Les nouveaux espions privés _ un univers illégal - Documentaire complet - MP

  • il y a 5 mois
Immersion dans l’univers souvent illégal de l’espionnage industriel et de la sécurité, à la découverte de ces hommes de l'ombre. Leur objectif consiste à obtenir des informations sur des firmes, déstabiliser un concurrent politique, ou passer au crible la vie privée d'un individu.

Category

Personnes
Transcription
00:00:00 J'ai rendez-vous dans un parking en sous-sol de l'aéroport de Roissy.
00:00:12 Un homme m'attend. C'est un ancien des services secrets. Il espionne aujourd'hui pour le privé.
00:00:24 Sa cible, les hommes d'affaires. Bonjour. Il veut rester anonyme, nous l'appellerons Marc.
00:00:33 Pourquoi vous m'avez donné rendez-vous dans un parking à Roissy ? C'est très simple parce que
00:00:45 les aéroports c'est mon terrain de chasse favori parce que les hommes d'affaires qui sont en
00:00:49 transit prennent une chambre d'hôtel soit pour quelques heures soit pour une nuit et c'est là
00:00:54 que j'opère. Quand vous dites vous opérer, vous faites quoi exactement ? Ce que mes commanditaires
00:00:59 m'ont demandé c'est à dire ouvrir les chambres, ouvrir les coffres forts, ouvrir les valises et
00:01:04 prendre des photos, des documents. Ici vous faites votre marché quoi ? Exactement.
00:01:12 Il propose de nous faire une démonstration. À Roissy, j'ai pris une chambre dans l'un des 40
00:01:20 hôtels de l'aérogare. J'ai mis des documents dans le coffre-fort. Cet espion privé sera-t-il
00:01:27 capable de les récupérer ? Je l'accompagne jusqu'à la porte de ma chambre. Première étape,
00:01:40 il faut ouvrir la porte, débloquer cette serrure électronique sans la carte magnétique.
00:01:44 Ici il y a un petit cache en plastique que je vais retirer avec mon doigt. Il utilise un
00:01:53 outil bricolé avec 30 euros de composants électroniques dont il garde la fabrication
00:01:57 secrète. Alors ça c'est un appareil qui envoie un algorithme de secours qui casse le système.
00:02:04 Effectivement c'était rapide.
00:02:13 Cinq secondes ont suffit pour ouvrir la porte sans une trace d'effraction. Seconde étape,
00:02:22 le coffre-fort, c'est le plus gros défi. Donc ça c'est un modèle qui demande un peu plus de
00:02:27 temps mais j'en viendrai à un bout sans problème. Nous ne vous montrerons pas les
00:02:32 étapes préparatoires très techniques. Au bout d'une quinzaine de minutes, il se met à l'oeuvre.
00:02:38 Donc alors là je veux déclipser le clavier pour avoir accès au mécanisme. Marc n'a pas besoin
00:02:45 de connaître le code. Il démonte la façade pour agir directement sur le mécanisme de la serrure.
00:02:50 Et vous mettez pas de gants pour travailler ? En fait si mon travail est bien fait,
00:02:57 la personne ne saura jamais que je suis venu. Il y a tellement de gens qui rentrent dans l'hôtel
00:03:01 entre les femmes de ménage, les clients, donc il y a des empreintes partout,
00:03:06 donc les gants ça ne sert absolument à rien. Donc là je vais coller un morceau de scotch sur
00:03:14 le coffre parce que je vais devoir percer deux trous. Et évidemment ce scotch c'est pour récupérer
00:03:20 la limaille de fer parce que la limaille de fer qui va tomber sur le tapis, évidemment je ne peux
00:03:24 pas aller chercher un aspirateur pour la ramasser. Donc là je vais récupérer délicatement la limaille
00:03:47 de fer qui est collée sur le scotch en faisant attention qu'il n'y ait pas un morceau de limaille
00:03:53 qui tombe par terre. Donc il faut le décoller très délicatement. Voilà, et je vais plier ça
00:04:01 délicatement. Voilà, il n'y a pas une goutte de limaille de fer qui est tombée sur la manquette.
00:04:05 Donc là je veux prendre un appareil qui s'appelle un otoscope pour voir si je suis bien en face.
00:04:11 Cet instrument médical sert normalement à inspecter le conduit auditif d'un patient.
00:04:15 Ici il lui permet de voir les rouages de la serrure. Et là c'est quoi cet outil ? Alors
00:04:25 donc ça c'est une corde à piano que j'ai façonné au préalable bien sûr et qui va me permettre
00:04:31 d'accéder au mécanisme sans toucher à l'étreinte. Donc là je vais l'introduire par le trou où j'ai
00:04:38 percé. Ah oui, là on vient d'entendre le mécanisme déclencher. Voilà, le petit clic qui a libéré et
00:04:58 donc là la porte est ouverte. Une fois le coffre-fort ouvert, l'espion privé met la main sur
00:05:05 mes documents. Il peut les photographier, copier les disques durs avant de tout remettre en place,
00:05:14 ni vu ni connu. Donc là il reste plus qu'à refermer c'est ça ? Voilà donc là maintenant
00:05:19 je referme, je reclipse ici en tant que lac et voilà terminé, on voit plus rien. Mission
00:05:26 accomplie. Habituellement une telle intrusion ne prend pas plus de 20 minutes. Une opération
00:05:32 d'espionnage industriel le plus souvent indétectable. Marc, le spécialiste de l'intrusion,
00:05:58 accepte de répondre à mes questions sur son savoir-faire et ses commanditaires. On vous
00:06:04 a vu à l'oeuvre dans un hôtel, ça ce sont des cibles privilégiées les chambres d'hôtel ? Tout
00:06:11 à fait parce que l'hôtel c'est le maillon faible. À l'hôtel il y a des portes codées,
00:06:14 il y a des coffres et donc ça donne un sentiment de sécurité et donc les gens relâchent la garde.
00:06:19 Est-ce qu'il y a des endroits où vous ne pouvez pas rentrer ? Est-ce qu'il y a des systèmes de
00:06:23 sécurité qui sont inviolables ? Dans l'absolu il n'y en a pas, c'est juste une question de temps
00:06:27 et une question d'argent. Vous pouvez me parler un peu de votre parcours, ça fait longtemps que
00:06:31 vous faites ça ? Je ne vais pas vous raconter ma vie, ça fait quelques années que j'ai quitté
00:06:34 la fonction publique. Mais vous, vous travaillez toujours tout seul ? Il faut bien comprendre que
00:06:39 là vous m'avez vu seul parce que je vous ai fait une démonstration mais sur le terrain jamais je
00:06:44 travaille tout seul, on est une équipe, on travaille à plusieurs. Il y a celui qui va
00:06:47 surveiller la cible, l'autre qui va surveiller un couloir, le spécialiste qui une fois qu'on
00:06:54 aura ouvert qui va poser les micros, l'autre qui va poser les caméras, s'il y a une caméra ou un
00:06:58 micro à poser. Donc on est un petit groupe, une petite équipe. Comment vous voulez rencontrer
00:07:02 ces spécialistes ? Pour comprendre comment vous connaissez ? Ce sont des gens, vu les compétences
00:07:07 techniques, qui sortent des services et tout le monde se connaît. Donc c'est en gros par
00:07:11 cooptation ? Exactement. C'est un milieu tout petit, très fermé, il faut se faire accepter et
00:07:17 on peut rester à la porte très longtemps sans pouvoir travailler. Il faut d'abord faire ses
00:07:21 preuves et être sûr qu'on va la fermer en cas de problème. Mais vous, vous travaillez pour qui ?
00:07:26 On travaille principalement pour le CAC 40 parce que le CAC 40, ils passent leur temps à se
00:07:32 défoncer l'un l'autre, il n'y a pas besoin d'aller chercher à l'étranger d'autres missions. Vous
00:07:39 voulez dire que les entreprises françaises entre elles déjà s'espionnent aussi ? Exactement.
