• il y a 3 mois
Avec Loïc Guezo, expert en cybersécurité, vice-président du CLUSIF, association référente de la sécurité numérique en France

Retrouvez Bercoff dans tous ses états avec André Bercoff du lundi au vendredi de 12h à 14h sur #SudRadio.

---
Abonnez-vous pour plus de contenus : http://ow.ly/7FZy50G1rry

———————————————————————

▶️ Suivez le direct : https://www.dailymotion.com/video/x75...
Retrouvez nos podcasts et articles : https://www.sudradio.fr/

———————————————————————

Nous suivre sur les réseaux sociaux

▪️ Facebook : https://www.facebook.com/profile.php?...
▪️ Instagram : / sudradioofficiel
▪️ Twitter : / sudradio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr
———————————————————————

☀️ Et pour plus de vidéos de Bercoff dans tous ses états : • Bercoff dans tous ses états

##CA_BALANCE-2024-09-19##

Category

🗞
News
Transcription
00:00Incroyable attaque, effectivement, sur les moyens de communication, notamment utilisés par le Hezbollah.
00:07Rappelez-vous, effectivement, le discours de Hassan Nasrallah, le grand leader du Hezbollah, en disant
00:14« n'utilisez plus vos téléphones portables, il faut utiliser des beepers ».
00:17Donc, le Hezbollah a acheté des milliers et des milliers de beepers, des walkie-talkies, etc.
00:22Et il s'est passé, ce que vous savez, depuis hier et avant-hier, explosions hier, avant-hier, etc.,
00:30des morts, des milliers de blessés. Mais comment peut-on faire cela ?
00:35Comment, au fait, est-ce que le lithium, parce que, peut exploser ou pas ? J'explique.
00:41D'abord, je suis heureux d'accueillir Loïc Guézot. Bonjour, M. Guézot.
00:46Bonjour.
00:46Vous êtes expert en cybersécurité et vice-président du CLUSIF,
00:50l'association référente de la sécurité numérique en France.
00:54Alors, effectivement, depuis 48 heures, on se pose énormément de questions et
00:59je vous communique simplement quelque chose qui a été dit par le New York Times,
01:05enfin, publié par le New York Times, hier soir, très tard.
01:09Ils disent « Israël a créé une société écran pour produire des téléavertisseurs explosifs
01:14qui ont ensuite été expédiés au Liban. »
01:16Selon la publication, selon le New York Times, « Back Consulting », vous savez,
01:21c'est cette société hongroise qui a fabriqué les beepers,
01:24et c'était, pour le compte de Gold Apollo, la société taïwanaise.
01:28On l'a dit, on l'a cité.
01:31Donc, alors, d'après le New York Times, encore une fois,
01:34elle ferait partie de la divination israélienne,
01:37avec donc une société écran, avec d'autres, pour cacher l'identité réelle des personnes
01:42qui ont créé les téléavertisseurs.
01:45Évidemment, Israël, ni toute responsabilité ne confirmera probablement pas ceci.
01:53Donc, on a l'impression que le Hezbollah,
01:56se protégeant par une technologie dépassée, comme l'IPR et les walkie-talkies,
02:01ont bâti eux-mêmes, enfin, ont bâti eux-mêmes, ont laissé faire.
02:04Alors, comment ça se passe, Louis Guizot,
02:06on voudrait comprendre comment on arrive à mettre des explosifs,
02:09du lithium, etc., enfin, dans les batteries de lithium,
02:13de quoi s'agit-il exactement ?
02:16En fait, on est sur une attaque qui est déjà inédite,
02:19de par son mode opératoire et son ampleur.
02:24Ce que vous avez souligné, c'est très important,
02:25c'est qu'en fait, on n'est pas sur une attaque cyber,
02:28comme on peut en entendre parler,
02:29on est sur quelque chose qui est beaucoup plus physique, terre à terre.
02:33On a en fait un détournement de la chaîne d'approvisionnement
02:36d'équipements de confiance,
