Avec Loïc Guezo, vice-président du CLUSIF & Ivan Fontarensky, directeur technique cyber chez Thales
———————————————————————
▶️ Suivez le direct : https://www.dailymotion.com/video/x8jqxru
Retrouvez Le Numérique pour tous avec Vanessa Pérez tous les dimanches à 14h30 sur #SudRadio.
---
Abonnez-vous pour plus de contenus : http://
ow.ly/7FZy50G1rry
———————————————————————
▶️ Suivez le direct : https://www.dailymotion.com/video/x8jqxru
Retrouvez nos podcasts et articles :
https://www.sudradio.fr/
———————————————————————
Nous suivre sur les réseaux sociaux
▪️ Facebook :
https://www.facebook.com/SudRadioOfficiel
▪️ Instagram :
https://www.instagram.com/sudradioofficiel/
▪️ Twitter :
https://twitter.com/SudRadio
▪️ TikTok :
https://www.tiktok.com/@sudradio?lang=fr
———————————————————————
☀️ Et pour plus de vidéos du Numérique pour tous :
https://www.youtube.com/playlist?list=PLaXVMKmPLMDR4AnvSdAZjJkIhzXsyJ9fd
##LE_NUMERIQUE_POUR_TOUS-2024-10-27##
———————————————————————
▶️ Suivez le direct : https://www.dailymotion.com/video/x8jqxru
Retrouvez Le Numérique pour tous avec Vanessa Pérez tous les dimanches à 14h30 sur #SudRadio.
---
Abonnez-vous pour plus de contenus : http://
ow.ly/7FZy50G1rry
———————————————————————
▶️ Suivez le direct : https://www.dailymotion.com/video/x8jqxru
Retrouvez nos podcasts et articles :
https://www.sudradio.fr/
———————————————————————
Nous suivre sur les réseaux sociaux
▪️ Facebook :
https://www.facebook.com/SudRadioOfficiel
▪️ Instagram :
https://www.instagram.com/sudradioofficiel/
▪️ Twitter :
https://twitter.com/SudRadio
▪️ TikTok :
https://www.tiktok.com/@sudradio?lang=fr
———————————————————————
☀️ Et pour plus de vidéos du Numérique pour tous :
https://www.youtube.com/playlist?list=PLaXVMKmPLMDR4AnvSdAZjJkIhzXsyJ9fd
##LE_NUMERIQUE_POUR_TOUS-2024-10-27##
Category
🗞
NewsTranscription
00:00Sud Radio, le numérique pour tous, Vanessa Pérez.
00:04Bonjour et bienvenue dans le numérique pour tous,
00:06l'émission dédiée au digital, à l'innovation et à la tech responsable.
00:10Alors vous le savez, les cybercriminels redoublent d'ingéniosité
00:13pour exploiter nos failles au quotidien.
00:15Et bien aujourd'hui, nous allons vous faire découvrir
00:17les dernières arnaques et menaces en ligne.
00:20Alors quelles sont les nouvelles techniques de fraude ?
00:22Quel danger se cache derrière nos appareils connectés au quotidien ?
00:25Et surtout comment se protéger face à ces innovations malveillantes
00:29dans le domaine de la cybersécurité ?
00:31C'est ce que nous tenterons de comprendre avec nos invités.
00:33Le numérique pour tous spécial cybersécurité, c'est parti et c'est sur Sud Radio.
00:37Sud Radio, le numérique pour tous, Vanessa Pérez.
00:41Et pour commencer cette émission, j'ai le plaisir d'accueillir
00:43un homme qui se bat pour protéger nos systèmes des menaces invisibles
00:47et des cyberattaques, Loïc Guézot, bonjour.
00:49Bonjour.
00:50Loïc, alors vous êtes vice-président du CLUSIF,
00:52qui est l'association de référence de la cybersécurité en France.
00:55Vous êtes directeur de la stratégie chez Proofpoint
00:57et enfin vous êtes réserviste citoyen, c'est-à-dire lieutenant-colonel
01:00à ce qu'on appelle le com-cyber-MI.
01:02J'ai tout bien dit ?
01:03Parfaitement.
01:04Parfait. Alors on le disait en introduction, les cybercriminels redoublent d'ingéniosité
01:08pour obtenir nos numéros de cartes de crédit et accéder à nos comptes.
