• l’année dernière
Transcription
00:00Bienvenue dans notre entreprise spécialisée dans l'ouverture de portes.
00:17Un verre d'eau ? Non ? Asseyez-vous, je vous en prie.
00:22En quoi puis-je vous être utile ? Qui voulez-vous hacker ?
00:29Que recherchez-vous ? De l'argent ? Vous voulez humilier quelqu'un,
00:35saboter un état, obtenir la recette secrète de votre concurrent ?
00:39Ou savoir ce que fait votre voisin la nuit devant sa webcam ?
00:46Tout est possible, il nous faut juste les bons outils.
00:53Je vous laisse réfléchir.
00:59Est-ce vraiment aussi simple ? Les hackers sont-ils capables de paralyser un état ?
01:06Et qui sont les acteurs de cette guerre invisible ?
01:22Quand on découvre ce qui a été publié, on est envahi par un sentiment indescriptible.
01:28Au début, on essaye de rester rationnel, de comprendre ce qui s'est passé.
01:33Mais très vite, on a la tête qui tourne. On se sent violé dans son intimité.
01:40En 2018, des hackers font main basse sur les données de plus de 1500 personnalités allemandes, notamment politiques.
01:48Un compte Twitter publie des conversations privées, des adresses, des numéros de cartes bancaires et autres informations sensibles.
01:56Parmi les victimes, le militant écologiste Jürgen Resch.
02:01Des choses que je ne tenais pas forcément à raconter ont ainsi été rendues publiques.
02:09C'est une attaque personnelle d'une grande violence.
02:17Les enquêteurs interpellent l'auteur des faits dans une chambre d'enfants.
02:22Un lycéen qui s'était abonné à un site web, lui fournissant les mots de passe de quelques 12 milliards de comptes Internet pour 2 euros par jour.
02:31Extrait du rapport du procureur.
02:33C'est donc un très jeune homme, hacker débutant, qui aurait commis l'une des pires affaires de vol de données de ces dernières années.
02:52Le milieu des hackers est surveillé de près par la police judiciaire allemande.
02:56On observe depuis au moins 2015 la formation d'un véritable écosystème criminel, avec des prestataires qui proposent leur service de façon très professionnelle et qui pratiquent la division des tâches.
03:10En clair, les hackers peuvent faire leur marché auprès de plusieurs vendeurs.
03:17Il existe même des offres d'emploi en ligne.
03:22Il faut bien se dire que ça se passe sur le Darknet, mais aussi sur le ClearWeb, l'Internet traditionnel.
03:29Ces services sont proposés au grand jour.
03:32Quelqu'un se rend sur un forum dont il sait qu'il est fréquenté par des cyberdélinquants et il y fait une offre en disant, par exemple, j'ai un code que vous pouvez utiliser pour un test d'intrusion.
03:44Tout le monde comprend alors qu'il s'agit d'un programme malveillant destiné à compromettre la sécurité des systèmes d'information.
03:52Pas besoin de savoir hacker pour lancer une cyberattaque.
04:02Il suffit de frapper à la bonne porte.
04:12Lors de l'affaire de 2018, ce sont les mots de passe de 1500 personnes qui ont été proposées à la vente.
04:18Mais comment leurs données s'étaient-elles retrouvées sur un site Web et où se situait la faille?
04:26Les hackers ont plusieurs moyens de pénétrer dans un système informatique.
04:30Ce dernier peut être comparé à une maison.
04:35Les fondations, c'est le matériel, tandis que la cryptographie représente le codage des données.
04:42Les murs et le toit, ce sont les logiciels. Ils offrent plus ou moins de points d'entrée ou interface.
04:49Ils sont protégés par des verrous, les mots de passe plus ou moins difficiles à forcer.
04:59Choisir un mot de passe trop simple, négliger les mises à jour ou cliquer sur une pièce jointe infectée
05:05revient donc à sortir de chez soi en laissant la porte grande ouverte.
05:11La plupart des attaques informatiques ciblent les utilisateurs commettant ce genre d'erreurs.
05:18Les hackers ne laissent pratiquement aucune trace.
05:23Mais une fois dans la place, ils avancent toujours plus loin, jusque dans les zones les plus secrètes de notre intimité.
05:32Plus ils en sauront sur leurs victimes et plus il leur sera facile de monnayer les données.
05:45La notion de sphère privée n'a aucun sens pour eux.
05:49La principale faille de tout système, c'est son utilisateur.
05:54Celui qui clique sur une pièce jointe infectée par exemple.
05:59Le hacker a alors plusieurs options.
06:01Les attaques par rançongiciels consistent à chiffrer l'ensemble des données du disque dur.
06:07Si elle n'a pas fait de sauvegarde de sécurité, la victime devra payer pour les récupérer.
06:12Les logiciels malveillants, eux, permettent d'espionner un système, voire d'en prendre les commandes à distance.
06:20Plus simple encore, un courrier électronique qui renvoie vers un faux site ressemblant à s'y méprendre à celui de votre banque.
06:27Si vous cherchez à vous y connecter, les frappes de votre clavier seront enregistrées par les hackers qui auront ainsi accès à votre compte, le vrai.
06:37Un Français sur trois aurait déjà fait les frais d'une intrusion informatique.
06:42Les chiffres sont similaires en Allemagne.
06:45Le plus souvent, les victimes sont piratées à leur insu.
06:50Les entreprises, elles aussi, voient les attaques se multiplier.
06:53On estime que les dommages liés à la cybercriminalité leur coûtent déjà plus cher que les catastrophes naturelles.
07:00Les acteurs de cette guerre invisible ont désormais les moyens de les pousser à la ruine.
07:09Une société de sécurité informatique basée à Cologne nous met en garde contre un outil d'un nouveau genre qui pourrait faire augmenter le nombre des attaques.
07:18L'intelligence artificielle ou IA serait-elle capable de concevoir des courriers électroniques si bien imité qu'il nous pousserait au clic fatal en toute confiance ?
07:29En temps normal, le vol de données est un processus laborieux pour les hackers.
07:34L'IA va-t-elle leur simplifier la tâche ?
07:36Ses experts ont fait le test.
07:39Ils chargent une IA de cibler un responsable informatique fictif.
07:43Le programme rassemble automatiquement toutes les données le concernant disponibles en accès public sur un portail professionnel.
