• il y a 3 mois

Tous les jours de la semaine, invités et chroniqueurs sont autour du micro de Pierre de Vilno pour débattre des actualités du jour.
Retrouvez "Les débats d'Europe 1 Soir" sur : http://www.europe1.fr/emissions/l-invite-actu

Category

🗞
News
Transcription
00:00Heureux Pinsoir, 19h21, Pierre de Villeneuve.
00:04Toujours en compagnie d'Yvan Rioufol et de Raphaël Stainville du JDD pour évoquer cette opération de grande envergure.
00:13Voilà maintenant des déclarations du Hamas qui dit que les expositions de Bipper au bilan sont une agression terroriste sioniste.
00:21Voilà ce que dit le Hamas. On va aller évidemment dans l'escalade, dans la sémantique, évidemment après cette opération.
00:27Peut-être lancée par les services secrets israéliens, mais comme le disait avec un peu d'humour tout à l'heure Gilles-William Goldnadel,
00:35c'est sans doute pas une opération de l'armée norvégienne.
00:38Donc voilà en tout cas ces neuf membres au moins du Hezbollah qui ont été tués, près de 2800 blessés par l'explosion simultanée de Bipper,
00:49de Pager, de ces petits appareils qui ressemblent à des téléphones portables et qui servent à communiquer.
00:55Bonsoir à vous Jérôme Billoir.
00:57Bonsoir.
00:57Vous êtes expert en cybersécurité pour le cabinet de conseil Wavestone.
01:01Vous êtes auteur de Cyberattaque, les dessous d'une menace mondiale.
01:06Alors évidemment on n'a pas de détails pour l'instant sur cette opération militaire,
01:12mais comment est-ce que cela, d'une manière j'allais dire un peu générale, a pu être conçu ?
01:18Alors le scénario le plus probable à l'heure où on se parle est en fait le scénario d'un piégeage,
01:24d'une livraison de ces Pager, de ces Bipper qui avaient été commandés par le Hezbollah,
01:29qui auraient pu être interceptés par certainement un service de renseignement pour deux choses.
01:35Un, ajouter une charge explosive à l'intérieur du Pager et deux, modifier le logiciel du Pager
01:41pour que quand il reçoive un message particulier, il déclenche l'explosion de la charge.
01:47Et donc cette charge explosive, dans un appareil qui doit faire 7-8 centimètres,
01:53on imagine mal une charge explosive aussi petite ?
01:57Oui, c'est effectivement une des questions.
02:01Quand on voit la force de l'explosion sur les images qui sont multipliées.
02:06L'autre question c'est aussi comment finalement cette charge était masquée, était cachée,
02:11parce qu'il faut voir quand même que ces Pager à un moment ou à un autre ils ont dû être ouverts,
02:15la batterie a dû être manipulée par quelqu'un, ne serait-ce que parce qu'il est déficient.
02:19Il se pose la question aussi des passages dans différents aéroports,
02:23puisqu'on voit que plusieurs pays sont concernés.
02:26Donc il faut également que l'explosif utilisé ne soit pas détecté à ces moments-là,
02:31ce qui est quand même un peu courant.
02:34Expliquez-nous comment ces appareils ont pu exploser au même moment, de façon totalement simultanée ?
02:41Donc là on est vraiment face à une attaque qui a été très probablement lancée numériquement.
02:45C'est-à-dire que l'État très certainement, en tout cas ceux qui sont derrière cette attaque,
02:51ont lancé comme une notification quelque part qu'on reçoit sur nos téléphones.
02:55Vous savez qu'à un moment on va tous recevoir l'unification d'Europe 1
02:59qui nous annonce telle ou telle nouvelle sur nos téléphones.
03:01C'est un peu la même chose, c'est un message qui a dû arriver sur ces Pager,
03:05et qui au lieu juste de s'afficher sur l'écran, a eu un effet physique de déclenchement,