00:07:44 Alors dans quel type de mission on peut vous charger ? Par exemple, il y a deux sociétés
00:07:47 qui répondent à un appel d'offres et la première société veut savoir à quel montant l'autre va
00:07:53 répondre, pour aller en dessous bien sûr. Donc là, nous on va espionner pour leur dire exactement
00:07:58 voilà, leur appel d'offres est à temps. Ou tout simplement aller voler un secret industriel de
00:08:03 façon à ce qu'ils puissent le sortir avant eux. En France, le vol de secret industriel est puni
00:08:08 de trois ans de prison. Du coup, pour ces opérations illégales, les barbouses demandent
00:08:14 cher. Par exemple, pour une simple intrusion d'une chambre hôtel, il n'y a pas de mission à moins de
00:08:20 100 000 euros. Et suivant le pays et suivant les risques, ça peut monter jusqu'à plusieurs millions
00:08:25 d'euros. Nous ce qu'on fait, ça va faire gagner à une entreprise de 100 millions. Donc il faut
00:08:31 savoir que tout ce qu'on fait est complètement illégal et donc bien sûr c'est pour ça que les
00:08:35 prix sont aussi élevés. Est-ce que vous avez des limites vous ? Bien sûr, on a une certaine éthique,
00:08:41 il est évident qu'on ne va pas travailler pour une entreprise terroriste ou pour quelqu'un qui
00:08:47 nous demanderait de faire quelque chose contre la France. C'est une morale ou c'est parce que
00:08:52 vous avez peur de représailles de l'État ? C'est une morale. Face aux intrusions de ces espions
00:09:01 privés, comment les entreprises se protègent-elles ? Ont-elles même conscience du danger ?
00:09:07 L'OCDE à Paris. Diplomate, militaire, patron de la sécurité des plus grandes entreprises
00:09:19 comme Airbus, AXA ou Areva, ils sont 700 ce jour-là à venir discuter des risques
00:09:24 d'espionnage industriel. Ce colloque annuel du club des directeurs de sécurité d'entreprise
00:09:33 est une bonne occasion pour rencontrer les acteurs du milieu. Thème de la journée,
00:09:39 l'hypermobilité des individus a bouleversé le monde de l'entreprise. Il y a du boulinge
00:09:44 qui participe effectivement et des représentants des grandes entreprises. La difficulté qu'on a
00:09:50 ici c'est qu'on peut pas tourner à l'intérieur des salles de conférences vu la sensibilité du sujet
00:09:55 et donc ça va être la pause on va essayer d'en attraper un ou deux.
00:10:00 Bonjour, excusez-moi, j'ai Rome-Pierras, je travaille pour Canal+ on suit le colloque
00:10:16 et je cherche des volontaires qui puissent me dire un peu pourquoi ils sont venus ici.
00:10:19 Excusez-moi, bonjour, je travaille pour Canal+ et je cherche des volontaires qui voudraient
00:10:30 me parler et me dire un peu ce qu'ils sont venus faire ici pour présenter un peu l'action du CDSE.
00:10:34 Vous voulez voir ? Je cherche des gens qui ont participé au colloque,
00:10:37 un deux trois mois, à nous dire pourquoi ils sont là, pourquoi ils sont venus.
00:10:40 C'est vrai ? Excusez-moi monsieur, vous étiez au... bon.
00:10:47 Bonjour, j'ai Rome-Pierras.
00:10:51 Enfin, deux pointures acceptent de me dire quelques mots. Jean-Louis Fiamagui,
00:10:57 ancien chef du RAID, dirige aujourd'hui la sûreté de Veolia. Le général Coste-Douat,
00:11:03 ex de la DGSE, est le patron d'un cabinet de conseil en sécurité.
00:11:06 Justement, vous, qu'est-ce que vous venez chercher l'un et l'autre dans ce type de manifestation ?
00:11:13 On vient chercher les bonnes recettes. On vient bénéficier des expériences des uns et des autres.
00:11:17 On travaille effectivement sur notamment la défense du patrimoine de l'entreprise.
00:11:20 La règle numéro un, c'est quoi ?
00:11:22 La règle numéro un, c'est qu'on peut être attaqué à tout moment, donc...
00:11:27 Tout ce qui est téléphonie, vigilance, etc.
00:11:30 Alors vous, vous allez pas me dire le contraire, mais aujourd'hui,
00:11:31 c'est des postes qui sont indispensables au sein des entreprises,
00:11:35 d'être directeur de la sûreté.
00:11:37 Si l'entreprise n'est pas protégée, elle est attaquée, elle perd des parts de marché.
00:11:41 Demain, on vient voler toutes les données d'une entreprise.
00:11:44 On est obligé de mettre en place des dispositifs.
00:11:48 - Merci beaucoup.
00:11:49 Mais toutes les entreprises sont-elles conscientes de leur vulnérabilité ?
00:11:54 Pas sûr, selon Christian Agroum, un expert en cybercriminalité.
00:12:00 Cet ancien de la PJ est aujourd'hui responsable de la sécurité d'une multinationale.
00:12:05 Nombreux sont des entreprises qui ne comprennent pas
00:12:07 qu'elles détiennent des secrets de fabrication,
00:12:10 qu'elles détiennent un potentiel qui peut être hacké,
00:12:13 qui peut être l'objet d'espionnage industriel,
00:12:16 qui peut être l'objet de vol.
00:12:18 C'est ça le risque, c'est une absence de compréhension
00:12:20 des enjeux du monde dans lequel on travaille.
00:12:22 Bon, alors, bilan de la matinée, en gros,
00:12:33 effectivement, tout le monde a l'air bien préoccupé.
00:12:36 On a vu quand même quelques risk managers, pas des moindres,
00:12:38 des anciennes pointures de la PJ reconverties dans le privé.
00:12:41 Mais surtout, ce qui leur sort, c'est que,
00:12:43 bienvenue dans le monde de la sécurité, le sujet est très sensible,
00:12:47 les gens ne veulent pas parler, ne veulent pas montrer leur visage.
00:12:50 Ça nous a surtout bien mis dans l'ambiance pour la suite du sujet.
00:12:52 Le lendemain, je vais voir l'organisateur du colloque,
00:13:02 un spécialiste de l'espionnage industriel,
00:13:04 ce qu'on appelle aussi l'intelligence économique.
00:13:07 - Bonjour. - Bonjour, Pierre.
00:13:14 - Rechargé. - Bienvenue.
00:13:16 Alain Juillet a été à la tête des services secrets français
00:13:22 et a présidé aussi de grandes entreprises.
00:13:24 Pour lui, aucun doute, une guerre économique est engagée.
00:13:31 Une guerre discrète, mais meurtrière pour les entreprises,
00:13:35 qui sont la cible d'attaques massives.
00:13:37 - On a du mal à mesurer la fréquence de ces attaques,
00:13:41 enfin, concrètement, à...
00:13:43 Effectivement, à évaluer, je sais pas...
00:13:45 - Je peux vous donner un chiffre qui est un chiffre quasiment officiel.
00:13:48 C'est que l'année dernière,
00:13:52 plus de 75% des entreprises du CAC 40 et du SBF 120,
00:13:58 donc les plus grosses entreprises françaises,
00:13:59 plus de 75% ont été attaquées.
00:14:01 Donc c'est pas rien.
00:14:03 Ca n'arrête pas. - Ca n'arrête pas.
00:14:05 Ca n'arrête pas. - En permanence...
00:14:07 - Ah oui, ça n'arrête pas. - On a une idée...
00:14:09 - Et ça monte, et ça monte en puissance.
00:14:11 Aujourd'hui, le danger numéro 1, les attaques informatiques.
00:14:16 Ce sont les plus courantes,
00:14:18 et elles se passent souvent à l'insu des entreprises visées.
00:14:21 - Le problème des attaques, si vous voulez,
00:14:23 c'est qu'il y a celles que vous identifiez
00:14:25 et puis il y a celles qui réussissent et qu'on n'identifie pas.
00:14:28 Les Américains ont montré récemment,
00:14:30 ont montré que quand un réseau d'entreprises était infecté
00:14:34 et qu'on avait vu l'attaque au départ,
00:14:36 en général, ça durait 1 an et demi à 2 ans avant qu'on l'identifie.
00:14:39 C'est-à-dire qu'en 1 an et demi à 2 ans,
00:14:41 on vous pique tout et vous ne voyez rien.
00:14:43 Le pire attache de données en entreprise, ça vous coûte combien ?
00:14:46 Allez, vous allez vous prendre un mois ex sursis,
00:14:48 encore vous ne vous ferez pas prendre,
00:14:50 parce que vous faites ça de l'étranger.