02:39on parle des pager et puis éventuellement des talkie-walkies,
02:43et donc, le Hezbollah a d'abord été,
02:47comment dire, espionné traditionnellement par Israël
02:50sur ces moyens modernes de communication,
02:52qui a fait que la direction du Hezbollah a décidé
02:56de quitter ces environnements modernes,
02:59jugés comme facilement piratables par Israël,
03:01pour renouveler sa flotte d'équipements de communication
03:04et passer une commande groupée, entre guillemets, de 5000 équipements,
03:08sur lesquels Israël aurait réussi à avoir un contrôle total
03:13et donc, insérer une mini-charge explosive,
03:17télécommandable à distance, dans ces pagers.
03:21Alors, justement, comment...
03:23Enfin, évidemment, on fait des hypothèses,
03:26vous n'étiez pas là, moi non plus, personne n'était là,
03:29comment physiquement, comment pratiquement ont-ils pu procéder,
03:33à votre avis ?
03:35Il faut avoir un accès physique complet à l'équipement,
03:39en fin de fabrication,
03:41sur lequel on va, vraisemblablement,
03:43les schémas qui sont possibles,
03:45c'est l'insertion d'une charge de quelques dizaines de grammes d'explosifs,
03:51reliée à un dispositif type un contacteur électronique,
03:56le tout masqué et qui n'est pas visible de l'extérieur
03:59par un contrôle visuel simple sur le beeper,
04:02contacteur qui va être radio-télécommandé,
04:06sous réception d'un message de contrôle du réseau des beepers.
04:11On vous appelle et vous répondez, c'est ça, vous beepez.
04:15Ou simplement, le beeper reçoit un message de service,
04:19comme on avait il y a quelques années,
04:20quand vous aviez un message sur votre messagerie,
04:22quand vous aviez un premier portable,
04:24vous aviez une petite LED qui se mettait à basculer du vert au rouge.
04:27Voilà, ça c'est un message de contrôle qui peut être détourné
04:30pour, au lieu de passer du vert au rouge,
04:32on alimente la charge explosive qui est pré-installée dans l'équipement.
04:37Alors justement, Loïc Griseau, ça nous pose question au-delà de ça,
04:41est-ce que ça peut s'étendre ?
04:42Est-ce que ce procédé-là qui est physique,
04:44comme vous dites, ce n'est pas de la cybersécurité,
04:46mais ça fait partie.
04:49Parce qu'on a parlé aussi de téléphones,
04:53enfin d'iPhone, ou même d'interphones,
04:56ou même d'ordinateurs.
04:57Est-ce que je veux dire, est-ce que chacun d'entre nous,
05:00sans faire de la paranoïa,
05:02est-ce qu'on peut aujourd'hui piéger un certain nombre d'instruments
05:07de notre vie quotidienne,
05:09aller au-delà évidemment de la guerre Hezbollah-Israël ?
05:12Est-ce que c'est effectivement piégeable et rendu arme létale ?
05:18Alors, dans l'absolu, c'est un scénario qui est tout à fait possible.
05:22On a vu régulièrement par le passé
05:24des opérations menées par des services de divers pays
05:27piégeant un équipement de la vie de tous les jours,
05:30piégeant une chambre d'hôtel, un téléphone,
05:32soit pour espionner, soit pour exploser.
05:36Donc, la démonstration est faite depuis longtemps.
05:38Là, l'ambiguïté et le doute qu'il faut lever,
05:41c'est que peut-être ces beepers auraient été rendus explosifs
05:46par une attaque cyber qui aurait fait surcharger,
05:50par l'activité trop forte de l'équipement,
05:53la température de la pile, la batterie en lithium,
05:55qui aura explosé.
05:56Là, c'est, je pense, un parallèle qui est malheureux.
06:01On peut effectivement piéger des équipements de monsieur tout le monde,
06:04mais ça nécessite quand même beaucoup de ressources en amont.
