• il y a 2 ans
La cybercriminalité est une nouvelle forme de délinquance, invisible mais redoutable, contre laquelle la police a le plus grand mal à lutter. Olivier, Sylvain et Damien, âgés de 17 à 22 ans, ont un hobby : pénétrer dans des réseaux informatiques de façon illégale. Sans diplôme et sans métier, et en dépit des condamnations qu'ils encourent, ces nouveaux pirates gagnent leur vie en volant des numéros de carte bleue sur Internet, qu'ils revendent ensuite sur des sites spécialisés. A l'université de Cambridge, l'éminent professeur Anderson a mis au point un système qui permet d'utiliser une carte bancaire sans en connaître le code secret.
Transcription
00:00 Quelque part dans le sud de la France.
00:03 Nous avons rendez vous avec trois pirates informatiques.
00:09 Olivier, Sylvain et Damien ont entre 17 et 22 ans.
00:14 Ils font partie de la génération jeux vidéo.
00:17 Ils ont grandi avec un ordinateur entre les mains.
00:20 Leur hobby pénétrer dans les réseaux informatiques à distance.
00:24 Ces nouveaux pirates profitent des failles de sécurité dans les systèmes informatiques.
00:28 Pour eux, c'est un jeu, mais il est totalement la loi.
00:32 - Il y a les flics derrière.
00:35 Bougez pas, bougez surtout pas.
00:38 C'est la municipale, c'est bon, c'est des blaireaux qui ne savent pas ce que c'est.
00:42 Ce matin, pour s'amuser, ils ont décidé de défier la police.
00:49 Ils veulent entrer par effraction dans un de leurs ordinateurs
00:53 pour récolter des informations confidentielles.
00:56 Dans leur jargon, ils veulent craquer le système.
00:58 - On va tenter de craquer le réseau.
01:01 Leur arme, une petite antenne très puissante qu'ils ont achetée à l'étranger,
01:08 car elle est interdite de vente en France.
01:11 Avec cette antenne, ils vont se connecter au réseau sans fil du poste de police.
01:16 En quelques secondes, ils détectent le réseau.
01:19 Mais problème, impossible de se connecter.
01:23 Il est protégé par un code très puissant et ils n'ont pas la clé.
01:26 - Devoir déjà, si c'est possible...
01:28 Ah merde, non.
01:29 - Arrête, on va pas craquer ça.
01:32 On va pas y passer trois jours.
01:34 - C'est impossible de craquer la...
01:35 - C'est pas impossible, mais c'est long.
01:36 Le calcul pour récupérer la clé est très, très long.
01:40 - C'est-à-dire, ouais, trois jours.
01:42 - Trois, quatre jours, vraiment à fond.
01:44 Et encore, c'est pas une science exacte.
01:46 On va pas s'attarder ici, je pense.
01:50 Ces trois pirates ne sont pas des génies, mais juste des passionnés en informatique.
01:54 Ils se sont formés sur le tas, sur Internet, grâce à des forums spécialisés.
01:59 Ici, des milliers de pirates du monde entier se retrouvent pour s'échanger
02:04 des tuyaux sur les failles informatiques qu'ils ont repérées.
02:07 - Vous avez fait des études, vous ?
02:10 - Pas du tout, j'ai été viré de mon collège.
02:12 - Pourquoi ?
02:13 - Parce qu'on avait piraté les réseaux.
02:14 J'ai piraté le réseau du collège.
02:17 La virée des trois jeunes pirates continue.
02:36 Maintenant, direction une clinique.
02:40 - Là, on va à une clinique d'ex-empourrance.
02:46 On va essayer de voir s'il y a des failles de sécurité, mais bon,
02:48 à mon avis, c'est pratiquement sûr.
02:50 - C'est sûr.
02:53 On va se faire tourner le grand réseau et voir ce qu'on peut faire.
02:57 Ils décident de se garer aux abords de l'établissement.
03:01 - Fais gaffe à l'antenne, à la carte.
03:07 Olivier, Sylvain et Damien commencent par chercher un endroit
03:10 où leur antenne capte le réseau sans fil de l'hôpital.
03:13 - 91 emploi, réception 1%.
03:17 Personne ne semble faire attention à leur petit manège.
03:20 - 43, 41, mon gars, là, ça commence à être bien.
03:25 Finalement, installés sur le panneau des urgences,
03:30 les pirates détectent le réseau le plus sensible de la clinique.
03:33 - Qu'est-ce que vous avez trouvé comme réseau ?
03:35 - On a trouvé un wifi réanimation qui concapte assez bien
03:37 avec des stations connectées dessus.
03:40 Donc, c'est la table de RER.
03:44 - Il faut voir ce que c'est, mais à mon avis,
03:46 il y a pas mal de trucs intéressants, quoi.
03:48 - On a ce qu'il nous faut.