00:14:52 Mais au pire, vous risquez quoi ?
00:14:54 5 000 euros d'amende et puis un mois de prison ex sursis,
00:14:56 avec un truc qui va vous rapporter des centaines de milliers d'euros
00:14:59 si vous réussissez votre coup.
00:15:01 Et là, on va rentrer dans un conflit permanent
00:15:03 entre la protection, la sécurité,
00:15:05 qui doit être de plus en plus performante,
00:15:07 et puis les autres qui sont de plus en plus malins,
00:15:09 parce qu'ils sont bons.
00:15:11 L'espionnage industriel est boosté par les nouvelles technologies.
00:15:19 Les barbousses 2.0 disposent d'outils efficaces
00:15:22 pour dérober les secrets des entreprises.
00:15:24 Des outils qui se sont démocratisés
00:15:26 et ne sont plus réservés aux services d'Etat.
00:15:29 Le piratage informatique, le hacking,
00:15:32 est ainsi devenu une menace majeure.
00:15:34 Entrer dans un ordinateur pour voler des données confidentielles
00:15:37 serait un jeu d'enfant.
00:15:39 Comment se passe une attaque ?
00:15:41 Existe-t-il des parades ?
00:15:43 Je travaille à Boulogne-Biancourt, chez Magneto Presse.
00:15:47 Nous sommes une vingtaine de journalistes
00:15:49 à enquêter sur des sujets parfois sensibles.
00:15:51 Dans mon ordinateur,
00:15:53 j'ai par exemple des mails confidentiels
00:15:55 ou les contacts des barbousses que j'ai rencontrés pour cette enquête.
00:15:58 Toutes ces infos sont-elles bien en sécurité ?
00:16:01 Je décide de mettre à l'épreuve le réseau de l'entreprise.
00:16:08 Je crée un document avec une soi-disant formule secrète.
00:16:12 Ce fichier, je le mets sur le serveur de la société
00:16:19 où chacun dispose d'un espace personnel.
00:16:23 Peut-on pirater ce réseau sécurisé
00:16:25 et voler ma formule secrète ?
00:16:27 Pour le savoir, je vais faire appel à des pros.
00:16:31 La société Lexi est installée porte de bagnolet
00:16:44 dans ses tours jumelles rutilantes.
00:16:46 Lexi est un poids lourd de la cybersécurité
00:16:49 avec plus de 600 clients,
00:16:51 3/4 des sociétés du CAC 40,
00:16:53 beaucoup de PME et même des ministères.
00:16:56 Son rôle, protéger les réseaux informatiques de ses clients
00:16:59 et contrecarrer les attaques.
00:17:01 - Bonjour ! - Ça va ?
00:17:04 - Très bien. - Bon, bah, je vous suis.
00:17:06 - En avant. Je vous présente un petit peu Lexi.
00:17:09 - C'est d'ici que l'on va tester le système informatique sécurisé
00:17:12 de Magneto Press.
00:17:14 Le directeur marketing nous emmène voir le hacker
00:17:16 qui va tenter de le pirater.
00:17:18 - Là, t'as un des services, "audit", sous-titré "hack".
00:17:20 La serrure sécurisée, parce que tout ce qui est
00:17:22 un petit peu plus sensible chez nous
00:17:24 mérite des accès un petit peu plus sérieux.
00:17:26 C'est là qu'on va pouvoir filmer notre hacker en herbe, Adrien.
00:17:31 Et je te propose qu'on y aille.
00:17:33 Ici, une trentaine de petits génies de l'informatique
00:17:41 jouent les pirates.
00:17:43 Ils cherchent les failles dans les réseaux des entreprises
00:17:46 afin de leur proposer des solutions sur mesure.
00:17:50 Adrien sera notre hacker.
00:17:53 - Donc l'idée, là, c'est d'aller chercher un fichier
00:18:03 que moi, j'ai dissimulé ce matin
00:18:05 sur un des ordinateurs de la société
00:18:07 et de voir si t'arrives à pénétrer dans cet ordinateur
00:18:10 et trouver ce fichier.
00:18:12 C'est l'idée, tout simple. OK.
00:18:14 1re étape, Adrien me dévoile la technique
00:18:17 dite du cheval de Troie.
00:18:19 Ca passe par un mail piégé.
00:18:21 - L'idée, c'est d'envoyer un mail aux cibles
00:18:23 qu'on aura déterminées.
00:18:25 Et ce mail, on va usurper l'identité de l'émetteur.
00:18:27 C'est-à-dire que quand les cibles vont le recevoir,
00:18:29 elles vont avoir l'impression que ça provient
00:18:31 de là, pour le coup, d'un de leurs collègues.
00:18:34 - D'accord.
00:18:36 En clair, Adrien a trouvé sur le site de Magneto Press
00:18:39 l'adresse mail de Gwenaëlle, une chargée de production.
00:18:43 Elle sera sa cible.
00:18:46 Le hacker lui envoie un mail piégé
00:18:49 en se faisant passer pour un collègue,
00:18:51 Axel Tardieu, notre enquêteur.
00:18:54 Une usurpation d'identité faite en quelques clics
00:18:58 grâce à un logiciel.
00:19:00 - On n'a pas piraté la boîte mail d'Axel Tardieu.
00:19:02 On a simplement créé nous-mêmes un mail
00:19:05 et dans le champ "adresse émetteur",
00:19:07 on a mis Axel Tardieu.
00:19:09 - Vous avez falsifié l'entête du mail.
00:19:11 - Voilà. Donc on lui a envoyé avec une pièce jointe.
00:19:13 - Ça donne ça. - Ça ressemble... Voilà, ça ressemble à ça.
00:19:16 Cette pièce jointe, c'est le sésame
00:19:18 pour pénétrer l'ordinateur de Gwenaëlle.
00:19:21 Elle a accepté d'être filmée chez Magneto Press,
00:19:24 mais elle ne sait pas ce qui l'attend.
00:19:26 - En gros, quand il clique, un tunnel, entre guillemets,
00:19:28 va se créer entre son ordinateur et un serveur de contrôle Lexi,
00:19:31 qui est exposé sur Internet.
00:19:33 Et au travers de ce tunnel, on va pouvoir prendre le contrôle
00:19:35 de son poste à distance.
00:19:37 - Démonstration. En direct,
00:19:39 Gwenaëlle reçoit le mail de son soi-disant collègue.
00:19:42 Elle ne se méfie pas, elle clique sur la pièce jointe.
00:19:46 - Voilà, ça y est.
00:19:52 Ah, alors là, ça, ce qu'on vient de voir apparaître, c'est...
00:19:56 - C'est donc le poste de notre victime
00:19:58 qui a ouvert notre pièce jointe
00:20:01 et donc qui s'est connecté sur notre serveur,
00:20:03 à partir duquel on va pouvoir envoyer des commandes,
00:20:06 parcourir les fichiers, faire un certain nombre d'actions
00:20:08 sur le... sur son poste de travail.
00:20:10 - En résumé, là, ça y est, t'es dans son ordi.
00:20:12 - Là, je suis dans son ordi. - Elle t'a ouvert la porte.
00:20:14 - Voilà, exactement. - D'accord, ça y est, t'as accès.
00:20:16 Une fois entré dans l'ordinateur de Gwenaëlle,
00:20:18 le hacker peut se brancher au serveur de Magneto Press.
00:20:21 Ce serveur fait le lien entre tous les ordinateurs de la société.
00:20:25 C'est le centre névralgique du système,
00:20:27 la clé pour tout pirater.
00:20:29 - Alors, on va pouvoir voir tous les ordinateurs, oui,
00:20:31 qui sont connectés autour du réseau.
00:20:34 - Ah, d'accord, c'est que tu peux, après, te balader...
00:20:37 - Te balader à l'intérieur du serveur en réseau,
00:20:39 donc qui va contenir, j'imagine...
00:20:41 - Toutes les données, ouais.
00:20:42 - Donc là, ce qu'on voit ici, c'est le serveur Magneto.
00:20:44 - Serveur Magneto, d'accord.
00:20:46 - On est donc à l'intérieur du serveur Magneto.
00:20:50 - D'accord.
00:20:51 - Et on voit, bah, les différents dossiers.
00:20:53 - Ah oui, dossiers de brutalisme, production, rédaction, comptabilité.
