs affaires
33:40 très médiatisées. Les gens ont perdu confiance dans des
33:43 services où cette notion était pourtant fondamentale. Le secteur financier par
33:48 exemple. La confiance recule et la peur prend le
33:52 dessus. En 2022, 72% des allemands disaient
33:57 redouter une cyberattaque sur les infrastructures critiques de leur pays.
34:01 Les chiffres sont similaires en France. Les intrusions menées à bien, comme celle
34:06 qui a visé le Bundestag, donnent l'impression que les hackers sont tout
34:10 puissants. Mais est-ce bien le cas ?
34:14 10% du trafic internet mondial transitent par les réseaux du prestataire allemand
34:19 Deutsche Telekom. Le niveau d'activité des hackers a de quoi donner le tournis.
34:25 Le nombre d'attaques oscille entre 30 000 et 70 000 par minute. Et l'on ne parle
34:33 ici que de celles ciblant les "honeypots", ces ordinateurs ou systèmes qui servent
34:37 d'appât. Ils permettent aux informaticiens de voir
34:41 quand, où et comment les cyberdélinquants sont à l'oeuvre à un moment donné.
34:47 On effectue globalement un suivi de plusieurs aspects du réseau. Et dès que
34:55 l'on constate un événement qui s'écarte de la norme, par exemple une
34:58 très forte augmentation du trafic, l'apparition d'adresses IP inconnues ou
35:03 toute autre anomalie, on sait qu'il faut aller voir d'un peu plus près, car bien
35:07 souvent c'est le signe d'une attaque en cours. On lance alors aussitôt une
35:10 analyse plus approfondie afin de prendre les mesures correctives qui s'imposent.
35:14 Ce qui est très marqué chez nous, c'est la circulation des botnets.
35:18 Tous les jours, nos clients sont des milliers à télécharger un logiciel
35:21 malveillant, qui fait que leur ordinateur rejoint un réseau de robots.
35:25 Il faut alors les empêcher de communiquer avec le serveur de commande
35:28 et de contrôle. Reste qu'au regard du nombre de tentatives, le taux de réussite
35:36 des hackers est infime. Les spécialistes parviennent à déjouer l'immense
35:42 majorité des attaques. Mais qui sont les acteurs de notre sécurité informatique ?
35:49 Si l'on regarde le droit allemand et le droit européen,
35:55 les choses sont très claires. C'est à l'opérateur d'un système, mais aussi à son
36:01 fabricant, qu'il revient de tout mettre en oeuvre pour que celui-ci soit conforme
36:05 aux normes de sécurité informatique. Mais l'État est également tenu de fournir un
36:10 cadre légal qui permette d'assurer cette sécurité.
36:15 La France s'est dotée d'une autorité compétente en la matière, l'Agence
36:20 nationale de la sécurité des systèmes d'information, ou ANSI. Son homologue en
36:25 Allemagne est le BSI. Dans ce centre de veille, des experts scrutent jour et nuit
36:30 tout ce qui relève de la cybersécurité. "Centre de veille du BSI, Schaeffer à
36:35 l'appareil, j'écoute." Si une infrastructure critique est ciblée, le BSI en est le
36:41 premier informé. Le centre organise aujourd'hui une simulation d'incidents
36:45 graves. "C'est un domaine où nous avons beaucoup à faire à la criminalité
36:50 organisée. Si l'on constate qu'une attaque sur un site de banque en ligne
36:55 a fonctionné en Pologne, on part du principe que les malfaiteurs vont
36:59 essayer tôt ou tard de s'en prendre à un établissement allemand. Tous les pays
37:04 européens ont des centres de veille avec lesquels nous collaborons.
37:07 Nous avons des interlocuteurs au niveau de l'Union européenne, ainsi bien sûr que
37:11 dans le reste du monde. Nous nous réunissons régulièrement pour
37:18 évoquer les tendances du moment, qu'elles soient à moyen ou à court terme.
37:23 Nous avons aussi des groupes de messagerie instantanés qui nous
37:27 permettent d'échanger des informations sur les vecteurs d'attaque identifiés dans
37:30 tel ou tel pays dans des délais très brefs.
37:34 Ils nous permettent aussi de transmettre aux autres le résultat de nos
37:38 observations et de leur faire part des contre-mesures efficaces."
37:43 Les experts de l'équipe d'intervention mobile du BSI viennent de prendre une
37:51 décision commune. L'incident simulé est suffisamment grave pour qu'ils entrent en
37:55 jeu. Cette équipe fournit un soutien sur place aux victimes d'attaques
38:00 informatiques dans les cas les plus épineux.