03:50 On va se mettre un peu plus discret là, parce que ça craint un peu.
03:54 On a ce qu'il nous faut, ça va partir.
03:56 Ils doivent maintenant pirater le code d'accès chiffré, la fameuse clé.
04:01 Ici, contrairement au poste de police, elle est très simple.
04:05 C'est presque un jeu d'enfant.
04:12 - Non, non, franchement, c'est...
04:15 Aucune sécurité, c'est une sécurité vraiment mineure qui...
04:18 En quelques minutes, quoi.
04:19 - En quelques minutes, ouais.
04:19 Les béconnes, t'as vu, ils montent tout petits.
04:19 Mais les IVS aussi.
04:19 - Un ordinateur mal protégé, un rêve de pirate.
04:19 Ils lancent leur calcul.
04:19 Ce qu'ils font est illégal.
04:19 Pénétrer dans un réseau informatique de façon illicite
04:32 est passible de 2 ans de prison et 30 000 euros d'amende.
04:39 - Yes ! Enorme, énorme.
04:41 - On a trouvé la clé.
04:43 - On l'ait voulu, on l'ait voulu.
04:43 Un quart d'heure a suffi pour trouver le code d'accès au réseau de l'hôpital.
04:49 - Vous êtes surpris par quelque chose ?
04:52 - Non, mais c'est la clé, elle est tellement facile.
04:55 La clé qu'ils ont mise...
04:58 Un code tout simple, 10 fois le chiffre 1.
05:01 - Pour ce genre de bâtiment, c'est un peu...
05:05 C'est un peu trop gros, en fait.
05:06 Sur leur écran, tous les serveurs des différents services de l'hôpital.
05:10 - Ah bah là, il y a un peu de chou, hein.
05:12 - Alors là...
05:12 - Là, ça part de la compta à...
05:14 - Orthopédie, chirurgie, pharmacie, compta, la comptabilité des clients.
05:23 Il y a vraiment...
05:25 On a tout.
05:25 Il y a même les serveurs de stockage, les serveurs de sauvegarde, on a tout.
05:28 Si on veut, on peut tout supprimer d'un coup et faire framme à l'hôpital, quoi.
05:32 Mais c'est pas le but, hein.
05:34 C'est pas le but, donc...
05:35 En continuant à fouiller dans le système,
05:38 ils tombent sur toutes les machines médicales connectées au réseau.
05:41 - Bah, tu vois, les images, c'est tout. Cardiolan, quoi.
05:46 Regardez, c'est des machines cardio, quoi.
05:48 Leur curiosité est piquée, ils veulent donc en savoir plus.
05:52 - Là, vous allez voir ce qu'il y a dedans, alors ?
05:53 - Ah bah ouais, bien sûr. On va jeter un petit coup d'œil.
05:56 Maintenant qu'on y est...
05:58 Mais là, problème, la machine demande un nouveau code d'accès.
06:03 - C'est protégé par mot de passe. Donc...
06:07 Vous pourrez pas l'avoir, le mot de passe ?
06:08 - On a une solution, en fait.
06:11 Il suffit qu'on clique sur "Quile connexion"
06:13 et on coupe toutes les machines de l'hôpital.
06:15 - Ça veut dire quoi ?
06:16 - En fait, ça permet que, justement, toutes les machines vont redémarrer.
06:20 Du coup, les gens vont retaper le mot de passe.
06:22 Et grâce à un petit logiciel, on va pouvoir filtrer les données
06:24 et récupérer le mot de passe dans ces données-là, en fait.
06:26 - Mais malheureusement, on peut pas le faire.
06:27 Parce que c'est un hôpital et il y a des machines respiratoires...
06:31 - Ouais, ce serait...
06:32 Ouais, on pourrait tuer quelqu'un, là...
06:34 En un clic, là.
06:35 En gros.
06:36 - Ouais.
06:36 Le lendemain, comme c'est la tradition chez les pirates informatiques,
06:47 ils décident d'appeler leur victime pour l'alerter sur les failles de son système.
06:51 - Vous allez faire quoi, là ?
06:54 - On va prévenir l'hôpital de la faille qu'on vient de trouver, quoi.
06:57 - Pourquoi ?
06:59 - C'est quand même dangereux.
07:01 - C'est quand même dangereux et puis...
07:03 Un coup de fil, des fois, ça fait plaisir.
07:04 - On a même pas une conscience, quoi.
07:05 - Vas-y, on va aller dans la cabine.
07:06 - C'est pour ça qu'il y a une cabine.
07:07 - On va rester anonyme, on sait jamais ce qu'ils vont répondre,
07:11 comment ils vont le prendre, donc...
07:13 On peut faire ce qu'on veut, au cas où...
07:17 - Bonjour, je vous appelle pour parler à votre technicien informatique, s'il vous plaît.