01:11Faites-nous un petit panorama des dernières innovations, malheureusement,
01:14et des dernières menaces auxquelles nous pouvons être exposés.
01:16Il y a beaucoup de choses qui visent le grand public
01:18et évidemment ça passe par la messagerie principalement.
01:21On voit beaucoup d'arnaques passer.
01:22Donc les dernières innovations qu'on a vues, ce qu'on appelle le couching,
01:26on va utiliser un mail avec un QR code pour vous amener facilement
01:30à prendre votre téléphone et à flasher le QR code
01:33et à vous retrouver sur le site sous contrôle de l'attaquant.
01:36Et puis une dernière attaque qu'on a aussi vue passer,
01:38c'est ce qu'on appelle le TOAD, T-O-A-D, téléphone orienté, attaque, délivery.
01:44Donc en fait on va vous envoyer un mail anodin
01:47qui va vous confirmer le bon paiement d'une facture
01:50que vous n'avez évidemment jamais commandée,
01:52pour lequel vous ne souhaitez pas ce paiement.
01:54Et puis on va vous indiquer que par exemple, en cas de souci,
01:58vous pouvez contacter le service client et réclamer constatant que vous n'avez pas payé.
02:03Donc c'est de vous-même que vous allez appeler volontairement un faux service client
02:08qui va ensuite évidemment vous arnaquer, vous demander votre numéro de carte bleue
02:11ou vous faire faire des actions sur votre PC, sur votre poste pour en prendre le contrôle.
02:17Alors les conséquences, le but ultime c'est d'avoir effectivement un numéro de carte de crédit,
02:21mais les conséquences encore plus dramatiques, quelles sont-elles Loïc ?
02:24Le but ultime c'est d'avoir des données personnelles confidentielles,
02:27donc typiquement effectivement des données de carte de paiement
02:30qui vont permettre de réaliser des paiements frauduleux pour le bénéfice des attaquants.
02:34Mais ça va de plus en plus loin aujourd'hui puisque les données personnelles,
02:38c'est-à-dire vos données numériques, votre nom, votre prénom,
02:42votre date de naissance, des informations personnelles que vous utilisez par exemple
02:47comme questions secrètes, etc.
02:49Tout ça c'est votre identité numérique qui se retrouve disponible sur la toile
02:54et qui va être utilisée par les attaquants pour aller jusqu'à de l'usurpation d'identité.
02:59Donc vous avez la possibilité malheureusement, le risque, d'avoir un jumeau numérique
03:04qui va réaliser des achats, qui va réaliser des actes administratifs,
03:09qui va aller très loin contre votre identité
03:13et pour lequel vous allez devoir mener une série d'actions pour le faire disparaître.
03:18Justement, pour se défendre de ce type de risque d'usurpation d'identité,
03:22parce que ça peut aller loin comme vous le dites, prendre un crédit, faire des achats, etc.
03:26Comment on sort de ce cauchemar quelque part ?
03:29Le gros sujet c'est de ne pas y entrer.
03:31On est dans le mois de la cybersécurité, c'est vraiment une première étape qui est la sensibilisation.
03:37Il faut savoir reconnaître les signaux faibles d'une attaque ou d'un début d'arnaque
03:41pour surtout l'éviter, parce qu'ensuite c'est effectivement très compliqué.
03:45Mais vous avez autour tous les services de police qui sont disponibles pour prendre les plaintes
03:51et agir en cas par exemple de début d'usurpation d'identité numérique.
03:55Expliquez-nous, qui se cache derrière ces anarches ?
03:57Parce qu'elles sont très sophistiquées, très créatives et invisibles.
04:01Quels sont les pays ? Est-ce qu'on arrive à définir ces groupes d'actions ?
04:06C'est toujours très difficile de remonter précisément avec certitude vers l'auteur d'une arnaque numérique
04:12puisque le numérique par définition est quand même assez évanescent, immatériel.
04:17Mais on voit quand même sur la durée, et notamment parce que les services de police ont permis d'arrêter des gangs,
04:22on voit des grandes typologies. Je vais en citer deux parce que c'est ce qui nous intéresse le plus.
04:29On a des arnaqueurs par exemple à la romance, ce qu'on appelle des brouteurs,
04:35donc ceux qui visent la France sont plutôt dans des pays francophones.