07:50Elles vont servir à rédiger un courrier électronique sur mesure.
07:56L'IA envoie ainsi une candidature spontanée pour un poste de programmeur.
08:01La victime ciblée recrute justement plusieurs développeurs dans le domaine de la cybersécurité.
08:10Un profil pareil, je l'embauche tout de suite.
08:14En cliquant sur le lien contenu dans la candidature, le responsable informatique est redirigé vers la page de connexion du site LinkedIn.
08:22Seul un coup d'œil à la barre d'adresse permet de s'apercevoir que c'est un faux.
08:27Dès qu'il s'est connecté, le site transmet ses identifiants au hacker.
08:31Le tour est joué.
08:33Il ne s'agissait ici que d'obtenir un mot de passe.
08:36Mais l'intelligence artificielle a des ressources insoupçonnées.
08:43Elle pourrait tout aussi bien être déployée pour renforcer la cybersécurité.
08:48C'est en tout cas le pari que fait une société de Nancy avec une suite d'outils baptisés SCUBA.
08:54Cette technologie identifie les failles d'un système et les classe en fonction du risque encouru.
09:00Elle évite aussi qu'une attaque se propage à tous les appareils du système.
09:06Tout simplement, vous allez avoir Internet qui est là.
09:13Vous allez avoir le routeur d'une entreprise.
09:16Et ensuite, vous allez avoir le système d'information de l'entreprise.
09:19Dans le système d'information de l'entreprise, vous allez avoir un certain nombre d'équipements,
09:23d'outils et d'IoT, qui permettent à l'entreprise de fonctionner.
09:29Chaque équipement va pouvoir avoir des vulnérabilités présentes
09:33qui vont permettre à un attaquant depuis Internet
09:36de mener des cyberattaques en rebondissant
09:39sur chacune des vulnérabilités qui sont présentes sur les équipements.
09:44Typiquement, je vous l'illustre de cette manière-là.
09:46Donc SCUBA va détecter automatiquement les points de convergence
09:50et va vous dire comment les traiter par ordre de priorité,
09:53typiquement numéro 1, numéro 2, numéro 3.
09:56Et ensuite, SCUBA va permettre de casser les chemins d'attaque automatiquement
10:00pour empêcher les attaquants de rentrer dans le système d'information.
10:05Il est donc essentiel de sécuriser tous les objets connectés,
10:09même les plus discrets,
10:11afin qu'ils ne servent pas de porte d'entrée à un code malveillant
10:14capable de paralyser tout un système.
10:17Les petits appareils, tels que cette caméra de surveillance,
10:20sont dangereux à double titre.
10:22Ils peuvent non seulement constituer une faille,
10:24mais aussi se transformer eux-mêmes en agresseurs.
10:28La Penranta, en Finlande.
10:31Une attaque informatique provoque une panne de chauffage en plein hiver.
10:36Bonn, près d'un million de clients de Deutsche Telekom
10:40sont privés d'Internet et de téléphone pendant plusieurs heures.
10:43Strasbourg, le site du Parlement européen,
10:46est attaqué juste après l'adoption d'une résolution hostile à la Russie.
10:51La Russie, en France, est en train d'agir.
10:54Estonie, une série de cyberattaques anonymes
10:57paralysent le pays pendant trois semaines.
11:01Tous ces incidents ont produit le même effet,
11:04la mise hors service des organisations ciblées.
11:07Et pourtant, ce ne sont pas les systèmes informatiques
11:10qui ont servi de porte d'entrée.
11:17Ce sont les objets de notre quotidien qui ont été hackés.
11:21Des appareils familiers, présents au salon ou dans la cuisine,
11:25et qui nous simplifient la vie.
11:28Mais qui sont aussi des outils à double tranchant.
11:32L'enceinte connectée peut faire autre chose que jouer vos morceaux préférés.
11:36Le four intelligent doit s'y connaître en cookies.
11:41Et même le réfrigérateur peut se faire le complice des cyberdélinquants.
11:45Les hackers l'ont bien compris.
11:48Nos lave-vaisselles, aspirateurs robots, cafetières automatiques,
11:52thermostats et ampoules connectées
11:55ne sont ni plus ni moins que de petits systèmes informatiques.
11:59Et ni leurs fabricants, ni leurs utilisateurs
12:02ne s'avisent de les sécuriser.
12:05Les objets de la domotique sont ainsi des cibles de premier choix pour les hackers.
12:09Il suffit de relier entre eux leurs processeurs
12:12et donc leur puissance de calcul.
12:15L'innocente machine à café devient alors un redoutable soldat aux ordres,
12:19capable de s'attaquer à beaucoup plus grand qu'elle.
12:25Une ligne de production, par exemple.
12:28Les chercheurs de Cologne simulent une attaque par des objets connectés.
12:32En quelques secondes, l'usine est paralysée.
12:39Ses systèmes d'information sont complètement submergés.
12:42La production est à l'arrêt.
12:45Ce que nous montre cet exemple,
12:48c'est qu'il n'est pas indispensable d'attaquer frontalement une cible
12:51pour entraver son fonctionnement.
12:54Il suffit de prendre la main sur un assez grand nombre d'appareils,
12:57des objets connectés par exemple,
13:00pour que ceux-ci exercent une telle pression sur le réseau
13:03que le site est mis hors service.
13:06Cette ligne de production a été attaquée à l'aide de simples caméras de surveillance.
13:10Reliées à Internet,
13:13celles-ci sont capables d'envoyer et de recevoir des données.
13:16Les informaticiens ont glissé dans ce flux d'informations un code
13:19ordonnant aux caméras de télécharger un logiciel malveillant.
13:22Aussitôt celui-ci installé,
13:25les chercheurs ont pris le contrôle du système.
13:28Il ne s'agit que d'une simulation,
13:31mais qui montre bien comment l'activité de toute une entreprise
13:34peut être mise à l'arrêt à cause de quelques caméras mal sécurisées.
13:37Ce type d'attaque est connu depuis des années.
13:40Alors pourquoi les systèmes informatiques sont-ils encore vulnérables ?
13:43C'est comme un jeu du chat et de la souris.
13:46Les attaquants adaptent leurs méthodes et leurs tactiques en permanence,
13:49ce qui contraint les défenseurs à trouver la parade.