00:20:56 - Comptabilité. - OK. Ah oui, bon.
00:20:58 Et ce n'est pas tout.
00:21:00 Le hacker réussit aussi à accéder
00:21:02 à tous les espaces personnels des employés.
00:21:04 - Donc là, c'est les différentes personnes qui travaillent chez Magneto, je suppose.
00:21:07 - Voilà. Donc en gros, là, t'as accès à...
00:21:09 - Tous les dossiers personnels de... - Tous les dossiers personnels de tous les gens qui...
00:21:11 - De Magneto TV. - D'accord, OK.
00:21:13 Effectivement.
00:21:15 Cette intrusion est totalement invisible.
00:21:18 Pour l'instant, personne ne remarque le piratage chez Magneto Press.
00:21:22 Reste au hacker à trouver ma fameuse formule secrète.
00:21:26 Ah bah oui, y en a un, j'ai un en pierre, donc je pense que c'est le mien, voilà.
00:21:30 - On va aller voir ce qu'il y a à l'intérieur de l'enquête.
00:21:35 - Voilà le contenu du répertoire enquête.
00:21:37 - Ah oui, ça, c'est... Donc tu as ouvert le document enquête
00:21:40 et dedans, tu tombes sur 2 pièces, un APDF et un autre.
00:21:44 - Que je vais pouvoir télécharger sur mon poste et afficher à l'écran.
00:21:48 - Donc on puisse l'ouvrir.
00:21:50 - Bon, pas très bien. - Eh bah voilà.
00:21:52 - Bah voilà.
00:21:54 - J'ai trouvé la formule secrète. - Bravo.
00:21:56 - Tu as trouvé la formule secrète.
00:21:58 Le hacker a réussi sa mission en quelques minutes.
00:22:00 Il me montre maintenant de quoi il est capable,
00:22:03 à distance, avec l'ordinateur de Gwenaël.
00:22:06 - Donc je peux demander à la webcam, effectivement, de prendre une photo.
00:22:10 Donc avec une simple commande.
00:22:12 - Voilà. Elle est à son avantage.
00:22:23 Il déclenche maintenant le micro de l'ordinateur de Gwenaël.
00:22:32 - On va récupérer le fichier enregistré.
00:22:34 - Ah oui, donc ça, c'est le fichier son que tu viens d'enregistrer.
00:22:38 - Que tu viens d'enregistrer.
00:22:40 - Donc là, on a pris 5 secondes, mais on pourrait prendre une heure de conversation.
00:22:48 - Ouais, donc quand tu téléphones devant ton ordi, quand tu as la totale.
00:22:53 - On peut également voir ce qu'elle est en train de taper sur son clavier.
00:22:58 - Voilà, donc là, on voit.
00:23:01 - Coucou. - Tu remarques.
00:23:03 - C'est ce qu'elle est en train de taper. - Ouais.
00:23:05 - D'accord.
00:23:07 Adrien peut aussi pirater facilement tout le contenu confidentiel de son ordinateur.
00:23:11 - J'ai pu donc récupérer son adresse Outlook et surtout son mot de passe,
00:23:16 qu'on voit donc s'afficher ici en clair.
00:23:19 Donc ça permet... Par la suite, on peut imaginer, du coup, d'autres scénarios,
00:23:23 notamment là, j'ai le mot de passe e-mail de Gwenaël.
00:23:27 Donc je peux envoyer des e-mails à sa place,
00:23:30 potentiellement me connecter à son ordinateur
00:23:33 si elle utilise un peu le même mot de passe de partout.
00:23:35 Mais bon, là, on voit qu'il y a quand même un certain effort,
00:23:38 parce que c'est pas un mot de passe facile.
00:23:40 - Ouais, c'est quand même... Ouais, c'est Big Brother.
00:23:43 - Ah bah ouais, on est comme dans son bureau.
00:23:45 Donc on voit son écran, on voit son visage, on entend ce qu'il dit, on voit ce qu'il tape.
00:23:49 - Ouais, parce qu'il dit... Juste en envoyant un e-mail, il a une piège vointe.
00:23:54 Ce garçon finit par me donner des sueurs froides,
00:23:57 surtout quand il me révèle que ses techniques de hacking sont à la portée de tout le monde.
00:24:01 - C'est des outils qui sont complètement grand public,
00:24:04 c'est-à-dire qui sont libres, gratuits et téléchargeables par tous.
00:24:08 Et il y a, en plus, de nombreux tutoriels sur Internet,
00:24:12 donc des gens qui expliquent pas à pas comment reproduire ce que je viens de faire là.
00:24:16 Donc même une personne avec presque aucune connaissance en informatique
00:24:20 peut simplement suivre des instructions données sur un site Internet
00:24:25 et elle pourra reproduire l'attaque qu'on vient de mener ici.
00:24:28 - C'est-à-dire qu'en gros, il peut arriver à faire ça,
00:24:30 c'est-à-dire prendre possession de mon ordinateur,
00:24:33 allumer ma webcam, me filmer, m'écouter.
00:24:37 Oui, c'est... C'est l'angoisse.
00:24:40 - C'est très facile.
00:24:42 - Et il y a un moyen de se protéger contre ça ?
00:24:44 - Ne pas cliquer sur les pièces jointes dont on ne connaît pas l'expéditeur.
00:24:48 - Si en plus, il usurpe, comme tu l'as fait, l'identité d'un copain à moi.
00:24:52 - Eh ben... - C'est l'enfer.
00:24:54 - C'est l'enfer. - D'accord.
00:24:56 Eh ben merci, Adrien, de nous avoir fait flipper.
00:24:59 - Avec plaisir.
00:25:01 - Bon, bonne continuation. - Merci.
00:25:03 Hacker un ordinateur pour dérober des informations est totalement illégal.
00:25:08 Le risque, 2 ans de prison.
00:25:10 À l'ère du numérique, nous sommes plus vulnérables que jamais.
00:25:18 C'est vrai pour les ordinateurs, vrai aussi pour nos téléphones portables.
00:25:22 Un équipement high-tech permettrait d'espionner les mobiles.
00:25:26 La société Coffrexport l'a même mise à son catalogue.
00:25:29 Ca s'appelle un IMC Catcher.
00:25:32 Dissimulé dans un sac, il permet d'intercepter conversations et SMS.
00:25:38 Nous avons rendez-vous chez Coffrexport.
00:25:42 Qui a le droit d'acheter ce matériel d'espionnage ?
00:25:46 D'emblée, la société refuse que nous filmions le IMC Catcher.
00:25:51 Ici, la parano est à son maximum.
00:25:54 Pour l'interview, même pas de micro HF, c'est-à-dire sans fil.
00:25:58 De peur que les ondes ne soient interceptées par des personnes malveillantes.
00:26:03 - Pas de HF, donc old school, hein ?
00:26:05 - Oui, c'est ça.
00:26:07 - Retour dans les inquiétudes.
00:26:09 L'interview sera réalisée à l'ancienne,
00:26:11 avec un micro branché par câble à un enregistreur.
00:26:14 - Y a un truc qui a l'air d'être le graal de l'espion,
00:26:20 ce qu'on appelle l'IMC Catcher.
00:26:22 Alors, on a droit à quoi ?
00:26:24 - En fait, tout le matériel que l'on propose,
00:26:27 c'est destiné aux services d'investigation et de renseignements gouvernementaux.
00:26:31 Et eux seuls ne peuvent l'acheter.
00:26:35 C'est logique.
00:26:37 C'est un outil qui fait de l'intrusion.
00:26:40 Ce matériel doit être utilisé par des services compétents
00:26:43 qui ne vont pas déborder sur la vie privée des gens.
00:26:46 C'est simplement pour faire des investigations
00:26:48 sur des gens qui ont des choses à se reprocher.
00:26:51 - C'est du matériel très, très onéreux, très coûteux ?
00:26:54 - C'est vrai que c'est quand même de la haute couture.
00:26:57 Ça peut aller jusqu'à plusieurs centaines de milliers d'euros.
00:27:01 Cet IMC Catcher, ce Graal de l'espionnage,
00:27:04 serait donc réservé aux services étatiques.
00:27:07 Est-ce bien la réalité ?
00:27:11 Je vais chercher à m'en procurer un.
00:27:14 La quête du Graal commence.