06:09Et évidemment qu'aujourd'hui, sauf erreur de conception,
06:12mais les batteries, enfin, difficulté d'usage,
06:16mais les batteries au lithium n'explosent pas comme ça
06:18sur une simple commande reçue sur un iPhone, évidemment.
06:22Alors, justement, parce qu'il y a un consensus,
06:26enfin, un certain nombre d'experts disent ceci,
06:29d'ailleurs qui vous rejoignent, qui disent ce que vous avez dit,
06:31ils disent que ce n'est pas un simple piratage
06:33visant à faire surchauffer les batteries de ces appareils rudimentaires,
06:37mais très certainement une opération dite d'attaque sur la chaîne logistique,
06:40ce que vous venez de dire.
06:42Mais alors, justement, c'est intéressant,
06:44il y a un expert en batterie qui dit
06:47la probabilité que ce soit des explosifs paraît très forte,
06:50une batterie qui explose dégage normalement des flammes,
06:53or, sur les vidéos, on n'en voit pas apparaître.
06:57Et si les batteries peuvent exploser en cas de surchauffe
06:59dans des circonstances exceptionnelles,
07:00les détonations qui résultent sont de faible intensité.
07:03Et alors là, elle n'était pas de faible intensité,
07:05on l'a vu, on le voit sur les images,
07:08et donc vous dites qu'il y a une possibilité quand même
07:10de faire ça par le côté cyber, par une attaque cyber ?
07:16Non, ce que cette attaque,
07:18si on oublie le côté Israël, Hezbollah,
07:21et le côté militaire de la chose,
07:23ça relève quand même un point important
07:26que les experts cherchent à partager par une sensibilisation,
07:31c'est que la plupart des objets de notre vie connectée
07:34et les usines qui sont potentiellement des bombes à retardement,
07:40pour certaines, avec des processus très lourds,
07:42sont de plus en plus connectées,
07:44et là effectivement se pose le problème d'un piratage cyber
07:49qui peut nuire au fonctionnement de ces objets.
07:51Là, je ne parle pas d'une explosion directe comme on l'a vu là,
07:54mais un dysfonctionnement d'un système vital
07:57de production d'énergie, de transport d'eau,
08:00de ventilation dans un hôpital.
08:03Donc là, ça remet en perspective
08:05toutes ces possibilités avérées de piratage cyber
08:09dans nos sociétés hyperconnectées.
08:11Oui, c'est un peu le talon d'Achille, le trou dans la raquette.
08:13Il y a quelque chose qui peut effectivement...
08:16Il y a une faille dans laquelle on peut s'introduire,
08:18et ce qui a frappé le Guizot, c'est l'ampleur.
08:23Vous le disiez au début, l'ampleur de la chose,
08:25c'est quand même quelques milliers,
08:27et on a vu que le lendemain, ils sont attaqués au Tokiwoki.
08:31C'est le même système en fait,
08:33par rapport au Pager et par rapport au Bipper ?
08:36On a peu d'infos sur le Tokiwoki,
08:37mais vraisemblablement, c'est le même système
08:39avec peut-être une problématique de proximité
08:42qui doit être meilleure pour déclencher le système sur le Tokiwoki.
08:47On aura des informations plus tard.
08:49Vraiment, là, ce qui est inédit, c'est l'ampleur, le timing,
08:55s'engouffrer dans une sorte de brèche ouverte
08:58par la volonté du Hezbollah de quitter les technologies modernes
09:01pour se rééquiper avec une flotte complète réapprovisionnée de 5000 Bippers
09:08et être capable de les intercepter, de les modifier,
09:11et de mener une opération à un instant T.
09:14Oui, ce qui témoigne quand même d'une sophistication,
09:18en tout cas dans la manœuvre, qui n'est pas mince,
09:22effectivement, quel que soit ce qu'on peut en penser sur un autre plan.
09:26Merci Louiseau, merci beaucoup de vos éclaircissements.

Recommandations