13:52Il y a donc toujours un petit laps de temps
13:55entre l'apparition d'une nouvelle offensive
13:58et le développement d'une technique de défense.
14:01Mais il est aussi très important de réduire les vulnérabilités des systèmes autant que possible.
14:08Lisa Cohen, spécialiste des libertés publiques,
14:11observe elle aussi de près les évolutions du cyberspace.
14:17Cela fait 40 ou 50 ans que se pose le problème des cyberattaques.
14:20Et depuis toutes ces années,
14:23le droit allemand s'efforce d'endiguer ce phénomène.
14:26Mais cela ne s'arrête jamais.
14:29Pas un jour ne passe sans qu'on entende parler de vol de données ou d'hameçonnage.
14:32Et il est incroyablement difficile de s'en prémunir
14:35car on s'y expose de plus en plus.
14:39C'est le cas par exemple des communes allemandes.
14:42La numérisation progressive des données administratives
14:45va de pair avec l'augmentation du risque d'intrusion.
14:48Les hackers l'ont bien compris.
14:519 juillet 2021.
14:54L'arrondissement d'Anhalt-Bieterfeld, dans l'est de l'Allemagne,
14:57prend une mesure radicale.
15:00Il prononce l'état de catastrophe au niveau local pour cause de cyberattaques.
15:04Une intrusion informatique paralyse tous les services publics.
15:07Les fonctionnaires ne peuvent plus délivrer de permis de conduire
15:10ni verser de prestations sociales.
15:13Pour 160 000 administrés, l'état est aux abonnés absents.
15:17En 2022, un magazine spécialisé enquête
15:20sur la sécurité informatique des services publics.
15:23Une faille dans un serveur de messagerie électronique
15:26est alors très répandue en Allemagne.
15:29Les administrations locales sont-elles menacées ?
15:32Est-ce qu'elles consacrent souvent très peu de moyens à leur cybersécurité ?
15:35Le test des journalistes est sans appel.
15:38La vulnérabilité est présente dans une vingtaine d'institutions
15:41alors qu'elle est déjà connue depuis un an et demi à l'époque.
15:44Il aurait pourtant suffi d'une demi-heure et d'une mise à jour
15:47gratuite qui plus est, pour en venir à bout.
15:50C'est un problème assez courant.
15:53Beaucoup de communes, de services publics et de PME ont ce type de vulnérabilité.
15:56On ne le sait pas toujours et il peut très bien ne rien se passer.
15:59Mais ces failles sont beaucoup plus répandues qu'on ne le croit.
16:02Et ce n'est pas limité aux collectivités locales.
16:05On peut sécuriser un logiciel au maximum
16:08mais le risque zéro n'existe pas.
16:11Ce qu'il faut absolument éviter, ce sont les attaques opportunistes.
16:14Pour employer une image,
16:17mieux vaut commencer par fermer sa porte à clé
16:20avant de se demander si on n'aurait pas besoin d'une alarme
16:23ou d'un autre outil de prévention.
16:26C'est un problème qu'ont beaucoup de gens.
16:29Ils laissent leur porte grande ouverte et tout le reste,
16:32toutes les infrastructures dont ils ont pu se doter,
16:35toutes les ressources humaines qu'ils ont pu déployer,
16:38ne leur servent plus à rien.
16:41Donnez-moi un ordinateur connecté à Internet
16:44et en 20 minutes, je vous trouve une faille dans le domaine du contrôle industriel,
16:47que ce soit un hôpital ou une station d'épuration accessible sans protection.
16:50Et là, on peut tout faire.
16:53Observe en temps réel toutes les institutions susceptibles
16:56d'être hackées en Allemagne.
16:59Une base de données en ligne leur permet de repérer des appareils reliés à Internet.
17:02Ils appliquent un filtre pour isoler
17:05ceux dont un port logiciel est ouvert,
17:08ce qui est en soi une vulnérabilité.
17:13Les deux hommes regardent la liste d'un peu plus près.
17:18Certains systèmes ne sont même pas protégés par un mot de passe.
17:24Et les mises à jour du logiciel n'ont pas toutes été effectuées.
17:27Du pain béni pour les hackers.
17:30Et ce, sur plusieurs centaines d'ordinateurs à travers l'Allemagne.
17:39La chose la plus gentille qu'on peut faire,
17:42c'est de couper ou d'allumer la lumière quelque part.
17:45Une farce un peu idiote.
17:48Mais si on va du côté des commandes industrielles,
17:51on peut provoquer une surchauffe ou un défaut de refroidissement sur une machine.
17:54Avec de grosses dégradations à la clé.
17:57Et même des jours, voire des semaines de mise à l'arrêt.
18:00Il suffit de repérer un processus lié à une plage de température spécifique.
18:03Si je continue à chercher et que je trouve une installation
18:06dont je peux prendre le contrôle des ventilateurs,
18:09je crois que je pourrais faire pas mal de dégâts.
18:14Quand un élément vulnérable tel qu'un ventilateur
18:17fait partie d'une infrastructure critique,
18:20c'est qu'il s'applique aux besoins les plus fondamentaux de notre société.
18:23Car de nos jours, presque tout dépend de l'Internet.
18:26Alimentation,
18:29de la commande de marchandises jusqu'au paiement sans contact,
18:32tout transite à travers le réseau.
18:35Banque, une coupure de connexion de quelques minutes
18:38suffirait à mettre tout le système à l'arrêt.
18:41Sécurité civile, les secours ont leur propre réseau de communication.
18:44Mais lui aussi est numérisé depuis plusieurs années.
18:50Eau, les centres de distribution
18:53sont eux aussi pilotés par l'informatique.
18:59Si l'on prend les infrastructures critiques,
19:02cela fait des années qu'elles sont intégralement gérées par des logiciels.
19:05C'est le cas des barrages, par exemple,
19:08où la composition chimique de l'eau potable
19:11est contrôlée par un programme informatique.
19:14Un incident s'est produit aux Etats-Unis il y a quelques années.
19:17Personne n'est parvenu à s'introduire dans le système
19:20et à trafiquer cette composition chimique.
19:23Il y a une quantité de nouveaux points d'attaque
19:26qu'il s'agit évidemment de protéger à tout prix.
19:29Et les opérateurs sont dans une situation très difficile
19:32car ils ne savent pas toujours
19:35qu'ils ont une vulnérabilité à défendre quelque part.