04:40Les brouteurs pour nos auditeurs, ce sont des...
04:42Ce sont des arnaqueurs à la romance qui vont essayer de discuter avec vous
04:45et vous amener à faire des virements pour les aider à vivre leur vie qui est difficile, etc.
04:51Donc là c'est plutôt des arnaques qui viennent d'Afrique de l'Ouest,
04:54avec des gros plateaux d'appels qui sont spécialisés et vraiment une industrialisation de cette arnaque.
04:59Ah oui, ils sont en plateau, ce ne sont pas des gens indépendants, des petits groupes qui disent on s'amuse, etc.
05:03Non, c'est très professionnalisé, maintenant c'est l'équivalent de plateaux d'appels mais pour de l'arnaque.
05:08Et puis vous avez de l'autre côté des groupes qui sont plutôt dans les environnements russophones,
05:13Europe de l'Est, pour être assez pédagogues, et qui eux sont plutôt des cybercriminels de grande ampleur,
05:21donc qui vont viser plutôt des organisations et qui vont déployer ce qu'on appelle l'outil magique
05:27qui a quelques années maintenant, mais le rançongiciel, donc une prise d'otages numériques
05:32et une menace de destruction ou d'exfiltration de données contre l'organisation
05:37si elle ne paye pas une rançon afin de libérer ces données.
05:41Alors Loïc, là on parle des arnaques en ligne, on est aussi dans notre environnement,
05:47tous en relation avec des objets connectés comme des montres, même des véhicules connectés,
05:52on peut imaginer justement, comme il y a de la data, que tous ces objets soient à risque et menacent notre sécurité ?
05:57Déjà simplement ces objets sont numériques, vous venez de le dire, aujourd'hui le numérique est partout,
06:02donc le numérique est aussi synonyme de défauts de qualité, de vulnérabilité,
06:07donc par construction ces objets peuvent porter des vulnérabilités.
06:10Si elles sont utilisées par un attaquant, l'objet va être détourné de son usage.
06:15Par exemple une voiture ?
06:17Une voiture peut être immobilisée par une attaque informatique,
06:23une voiture peut également être déréglée dans ses paramétrages,
06:28donc avoir des problèmes de frein, il y a des histoires assez connues sur ce sujet là.
06:33Et puis récemment on a vu par exemple qu'une grande marque coréenne avait vu ce qu'on appelle le portail de gestion,
06:39donc une application informatique générale piratée,
06:43et par ce piratage on avait accès à l'ensemble des véhicules de la flotte
06:47qui pouvaient être arrêtés, portes ouvertes, etc.
06:51Donc là on est vraiment dans des scénarios qui sont plus de science-fiction,
06:57mais qui sont du niveau des scénarios de science-fiction qu'on lisait dans les années 80, 85.
07:02Et pour vous ça peut être le prolongement de conflits géopolitiques
07:05qui s'animent sur le terrain avec ce type d'attaques à grande échelle ?
07:08Si on parle d'objets connectés qui sont utilisés dans une attaque,
07:13on peut faire un parallèle, même si ce n'est pas une cyberattaque évidemment,
07:16mais avec les beepers du Hezbollah,
07:18à partir du moment où un objet numérique est atteignable par une force distante,
07:23un pays ennemi, alors l'objet va pouvoir être détourné de son usage et être utilisé.
07:29Alors il y a une autre affaire qui a fait grand bruit,
07:31qui est l'affaire Pegasus, je le rappelle,
07:33où on pouvait espionner le contenu de téléphones portables au niveau gouvernemental.
07:38C'est toujours d'actualité ces écoutes multilatérales ?
07:42On est sur un système technique qui a fait ses preuves.
07:46D'un point de vue technique, c'est utiliser un 0day ou un 0click
07:51pour prendre possession du téléphone ciblé.
07:55Donc c'est très efficace, évidemment que ça continue.
07:58Et si vous avez une marque qui disparaît comme Pegasus,
08:02il va y avoir une autre marque ou deux autres marques qui vont réapparaître,
08:06offrant les mêmes capacités, mais peut-être un petit peu plus difficiles à identifier dans un premier temps.
08:11Donc on est dans un schéma de vente d'outils,
08:16vraiment de bombes numériques.