00:27:17 J'appelle des contacts en France.
00:27:23 - Allô ? - Oui ?
00:27:25 - Bonjour, Jérôme Piera pour Canal+ où je suis journaliste.
00:27:29 Je vous appelle... - Attendez, attendez.
00:27:31 Excusez-moi, j'ai un tel réunion. - Ah, d'accord.
00:27:33 - Monsieur, vous êtes toujours là ? - Oui.
00:27:35 - Il est déjà en ligne.
00:27:36 - La philosophie de notre marquée est de rester à l'abri des médias.
00:27:41 Chou blanc.
00:27:44 J'essaye même des fabricants et des revendeurs en Angleterre,
00:27:47 en Serbie et jusqu'en Israël.
00:27:50 Mes clients ne parleront plus si j'accepte une interview télé avec vous.
00:27:54 Ce n'est pas sérieux.
00:27:56 Même si on ne mentionne pas votre nom ou celui de votre entreprise.
00:28:00 - Non, c'est préférable de ne pas parler d'un tel matériel.
00:28:04 Je ne suis pas intéressé.
00:28:08 - OK, thank you very much. - Thank you, bye-bye.
00:28:10 Après plusieurs mois de recherche,
00:28:18 j'ai tout de même fini par trouver un homme qui aurait un IMC 4 heures.
00:28:23 Il propose de me faire une démonstration.
00:28:26 Rendez-vous quartier de la Bourse, à Paris.
00:28:29 L'homme arrive avec une sacoche.
00:28:32 Il refuse de montrer son visage.
00:28:34 Nous l'appellerons Antoine.
00:28:36 - Comment vas-tu ? - Très bien, et toi ?
00:28:38 Cet ancien technicien des services secrets
00:28:43 travaille aujourd'hui avec des espions privés.
00:28:45 La démo va se passer dans un restaurant du quartier.
00:28:51 Au sous-sol, un coin bar où se trouvent déjà une dizaine de clients.
00:28:55 Ils vont nous servir de cobayes sans savoir ce qui va leur arriver.
00:29:00 On s'installe discrètement dans la pièce d'à côté, derrière un rideau.
00:29:05 Antoine déballe son matériel.
00:29:07 - Ah oui, ça tient dans pas grand-chose. - Ça tient dans un sac, c'est le but.
00:29:11 Un ordinateur portable, un boîtier,
00:29:14 quelques câbles et une drôle de mèche.
00:29:16 - C'est quoi, un truc pour faire ? - Un truc pour faire.
00:29:19 Un boîtier, quelques câbles et une drôle de machine
00:29:21 hérissée de composants électroniques et de 2 antennes.
00:29:24 - Ça, c'est un IMC Catcher, ça sert à quoi exactement ?
00:29:28 - Catcher, attraper.
00:29:30 Le but, c'est d'aller récupérer les identifiants des téléphones portables
00:29:34 des gens qui nous entourent.
00:29:36 Donc là, qu'est-ce qu'on a ? Là, on a le BTS.
00:29:39 C'est un genre de borne GSM pour pouvoir transmettre
00:29:42 avec les antennes pour faire partir toutes les informations.
00:29:45 - Donc ça, c'est l'étirant d'une borne de téléphone mobile. - Tout à fait.
00:29:48 Cette borne émet un signal, comme une antenne relais.
00:29:51 Antoine l'active avec son ordinateur.
00:29:54 Tac.
00:29:56 Allez, on va aller chercher le réseau, vérifier que tout est connecté.
00:30:01 Immédiatement, dans la pièce d'à côté,
00:30:04 tous les téléphones viennent de se connecter à ce réseau GSM pirate.
00:30:08 Personne ne s'en rend compte.
00:30:10 Sur l'ordinateur d'Antoine s'affichent les IMC,
00:30:15 c'est-à-dire les numéros identifiants des téléphones des clients.
00:30:18 - Tous ces gens-là, c'est les gens qui sont présents dans cet établissement.
00:30:22 Et voilà leurs numéros. En gros, c'est ça.
00:30:24 - Présents dans cet établissement, ce sont des numéros
00:30:27 qui sont attrapés par l'IMC Catcher.
00:30:29 - Pour me prouver qu'il est bien connecté
00:30:32 et qu'il peut agir sur ses portables,
00:30:34 il me propose de leur envoyer un petit message.
00:30:37 - Donc là, à partir du moment où j'ai l'identité des téléphones,
00:30:40 des cartes SIM, je peux rentrer dans le téléphone et envoyer un SMS.
00:30:44 - Vous voulez que je leur envoie un message en particulier ?
00:30:47 - Euh... "Canal+ vous traque".
00:30:50 - "Canal+ traque". C'est quoi, ces conneries ?
00:30:58 - "Canal+ traque".
00:31:00 - Il faut taper sur le lien ou pas ?
00:31:03 - C'est vrai que c'est assez impressionnant.
00:31:05 - Moi, je peux cliquer ? - Incroyable.
00:31:07 - Est-ce que vous pouvez recevoir un message du 101 ?
00:31:10 - Non. - Non, mais...
00:31:11 - Bonsoir !
00:31:13 - C'est ultra bizarre. - Qu'est-ce que c'est ?
00:31:15 - Je voulais juste vérifier avec vous
00:31:17 si vous aviez reçu un message sur votre téléphone.
00:31:19 - Ouais, c'est vrai. - C'est vrai.
00:31:21 - C'est super bizarre. - Vous pouvez me le lire ?
00:31:23 - "Canal+ traque. Ha ha ha."
00:31:26 - Oui, c'est vrai. - "IMSI avec un numéro".
00:31:28 - Avec un numéro bizarre. - Vous êtes combien à l'avoir reçu ?
00:31:31 Tout le monde l'a reçu ? - On l'a tous reçu.
00:31:34 - C'est ultra bizarre. - Et par contre, on vous connaît pas.
00:31:37 - C'était ça, la démonstration.
00:31:39 C'était en gros, on a capturé votre téléphone.
00:31:42 - Ça veut dire qu'on va récupérer tout ce que vous avez dans vos barres ?
00:31:45 - J'avais une ultime question, c'est...
00:31:48 Est-ce que vous êtes tous chez le même opérateur ?
00:31:51 - Non. - Moi, je suis chez Free.
00:31:53 - Moi, chez Orange. - Je suis chez SFR.
00:31:55 - SFR...
00:31:57 Bon, en gros, tout le monde a... Donc en gros, ça a marché chez toi.
00:32:00 Dès qu'on sera partis, vous récupérez votre liberté.
00:32:04 - Est-ce qu'on va être traqués ?
00:32:06 - Son IMSI Catcher artisanal
00:32:08 permet aussi d'écouter les conversations téléphoniques
00:32:11 et d'intercepter tous les SMS.
00:32:14 - Est-ce que c'est légal, tout ça ?
00:32:16 - Pris en possession d'un matériel comme celui-là en l'utilisant,
00:32:19 on est fiché, DGSI, DGSE,
00:32:23 destruction du matériel, amende, prison.
00:32:27 Donc si pour vous, ça, ça correspond à l'illégalité,
00:32:30 je pense qu'on doit pas en être loin, ouais.
00:32:32 Du coup, ils ne souhaitent pas en montrer plus devant notre caméra.
00:32:35 Trop risqué.
00:32:37 Nous quittons le restaurant pour poursuivre l'interview
00:32:40 dans un endroit plus discret.
00:32:42 - L'IMSI Catcher, c'est totalement interdit.
00:32:47 Et pourtant, vous, vous en avez un. Vous avez fait comment ?
00:32:50 - L'IMSI Catcher n'est pas à la portée de tout le monde.
00:32:52 Par contre, on peut trouver tous les composants sur le marché.
00:32:55 Bien sûr, c'est pas...
00:32:57 N'importe qui peut pas monter ce genre de produit.
00:32:59 Mais avec les connaissances, on trouve le matériel de base,
00:33:02 les bons contacts, bien évidemment.
00:33:04 - Vous l'avez acheté combien, vous, cet IMSI Catcher ?
00:33:07 - C'est pas une question de prix, c'est une question de contact.
00:33:10 - En gros, il faut connaître la bonne personne, quoi.
00:33:12 - C'est ça.
00:33:14 Par contre, juste une petite précision, il va de soi
00:33:16 que le matériel que je vous ai montré n'a rien à voir
00:33:18 avec le matériel des professionnels.