19:38D'une certaine façon, les experts en informatique
19:41travaillent toujours dans le noir et à tâtons.
19:44Alors que les infrastructures critiques
19:47sont soumises à des règles strictes en Allemagne.
19:50Leurs exploitants sont tenus de mettre en place des plans d'urgence
19:53et d'installer des systèmes capables d'identifier automatiquement
19:56certaines attaques.
19:59La notification de ces attaques aux autorités est également obligatoire.
20:02Pourtant, même ces infrastructures
20:05ne sont jamais tout à fait sûres.
20:08Quand on sait qu'il se crée chaque jour
20:11et qu'il y a de nouvelles failles.
20:14Les systèmes d'information, enfin,
20:17sont par nature difficiles à sécuriser.
20:20Chaque système doit communiquer
20:23avec une quantité d'autres systèmes pour bien fonctionner.
20:26Or, plus il est connecté et d'architecture complexe,
20:29plus il est vulnérable.
20:32C'est un peu comme votre clé USB.
20:35Tant qu'elle reste posée sur votre bureau, elle est inattaquable.
20:38Mais sa place est sur le port USB de votre ordinateur.
20:41Et c'est là que les soucis commencent.
20:44Ajoutez à cela le fait que les structures
20:47s'empilent au fil du temps.
20:50Il y a une quantité de systèmes dont personne ne sait plus très bien
20:53ni d'où ils viennent, ni à quoi ils servent.
20:56Chaque programme, chaque matériel intégré à un système
20:59doit être surveillé par un gestionnaire informatique.
21:02Une nouvelle faille peut apparaître à tout moment.
21:05Or, le nombre de ces logiciels et de ces matériels
21:08ne fait qu'augmenter avec le temps.
21:11Par exemple, quand un employé connecte son smartphone au Wi-Fi
21:14de son entreprise ou télécharge une application sans autorisation.
21:17Difficile dans ces conditions de garder une vue d'ensemble.
21:20Il suffit à un hacker de viser juste une seule fois
21:23ou d'avoir de la chance pour réussir à pénétrer dans un système.
21:26Et quand il est dans la place,
21:29il est extrêmement difficile de le déloger.
21:32A l'inverse, un défenseur doit conserver le contrôle de son système
21:35dans 100% des cas, sans le moindre droit à l'erreur.
21:38C'est ce qui fait toute la difficulté de sa tâche.
21:41Sans compter que la sécurité n'est pas toujours prise
21:44très au sérieux par les entreprises.
21:47Pas au même titre que la fonctionnalité, par exemple.
21:50On peut donc dire que même avec tout ce qu'il faut de moyens,
21:53notamment humains, la quasi-totalité des systèmes
21:56est sans doute exposée à subir une attaque,
21:59quelle qu'elle soit.
22:0511 mai 2015.
22:08Une entreprise de sécurité informatique se manifeste
22:11auprès du Conseil constitutionnel allemand.
22:14En surveillant les serveurs utilisés pour les cyberattaques,
22:17elle a remarqué quelque chose d'étrange.
22:20L'un de ses serveurs communique avec deux ordinateurs appartenant au Parlement.
22:24L'alerte arrive malheureusement trop tard.
22:2712 jours se sont déjà écoulés
22:30depuis que des hackers ont envoyé aux députés allemands
22:33un courrier électronique semblant provenir du site des Nations Unies.
22:36Il a suffi qu'un des destinataires clique sur le lien
22:39pour qu'un logiciel malveillant
22:42s'installe sur le réseau du Bundestag.
22:45Pas vu, pas pris.
22:48Les attaquants pénètrent à l'intérieur du site.
22:52Les attaquants pénètrent à l'intérieur du système
22:55et se mettent à siphonner des documents.
22:58Ils ont même probablement eu accès à un ordinateur
23:01situé dans le bureau de la chancelière Angela Merkel.
23:04Les spécialistes de l'informatique parviendront à les arrêter,
23:07mais les dommages sont considérables.
23:1020 000 ordinateurs liés au Bundestag
23:13devront être réinitialisés.
23:16Qui se cache derrière cette attaque ?
23:19On ne sait que très peu d'indices,
23:22mais ceux-ci semblent mener à un collectif baptisé Fancy Bear
23:25et basé en Russie.
23:28De là à imaginer une opération commanditée par le Kremlin,
23:31il n'y a qu'un pas.
23:34Cela ne reste qu'une supposition.
23:37Pas de procédure pénale sans preuve.
23:40Et les enquêteurs n'en ont aucune.
23:43Les hackers ne seront pas inquiétés.
23:50Percer l'identité des cyberdélinquants
23:53relève de la gageure.
23:56Une tâche presque impossible pour un non-initié.
23:59Il faut de véritables experts en investigation numérique
24:02capables de repérer et de faire parler
24:05les moindres éléments laissés derrière eux par les hackers.
24:08L'orodatage des fichiers, par exemple,
24:11peut fournir un indice sur le fuseau horaire
24:14où se trouvent les attaquants.
24:17La langue du code informatique peut permettre
24:20de resserrer les soupçons.
24:23À moins, bien sûr, d'une opération sous faux drapeau
24:26visant à brouiller les pistes.
24:29À moins aussi que les hackers n'aient cherché
24:32à effacer leurs traces.
24:35Ce qui est arrivé dans l'affaire du Bundestag.
24:38L'année suivante, en pleine campagne électorale américaine,
24:41le compte mail de Hillary Clinton est piraté
24:45et plusieurs messages sont rendus publics.
24:48L'affaire contribuera à la victoire de son adversaire Donald Trump.
24:51Qui sont les hackers soupçonnés de cette ingérence
24:54dans la politique américaine ?
24:57Les indices pointent une fois de plus vers le groupe Fancy Bear.
25:00Avril 2018.
25:03Quatre hackers russes tentent d'attaquer l'organisation
25:06pour l'interdiction des armes chimiques.
25:09Ils se rendent aux Pays-Bas pour y dérober des informations secrètes.
25:12Mais la police les interpelle.
25:15Leur matériel informatique est saisi.
25:18Les enquêteurs y retrouvent des données sensibles.
25:23Le nom de Fancy Bear réapparaît.
25:26Et avec lui, celui des services de renseignement russes.
25:29Un suspect est même désigné, Dimitri Badin.
25:32C'est l'un des hackers ayant pénétré
25:35dans le système du Parlement allemand.