08:20Ça ne va pas s'arrêter aujourd'hui, ni demain,
08:23puisque ces bombes numériques sont devenues essentielles
08:26aux renseignements, aux conflits armés, etc.
08:29On se doute des infrastructures comme la fourniture d'eau, d'électricité, des centrales nucléaires
08:34sont aussi des cibles pour paralyser un pays dans un contexte géopolitique tendu.
08:38Comment nos gouvernements nous protègent et comment elles protègent ces infrastructures ?
08:41Déjà, c'est effectivement avéré. On l'a vu depuis les années 2008, 2015, 2016 en Ukraine.
08:48Dans cette zone, on a eu des expérimentations faites par les Russes
08:56contre ces pays sur des infrastructures critiques, donc typiquement la distribution d'électricité.
09:01Donc ça fait partie du dispositif de conflit.
09:06Aujourd'hui, nos gouvernements successifs depuis une dizaine d'années
09:12ont vraiment durci notre posture, donc renforcé notre posture
09:16sur la sécurité de ce qu'on appelle des opérateurs d'importance vitale,
09:20donc typiquement la distribution d'énergie, les hôpitaux, l'eau, les transports,
09:25dans le cadre de réglementations qui imposent la mise en place
09:30de dispositifs de cybersécurité de niveau supérieur efficace
09:35pour protéger ces infrastructures critiques.
09:37Alors là, on parle de menaces qui sont juste dramatiques et en même temps,
09:40et paradoxalement, les Jeux Olympiques se sont déroulés sans incident majeur.
09:44Du moins, c'est ce qu'on nous a dit.
09:46Est-ce que ça veut dire qu'on exagère cette menace ?
09:49C'est quoi ce paradoxe ? Comment vous l'évaluez ?
09:52Ce n'est pas un paradoxe.
09:53Déjà, ça peut être le résultat d'une excellente préparation.
09:56Ensuite, il y a quand même eu quelques centaines d'alertes de premier plan
10:00qui ont nécessité une analyse, mais il n'y a eu aucun impact
10:05sur le bon déroulement des Jeux Olympiques.
10:06Donc ça, c'est vraiment le premier point positif.
10:08Puis ensuite, il faut reconnaître qu'on a eu une maturité nouvelle,
10:12je pense pendant les Jeux Olympiques et Paralympiques de Paris 2024,
10:15c'est qu'on n'a pas compté en milliards d'événements,
10:18ce qui était un peu le cas avant.
10:20Un événement cyber, c'est une activité microscopique sur un serveur
10:26alors que les infrastructures, c'est des milliers de serveurs
10:29et des milliers d'événements à la seconde.
10:31Donc si on calcule comme ça, on arrive à des milliards d'événements
10:34qu'on transforme très vite et par erreur en attaques.
10:38Donc il n'y a pas des milliards d'attaques sur les infrastructures.
10:42Il y a des milliards d'événements qui génèrent des centaines d'alertes
10:46qui sont parfois une de dix attaques efficaces.
10:50Alors un autre sujet qui va percuter l'actualité de la cybermenace,
10:54c'est l'intelligence artificielle.
10:55Quand on pense à Chad GPT, on consomme beaucoup de data,
10:58on lui confie beaucoup de secrets quelque part,
11:01peut-être des choses stratégiques.
11:02Est-ce que ça aussi, on est en train en ce moment de se laisser berner
11:06par la frénésie d'utilisation de l'IA ?
11:09Est-ce qu'il y a des conséquences à terme que l'on n'est pas encore en train d'anticiper ?
11:12Le mot clé aujourd'hui, oui, frénésie d'usage.
11:14En tout cas dans le grand public, on teste Chad GPT,
11:18on envoie beaucoup d'informations.
11:20Comment elles deviennent et vont-elles ressortir un jour ?
11:24On a des cas très documentés précis d'attaques sur Chad GPT
11:30qui, tout d'un coup bernés, perdant un peu les pédales,
11:32se remet à réciter des données qu'elle a apprises,
11:37sur lesquelles elle s'est entraînée,
11:39ou qui lui ont été fournies par d'autres utilisateurs.
11:42Je n'aimerais pas que les données que j'ai transmises personnelles
11:45pour faire un traitement de test de Chad GPT
11:48ressortent dans la question d'un autre internaute lambda que je ne connais pas.