07:25 - Ne quittez pas.
07:26 - Allô ?
07:29 Oui, bonjour, voilà, ce serait pour vous signaler une faille sur votre réseau informatique.
07:35 - Oui.
07:36 - Donc, hier, voilà, je me suis amusé à introduire votre réseau, donc...
07:41 Et j'ai constaté que je pouvais arrêter des machines
07:45 ou accéder à votre réseau, à vos mots de passe, quand je voulais, en fait.
07:49 - Mais vous êtes qui ?
07:50 - Je préfère rester anonyme, je tiens juste à vous signaler une faille pour pouvoir la corriger, quoi.
07:55 - Oui, mais vous pouvez m'en dire plus ?
07:57 - C'est surtout au niveau de la clique, ça coince, quoi, et c'est un peu dommage,
08:01 parce que vu qu'on pouvait couper les...
08:04 Les BC de cardiologie et tout ça, ça reste assez...
08:07 Assez dangereux, quoi.
08:08 - Oui, bien sûr.
08:09 - On peut arrêter les machines quand on veut, donc on peut bien les contrôler par le réseau.
08:13 - Oui, bien sûr, mais je vais faire le nécessaire.
08:17 Le technicien promet de renforcer la sécurité.
08:22 - Merci, au revoir.
08:25 Mais les pirates informatiques ne sont pas toujours aussi conciliants.
08:30 Ils leur arrivent de mener des attaques en règle et leur technique est d'une redoutable efficacité.
08:40 Grâce à des petits logiciels en vente sur Internet, les pirates prennent le contrôle
08:46 de milliers d'ordinateurs de particuliers dans le monde.
08:49 Infectés, ces ordinateurs deviennent des zombies qui obéissent aux pirates.
08:54 Sur ordre, ces PC zombies peuvent se connecter tous en même temps sur un site Internet.
09:00 La cible se retrouve alors saturée.
09:02 Elle peut même imploser.
09:05 Ce genre d'attaque est passible de 5 ans de prison et 45 000 euros d'amende.
09:11 Ce jour là, ils réfléchissent justement à une attaque.
09:15 Première étape, ils s'installent à une terrasse de café en face d'une boutique de téléphonie
09:20 et se connectent sur son réseau sans fil.
09:22 L'intrusion est presque immédiate.
09:25 - C'est énorme.
09:30 - Franchement, c'est trop de la merde, leur réseau, ça me fait trop rire.
09:33 - Ça vous a pris combien de temps?
09:34 - Franchement, le temps de taper le nom du réseau, genre 30 secondes même pas.
09:40 Tout passe maintenant par la boutique.
09:43 La police ne pourra donc pas remonter jusqu'à eux.
09:46 Deuxième étape, les deux pirates réveillent leurs zombies.
09:49 - Donc là, en fait, j'ai accès à la liste de zombies.
09:53 En fait, je peux contrôler toutes les machines que j'ai infectées au préalable.
09:56 Donc là, il y en a dans Bangladesh, Norvège, Etats-Unis, Grande-Bretagne, France,
10:02 tous les pays, tous les pays du monde.
10:03 Je peux même sélectionner les pays que je veux pour générer une attaque ou alors je peux
10:07 carrément les prendre tous et faire une attaque massive.
10:10 C'est ce qu'on va faire.
10:12 Pour ces anards d'un nouveau genre, l'ennemi juré, c'est la loi Adopi votée en septembre 2009
10:19 qui interdit le téléchargement illégal.
10:21 - Je vais tester sur le site du ministère de la Culture, par exemple.
10:24 Donc, on va voir s'ils sont sécurisés, s'ils sont bien sécurisés, disons.
10:29 - Ils se sont illustrés dans la lutte vraiment Adopi et tout ça.
10:35 Ils veulent nous éradiquer, mais on va leur montrer qu'on est là.
10:38 Il n'y a pas de problème.
10:39 Ils sont trop drôles, le ministère de la Culture.
10:42 Pour nous démontrer l'efficacité de leur attaque, ils nous demandent de nous
10:46 connecter sur le site du ministère.
10:48 Pour l'instant, tout semble normal, mais les jeunes lancent l'attaque.
10:51 - Comment ça va?
10:54 - On va démarrer l'attaque par injection.
10:56 - 200, je me l'ai pris.
10:58 Tous les zombies se connectent en même temps vers le site du ministère.
11:01 Et tout va très vite.
11:03 Instantanément, le site du ministère de la Culture n'est plus accessible.
11:07 Il est désormais impossible de s'y connecter.
11:10 - Tant que je n'arrête pas mes zombies, je ne les ordonne pas d'arrêter.
11:14 Ils n'arrêteront pas.
11:15 - Et le site sera inaccessible?
11:18 - Le site restera inaccessible.