00:33:20 Le matériel que je vous montre, c'est de l'artisanal,
00:33:23 donc on va intercepter à 5-20 m quand les professionnels
00:33:28 vont intercepter jusqu'à, ouais, 150 m.
00:33:32 Mais dans 5-20 m, on peut faire beaucoup, beaucoup de dégâts.
00:33:36 Dans le milieu du renseignement, ce matériel est très recherché,
00:33:40 car il est redoutablement efficace.
00:33:43 - Alors imaginez que je doive, par exemple, espionner un PLG.
00:33:48 Je vais m'arranger à me retrouver dans un endroit isolé avec lui
00:33:52 pour pouvoir l'intercepter plus facilement.
00:33:54 Ca va être dans un restaurant, ça va être dans des toilettes,
00:33:56 dans un train, peu importe.
00:33:58 Là, j'isole son identifiant et je peux rentrer dans son téléphone
00:34:04 et récupérer toutes les informations qu'il ne veut pas divulguer.
00:34:07 Une fois que j'ai identifié son téléphone,
00:34:09 je fais ce qu'on a fait tout à l'heure,
00:34:11 c'est-à-dire que je lui envoie un SMS en usurpant l'identité de quelqu'un.
00:34:14 Je me fais passer pour son opérateur, je lui envoie un lien,
00:34:17 il clique sur le lien et là, j'ai implanté un malware dans son téléphone,
00:34:21 un cheval de Troie.
00:34:23 - Oui, c'est-à-dire un virus. - Tout à fait.
00:34:25 - Et alors, là, ça vous donne accès à quoi, après ?
00:34:27 - Ca me donne accès à la totalité des informations de son téléphone,
00:34:30 aussi bien sur la vie personnelle, tous ses contacts,
00:34:33 les photos de famille, les SMS, mais sur le plan professionnel aussi,
00:34:36 parce que j'ai accès à toutes les boîtes mail, par exemple,
00:34:39 qui sont sur le téléphone de cet individu.
00:34:41 Et bien évidemment, en extrapolant un petit peu,
00:34:43 on peut faire des écoutes téléphoniques,
00:34:46 savoir exactement ce qui se dit entre l'individu et son interlocuteur,
00:34:49 mais aussi, alors ça demande peut-être un petit peu de haute technologie,
00:34:52 mais activer le microphone à distance.
00:34:55 Alors, ça ne paraît rien, mais un repas de chef d'entreprise à table,
00:34:59 ils ont leur téléphone sur la table, on active les micros
00:35:01 et on entend exactement ce qui se dit.
00:35:03 - Comment des entreprises du CAC 40
00:35:08 peuvent-elles faire appel à des barbouzes aux méthodes illégales ?
00:35:11 Sur le marché de l'espionnage privé,
00:35:22 nous avons trouvé un homme qui travaille à 100 % pour des entreprises.
00:35:26 C'est un ancien militaire, nous l'appellerons Philippe.
00:35:31 Selon lui, les barbouzes 2.0 sont devenues des prestataires incontournables
00:35:36 dans le business d'aujourd'hui.
00:35:38 - On est devenus des acteurs à part entière de la guerre économique globale.
00:35:52 Vous avez plus de concurrence.
00:35:54 Donc, qui dit plus de concurrence dit une obligation d'avoir un RD,
00:35:57 d'avoir un service de recherche et d'éveloppement plus performant que son voisin.
00:36:00 Un secteur, en particulier industriel, qui est touché par ces problématiques-là,
00:36:03 c'est le secteur de la pharmacie.
00:36:05 Vous avez de véritables services de renseignement
00:36:07 qui sont mis à disposition des grandes entreprises de pharmacie, en interne,
00:36:10 dont le but est de rechercher de l'information chez le voisin.
00:36:14 Parce que récupérer un protocole de molécule ou ce genre de choses
00:36:19 sur un médicament sur lequel on travaille, avant l'autre,
00:36:22 permet de gagner des années, des mois et d'économiser des millions d'euros de RD.
00:36:27 Les enjeux financiers sont tels, là on parle de plusieurs millions d'euros,
00:36:32 voire plus parfois, qu'il n'y a pas de limite.
00:36:36 Il n'y a ni limite de budget, ni limite de moyens.
00:36:38 Il faut l'information parce que c'était une nécessité impérieuse pour le demandeur.
00:36:42 - Quand un client vient vous voir, vous ou un de vos confrères,
00:36:46 généralement, quand il demande une mission qu'on appelle offensive, dans votre jargon,
00:36:51 est-ce qu'il vous le dit clairement ou est-ce qu'il passe par des allusions,
00:36:55 avec un discours un peu détourné, sans oser vous dire,
00:36:58 il faudrait aller cambrioler le type, ou hacker son ordinateur, ou le filocher ?
00:37:03 - Ce n'est jamais le client de front qui vient vous voir.
00:37:06 Ce type d'individu est beaucoup trop intelligent et beaucoup trop au fait des conséquences
00:37:09 de ce qu'il va vous demander, pour ne pas prendre la précaution de passer par les intermédiaires.
00:37:13 Ce qui permet de créer des pare-feux, en fait.
00:37:15 - Alors les intermédiaires, c'est quoi ? Comment on fait pour passer par les intermédiaires ?
00:37:18 - Les intermédiaires, ça va être une entreprise de sécurité qui a pignon sur rue, ce genre de choses,
00:37:23 qui va être mandatée par le directeur de la sécurité de l'entreprise.
00:37:26 - Qui après vont sous-traiter... - Oui, de la même manière.
00:37:29 - Le jour... - Ils vont se sous-traiter auprès d'indépendants.
00:37:33 Le chef d'entreprise qui a l'habitude de ce genre d'activité, c'est-à-dire qu'il a déjà eu recours,
00:37:39 comme il vous fait une demande sans véritablement exprimer les choses, il se protège.
00:37:45 Si demain, suite à ce que vous avez fait, une instruction est ouverte, du coup, lui, il pourra toujours dire
00:37:51 "Mais attendez, moi, je n'ai jamais demandé à monsieur ou à madame un tel de mettre ce type de prestations en oeuvre pour avoir le renseignement."
00:37:59 Ce qui fait votre valeur ajoutée, c'est aussi le culte du secret que vous serez capable de mettre en oeuvre.
00:38:05 C'est la base même de ce métier.
00:38:11 Face à ces agressions, les sociétés de sécurité proposent des solutions défensives pour protéger les secrets des entreprises.
00:38:18 Un business en pleine expansion.
00:38:20 Montreuil, en banlieue parisienne.
00:38:25 Dans une rue banale se cache un laboratoire digne de James Bond.
00:38:35 Là, on va chez Stator. C'est une société qui est spécialisée dans le matériel de défense.
00:38:41 En gros, ils ont mis au point pas mal de systèmes pour éviter de se faire piquer ces données,
00:38:47 quand on est en voyage d'affaires notamment. Enfin, on va voir, ils vont nous expliquer, nous montrer.
00:38:50 Mais là, on est chez les spécialistes de la serrure, en gros.
00:38:53 Bonjour.
00:39:02 Bonjour, Gérard. Bienvenue.
00:39:03 Merci.
00:39:05 Bon, je vous suis.
00:39:07 Dans ce hangar de 1 500 mètres carrés, une petite équipe de Geo Trouve Tout met au point des parades pour protéger les secrets industriels,
00:39:17 comme des systèmes de fermeture inviolables.
00:39:19 On sert à déterminer la hauteur de chaque gorge.
00:39:21 Les hommes d'affaires sont beaucoup plus vulnérables qu'ils ne l'imaginent.
00:39:27 La faille, les attachées caisses à code qu'ils utilisent en voyage.
00:39:32 Les ouvrir serait très facile. Démonstration.
00:39:35 Donc là, le but, c'est de retrouver la combinaison. C'est une combinaison classique à rouleau.
00:39:39 Donc on va venir rechercher l'agrémentation qui va me donner le code.
00:39:45 Vous voyez, j'ai un petit outil.
00:39:48 Absolument pas extraordinaire.
00:39:50 Avec cette sorte de lime à ongles.
00:39:52 Premier chiffre, le 3.
00:39:54 Ils trouvent les numéros en sentant les crans du mécanisme.