11:53Loïc, en une poignée de seconde,
11:55les députés européens ont voté en 2022 une directive qui s'appelle NIS2,
11:59qui vise à harmoniser, à renforcer la cybersécurité du marché européen.
12:03L'Europe protège nos données, nos pays et nos Etats ?
12:06L'Europe protège, et protège de plus en plus et de mieux en mieux.
12:10Notamment cette directive NIS2 vise à renforcer le niveau général
12:14de résilience et de cybersécurité des infrastructures,
12:17en allant cette fois un peu plus loin que les têtes de pont ou les grosses organisations,
12:21mais en s'attaquant à la protection des PME,
12:24qui sont la chaîne logistique, la supply chain de ces grosses organisations,
12:27et désormais leur maillon faible.
12:29Merci beaucoup Loïc Guézeau, je rappelle que vous êtes vice-président du Clusif.
12:32Restez avec nous, on marque une courte pause avant de découvrir
12:35quels sont les remparts que les industriels mettent en place
12:38pour nous protéger des menaces cyber.
12:40Le numérique pour tous, spéciale cybersécurité,
12:42ça continue dans quelques instants et c'est sur Sud Radio.
12:48Et pour continuer cette émission spéciale cybersécurité,
12:51j'ai le plaisir de recevoir le directeur technique cyber chez Thales,
12:54Yvan Fontarenski, bonjour.
12:57Alors déjà je propose avant de commencer qu'on rappelle à nos auditeurs
13:00dans quelle mesure la marque Thales est au quotidien dans nos vies,
13:03même si on ne le sait pas forcément.
13:05Bonjour, Thales sécurise un peu notre quotidien,
13:08soit sur les infrastructures critiques qui nous entourent, l'énergie,
13:12ou alors tout simplement en sécurisant les transactions bancaires,
13:16ou typiquement tous les IOT, le tracking,
13:18tous ces colis qui sont livrés sont peut-être sécurisés par des composantes Thales,
13:23ou l'ISIM qui sont dans nos téléphones,
13:26qui fournissent l'accès au réseau de télécommunications,
13:30et qui sécurisent nos communications.
13:32Alors on a beaucoup parlé de la menace grand public avec Loïc,
13:35avec vous on va davantage parler de la menace au niveau des entreprises et des états.
13:40Quelles sont par votre prisme les menaces les plus préoccupantes,
13:44on va dire, qui pourraient menacer des infrastructures industrielles ?
13:47Alors, on les a un peu évoquées,
13:49ce qu'il faut comprendre c'est que cette menace,
13:51il y a trois grands types d'acteurs,
13:53ce qu'on appelle les acteurs qui sont sponsorisés par un état,
13:55les acteurs cybercriminels, et les activistes.
13:58Clairement, actuellement, c'est les cybercriminels qui ont une grosse part des attaques,
14:03ça augmente chaque année de 30% à peu près,
14:06ce nombre d'attaques liées à la cybercriminalité qui s'est organisée,
14:10et donc c'est sur ça qu'il faut se concentrer un maximum.
14:15Il ne faut pas oublier les autres qui sont beaucoup plus poussés,
14:18les attaques étatiques vont chercher à voler,
14:23vont être beaucoup plus discrètes,
14:25et vont rester sur un système prêt à agir à un moment donné.
14:28Les activistes vont faire beaucoup plus de bruit,
14:30vont permettre de faire parler d'eux pour pouvoir porter un message politique.
14:36Yvan, on peut citer les plus grands incidents que vous avez récemment empêchés ?
14:39Alors, déjà, il faut juste comprendre que, d'un point de vue au niveau de Thalès,
14:43on traite à peu près autour de 1000 incidents par jour,
14:47donc c'est à peu près sur la volumétrie,
14:49on a plusieurs socs de centres de contrôle autour de la Terre,
14:53ça va directement tout simplement de la tentative d'intrusion,
14:59on va essayer de rendre indisponible un site web,
15:02donc ça, ça arrive tous les jours,
15:04quelqu'un qui essaie de rendre chez nos clients,
15:06ou chez Thalès même, de rendre indisponible.