11:19 Le temps que mes zombies, ils décident de continuer.
11:23 - Donc là, c'est une attaque réussie alors?
11:25 - Ouais, un peu trop réussie.
11:26 Franchement, je ne pensais pas que ça marcherait le point gouve.
11:28 Il faut qu'on se casse.
11:29 Je te jure qu'il faut qu'on s'en aille là, c'est chaud.
11:31 Franchement, c'est tendu, il faut vraiment qu'on se barre.
11:33 Franchement, c'est chaud.
11:35 Les pirates se rendent compte qu'ils sont allés trop loin.
11:37 Ils paniquent.
11:39 - Non mais là, c'est un point gouve, t'imagines même pas.
11:42 En France, il n'y a jamais personne qui a fait ça.
11:45 - C'est arrivé deux fois, les mecs, ils sont en taule.
11:46 Moi, je m'en vais.
11:48 L'attaque a duré quelques secondes.
11:51 Le site Internet du ministère, lui, est resté inaccessible
11:55 pendant plus d'une heure.
11:56 Ces piratages ne sont pas qu'un jeu.
12:04 Ils sont aussi une source de revenus.
12:07 Et à 17 et 21 ans, Sylvain et Damien gagnent autant qu'un PDG.
12:11 - Vous gagnez combien par mois?
12:16 - Entre 10 et 15 000 euros.
12:20 - Moi, ça, voisine, on voit entre 5000 et 8000, je dirais.
12:25 Pour gagner de telles sommes, ils détournent les données
12:29 confidentielles qu'ils trouvent dans les ordinateurs qu'ils
12:32 contrôlent. Leur parc de zombies est une vraie caverne d'Ali Baba.
12:36 - En tout, vous avez piraté combien d'ordinateurs?
12:45 - 104 786. Sur chaque ordinateur infecté, j'enregistre tout ce que les gens tapent.
12:50 Donc, en fait, j'ai leur mot de passe de compte en banque,
12:53 leur carte de crédit, leur compte PayPal, leur compte e-mail même,
12:57 pour toutes les informations personnelles, leur compte Facebook
13:00 et compagnie. Donc, je peux vraiment faire tout ce que je veux.
13:01 De toutes les données qu'ils ramassent, celles qui ont le plus de
13:05 valeur, ce sont les numéros de cartes bancaires.
13:07 Ils lui permettent de faire des achats sur Internet et surtout,
13:11 il les revend sur des forums spécialisés, des sites où l'on peut
13:15 acheter des numéros de cartes bancaires du monde entier.
13:18 Sur ce forum, par exemple, un pirate vend des cartes australiennes
13:22 à 2 dollars, des cartes suisses, françaises ou allemandes à 5 dollars.
13:26 Mais le must, c'est la Visa Gold à 10 dollars.
13:30 De la pure escroquerie, le jeune pirate a l'air de prendre
13:34 tout ça un peu à la légère.
13:35 Pourtant, par cette méthode, un Américain a détourné près de
13:39 130 millions de cartes bancaires.
13:40 Il a été condamné en mars 2010 à 20 ans de prison.
13:44 - Vous avez déjà gagné combien avec ce système?
13:46 - Je pourrais pas trop le dire, mais je pense que c'est aux alentours
13:51 de 10 000 euros.
13:52 - C'est quand même du vol.
13:54 - Je considère plus ça comme un business, en fait.
13:56 C'est sûr que voler auprès de personnes, la réalité, c'est sûr
14:01 que c'est pas du tout mon truc.
14:03 Mais le faire derrière un PC, oui, c'est sûr que j'aime
14:06 mieux utiliser mes compétences pour le faire.
14:08 Pour cacher cet argent aux impôts, Damien a ouvert plusieurs
14:13 comptes en banque dans des paradis fiscaux.
14:15 Il accepte de nous montrer celui qu'il a ouvert dans une banque
14:18 des Seychelles.
14:18 - Alors, le 2 mars, le mois dernier, un virement de 6 008
14:25 et un autre, le 8, de 7 004.
14:28 Ça, c'est un mauvais mois encore.
14:31 Plus de 14 000 euros cachés sur un compte anonyme.
14:34 Ces pirates du net empruntent les méthodes des trafiquants
14:36 internationaux.
14:37 Nous sommes à Nanterre, à la direction de la police judiciaire.
14:42 Pour lutter contre cette criminalité numérique, le ministère
14:46 de l'Intérieur a créé il y a 10 ans un service spécial.
14:49 Une soixantaine de policiers traquent les pirates sur Internet.
14:53 Le divisionnaire Maldonado est aux commandes.
15:01 - Donc, ce groupe là est dédié au piratage.
15:02 En fait, ce sont toutes les formes d'atteintes aux ordinateurs,
15:06 aux réseaux, aux intrusions dans un système automatisé de données,
15:10 c'est à dire des intrusions frauduleuses, des maintiens dans
15:13 le système, voire des détériorations du système.