00:39:57 Le 8.
00:40:00 C'est comme le loto.
00:40:05 Le 4, on prend la première. Je vous laisse essayer.
00:40:09 Le 5.
00:40:12 Le 6.
00:40:14 Le 7.
00:40:17 Je vous laisse essayer.
00:40:18 Effectivement, c'est pas très compliqué, ça. 10 secondes à peine.
00:40:22 Je vous laisse essayer l'autre côté.
00:40:24 On va voir si j'ai la main.
00:40:26 Vous allez sentir un petit cran.
00:40:28 On tourne chiffre après chiffre.
00:40:31 Et après quelques tâtonnements.
00:40:34 Normalement, ça doit s'ouvrir.
00:40:36 Magnifique.
00:40:38 Effectivement.
00:40:44 Sa solution, la voici.
00:40:46 Une valise ultra sécurisée avec système de géolocalisation.
00:40:52 Étant donné que le fabricant d'origine...
00:40:57 Sur une valise à roulettes réputée pour sa solidité,
00:41:00 il a ajouté une serrure digne d'un coffre-fort.
00:41:03 Les modifs qu'on a apportés, c'est un système électronique
00:41:08 qui est dérivé du secteur bancaire.
00:41:10 Et qui est monté sur un système mécanique à l'intérieur.
00:41:13 Vous entendez le bruit du moteur.
00:41:18 La valise va s'ouvrir.
00:41:22 Et voilà comment ça se présente à l'intérieur.
00:41:26 C'est des serrures qui sont inviolables ?
00:41:31 C'est des serrures qui sont inviolables, qui sont inaccessibles.
00:41:34 Il y a un certain nombre d'éléments qui sont à l'intérieur.
00:41:38 Qui permettent de savoir quand ça a été ouvert, quand ça a été fermé.
00:41:41 On a un compteur scellé à l'ouverture.
00:41:44 Donc avec un défilement compteur à chaque ouverture.
00:41:48 Voilà.
00:41:53 Donc là, la fermeture se fera automatiquement au bout de 10 secondes.
00:41:56 Et là, on est condamné.
00:41:58 Donc là, on peut essayer de la rouvrir.
00:42:00 Impossible d'ouvrir le truc.
00:42:03 Il va falloir...
00:42:04 Si ce n'est à la forcer, tout péter.
00:42:06 Tout arracher ou utiliser une scie circulaire.
00:42:08 Oui, donc là, ça va être moyennement discret pour faire de l'espionnage.
00:42:11 Ce qui ne va pas être discret non plus, c'est de tenter de voler cette valise.
00:42:16 Elle est équipée d'un GPS afin de pouvoir surveiller ses moindres mouvements.
00:42:20 Le fait de déplacer la valise un tout petit peu va déclencher une alerte.
00:42:26 Ah oui, qui est relayée sur mon téléphone.
00:42:28 Qui est relayée sur votre téléphone, absolument.
00:42:30 Moi, je suis en train de dîner au resto en bas, d'un seul coup, bip, bip, bip, je vois que ça bouge,
00:42:33 je me dis, ah, il y a un indélicat qui est en train de toucher à ma valise.
00:42:39 La valise est en train de bouger, absolument.
00:42:41 Grâce à ce GPS, on peut suivre ses déplacements à 10 mètres près.
00:42:46 À l'achat, cette valise coûte 5 000 euros.
00:42:49 Le plus souvent, les clients se contentent de la louer pour des déplacements particulièrement importants.
00:42:54 Je te sors tout ce qu'il y a à l'intérieur.
00:42:56 Sébastien Lefèvre sait comment déjouer les attaques des espions.
00:43:00 Car pendant 15 ans, il était le technicien responsable des intrusions à la DST.
00:43:05 On a l'impression que sur ce marché, il y a quand même beaucoup d'anciens professionnels des institutions étatiques.
00:43:13 Alors, évidemment, pour faire du défensif, on a besoin de connaître d'abord toutes les méthodes offensives qui sont utilisées.
00:43:20 Donc les avoir soi-même utilisées, les avoir soi-même appliquées.
00:43:23 Défensif, offensif, quoi la différence ?
00:43:26 Offensif, c'est pénétrer dans un bâtiment sans trace, récupérer de l'information, copier cette information.
00:43:31 Défensif, c'est protéger ces personnes, ces établissements, ces données, le transport de ces données.
00:43:37 Et donc on a créé cette société d'abord parce qu'il y a un réel besoin.
00:43:40 Et ensuite, parce que c'est une niche où peu de personnes travaillent,
00:43:44 la plupart des sociétés tentent plutôt à protéger leurs données informatiques
00:43:48 au détriment de la protection de la donnée physique, de la récupération de la donnée physique.
00:43:53 Il y a un réel besoin, enfin il y a un réel marché.
00:43:55 Tout ce qui est renseignements, récupération d'informations, c'est pas ostentatoire.
00:43:59 Donc ça se sait peu, les journalistes n'en parlent pas beaucoup, les victimes n'en parlent pas.
00:44:04 De fait, si en plus on ne sait pas qu'on a été victime d'une récupération d'informations, on ne peut pas en parler.
00:44:11 Mais ça existe, bien évidemment ça existe.
00:44:13 Bon, bon, et bien merci.
00:44:16 Merci pour l'accueil.
00:44:24 Autre menace majeure dans la sécurité des entreprises, les micro-espions.
00:44:28 Sur Internet, on en trouve sous toutes les formes.
00:44:34 Clé USB, ampoule ou encore de la taille d'une allumette.
00:44:40 Pour les détecter, les sociétés de sécurité ont des techniques sophistiquées.
00:44:46 Elles appellent ça le dépoussiérage.
00:44:50 Bon, là, je vais accueillir des spécialistes du dépoussiérage pour voir comment on trouve un micro et comment on sécurise des bureaux, notamment.
00:44:57 Bonjour, monsieur.
00:45:02 Gilles Maréchal dirigeait le service action de la DGSE.
00:45:11 Aujourd'hui, il a une société spécialisée dans les techniques d'écoute.
00:45:15 Je vous en prie.
00:45:19 Il commence par cacher un micro-espion dans ce bureau.
00:45:22 Là, on va prendre par exemple un classeur.
00:45:33 Je pense que ça devrait aller.
00:45:47 Je pense que ça devrait aller.
00:45:48 Phase 2 de l'opération, les hommes de son équipe débarquent.
00:45:56 Ce sont aussi des anciens de la DGSE.
00:45:59 Ils veulent conserver l'anonymat.
00:46:01 Leur mission, trouver le micro caché.
00:46:07 Là, vous avez qu'une partie du matériel. On va aller chercher le reste.
00:46:09 Pour la première fois, ils acceptent de montrer leur méthode de détection.
00:46:14 Leur matériel est impressionnant.
00:46:17 Valeur, 150 000 euros, ce qui explique le coût de la prestation.
00:46:21 1 500 euros par pièce à dépoussiérer.
00:46:24 La chasse est ouverte.
00:46:27 - Voilà la pièce.
00:46:29 - Bon, ça vous semble... Ça ressemble à ce que vous...
00:46:33 - C'est ce qu'on a l'habitude de voir.
00:46:35 On regarde un peu, on prend l'atmosphère.
00:46:39 Par exemple, sur quelque chose comme ça, on va chercher en priorité du côté du bureau.
00:46:43 Ou éventuellement le canapé, si ça... Si les gens sont amenés à discuter.
00:46:46 - Donc en gros, vous vous mettez à la place du poseur de micro.
00:46:50 En disant "Si je devais le poser, je le mettrais où, en gros ?"
00:46:52 - Voilà.
00:46:53 Cette valise contient un scanner.
00:46:57 Il va détecter toutes les ondes présentes dans la pièce.
00:47:00 Radio, téléphone portable, Wi-Fi et un éventuel micro-espion.
00:47:05 - En fait, ce qu'il fait, il va comparer les fréquences connues
00:47:09 avec les nouvelles fréquences qu'il va trouver.
00:47:12 Lui, il va nous mettre automatiquement celles qu'il considère comme amies,
00:47:15 celles qu'il considère comme ennemies.
00:47:17 Cette société de sécurité fait plus d'une vingtaine de dépoussiérages par an.
00:47:21 Elles sont 3 en France à en avoir les compétences.