15:08Par moment, on va détecter vraiment des vols d'informations
15:11avec un côté un peu plus d'espionnage,
15:14donc là, je ne vais pas trop mettre en dessus,
15:16puis après d'autres, c'est arrivé à plusieurs reprises
15:19qu'on arrête des attaques de type destruction,
15:22où quelqu'un veut essayer d'arrêter la chaîne d'approvisionnement
15:24directement d'une société.
15:25Alors là aussi, on a parlé de l'intelligence artificielle avec Loïc,
15:28mais alors vous, vous avez une vision très intéressante,
15:30parce qu'en fait, vous parlez des attaquants et des défenseurs,
15:32dites-nous un petit peu comment vous voyez ce marché ?
15:34Ce qu'il faut voir, c'est que dans la cybersécurité,
15:36c'est vraiment le jeu du chat et la souris.
15:38Donc en fait, les attaquants, d'un côté,
15:40évidemment, il y a eu cette démocratisation de l'IA qui est arrivée ces derniers temps,
15:44on va aller voir, ils vont avoir utilisé, évidemment,
15:47ChatGPT pour améliorer leur technique de phishing.
15:49On va voir, les kits de phishing, maintenant,
15:51sont complètement industrialisés chez eux.
15:53C'est-à-dire concrètement ?
15:54Les kits de phishing, exactement.
15:55C'est-à-dire que, par exemple, ils vont préparer leur mail avec ChatGPT,
15:59ils vont demander à ChatGPT de préparer, de mettre le logo,
16:02d'industrialiser, de préparer leur série d'envois
16:06pour faire vraiment de la massification.
16:08D'avoir une orthographe correcte aussi, je suppose,
16:10ou même de traduire ?
16:11Exactement, de traduire dans la bonne langue,
16:13d'avoir une orthographe correcte.
16:14Ce qui fait que, avant, quand on cherchait,
16:16quand on voyait un mail, on pouvait voir,
16:18oh, il y a des fautes d'orthographe, ou c'était mal écrit,
16:20on s'en doutait.
16:23Maintenant, c'est beaucoup plus difficile, avec ces nouvelles techniques,
16:26de repérer, alors c'est peut-être un peu trop parfait,
16:29c'est peut-être ça qui va nous permettre de repérer ça humainement.
16:32Mais donc, vous mettez une intelligence artificielle pour vérifier ?
16:35Alors, c'est une des techniques, justement,
16:37on va mettre une IA pour détecter une IA, ça peut être une des techniques.
16:40On va repérer aussi d'autres, on a des IA qui permettent
16:44de détecter des comportements, on s'aperçoit quand il y en a trop,
16:47c'est un peu trop rapide, c'est un peu fait,
16:49ou ça ressemble trop, on va avoir des IA qui vont mettre ça.
16:52L'IA, on l'utilise chez nous, chez nos défenseurs, depuis neuf ans,
16:54ça fait neuf ans qu'on déploie ces algorithmes-là.
16:56Ce qui fait qu'on a une certaine expérience dessus,
16:58mais c'est vrai que là, on voit cette explosion
17:00chez nos attaquants, qui utilisent,
17:02alors pas non plus à s'inquiéter, parce qu'en fait,
17:04c'est des choses qui se repèrent assez facilement à l'heure actuelle,
17:07on voit vraiment cette utilisation.
17:10Alors vous, comme arbitre, on va dire, Thalès,
17:12vous êtes impliqué dans ces conflits géopolitiques,
17:14et vous arrivez à faire la part des choses ?
17:16On n'est pas arbitre dedans, mais ce qu'on peut voir,
17:19c'est est-ce que la géopolitique et la cyber, ça va ensemble ?
17:21Oui, clairement, on peut s'apercevoir que l'utilisation de la cyber
17:25dans ces conflits, que ce soit pour l'espionnage,
17:27que ce soit pour des attaques un peu plus stratégiques,
17:29comme on a pu voir avec Viasat, dans le cadre du conflit russo-ukrainien,
17:32où ça a arrêté entièrement tout le réseau de communication,
17:35où ça a impacté l'énergie, tout ça,
17:37on voit l'utilisation de la cyber dans ces conflits-là.
17:40Donc là, clairement, oui, et ça, c'est ce qu'on observe,
17:42et c'est pour ça que notre rôle de protection
17:45des infrastructures critiques est important.