25:38Les enquêteurs ont enfin confirmation
25:42Les collectifs de hackers tels que Fancy Bear
25:45sont appelés groupes de menaces persistantes avancées.
25:48Certains travaillent pour le compte d'Etat.
25:51D'autres ont des commanditaires moins bien identifiés.
25:54Tous ont en commun de s'acharner plusieurs années sur leur cible.
25:57Leurs attaques se distinguent aussi
26:00du fait qu'ils ne demandent pas de rançon,
26:03mais cherchent plutôt à recueillir des informations
26:06ou saboter un site.
26:09Certains sont impressionnantes.
26:14Entre 2000 et 2018, la plupart des grandes cyberattaques
26:17dont les auteurs ont été identifiés ont été lancées depuis la Chine.
26:20Sur les deux autres places du podium
26:23se trouvent la Russie, puis les Etats-Unis.
26:26Sommes-nous entrés dans l'ère de la cyberguerre ?
26:31Ce mot de cyberguerre s'est répandu dans la langue courante
26:34sous l'effet des médias
26:38La plupart des attaques que nous connaissons
26:41se trouvent en deçà du seuil d'un conflit armé,
26:44car nous sommes en deçà du recours à la force.
26:47A la différence d'une bombe ou d'un blindé,
26:50les armes informatiques ne détruisent rien.
26:53Leur action reste longtemps invisible.
26:56Aucun Etat ne s'est risqué à prononcer officiellement le mot de guerre.
27:01Les Etats ont toujours été frileux à parler d'actes de guerre
27:04pour ce qui est commis dans le cyberespace.
27:07Je crois qu'ils cherchent surtout à ne pas créer de précédent.
27:12S'ils prenaient position et disaient
27:15« Là, il y a une violation évidente du principe de non-recours à la force »,
27:18alors ils seraient naturellement obligés
27:21de se demander de quelles capacités ils disposent eux-mêmes
27:24et si la mise en œuvre de ces capacités
27:27ne relèverait pas à son tour d'une forme de recours à la force.
27:31Les Etats ont sans doute tout intérêt
27:34à ne pas forcer le trait face aux cyberattaques.
27:37Berlin n'a pas déclaré la guerre à Moscou
27:40après l'affaire du Bundestag.
27:43Et pourtant, beaucoup ont longtemps cru
27:46que la prochaine guerre serait numérique,
27:49du moins jusqu'à l'entrée des forces russes en Ukraine.
27:52Même le secrétaire général des Nations Unies, Antonio Guterres, l'a dit.
27:55Le prochain conflit commencera dans le cyberespace.
27:58Il a eu raison.
28:01On l'a vu à travers les préparatifs de la guerre contre l'Ukraine.
28:04Tout est parti de l'espace numérique.
28:07Mais on n'assiste pas pour autant à un déferlement d'actes hostiles dans cet espace.
28:10Et ce qui est évident, c'est que le numérique
28:13ne permet pas de s'emparer d'un territoire.
28:16S'il s'agit de prendre le pouvoir sur l'information,
28:19s'il s'agit de diffuser des fake news,
28:22de déstabiliser un régime ou une société,
28:25les cybercapacités et les cyberarmes sont naturellement redoutables.
28:28Mais dans un conflit armé traditionnel,
28:31elles ne jouent qu'un rôle de second plan.
28:38Un rôle secondaire en temps de guerre,
28:41mais très précieux en temps de paix.
28:44Les équipements informatiques ne présentent aucun des risques liés aux conflits armés.
28:47Et quand les États ont accès à leurs fabricants,
28:50on peut imaginer qu'ils commandent l'intégration de failles de sécurité
28:54avant même la sortie de l'usine.
28:57Une question hautement politique
29:00puisqu'elle concerne les échanges internationaux.
29:03Les États-Unis ont interdit les équipements de Huawei
29:06de peur de manipulation.
29:09Ces craintes s'expriment aussi en Europe.
29:12Si les fabricants chinois intégraient des failles de sécurité à leurs produits,
29:15il leur deviendrait possible de s'introduire dans le nouveau réseau 5G
29:18qui compte parmi les infrastructures critiques.
29:23La Lituanie affirme avoir trouvé des programmes espions
29:26ainsi que des applications censurant les messages
29:29dans des smartphones produits en Chine.
29:32Mais la faille pourrait être cachée plus profondément encore,
29:35à savoir enfouie au cœur du microprocesseur.
29:43C'est tout l'objet des recherches de Horst Gieser et Christophe Parr
29:46qui auscultent les minuscules processeurs
29:49ayant envahi la plupart de nos appareils modernes.
29:53Serait-il possible d'y intégrer une vulnérabilité ?
30:01Les soupçons s'accumulent.
30:04S'ils étaient avérés, cela voudrait dire que ces appareils
30:07peuvent être hackés non pas par le biais d'un programme malveillant externe,
30:10mais de l'intérieur, par leurs composants même.
30:15De nombreux scientifiques estiment que les équipements les plus sensibles,
30:18comme les puces qui protègent les communications militaires,
30:21sont des cibles de choix pour une puissance ennemie.
30:26Malheureusement, il faut bien dire qu'on a très peu de cas de manipulation
30:29concrets et documentés.
30:32Ce qui est sûr, c'est que ces manipulations
30:35sont techniquement réalisables.
30:38Elles ouvrent aux cybercriminels d'infinies possibilités.
30:41Espionner un téléphone portable,
30:44prendre les commandes d'un véhicule automatique, tout est permis.
30:48Les chercheurs sont donc sous pression
30:51pour analyser ces microprocesseurs.
30:54Encore faut-il trouver la manipulation éventuelle.
30:57Chaque composant est-il bien à sa place ?
31:00Y a-t-il une modification qui passe inaperçue ?
31:13Quand un logiciel a été trafiqué,
31:16c'est assez simple à vérifier.
31:19Si on a le code sous les yeux,
31:22on voit tout de suite à quoi sert chaque ligne.
31:25Mais quand on parle de processeurs,
31:28on entre dans le domaine du nanomètre,
31:31soit quelques millièmes de l'épaisseur d'un cheveu.
31:34Si une modification potentiellement malveillante
31:37a été apportée à ce niveau de la structure,
31:40dans l'infiniment petit,
31:44c'est ce qui fait que les manipulations de matériel
31:47peuvent être très dangereuses.