38:03 Les experts commencent par sauvegarder l'intégralité des données, au cas où les
38:11 hackers tenteraient d'effacer leurs traces. Puis ils cherchent à comprendre ce qui
38:15 s'est passé, comment les attaquants ont réussi à pénétrer dans le système et
38:19 comment les en déloger. Une fois l'analyse terminée, les employés les aident à
38:24 rétablir le fonctionnement du site, ce qui peut prendre du temps en fonction de
38:28 la gravité de l'attaque. Il faut souvent plusieurs mois avant un
38:32 retour complet à la normale. "Vous pouvez nous envoyer les logs du serveur ? On ne
38:37 les a pas encore reçus."
38:40 En Allemagne, la cybersécurité est prise en charge par un vaste réseau composé
38:48 d'acteurs au niveau international,
38:52 fédéral,
38:57 régional
39:01 et communal. Une expertise riche et variée, mais parfois difficile à coordonner.
39:08 Le ministère allemand de l'intérieur est donc favorable à une plus grande
39:12 centralisation de la sécurité informatique, un peu sur le modèle
39:17 français.
39:19 Jean-Yves Marion est chercheur en sécurité informatique.
39:27 "La cybersécurité en particulier, la cybersécurité, la partie recherche a été
39:33 restructurée grâce au programme France Relance 2030 avec le PEPR, ce qui signifie
39:39 programme et équipement priorité en recherche.
39:42 Donc le cyber campus est une initiative du gouvernement français d'avoir un
39:45 bâtiment totem où on va retrouver l'ensemble des acteurs, c'est-à-dire les
39:51 organismes d'État tels que l'ANSI ou la gendarmerie, mais également les
39:55 entreprises et la recherche.
39:59 Il y a des contacts au niveau par exemple d'Europol où les différentes
40:12 polices européennes travaillent ensemble. Nous avons de nombreux projets
40:16 européens avec nos collègues européens, en particulier avec l'Allemagne.
40:21 Notre point de vue c'est que la cybersécurité en France c'est la
40:26 cybersécurité aussi en Europe et que la problématique est la même et qu'on
40:29 partage les mêmes bases, les mêmes valeurs et donc il faut défendre une
40:33 certaine façon de vivre."
40:36 Le 26 janvier 2021, une coalition internationale s'apprête à frapper un
40:42 grand coup.
40:44 Elle rassemble de nombreux pays dont le couple franco-allemand.
40:50 Sa cible, un botnet particulièrement perfide baptisé Emotet.
40:57 "Emotet a été surnommé le roi des logiciels malveillants.
41:04 C'est un cheval de Troie très dangereux à l'origine d'un grand nombre d'attaques
41:08 en Allemagne et dans tout le monde occidental."
41:12 Les enquêteurs sont bien décidés à démasquer ces auteurs.
41:16 Ils entament un travail minutieux consistant tout d'abord à cartographier
41:20 le réseau Emotet. "Au début c'est très difficile.
41:24 Vous tombez sur un serveur quelque part et si vous constatez une
41:28 infrastructure criminelle, vous devez remonter aux adresses IP. Mais ces
41:32 adresses IP sont à l'étranger. Il faut alors poursuivre en
41:35 collaborant avec les collègues des pays concernés. Tout cela est compliqué et
41:39 prend beaucoup de temps." Les informaticiens localisent un serveur
41:43 qui communique avec l'ordinateur d'une personne bien réelle.
41:48 "Nous sommes parvenus depuis l'Allemagne à identifier l'administrateur
41:53 système de tout ce réseau criminel qui se trouvait en Ukraine. Ce qui nous a
41:58 permis de passer à l'action." Ils introduisent un programme qui redirige
42:02 les connexions vers leur propre serveur. Les hackers perdent le contrôle du
42:06 réseau. Un seul des instigateurs sera appréhendé et le triomphe sera de courte
42:11 durée. Emotet est revenu de plus belle. "Dans les statistiques de la police
42:17 judiciaire, le taux d'élucidation des affaires de cybercriminalité est d'environ
42:22 30%. C'est beaucoup moins que pour le reste des crimes et délits.
42:26 Preuve si l'on est qu'il est très difficile d'enquêter dans l'espace
42:30 numérique."
42:34 Sans compter qu'un nouvel adversaire se profile à l'horizon. L'ordinateur
42:39 quantique. Sera-t-il venir à bout de notre cryptographie, pierre angulaire de
42:44 toute la sécurité informatique ?
42:48 L'institut américain des normes et de la technologie a lancé en 2016 un
42:54 concours international pour élaborer une cryptographie post quantique. Une
42:59 véritable course contre la montre a commencé.
