Passer au playerPasser au contenu principalPasser au pied de page
  • hier
Le Quai d'Orsay accuse "APT 28", un groupe de hackers russes, de cyberattaques contre les intérêts français ce 29 avril. Ce groupe lié au service de renseignement militaire russe multiplie les cibles en France depuis 2021. 

Catégorie

📺
TV
Transcription
00:00Avec nous Jérôme Bilois, expert cybersécurité au sein du cabinet de conseil WaveStone.
00:04Vous êtes l'auteur du livre Cyberattaque, les dessous d'une menace mondiale paru chez Hachette.
00:08Face à Jérôme Poirot, consultant terrorisme de BFMTV, bonjour Jérôme.
00:12Et Paul Gogo, le correspondant de BFMTV en Russie, en direct de Moscou dans un instant.
00:17Pour la première fois, donc hier, la France a accusé le renseignement militaire russe
00:22d'être à l'origine de cyberattaques contre des intérêts français depuis plusieurs années.
00:26Notamment le sabotage de la chaîne TV5Monde en 2015.
00:30Ou le piratage d'email pendant la campagne d'Emmanuel Macron en 2017, juste avant le second tour.
00:35D'abord Jérôme Poirot, on s'interroge sur le timing de cette accusation un peu tardive.
00:39Il a fallu huit ans pour découvrir qui était derrière ces cyberattaques contre TV5Monde ou contre la campagne d'Emmanuel Macron ?
00:45Non, non, pas du tout. Les administrations spécialisées avaient détecté ça.
00:50Ils savaient qui était derrière ces attaques depuis longtemps.
00:53Mais il faut dire qu'en France, les responsables politiques, et c'est assez ancien,
00:57ont toujours été très frileux pour désigner les États qui se cachent derrière des cyberattaques.
01:04Et pourquoi ? Qu'est-ce qui a changé ?
01:05Alors ce qui a changé, c'est que notamment la Russie est de plus en plus agressive,
01:10qu'elle est devenue quasiment un ennemi de la plupart des pays occidentaux et démocratiques.
01:15Et donc dans la tension qui s'accroît avec la Russie, le fait de désigner, de dire voilà maintenant on va dire les choses,
01:24c'est en termes, dans le domaine diplomatique, c'est en fait monter d'un cran.
01:29Et c'est très bien de le faire.
01:30Je pense que la France était une des rares grandes puissances à être très timide dans ce domaine.
01:35Alors c'est le renseignement militaire russe qui est directement visé, Paul Gogo.
01:40Ce n'est pas rien évidemment le service de renseignement militaire russe.
01:43De quels moyens dispose-t-il ?
01:47Oui exactement, c'est un service de renseignement.
01:50Alors ça c'est peut-être certainement commun à d'autres services de renseignement,
01:53mais qui notamment s'appuient sur des hackers russes qui ont été recrutés par ces services
01:59pour pouvoir plutôt travailler aux services de l'État et non contre l'État.
02:02Et ce qui est intéressant, c'est que ces services sont situés dans un triangle assez curieux à Moscou.
02:09C'est-à-dire que vous avez le ministère de la Défense qui fait finalement la guerre conventionnelle.
02:13Et puis à une centaine de mètres du ministère de la Défense, vous avez ce petit bâtiment
02:16qui est indiqué comme étant une base militaire ouvertement.
02:19Un petit bâtiment de deux étages.
02:20Et c'est depuis ce bâtiment de deux étages que l'unité 26-165 agirait.
02:26Donc c'est cette unité qui est composée de hackers et qui agirait contre des gouvernements occidentaux.
02:31Et dans ce triangle, à quelques centaines de mètres, vous avez aussi l'agence RIA Novosti
02:35qui elle, quelque sorte, avec son agence Spoutnik, est chargée d'organiser, on va dire,
02:42la désinformation en Europe, en Occident.
02:44Donc c'est ce petit trio qui est utilisé par le Kremlin au rythme des nécessités finalement internationales,
02:51géopolitiques, pour tenter de déstabiliser la plupart du temps ou bien les opposants russes à l'étranger
02:56ou bien les Occidentaux, les gouvernements occidentaux notamment.
02:59– Tout ça, Jérôme Bilois, selon un mode opératoire qui porte un nom de code,
03:03que vous allez nous aider à décrypter, APT28.
03:06APT comme Advanced Persistent Threat, Menace Persistante Avancée.
03:11– Tout à fait.
03:12– C'est-à-dire ?
03:13– Alors, dans la cybersécurité, il y a plein d'attaquants.
03:15– Ça, c'est un outil, on est d'accord.
03:17– Et là, il y a des noms de code, si vous voulez, pour dire, il y a des groupes,
03:20et il y a des groupes APT, c'est les plus dangereux.
03:22Et là, on parle du 28e groupe.
03:24Il est appelé plus communément Fancy Beer, Beer étant l'image de l'ours finalement,
03:28pour désigner les attaquants de type ou liés à la Russie.
03:32Et là, Russe, maintenant que le gouvernement a sorti finalement une attribution officielle.
03:37Donc, c'est des groupes dans ces catégories-là qui sont des groupes très déterminés,
03:40qui ont des grands moyens, qui sont capables d'inventer eux-mêmes leurs outils de piratage,
03:45et donc de créer des outils qui vont permettre de rentrer dans les téléphones très discrètement,