31:51Les plans des fabricants de puces sont naturellement gardés secrets.
31:54La première mission de ces chercheurs
31:57consiste donc à cartographier la meule de foin
32:00avant de se mettre en quête d'une éventuelle aiguille.
32:07Pour s'entraîner, ils ont modifié quelques pistes d'un circuit électronique.
32:10Ils analysent les structures,
32:13élément après élément,
32:16et en tirent de précieux renseignements.
32:19Comment fait-on pour concevoir un processeur
32:22de façon si intriquée que personne n'arrive plus à le décrypter ?
32:29Les microprocesseurs made in Europe
32:32seront bientôt de plus en plus nombreux.
32:35Le quasi-monopole détenu par la Chine et Taïwan
32:38ont posé problème à plus d'un titre.
32:41Bruxelles a donc décidé de développer sa propre filière.
32:56Prendre les choses en main pour éviter toute manipulation
32:59des matériels informatiques.
33:02Les équipements chinois sont personna non grata
33:05pour les structures européennes.
33:08Ils ne sont plus admis qu'à la périphérie des systèmes.
33:15Une simple suspicion a ainsi débouché
33:18sur des interdictions de commerce avec la Chine au niveau mondial.
33:21Cela montre bien qu'en matière de cybersécurité,
33:24le maître mot est toujours la confiance.
33:28L'érosion de la confiance est un point essentiel
33:31après une attaque informatique.
33:34On l'a déjà vu dans plusieurs affaires très médiatisées.
33:37Les gens ont perdu confiance dans des services
33:40où cette notion était pourtant fondamentale.
33:43Le secteur financier, par exemple.
33:46La confiance recule et la peur prend le dessus.
33:49En 2022, 72% des Allemands disent avoir perdu confiance.
33:52Les chiffres sont similaires en France.
33:55Les intrusions menées à bien,
33:58comme celle qui a visé le Bundestag,
34:01donnent l'impression que les hackers sont tout puissants.
34:04Mais est-ce bien le cas ?
34:0710% du trafic Internet mondial
34:10transite par les réseaux du prestataire allemand Deutsche Telekom.
34:13Le niveau d'activité des hackers
34:16est de plus en plus élevé.
34:19Le nombre d'attaques oscille entre 30 000 et 70 000 par minute.
34:22Et l'on ne parle ici que de celles ciblant les honeypots,
34:25ces ordinateurs ou systèmes qui servent d'appât.
34:28Ils permettent aux informaticiens de voir quand,
34:31où et comment les cyberdélinquants sont à l'œuvre à un moment donné.
34:34On effectue globalement un suivi de plusieurs aspects du réseau.
34:37Et dès que l'on constate un événement qui s'écarte de la norme,
34:40par exemple une très forte augmentation du trafic,
34:43l'apparition d'adresses IP inconnues ou toute autre anomalie,
34:46on a un problème.
34:49C'est-à-dire qu'il n'y a pas d'information.
34:52C'est-à-dire qu'il n'y a pas d'information.
34:55C'est-à-dire qu'il n'y a pas d'information.
34:58C'est-à-dire qu'il n'y a pas d'information.
35:01Et dès que l'on constate une augmentation du trafic,
35:04l'apparition d'adresses IP inconnues ou toute autre anomalie,
35:07on sait qu'il faut aller voir d'un peu plus près.
35:10Car bien souvent, c'est le signe d'une attaque en cours.
35:13On lance alors aussitôt une analyse plus approfondie
35:16afin de prendre les mesures correctives qui s'imposent.
35:19Ce qui est très marqué chez nous, c'est la circulation des botnets.
35:22Tous les jours, nos clients sont des milliers à télécharger
35:25un logiciel malveillant,
35:28qui est un moteur de commande et de contrôle.
35:33Reste qu'au regard du nombre de tentatives,
35:36le taux de réussite des hackers est infime.
35:39Les spécialistes parviennent à déjouer l'immense majorité des attaques.
35:42Mais qui sont les acteurs de notre sécurité informatique ?
35:52Si l'on regarde le droit allemand et le droit européen,
35:55les choses sont très claires.
35:58C'est à l'opérateur d'un système, mais aussi à son fabricant,
36:01qu'il revient de tout mettre en œuvre
36:04pour que celui-ci soit conforme aux normes de sécurité informatique.
36:07Mais l'État est également tenu de fournir un cadre légal
36:10qui permette d'assurer cette sécurité.
36:15La France s'est dotée d'une autorité compétente en la matière.
36:18L'Agence nationale de la sécurité des systèmes d'information,
36:21ou ANSI.
36:24Son homologue en Allemagne est le BSI.
36:27Dans ce centre de veille, des experts scrutent jour et nuit
36:30tout ce qui relève de la cybersécurité.
36:37Si une infrastructure critique est ciblée,
36:40le BSI en est le premier informé.
36:43Le centre organise aujourd'hui une simulation d'incidents graves.
36:46C'est un domaine où nous avons beaucoup à faire
36:49à la criminalité organisée.
36:52Si l'on constate qu'une attaque sur un site de banque en ligne
36:55a fonctionné en Pologne, on part du principe
36:58que les malfaiteurs vont essayer tôt ou tard
37:01de s'en prendre à un établissement allemand.
37:04Tous les pays européens ont des centres de veille
37:07avec lesquels nous collaborons.
37:10Nous avons des interlocuteurs au niveau de l'Union européenne
37:13ainsi bien sûr que dans le reste du monde.
37:16Nous nous réunissons régulièrement pour évoquer les tendances du moment,
37:19qu'elles soient à moyen ou à court terme.
37:22Nous avons aussi des groupes de messagerie instantanée
37:25qui nous permettent d'échanger des informations
37:28sur les vecteurs d'attaque identifiés dans tel ou tel pays
37:31dans des délais très brefs.
37:34Ils nous permettent aussi de transmettre aux autres
37:37le résultat de nos observations et de leur faire part
37:40des contre-mesures efficaces.
37:43Les experts de l'équipe d'intervention mobile du BSI
37:46viennent de prendre une décision commune.
37:49L'incident simulé est suffisamment grave
37:52pour qu'ils entrent en jeu.
37:55Cette équipe fournit un soutien sur place
37:58aux victimes d'attaques informatiques
38:01dans les cas les plus épineux.