43:03 "L'ordinateur quantique n'a pas encore été construit mais il fait déjà planer
43:07 une menace sur les systèmes actuels. C'est le principe du décryptage
43:12 rétrospectif. Vous avez des données et elles sont chiffrées et donc protégées.
43:18 C'est parfait mais supposez que votre ennemi ou votre adversaire arrive à se
43:23 procurer une copie de ces données et la mettre de côté. Dans l'immédiat il ne
43:28 peut rien en faire car il est incapable de casser votre code. Mais il peut tout
43:32 à fait attendre 10 ou 15 ans et l'arrivée de l'ordinateur quantique pour
43:36 parvenir à le déchiffrer et ainsi accéder rétrospectivement à vos
43:40 informations."
43:43 C'est précisément pour lutter contre cette menace que Peter Schwab et Heike
43:50 Kieltz, tous deux professeurs à Bochum, rendent visite à leur confrère de Zurich.
43:55 Les deux informaticiens se sont spécialisés dans les techniques de
43:59 chiffrement.
44:01 "L'idée est qu'on a deux parties qui cherchent à communiquer de façon
44:09 secrète. Depuis la fin des années 1970, on les appelle par convention Alice et
44:14 Bob. Alice veut donc envoyer un message à Bob.
44:17 Que fait-elle ? Elle s'achète un gros cadenas à clés,
44:22 voire plein de gros cadenas qui s'ouvrent tous avec la même clé.
44:26 Et cette clé, elle la garde précieusement sur elle.
44:30 Elle expédie son message bien verrouillé à Bob, qui n'a plus qu'à
44:35 glisser sa réponse dans une petite boîte avec le même cadenas avant de
44:40 l'envoyer à Alice. Si quelqu'un arrive à mettre la main sur le cadenas, il ne
44:46 pourra pas ouvrir la boîte ni lire le message puisqu'il n'aura pas la clé.
44:50 Les algorithmes de chiffrement asymétriques sont l'une des techniques
44:54 de cryptographie les plus utilisées. Le principe mathématique qui les soutend,
44:59 c'est qu'il est relativement facile de multiplier deux nombres entre eux, mais
45:02 beaucoup plus difficile de faire l'opération en sens inverse,
45:05 c'est-à-dire de trouver les facteurs premiers à partir d'un produit. Mais
45:10 c'est justement le genre de problème que l'ordinateur quantique devrait être
45:13 capable de résoudre beaucoup plus rapidement."
45:17 En clair, l'ordinateur du futur n'aura besoin que de quelques minutes, voire
45:22 quelques secondes, pour casser les clés de chiffrement sur lesquelles repose
45:26 aujourd'hui la confidentialité de nos données. Les chercheurs estiment que la
45:31 cryptographie telle que nous la connaissons sera ainsi devenue inopérante.
45:37 D'où la nécessité d'inventer de nouveaux algorithmes résistants à
45:42 l'informatique quantique.
45:45 Ces nouveaux algorithmes n'étaient pas encore standardisés au niveau mondial.
45:49 C'est à ceux-là qu'ont travaillé Peter Schwab et son équipe, qui ont répondu
45:54 aux concours organisés par les Etats-Unis. Leur méthode, baptisée Kyber, fait
45:59 partie des quatre solutions finalistes. Elle pourrait bien devenir la norme
46:03 cryptographique de demain, car elle répond à toutes les attentes.
46:08 "C'est un peu comme un chiffre de papier, on peut dire, on peut dire qu'on a
46:11 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:16 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:20 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:24 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:27 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:30 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:34 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:37 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:39 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:42 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:45 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:48 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:51 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:54 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
46:57 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:00 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:03 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:06 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:09 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:12 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:15 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:18 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:21 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:24 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on a
47:27 une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:30 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:33 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:36 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:39 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:42 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:45 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:48 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:51 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:54 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
47:57 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:00 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:03 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:06 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:09 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:12 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:15 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:18 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:21 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:24 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:27 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:30 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:33 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:36 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:39 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:42 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:45 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:48 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:51 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:54 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
48:57 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:00 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:03 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:06 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:09 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:12 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:15 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:18 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:21 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:24 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:27 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:33 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:36 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:39 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:42 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:45 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:48 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:51 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:54 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
49:57 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:00 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:03 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:06 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:09 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:12 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:15 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:18 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:21 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:24 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:27 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:30 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:33 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:36 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:39 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:42 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:45 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:48 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:51 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:54 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
50:57 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
51:00 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
51:03 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
51:06 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
51:12 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on
51:15 a une nouvelle méthode, on peut dire qu'on a une nouvelle méthode, on peut dire qu'on