03:48dans les ordinateurs, de pénétrer dans les réseaux, de rebondir,
03:52pour faire des attaques qui peuvent avoir une ampleur impressionnante.
03:56– C'est-à-dire ?
03:56– Alors, on parle là de l'arrêt de la chaîne TV5Monde en France,
03:59on parle du piratage des mails, de la campagne d'Emmanuel Macron.
04:03Vous aurez vu dans le communiqué qu'il y a aussi des attaques,
04:05des tentatives d'attaques sur les Jeux olympiques et paralympiques.
04:08Pour l'instant, c'était un peu un secret de polichinelle.
04:11On disait, oui, il y a eu des tentatives d'attaques, elles ont été arrêtées, ce qui est vrai.
04:13Pour une fois, je pense que là, il y a vraiment une démonstration
04:16que c'était aussi possible d'arrêter un peu ces attaques-là.
04:19Mais ce groupe est connu pour avoir fait des choses très puissantes,
04:23comme par exemple l'arrêt de l'électricité en Ukraine en 2015 et en 2016,
04:27où ils avaient réussi à pirater jusque dans le réseau électrique
04:29et à faire couper le courant autour de Kiev.
04:32– Est-ce qu'elles sont efficaces, ces campagnes, Jérôme ?
04:36Parce que le but, c'est évidemment de déstabiliser,
04:39déstabiliser l'opinion, faire passer des messages.
04:42Est-ce que c'est efficace ?
04:43– Alors, c'est de déstabiliser, c'est d'espionner aussi.
04:46– De piquer de la donnée.
04:47– De voler de l'information, que ce soit dans les administrations,
04:50dans les ministères ou dans les entreprises.
04:53Mais c'est aussi de préparer des périodes de tensions plus fortes,
04:58puisque il y a les armées classiques pour faire la guerre,
05:01il y a évidemment l'arme nucléaire en cas de tensions terribles.
05:06Mais entre les deux, vous avez cette guerre dans le cyberespace
05:09qui a lieu tous les jours.
05:10Et pour préparer cette guerre, par exemple, pour bloquer,
05:13comme ça a été fait en Ukraine, les réseaux énergétiques,
05:16eh bien, il faut mettre des pièges informatiques partout dans le réseau.
05:22La France avait été touchée il y a quelques années,
05:23c'est vos confrères de l'Express qui avaient sorti ça.
05:26Les Russes, déjà, avaient piégé des parcs d'éoliennes en France.
05:31Alors, c'était manifestement à la fois peut-être pour tester leur capacité,
05:34mais c'était aussi pour envoyer un message aux autorités françaises.
05:37D'ailleurs, le président américain précédent, Joe Biden, au mois de juin 2021,
05:41avait rencontré Poutine et lui avait dit, il y a un certain nombre de secteurs,
05:45les télécoms, l'énergie, la santé, le secteur alimentaire,
05:49il est hors de question que vous continuez à mener des cyberattaques contre ces secteurs.
05:55Parce que, comme tout passe dans le cyberespace,
05:57si vous arrivez à bloquer un pays, vous êtes en mesure d'obtenir de lui à peu près tout ce que vous voulez.
06:03C'est une sorte de chantage, mais d'une ampleur gigantesque que ça rend possible.
06:08Ce qui est marquant, c'est la variété des cibles.
06:10Parce qu'on a des entreprises privées, des administrations, des organisations sportives,
06:15la campagne d'Emmanuel Macron, TV5Monde.
06:18Est-ce qu'on est suffisamment armé pour empêcher ces attaques ?
06:21A priori, non.
06:23Alors, non, parce qu'on est face à des attaquants qui ont des moyens
06:26qui sont aussi extrêmement pointus et qui peuvent être quasiment illimités.
06:29Donc, en fait, ce qu'il faut comprendre, c'est que la sécurité à 100%,
06:32bloquer toutes les attaques, on n'y arrivera jamais.
06:34La bonne démarche, et c'est celle qu'on a suivie par des textes de loi en France progressivement,
06:38c'est d'identifier ce qui est vraiment, vraiment important.
06:41C'est les quelques structures, et le chiffre est public en France, il y en a 220,
06:45qui sont vraiment critiques pour faire fonctionner l'État.
06:48Et dans ces structures, il y a des systèmes informatiques
06:50qui eux-mêmes sont encore plus critiques et ne doivent absolument pas s'arrêter.
06:54Et bien, ceux-là, on va les blinder.
06:55Et si on perd le reste autour, c'est moins grave.
06:58On va les blinder en sachant qu'on n'arrivera jamais à les blinder à 100%.
07:02Donc, par contre, on les surveille énormément.
07:04Et donc, l'enjeu, ce n'est pas tant de pouvoir bloquer l'attaque
07:07parce qu'à un moment, ils arriveront à passer,
07:08mais c'est de savoir qu'ils sont là et de pouvoir réagir,
07:11et de pouvoir réagir hyper vite.
07:13Et c'est pour ça qu'il y a tout un nombre de processus
07:14qui sont établis entre les différentes entités gouvernementales,
07:17au premier rang desquels notre agence nationale de cybersécurité,
07:20qui a des mécanismes de gestion de crise,
07:22qu'ici, il y a des détections, des premiers mouvements,
07:25finalement, qui présagent d'une attaque ensuite,
07:28sont capables de réagir très vite avec tous les opérateurs concernés.

Recommandations