15:15 50% des plaintes traitées par son service concernent les
15:20 escroqueries sur Internet.
15:22 Parmi elles, le piratage de cartes bancaires et la principale
15:26 fraude. En 2009, ce service a traité 300 dossiers,
15:30 30% de plus que l'année précédente.
15:32 Les interpellations, elles, ont augmenté de 40%.
15:36 Dans un immeuble parisien, la société NBS Systèmes,
15:43 elle propose des solutions contre le piratage.
15:46 C'est un des poids lourds du secteur.
15:48 20 salariés, dont certains sont d'anciens pirates, moyenne d'âge,
15:53 25 ans. Ces trois informaticiens composent la cellule Intrusions.
15:58 Ce jour là, ils sont missionnés par un grand laboratoire
16:01 pharmaceutique qui a peur de se faire pirater.
16:03 - En fait, le principe de ce test, c'est de reproduire ce que
16:06 pourrait faire un vrai pirate.
16:08 Et donc, nous, notre travail, c'est ça.
16:09 C'est de réussir, finalement, à voler les fichiers.
16:12 Sauf qu'on le fait pas pour de vrai, bien sûr, mais à montrer
16:14 qu'on peut voler les fichiers et ensuite les donner aux clients.
16:18 Ils vont monter un piège pour rentrer dans le système
16:21 informatique du labo.
16:22 Seul le patron de l'entreprise est au courant.
16:27 - Ce qu'on va faire, c'est qu'on va envoyer aux utilisateurs
16:29 un programme malfaisant qui se fait passer pour un calendrier
16:32 d'une grande marque de lingerie, donc avec une photo assez guicheuse.
16:35 Ça sera totalement transparent pour l'utilisateur, mais nous,
16:39 de notre côté, quand il va installer ce fameux économiseur
16:41 d'écran, ça va nous donner un contrôle total de sa machine.
16:44 On verra les touches du clavier qu'il va taper.
16:47 On va accéder aux documents auxquels il accède.
16:49 On aura des captures d'écran de son bureau et ainsi de suite.
16:52 L'attaque est lancée.
16:54 Le calendrier est envoyé par mail à tous les collaborateurs
16:57 de l'entreprise.
16:57 - Là, il a envoyé trois emails.
16:59 Il est en train d'envoyer un autre.
17:01 Et petit à petit, ça va l'envoyer à toutes les personnes
17:03 dont on a récolté l'email.
17:05 Il ne leur reste plus qu'à attendre qu'un des employés
17:08 se fasse piéger.
17:09 Ici, c'est des images de lingerie, mais ces spécialistes
17:13 savent s'adapter à la clientèle.
17:15 - Nous arrivait d'ailleurs de tomber sur des cas assez rigolos
17:19 où on devait attaquer à un moment un couvent, en fait.
17:20 Parce que ce couvent était une entreprise qui fabrique des produits.
17:24 Sauf qu'aller attraper des nonnes avec des calendriers de lingerie,
17:28 on a un taux de retour qui est assez faible.
17:29 À l'époque, c'était au moment du grand message du pape,
17:33 d'une pape Benoît XVI aux jeunes.
17:35 Et donc, on avait proposé un économiseur d'écran qui était
17:40 lié au pape, donc pop2you.net.
17:41 Et on avait réussi à piéger quelques personnes comme ça.
17:44 Avec le laboratoire pharmaceutique, les images de lingerie
17:48 semblent avoir fonctionné.
17:51 Moins de 10 minutes après l'envoi du calendrier,
17:53 un employé est mort à l'hameçon.
17:54 - Donc, en fait, ce maire, il nous indique qu'il y a quelqu'un
17:58 qui a cliqué, en fait, sur le calendrier.
18:00 Mais cela signifie que maintenant, nous, qui jouons au jeu des pirates,
18:03 pouvons nous connecter à leur réseau.
18:04 Exactement de la même manière que si nous étions devant leur écran.
18:07 Bah voilà, ça veut dire qu'on a accès au système.
18:12 D'accord.
18:13 Il n'y a plus qu'à servir.
18:16 - On peut accéder à presque toutes les machines depuis la machine
18:19 qu'on a piratées. Ce qui est plutôt bon signe, enfin,
18:23 mauvais signe pour le client.
18:24 Tous les services de l'entreprise sont maintenant accessibles.
18:29 Affaires juridiques, facturation, ressources humaines,
18:33 mais aussi les fiches de paye des salariés.
18:36 - Donc ça, c'est la feuille de paie d'un employé.
18:41 Et donc, on peut avoir absolument toutes les informations
18:44 sur tous les employés.
18:47 Donc là, par exemple, on peut voir combien elle touche chaque mois.