17:47Si on devait visualiser un peu comment sont organisés tous ces attaquants,
17:51Loïc en en parlait en plateau, mais vous, de votre prisme,
17:55on a des groupes qui sont gérés comme une entreprise traditionnelle ?
17:59Alors, c'est exactement ça.
18:01On parlait de plateau tout à l'heure.
18:03Quand on a analysé ces groupes d'attaquants,
18:05on peut s'apercevoir que c'est des vraies petites entreprises.
18:07On va dire qu'entre 50 et 80 personnes,
18:09on va avoir un patron, on va avoir un RH,
18:11on va avoir un négociateur, on va avoir des commerçants,
18:14on va avoir des équipes de R&D qui vont se restructurer
18:16avec des prestataires qui vont fournir,
18:18quelqu'un qui va gérer l'infrastructure, bref, une entreprise.
18:21Ça, c'est commencé à se matérialiser et à s'organiser à partir de 2019.
18:26De 2019, on a vu cette industrialisation,
18:28cette professionnalisation de la cybercriminalité.
18:31Donc, ça veut dire qu'ils ont un objectif de chiffre d'affaires aussi,
18:33comme une entreprise d'affaires ?
18:34Complètement. Ils ont un objectif de chiffre d'affaires.
18:36Et si on ne fait pas le chiffre d'affaires,
18:38si les collaborateurs ne travaillent pas assez suffisamment dedans,
18:40ils sont exclus du groupe.
18:42Donc ça, on a vraiment ce tapas du gain qui est dedans.
18:45C'est un business qui est monté.
18:47Alors, il y a le coût de la rançon.
18:49Ça permet de réaliser le chiffre d'affaires.
18:51Mais il y a aussi le coût induit, on va dire,
18:53d'une attaque sur une entreprise.
18:54Ça, on arrive à mesurer un petit peu l'amplitude ?
18:56Alors, justement, c'est ce qui fait un petit peu...
18:58Je pense que c'est complètement dissonant.
19:00Le coût d'une attaque, on va dire,
19:02pour ce que j'appelle un kit de phishing,
19:04que j'ai évoqué tout à l'heure,
19:05on est autour de 50 dollars, entre 50 et 200 dollars.
19:08C'est à peu près le coût d'achat.
19:10Une attaque pour paralyser un site web,
19:13on va être autour de 200 dollars l'heure.
19:15Donc, c'est à peu près ça.
19:16Et puis, après, pour prendre quelqu'un
19:18qui a pris compromission d'une entreprise,
19:20il vendra son accès à entre 1 000 et 20 000 dollars,
19:23pareil, pour pouvoir...
19:24Donc, c'est des choses qu'on trouve sur le Darknet,
19:26qu'on peut récupérer.
19:27Je voulais justement vous poser la question.
19:28Toutes ces données qui sont récupérées
19:30au niveau des individuels ou des entreprises,
19:32elles vont sur ce qu'on appelle le Darknet.
19:35Tout le monde peut y avoir accès.
19:37Si, je dis n'importe quoi,
19:39mais peut-être un assureur ou autre
19:41veut acheter des données,
19:42il peut aller sur le Darknet et se les fournir ?
19:44Il y a une loi sur ce marché ?
19:46Oui, alors, en fait,
19:47le principe du Darknet, c'est qu'on est très libre.
19:49Justement, on a un semblant d'anonymité très fort.
19:52Donc, on peut prendre un ordinateur,
19:54on se connecte au bon réseau
19:56et on accède à ces forums-là.
19:58Souvent, pour acheter,
20:00il faut montrer des fois un peu la pâte blanche
20:02pour dire, c'est bien, je suis quelqu'un de confiant,
20:04je suis intéressé.
20:05Ou alors, on s'est fait contacter.
20:07Mais c'est assez simple de se procurer quelque chose
20:09sur le Darknet,
20:10que ce soit des documents administratifs,
20:12des copies,
20:13ce n'est jamais de bonne qualité,
20:15des produits illicites
20:16ou même, justement, l'achat de données.
20:18Là, il n'y a aucun...
20:19C'est assez facile.
20:20Donc, les cybercriminels mettent les données
20:21qu'ils ont récupérées sur le Darknet
20:23et donc, après, ils définissent un prix de vente,
20:25j'imagine.