38:04Les experts commencent par sauvegarder
38:07l'intégralité des données
38:10au cas où les hackers tenteraient d'effacer leurs traces.
38:13Puis ils cherchent à comprendre ce qui s'est passé,
38:16comment les attaquants ont réussi à pénétrer dans le système
38:19et comment les en déloger.
38:22Une fois l'analyse terminée, les employés les aident
38:25à rétablir le fonctionnement du site,
38:28ce qui peut prendre du temps en fonction de la gravité de l'attaque.
38:31Il faut souvent plusieurs mois avant un retour complet à la normale.
38:34Vous pouvez nous envoyer les logs du serveur ?
38:38En Allemagne, la cybersécurité est prise en charge
38:41par un vaste réseau composé d'acteurs au niveau
38:44international,
38:47fédéral,
38:50régional
38:53et communal.
38:56Une expertise riche et variée,
38:59mais parfois difficile à contrôler.
39:02L'expertise de la cybersécurité
39:06Le ministère allemand de l'Intérieur est donc favorable
39:09à une plus grande centralisation de la sécurité informatique.
39:12Un peu sur le modèle français.
39:20Jean-Yves Marion est chercheur en sécurité informatique.
39:26La cybersécurité, en particulier la partie recherche,
39:29a été restructurée grâce au programme
39:32France Relance 2030,
39:35avec le PEPR,
39:38ce qui signifie Programme et Equipement Priorité en Recherche.
39:41Le cybercampus est une initiative du gouvernement français
39:44d'avoir un bâtiment totem
39:47où on va retrouver l'ensemble des acteurs,
39:50c'est-à-dire les organismes d'État,
39:53telles que l'ANSI ou la gendarmerie,
39:56mais également les entreprises et la recherche.
40:02Qu'est-ce qu'une cybersécurité ?
40:07Il y a des contacts au niveau d'Europol,
40:10où les différentes polices européennes travaillent ensemble.
40:13Nous avons de nombreux projets européens
40:16avec nos collègues européens,
40:19en particulier avec l'Allemagne.
40:22Notre point de vue, c'est que la cybersécurité en France
40:25c'est la cybersécurité aussi en Europe
40:28et que la problématique est la même,
40:31donc il faut défendre une certaine façon de vivre.
40:37Le 26 janvier 2021,
40:40une coalition internationale s'apprête à frapper un grand coup.
40:45Elle rassemble de nombreux pays, dont le couple franco-allemand.
40:50Sa cible, un botnet particulièrement perfide,
40:53baptisé Emotet.
40:57Emotet a été surnommé
41:00le roi des logiciels malveillants.
41:03C'est un cheval de Troie très dangereux,
41:06à l'origine d'un grand nombre d'attaques en Allemagne
41:09et dans tout le monde occidental.
41:12Les enquêteurs sont bien décidés à démasquer ces auteurs.
41:15Ils entament un travail minutieux,
41:18consistant tout d'abord à cartographier le réseau Emotet.
41:21Au début, c'est très difficile.
41:24Vous tombez sur un serveur quelque part
41:27et si vous constatez une infrastructure criminelle,
41:30vous devez remonter aux adresses IP.
41:33Mais ces adresses IP sont à l'étranger.
41:36Il faut alors poursuivre en collaborant avec les collègues des pays concernés.
41:39Tout cela est compliqué et prend beaucoup de temps.
41:42Les informaticiens localisent un serveur
41:45qui communique avec l'ordinateur d'une personne bien réelle.
41:48Nous sommes parvenus depuis l'Allemagne
41:51à identifier l'administrateur système de tout ce réseau criminel
41:54qui se trouvait en Ukraine,
41:57ce qui nous a permis de passer à l'action.
42:00Ils introduisent un programme qui redirige les connexions vers leur propre serveur.
42:03Les hackers perdent le contrôle du réseau.
42:06Un seul des instigateurs sera appréhendé
42:09et le triomphe sera de courte durée.
42:12Emotet est revenu de plus belle.
42:15Dans les statistiques de la police judiciaire,
42:18le taux d'élucidation des affaires de cybercriminalité est d'environ 30%.
42:21C'est beaucoup moins que pour le reste des crimes et délits.
42:24Preuve, si l'on est,
42:27qu'il est très difficile d'enquêter dans l'espace numérique.
42:34Sans compter qu'un nouvel adversaire se profile à l'horizon,
42:37l'ordinateur quantique.
42:40Sera-t-il venir à bout de notre cryptographie,
42:43pierre angulaire de toute la sécurité informatique ?
42:49L'Institut américain des normes et de la technologie
42:52a lancé en 2016 un concours international
42:55pour élaborer une cryptographie post-quantique.
42:58Une véritable course contre la montre a commencé.
43:03L'ordinateur quantique n'a pas encore été construit,
43:06mais il fait déjà planer une menace sur les systèmes actuels.
43:09C'est le principe du décryptage rétrospectif.
43:12Vous avez des données
43:15et elles sont chiffrées et donc protégées.
43:18C'est parfait.
43:21Mais supposez que votre ennemi ou votre adversaire
43:24arrive à se procurer une copie de ces données et la mettre de côté.
43:27Dans l'immédiat, il ne peut rien en faire,
43:30car il est incapable de casser votre code.
43:33Mais il peut tout à fait attendre 10 ou 15 ans
43:36et l'arrivée de l'ordinateur quantique pour parvenir à le déchiffrer
43:39et ainsi accéder rétrospectivement à vos informations.
43:45C'est précisément pour lutter contre cette menace
43:48que Peter Schwab et Heike Kieltz,
43:51tous deux professeurs à Bochum,
43:54rendent visite à leur confrère de Zurich.
43:57Les deux informaticiens se sont spécialisés dans les techniques de chiffrement.
44:05L'idée est qu'on a deux parties
44:08qui cherchent à communiquer de façon secrète.
44:11Depuis la fin des années 1970,
44:14Alice veut donc envoyer un message à Bob.
44:17Que fait-elle ?
44:20Elle s'achète un gros cadenas à clés,
44:23voire plein de gros cadenas qui s'ouvrent tous avec la même clé.
44:26Et cette clé, elle la garde précieusement sur elle.
44:29Elle expédie son message bien verrouillé à Bob
44:32qui n'a plus qu'à glisser sa réponse dans une petite boîte
44:35avec le même cadenas
44:38avant de l'envoyer à Alice.