18:49 Plus sensible encore, les formules des médicaments
18:53 et surtout leur prix de vente aux différents clients de l'entreprise.
18:57 La moisson est bonne.
18:58 Ne reste plus qu'à enregistrer toutes ces informations confidentielles.
19:02 - On a récupéré les feuilles de paie.
19:04 On a récupéré les formules des médicaments.
19:06 On a récupéré les différents contrats commerciaux.
19:08 Je crois que là, il n'y a plus grand chose qu'on pourrait faire.
19:10 Je ne sais pas ce que vous en pensez.
19:11 - Mission accomplie.
19:15 Toutes ces informations pourraient être revendues
19:17 à la concurrence du labo et devenir de l'espionnage industriel.
19:20 Ces jeunes informaticiens ne sont pas tentés.
19:23 Ils savent ce qu'ils risquent.
19:25 - Autant il y a quelques années, les punitions étaient vraiment légères.
19:28 Autant aujourd'hui, il y a une réelle prise de conscience.
19:30 Voilà, on n'a pas forcément envie de finir en prison
19:33 et on préfère faire son métier du bon côté de la barrière
19:35 et vivre normalement.
19:36 Les informations ultra confidentielles récoltées
19:41 vont prouver à leurs clients qu'il est vulnérable.
19:45 Quelques jours plus tard, nous retrouvons l'un des trois jeunes informaticiens.
19:53 Dans sa sacoche, les documents sensibles qu'il a récoltés
20:00 dans les ordinateurs de son client.
20:01 Il a rendez vous avec le patron du laboratoire pharmaceutique.
20:06 Le chef d'entreprise a déboursé environ 1600 euros pour ce faux piratage.
20:15 Mais ce qu'il va découvrir n'a pas de prix.
20:17 - Ce que je vous propose, c'est qu'on regarde certaines des traces
20:24 qu'il a été possible de récupérer depuis Internet.
20:26 Donc là, nous avons des choses qui sont liées au prix des boîtes
20:32 que vous comptez vendre pour vos médicaments.
20:35 On voit effectivement qu'il y a différentes informations liées au contrat.
20:42 Ainsi que les formules des produits.
20:44 - C'est ce que vous en pensez de voir ça sur le bureau ?
20:52 - C'est assez grave.
20:55 C'est assez grave.
20:58 C'est quand même ce qu'on a de plus confidentiel dans l'entreprise.
21:01 Sur Internet, ça.
21:05 - Ça, on peut le récupérer depuis Internet.
21:07 Donc, ce n'est pas sur Internet.
21:10 C'est que votre réseau n'étant pas isolé, comme on peut y accéder.
21:12 C'est comme si on pouvait y accéder depuis Internet.
21:16 Donc, c'est plus difficile que si on devait faire une recherche Google.
21:20 Mais ce n'est pas très difficile.
21:21 - Ça peut venir d'un mail, d'une pièce attachée à un mail.
21:30 Ce que je voudrais voir, c'est aussi si on peut accéder au réseau,
21:35 à ces fichiers sur réseau.
21:37 - Oui, tout à fait.
21:39 - On peut les identifier.
21:40 - C'est le cas.
21:41 C'est le cas parce qu'en fait, nous avons récupéré tout ça depuis le réseau.
21:45 Pas depuis les mails.
21:47 On aurait pu depuis les mails, mais on l'a fait depuis le réseau.
21:49 Donc, oui, c'est le cas.
21:50 Là, par exemple, j'ai un autre exemple.
21:53 Là, par exemple, c'est la feuille de paix maquillée d'un employé
21:57 qu'on a pu récupérer.
21:58 - Qu'est-ce qui vous inquiète le plus ?
22:06 Vous pouvez me le montrer et me en parler ?
22:09 - Ce qui m'inquiète le plus, c'est ces deux choses.
22:11 C'est les prix de vente ou éventuellement le prix de fourniture.
22:15 Ça, c'est extrêmement confidentiel puisque les prix de vente
22:18 et les prix de fourniture sont différents selon le client ou le fournisseur.
22:22 Ça peut donner une indication très forte à nos concurrents
22:27 des prix auxquels on vend.
22:28 Et ça, c'est très dangereux.
22:31 Et l'autre chose, c'est les données scientifiques sur les produits qu'on développe.
22:35 Où là, c'est pareil, quelqu'un qui souhaite copier ce qu'on fait
22:40 peut obtenir des informations sans avoir réalisé le travail
22:43 que nous, on a fait en amont, si vous voulez.
22:45 Dans un secteur où la concurrence est féroce,
22:48 il est vital que ces données restent confidentielles.
22:50 Il lui faudra débourser plus de 6000 euros pour sécuriser son système.
22:55 Pour faire face à ces intrusions informatiques,
23:00 il existe une solution, les antivirus.