03:10c'est certainement une alimentation électrique de la charge qui a entraîné l'explosion.
03:14Est-ce que les mouvements terroristes, mais aussi les services secrets,
03:20mais aussi les armées des différents pays dans le monde, travaillent sur ce genre d'attaque ?
03:26Oui, à plusieurs dimensions.
03:29Et on a vu, et ça avait été révélé il y a déjà des années par Snowden,
03:33que la NSA s'avait intercepté des livraisons d'équipements numériques
03:37pour modifier les logiciels, modifier le matériel,
03:40et finalement faire passer leurs attaques de manière complètement discrète.
03:43Et on sait aussi qu'aujourd'hui tous les services d'enseignement de la planète
03:47travaillent pour pouvoir entrer dans les téléphones,
03:49nos téléphones du quotidien, pour pouvoir faire des écoutes ou nous géolocaliser.
03:55C'est d'ailleurs pour ça que le Hezbollah avait mis en place ces Pager,
03:58parce qu'ils avaient très peur d'un espionnage par les téléphones.
04:01Donc là vous touchez quand même du doigt une question centrale,
04:04qui est que nous tous qui recevons par Amazon ou par d'autres biais
04:09un nouveau mixer ou une nouvelle machine à café,
04:12va falloir se méfier dans les semaines à venir.
04:14Ça a l'air comme ça anecdotique, mais en réalité c'est une question qu'on peut se poser.
04:19Alors il faut quand même voir que pour faire une opération comme ça de piégeage du matériel,
04:25il faut quand même avoir des moyens très très importants.
04:30Il faut avoir réfléchi avant à comment on allait piéger le matériel pour pas que ça se voit,
04:35de savoir où il est fabriqué, quand est-ce qu'il va être livré,
04:39quand est-ce qu'il a été commandé, l'intercepter,
04:41arriver à ouvrir le colis sans qu'on voit que le scotch n'a été ouvert,
04:44qu'il n'a été utilisé, etc.
04:46Remettre tout ça, ensuite l'envoyer.
04:48Parce qu'il faut bien imaginer quand les Pager ont été livrés,
04:51très certainement au Hezbollah, si jamais les paquets avaient déjà été ouverts,
04:55ça leur aurait peut-être mis la puce à l'oreille.
04:58Il faut rassurer quand même les auditeurs,
05:00il faut vraiment être la cible d'organisations extrêmement bien organisées
05:04qui sont prêtes à prendre ce risque,
05:06c'est pas en ouvrant une commande Amazon qu'on aura un problème.
05:09En tout cas, Jérôme Billois, ça prouve que ce travail,
05:12et ça sera ma dernière question,
05:14a dû être fait en un temps record en plus.
05:17Parce qu'il y a à peine un an que s'est déroulé les atroces massacres du 7 octobre,
05:25les pogroms du 7 octobre,
05:27sur la population israélienne par le Hamas,
05:30mais aussi par des membres du Hezbollah.
05:33Là, ça a été fait en quelques semaines.
05:37Alors il faut savoir que les services de renseignement,
05:39les différents services militaires,
05:41préparent plein de scénarios en amont,
05:43justement pour pouvoir réagir vite.
05:45Par contre, là c'est clair qu'il y a quand même eu
05:47une mobilisation extrêmement rapide,
05:49parce qu'on parle finalement d'un changement du Hezbollah
05:52vers des téléphones normaux, classiques, vers ces pagers,
05:55il y a quelques mois.
05:57Et donc c'est vrai qu'il y a eu une réactivité très importante,
05:59parce que pour monter cette opération,
06:01il y a une réflexion en amont,
06:03et une logistique qui sont très importantes.
06:07Merci beaucoup Jérôme Billois d'avoir été avec nous
06:09en direct sur Europe 1 Expert en sécurité.
06:11Vous avez publié dernièrement Cyberattaque,
06:13les dessous d'une menace mondiale.

Recommandations