44:41Si quelqu'un arrive à mettre la main sur le cadenas,
44:44il ne pourra pas ouvrir la boîte
44:47ni lire le message puisqu'il n'aura pas la clé.
44:50Les algorithmes de chiffrement asymétriques
44:53sont l'une des techniques de cryptographie les plus utilisées.
44:56Le principe mathématique qui les soutend,
44:59c'est qu'il est relativement facile de multiplier deux nombres entre eux
45:02mais beaucoup plus difficile de faire l'opération en sens inverse,
45:05c'est-à-dire de trouver les facteurs premiers à partir d'un produit.
45:08Mais c'est justement le genre de problème
45:11que l'ordinateur quantique devrait être capable de résoudre
45:14beaucoup plus rapidement.
45:17En clair, l'ordinateur du futur n'aura besoin
45:20que de quelques minutes, voire quelques secondes
45:23pour casser les clés de chiffrement
45:26sur lesquelles repose aujourd'hui la confidentialité de nos données.
45:29Les chercheurs estiment que la cryptographie
45:32telle que nous la connaissons sera ainsi devenue inopérante.
45:38D'où la nécessité d'inventer de nouveaux algorithmes
45:41résistants à l'informatique quantique.
45:53Ces nouveaux algorithmes n'étaient pas encore standardisés au niveau mondial.
45:56C'est à ceux-là qu'ont travaillé Peter Schwab et son équipe
45:59qui ont répondu au concours organisé par les Etats-Unis.
46:02Leur méthode, baptisée Kyber,
46:05fait partie des quatre solutions finalistes.
46:08Elle pourrait bien devenir la norme cryptographique de demain
46:11car elle répond à toutes les attentes.
46:25Si l'on examine les critères d'évaluation des systèmes de chiffrement,
46:28le tout premier, c'est la sécurité.
46:31L'algorithme sera-t-il capable de nous protéger
46:34des ordinateurs traditionnels et des ordinateurs quantiques ?
46:37Le second, c'est la performance.
46:40Comment cet algorithme se comporte-t-il
46:43quand il est déployé dans un logiciel et un matériel,
46:46quelle que soit sa catégorie ?
46:49Il y a d'autres caractéristiques.
46:52Est-il suffisamment simple à comprendre et analyser ?
46:55Y a-t-il des facteurs qui entraveraient la migration ?
46:58Nous avons toute une liste de critères,
47:01mais je ne pense pas qu'on va réussir.
47:04L'algorithme doit donc reposer sur un problème mathématique
47:07que l'ordinateur quantique ne pourra pas résoudre.
47:10En tout cas, pas facilement.
47:16On utilise la mathématique des réseaux.
47:19Et un réseau peut se représenter dans un espace à deux dimensions
47:22sous forme de grillage.
47:25Comme ceci.
47:28Si je prends les points d'intersection de ces droites,
47:31j'obtiens un réseau.
47:34Ce sont ces points-ci.
47:37Et si je sélectionne un de ces points
47:40et que j'en dessine un autre juste à côté,
47:43cela reste encore assez facile à calculer.
47:46Voilà.
47:49Mais si j'essaie de déduire la position du point rouge le plus proche,
47:52ça, c'est plus difficile.
47:55Il est facile de dire que 15 est égal à 3 fois 5.
47:58Mais c'est beaucoup moins évident avec un nombre à rallonge.
48:01De la même façon, notre problème de points devient beaucoup plus ardu
48:04quand on passe à un réseau à 500, voire à 1000 dimensions.
48:11L'algorithme a été présenté par ses créateurs en 2017.
48:14Or depuis, la technologie a beaucoup évolué.
48:17Des chercheurs du monde entier ont donc rendez-vous aujourd'hui
48:20pour finaliser cette méthode de chiffrement.
48:26Les nouvelles normes sont censées remplacer les méthodes actuelles
48:29au cours des deux prochaines années.
48:32Elles sont déjà utilisées par certaines entreprises,
48:35dont une grande enseigne de commerce en ligne.
48:43Sans cryptographie,
48:46il est impossible d'imaginer non seulement l'informatique actuelle,
48:49mais aussi toute notre vie.
48:52Cette vie hyper connectée qui est la nôtre aujourd'hui.
48:55La quasi-totalité de nos communications en ligne,
48:58mais même un simple retrait d'espèces au distributeur,
49:01tout cela présuppose un chiffrement en arrière-plan.
49:04Tout est sécurisé par la cryptographie.
49:07Sans chiffrement,
49:10on n'aurait pas de messagerie de type WhatsApp ou Signal,
49:13et nos transactions bancaires en ligne ne seraient pas sécurisées.
49:16Les mots de passe que nous utilisons sur Internet
49:19n'auraient plus aucun intérêt.
49:22Ils seraient lisibles par n'importe qui.
49:25On vivrait vraiment sur une autre planète.
49:28La sécurité informatique
49:31dépend donc du travail des chercheurs et des experts.
49:34Mais elle est aussi entre les mains de chaque utilisateur.
49:37Quatre gestes simples permettent de se protéger.
49:40Le premier est de choisir de bons mots de passe
49:43et de préférence 1 pour chaque application.
49:46Le deuxième, ne jamais cliquer sur un lien
49:49ni ouvrir la pièce jointe d'un courrier électronique suspect.
49:52Le troisième, sauvegarder régulièrement ces données,
49:55car la question n'est pas de savoir si,
49:58mais plutôt quand un hacker essaiera de s'en emparer.
50:01Enfin, installer les mises à jour,
50:04si possible dès leur publication.
50:07Elles servent à corriger les failles de sécurité
50:10à mesure que celles-ci sont identifiées.
50:14Appliquer ces quatre gestes barrières
50:17sur ces principaux appareils et comptes numériques
50:20confère à l'utilisateur un haut degré de protection.
50:23Les hackers sont certes très puissants,
50:26mais nous ne sommes pas complètement désarmés.
50:29Chacun de nous peut veiller à ne pas laisser sa maison grande ouverte.
50:32Cela prend naturellement un peu de temps
50:35et représente un certain budget.
50:38Mais on pourrait en dire autant d'une porte blindée
50:41que d'une porte entière.
51:11Sous-titrage Société Radio-Canada

Recommandations