23:04 Ces petits logiciels sont censés protéger nos ordinateurs.
23:07 Difficile d'échapper à leur slogan sur Internet.
23:10 Invincible, l'assurance de la confiance ou encore sécurité maximum.
23:15 Ces antivirus coûtent de 10 à 60 euros.
23:18 Un marché colossal.
23:20 L'année dernière, ils ont rapporté 10 milliards d'euros à leurs inventeurs.
23:24 Mais question, sont-ils vraiment fiables ?
23:27 Chaque année, une école d'ingénieurs parisienne organise un concours un peu spécial.
23:34 Des informaticiens de tous âges doivent piéger les 15 meilleurs antivirus du marché.
23:39 Norton, Kaspersky, McAfee, les plus grosses marques sont représentées.
23:45 Dans la salle, deux techniciens des sociétés d'antivirus sont venus observer le déroulement du concours.
23:51 Et c'est parti. Au bout de 10 minutes, les premiers antivirus tombent.
24:00 - Normalement, si tout se passe bien, c'est à dire mal, le résultat visuel devrait être un petit peu intéressant.
24:06 Et voilà, c'est parti.
24:09 Là, voilà, il y a une machine en train d'exploser.
24:14 L'antivirus n'a strictement rien vu.
24:15 Ni au scan à la demande, ni à l'installation, ni au redémarrage de la machine.
24:20 Celui-là, c'est fait. Donc, on va passer au suivant.
24:23 En moins d'une heure, une dizaine d'antivirus sont battus.
24:28 Pourtant, certains des participants sont loin d'être des grandes pointures de l'informatique.
24:33 - J'ai pour l'instant fait 10 antivirus sur 15 et on compte bien finir les 15.
24:39 - Vous êtes un professionnel ?
24:40 - Absolument pas. Moi, je suis étudiant en première année à l'ESIEA à Laval.
24:44 J'ai eu mon bac l'année dernière. J'ai suivi quelques cours d'informatique donnés à l'école.
24:48 Mais ce n'est qu'à partir de cette année et notamment de ces quatre derniers mois où je me suis mis sérieusement sur ce projet.
24:53 Le représentant de la société G-Data, un des principaux éditeurs d'antivirus dans le monde, n'emmène pas large.
25:00 Il est où le vôtre ?
25:01 - C'est notre produit ici, G-Data.
25:05 On dirait bien que nous faisons partie des malheureux antivirus qui ont échoué.
25:13 Mais une des bonnes nouvelles, c'est que nous ne sommes pas les seuls.
25:19 Apparemment, tout le monde a un problème.
25:23 Combattre l'ingéniosité des pirates est une lutte sans fin.
25:25 Les éditeurs d'antivirus ne se font d'ailleurs aucune illusion.
25:29 - Vous pensez que tous les éditeurs d'antivirus seront toujours en retard par rapport aux nouvelles attaques des pirates ?
25:37 - C'est dur à dire, mais en fait, oui.
25:45 C'est la même chose qu'avec les serrures.
25:51 Vous pouvez inventer la meilleure des serrures.
25:54 Il y aura toujours quelqu'un pour inventer une meilleure clé.
25:59 En fait, c'est un peu comme le jeu du chat et de la souris.
26:05 Le gagnant est un jeune diplômé de l'école d'ingénieurs.
26:13 Il a torpillé les 15 antivirus en un peu plus d'une heure.
26:17 Sa récompense, une petite statuette en argent et peut être un emploi chez un éditeur d'antivirus.
26:27 Le système informatique le plus sûr, c'est celui de la carte bleue.
26:38 La carte à puce est théoriquement inviolable.
26:41 Depuis 20 ans, les pirates tentent de la faire céder.
26:44 Après plusieurs attaques qui ont défrayé la chronique, les banques ont décidé en 2007 de la rendre encore plus sûre.
26:51 Pourtant, aujourd'hui, en Angleterre, trois hommes affirment qu'ils ont déjoué le système.
26:57 Ce ne sont pas des pirates, mais des chercheurs de la très sérieuse Université de Cambridge.
27:03 Ils travaillent dans le service du professeur Anderson, un spécialiste de la sécurité informatique.
27:09 - Où sommes-nous là ?
27:14 - Nous sommes dans l'un de nos laboratoires hardware.
27:16 Je vous présente Omar Choudhary et Steven Murdoch.
27:21 Ils travaillent sur la sécurité des paiements bancaires.
27:23 - Vous considérez vous comme des hackers ?
27:25 - Écoutez, c'est vrai qu'on aime bien casser des trucs, mais le but, c'est de comprendre comment marchent ces systèmes pour pouvoir proposer de meilleures solutions dans le futur.
27:35 Depuis 20 ans, ces chercheurs pisent les failles dans les systèmes de sécurité les plus performants.