20:26Et donc, c'est en fonction de ça
20:27que vous pouvez vous récupérer.
20:28Alors, ils donnent un petit échantillon gratuit
20:29pour dire, voilà, c'est ça que j'ai.
20:30Est-ce que tu en veux plus ?
20:31Et on télécharge l'échantillon, on regarde.
20:33Et si on veut, à ce moment-là, ils donnent le prix.
20:35On peut négocier ce prix.
20:36Il y a un négociateur qui est en face
20:37et on peut négocier.
20:39Juste pour donner,
20:40sur la volumétrie de tous les personnes
20:41qu'on a vues qui se sont fait attaquer l'année dernière,
20:438% ont négocié leur rançon
20:45et ont cherché à récupérer
20:47et ont payé ces cybercriminels.
20:49Et 8%, ça fait énorme, en fait.
20:51Et alors, on peut considérer qu'une fois qu'on a payé,
20:53on est définitivement tranquille
20:54ou vous avez une épée de Damoclès en permanence
20:56une fois que vous avez...
20:57Alors, il se trouve que pour que les cybercriminels
20:59se fassent payer,
21:00ils ont un devoir d'être le plus carré possible.
21:02Sinon, ça se sait et donc plus personne ne paye.
21:04Donc, ils accompagnent, ils aident.
21:06À la derrière, ils vont essayer de faire en sorte
21:08qu'on récupère son système d'information
21:10une fois qu'on a été compromis.
21:12Donc, oui, ça marche.
21:13Maintenant, quand on s'est fait attaquer un jour,
21:15on s'est fait attaquer aujourd'hui,
21:16il faut quand même tout de suite passer quand même
21:18à tout un système pour pouvoir
21:20protéger notre entreprise.
21:22Donc, il y a une réputation,
21:23il y a un peu un classement des cybercriminels.
21:25Il y a clairement une réputation.
21:27La réputation est très importante dans la cyber.
21:29On voit chez ces criminels qu'ils ont un égo
21:31qui est important.
21:32C'est important pour eux qu'on croit en eux.
21:35Sinon, ça ne marche pas.
21:36Sinon, leur business ne fonctionne pas.
21:37On a parlé régulation avec Loic.
21:39Vous, qu'attendez-vous de la directive européenne
21:41en termes de cybersécurité ?
21:43Il faut qu'elle soit simple.
21:44Ça, c'est important.
21:45Parce qu'on a énormément de régulations,
21:48que ce soit DORA, LLPM, NIS, NIS2.
21:51Il faut que tout soit le plus harmonisé possible.
21:54Ça, c'est le premier important.
21:55Il faut qu'il y ait un moyen d'action,
21:58des amendes qui soient homogénéisées
22:00avec tous ces autres éléments.
22:01On n'est pas plusieurs fois la même amende
22:03en fonction des différentes réglementations.
22:05Il y a un travail d'organisation.
22:06Il va falloir que chaque entreprise définisse
22:08qui est son responsable de NIS2
22:10et qu'on ait conscience de tout ce que ça implique
22:13et qu'on mette en place tout ce qui est indiqué dedans.
22:16C'est une bonne directive
22:18qui permet de faire monter le niveau de maturité français.
22:21Le mot de la fin, Yvan et Loïc,
22:23pour un conseil pour nos auditeurs,
22:25un conseil vraiment à bien retenir.
22:27Alors moi, si j'ai 2-3 conseils à donner,
22:29plutôt parce que le temps compte,
22:31je dirais qu'il faut séparer les activités pros et personnelles.
22:34C'est important d'avoir une hygiène informatique irréprochable.
22:37Merci. Et vous Loïc ?
22:38Profitez du mois de la cybersécurité,
22:41le mois d'octobre,
22:42pour se sensibiliser et apprendre le plus possible
22:44des bonnes pratiques pour son quotidien.
22:46Merci beaucoup Yvan, Loïc, le numérique pour tous,
22:49c'est fini pour aujourd'hui.
22:50Vous pouvez retrouver l'émission en podcast
22:52sur l'application Sud Radio
22:53et dès à présent sur Youtube.
22:54Et pour prolonger la discussion,
22:55on se retrouve sur vos réseaux sociaux préférés.
22:57Je vous souhaite une excellente fin de week-end
22:59et je vous dis à la semaine prochaine.