27:42 Ce sont des scientifiques reconnus dans le monde entier et leur dernière découverte, ils n'en sont pas peu fiers.
27:48 Il leur aura fallu cinq mois de recherche pour imaginer ce petit boîtier électronique qui piège la sécurité de la carte à puce.
27:56 Ils ont publié leur trouvaille lors d'une conférence scientifique en mars 2010.
28:04 - Nous voulions prouver que ces attaques pouvaient être menées avec un appareil aussi petit qui n'utilise que des composants électroniques standards que l'on peut acheter sur n'importe quel site Internet.
28:14 Démonstration.
28:17 Omar accroche le système sur son bras et le cache sous sa manche.
28:22 Nous lui proposons nos cartes bancaires dont il ne connaît pas les codes.
28:26 - Ok, je prends celle là.
28:28 - Sans code, il ne peut théoriquement pas s'en servir.
28:32 Il faut d'abord introduire la carte ici.
28:34 Ensuite, vous allumez l'appareil et voilà, nous sommes prêts pour la transaction.
28:39 Direction un centre commercial de Cambridge, dans un grand magasin multimédia, Omar s'amuse à faire son shopping.
28:48 - J'ai pris Avatar, je crois que c'est pas mal et Ninja Assassin.
28:54 Je ne sais pas ce que c'est, mais j'adore la jaquette.
28:57 Bon, maintenant, au tour des livres.
28:59 Harry Potter pour ma femme.
29:02 - Ça fait combien en tout ?
29:05 - Environ 50 livres.
29:07 - Vous pensez que ça va marcher ?
29:08 - Vous verrez bien.
29:10 Puis, c'est le passage en caisse.
29:14 Omar va utiliser le piège à cartes bleues dissimulé sous sa manche.
29:18 - 57 livres, 98 s'il vous plaît.
29:26 Le chercheur paye.
29:28 Le caissier ne remarque rien d'anormal.
29:32 - Je rentre n'importe quel code.
29:35 4 fois 0, ce n'est pas le bon code.
29:38 Et pourtant...
29:39 - C'est bon ?
29:40 - Oui, c'est bon.
29:41 L'opération a parfaitement fonctionné.
29:48 - Merci beaucoup.
29:50 Omar repart donc avec ses achats, comme s'il ne rien était.
29:55 - Ça a marché comme sur des roulettes.
29:58 - Oui, on peut le dire comme ça.
30:00 Comme vous pouvez voir, j'ai acheté tous ces articles.
30:02 Vous voyez ici, il y a le prix de la transaction.
30:06 Et ici, vous voyez que le code secret a été vérifié.
30:09 Maintenant, je vais vous montrer ce qui s'est passé.
30:14 Il suffit d'aller dans une boutique et d'utiliser un appareil comme celui-ci.
30:19 Ça, c'est la carte que vous m'avez donnée et dont je n'ai aucune idée du code.
30:24 Mais ça a marché.
30:25 Et pourtant, c'est une carte de dernière génération.
30:29 This is one of the last generation cards.
30:30 En France, l'organisme responsable de la sécurité des cartes bancaires
30:36 connaît le système du professeur Anderson.
30:38 Mais il considère qu'il est trop sophistiqué pour représenter une vraie menace.
30:43 - L'enjeu est tellement faible.
30:46 Encore une fois, ce sont des sujets qui peuvent passionner un universitaire.
30:49 Et je comprends pourquoi.
30:50 Et nous aussi, ça nous passionne.
30:51 Mais comme aucun fraudeur n'ira s'intéresser à ça,
30:56 parce que ça représente trop de boulot pour peu de gains.
30:59 Malheureusement, il y a bien d'autres manières de voler des cartes
31:03 et d'extorquer le code ou bien d'aller à l'étranger pour utiliser la carte.
31:08 Ça, malheureusement, c'est le quotidien.
31:10 C'est ça qui fait la fraude.
31:11 À Cambridge, le professeur Anderson n'est pas de cet avis.
31:15 Depuis qu'il a publié ses recherches,
31:18 il estime que sa technologie est accessible à n'importe quel voyou.
31:22 - Nous savons que les trafiquants ont de très bons ingénieurs.
31:26 Ils fabriquent toutes sortes de machines pour pirater les distributeurs de billets
31:31 ou copier les cartes.
31:33 Ce n'est pas plus difficile de fabriquer un appareil comme celui que vous avez testé.
31:36 Nous pensons d'ailleurs qu'ils sont déjà en circulation.
31:39 Les ordinateurs sont de plus en plus présents dans nos vies.
31:43 Ils sont toujours plus puissants, mais aussi de plus en plus vulnérables.
31:47 8 ordinateurs sur 10 dans le monde seraient infectés par un virus.
31:52 [Musique]
32:14 [SILENCE]

Recommandations