00:47:25 - Il fait appel à vos services ?
00:47:28 - Ce sont... Bon, à 90%, ce sont évidemment des sociétés.
00:47:31 Des cabinets d'avocats d'affaires.
00:47:33 Vous avez des délégations qui viennent en France
00:47:36 avec des réunions stratégiques qui se passent dans des hôtels
00:47:39 et qui veulent être sûrs que pendant la réunion,
00:47:42 l'information ne va pas affuiter.
00:47:44 Au bout de 30 minutes, le scanner a fait le tour d'horizon
00:47:47 des ondes présentes dans la pièce.
00:47:49 Et certaines fréquences sont suspectes.
00:47:52 - Là, par exemple, il y a une fréquence, je me cale dessus, j'écoute.
00:47:55 Et là, j'ai quelque chose de particulier.
00:48:01 Ce sifflement appelé l'arsène prouve qu'il y a un micro tout près.
00:48:08 - Déjà, c'est à l'arsène, donc ça veut dire que c'est pas loin.
00:48:11 - Ah oui, d'accord. Ah oui, ça, c'est la proximité.
00:48:14 - C'est la proximité.
00:48:15 - C'est comme quand vous mettez votre téléphone à côté de la radio.
00:48:17 - Voilà, ouais. Donc après, maintenant, on dit...
00:48:19 On va passer à la fouille manuelle.
00:48:21 - Manuelle, ouais.
00:48:23 Parce qu'une fois que vous avez, évidemment, détecté l'apparence d'un micro,
00:48:27 ça vous dit pas où il est dans la pièce, évidemment.
00:48:29 - De toute façon, là, on va le chercher, quoi.
00:48:31 - On va, messieurs. Phase 3 de l'opération.
00:48:33 - Il va balayer tout ça.
00:48:35 La fouille de la pièce est très méthodique.
00:48:38 Aucun centimètre carré n'est épargné.
00:48:41 Pour les endroits inaccessibles,
00:48:43 ils ont tout un attirail de mini caméras
00:48:46 pour regarder derrière les radiateurs ou encore au-dessus des armoires.
00:48:50 Ils utilisent aussi cette drôle de poêle à frire
00:48:56 qui détecte la moindre vibration électrique.
00:48:58 Et comme le micro-espion est alimenté par une batterie...
00:49:04 - Donc là, ça commence déjà.
00:49:06 Je commence à avoir une indication.
00:49:08 - Carrément franche, maintenant. - Ouais, là.
00:49:13 - Ouais, donc en vrai...
00:49:15 Bon, effectivement...
00:49:17 Bingo ! Le micro est repéré.
00:49:20 - OK.
00:49:22 - Là, il faut vérifier.
00:49:24 - Ah oui, là, du coup, on entend le...
00:49:26 Sur le haut-parleur du scanner, on nous entend même fouiller.
00:49:31 - Ah.
00:49:33 - Dans notre code de déontologie,
00:49:35 on l'a matérialisé, mais on ne va pas le toucher.
00:49:38 - Ils ont mis 1h30 pour trouver ce micro-espion.
00:49:43 - On prend des photos, on fait un rapport
00:49:46 pour pas soulier les empreintes qu'il pourrait y avoir dessus.
00:49:49 Donc nous, on va maintenant avertir le propriétaire
00:49:52 qu'on a trouvé un dispositif de piégeage.
00:49:54 Et ensuite, c'est à lui de lancer la preuve.
00:49:57 - On a trouvé un dispositif de piégeage.
00:49:59 - On a trouvé un dispositif de piégeage.
00:50:01 Et ensuite, c'est à lui de lancer la procédure judiciaire.
00:50:04 Le micro, comme il a des composants qui sont numérotés,
00:50:08 ça va permettre de remonter vers celui qu'il a acheté.
00:50:12 Et puis, s'il y a des empreintes digitales dessus aussi,
00:50:15 de pouvoir ensuite mener les investigations nécessaires.
00:50:18 Voilà.
00:50:19 - Vas-y.
00:50:21 - Là, si je parle, vous m'entendez ou pas ?
00:50:23 Enfin, là, évidemment, vous m'entendez en direct,
00:50:25 mais là, on m'entend ? - Voilà.
00:50:27 - Là, oui ? Tu m'entends, là ?
00:50:29 - Oui.
00:50:31 Aujourd'hui, les espions privés, avec toutes ces nouvelles technologies,
00:50:39 peuvent monter des opérations, autrefois réservées à la CIA ou à la DGSE.
00:50:44 Cet homme est un agent privé.
00:50:49 Il accepte de venir me raconter l'une de ses missions les plus spectaculaires.
00:50:53 La condition, conserver l'anonymat.
00:50:56 Pour nous, il sera M. Jean.
00:50:59 - Bonjour. Vous irez où ?
00:51:11 M. Jean ne vient pas les mains vides.
00:51:21 Il m'apporte des cassettes
00:51:22 avec des dizaines d'heures d'enregistrement de caméras cachées.
00:51:25 Les preuves d'une opération d'espionnage
00:51:27 au service d'une puissance étrangère qui a duré près de 2 ans.
00:51:31 Tout débute en 2003.
00:51:35 M. Jean est contacté par le gouvernement de la Guinée-Conakry
00:51:38 pour déjouer un coup d'Etat.
00:51:40 A l'époque, le président Lansana Conte dirige le pays d'une main de fer.
00:51:45 Il apprend qu'un putsch se prépare contre lui.
00:51:52 Le chef du complot, c'est lui, le gendre du président,
00:51:55 le colonel Toto Camara.
00:51:57 La mission de M. Jean va être de le démasquer
00:52:00 et de réunir les preuves de sa trahison.
00:52:03 Le barbouze va lui tendre un piège.
00:52:06 En février 2004, après plusieurs mois d'approche,
00:52:10 il invite les comploteurs guinéens dans un château de la région parisienne
00:52:14 en promettant de financer leur putsch.
00:52:19 Le château est truffé de micros et de caméras
00:52:22 afin d'enregistrer les aveux des Guinéens.
00:52:25 - On est obligés de placer toutes les écoutes partout.
00:52:27 Les micros sont mis dans l'étenture, sont mis dans les meubles,
00:52:29 sont mis dans la bibliothèque.
00:52:31 Toutes les chambres sont sonorisées aussi.
00:52:33 - Évidemment, vous mettez une caméra à l'endroit où va tenir le dîner principal.
00:52:36 - On détermine l'endroit qui va être la clé,
00:52:39 où, nous, en tout cas, où on sait qu'on va aborder les sujets.
00:52:42 Ça sera à cet endroit-là.
00:52:44 Et on polarise un maximum à la fois le son, l'image et tout sur cet endroit.
00:52:47 - On va pouvoir se faire un petit déjeuner.
00:52:50 - On va pouvoir se faire un petit déjeuner.
00:52:53 - On va pouvoir se faire un petit déjeuner.
00:52:56 - On va pouvoir se faire un petit déjeuner.
00:52:59 - On va pouvoir se faire un petit déjeuner.
00:53:02 - On va pouvoir se faire un petit déjeuner.
00:53:05 - On va pouvoir se faire un petit déjeuner.
00:53:08 - On va pouvoir se faire un petit déjeuner.
00:53:11 - On va pouvoir se faire un petit déjeuner.
00:53:14 - On va pouvoir se faire un petit déjeuner.
00:53:17 - On va pouvoir se faire un petit déjeuner.
00:53:20 - On va pouvoir se faire un petit déjeuner.
00:53:23 - On va pouvoir se faire un petit déjeuner.
00:53:26 - On va pouvoir se faire un petit déjeuner.
00:53:29 - On va pouvoir se faire un petit déjeuner.
00:53:32 - On va pouvoir se faire un petit déjeuner.
00:53:35 - On va pouvoir se faire un petit déjeuner.
00:53:38 - On va pouvoir se faire un petit déjeuner.
00:53:41 - On va pouvoir se faire un petit déjeuner.
00:53:44 - On va pouvoir se faire un petit déjeuner.
00:53:47 - On va pouvoir se faire un petit déjeuner.
00:53:50 - On va pouvoir se faire un petit déjeuner.
00:53:53 - On va pouvoir se faire un petit déjeuner.
00:53:56 - On va pouvoir se faire un petit déjeuner.
00:53:59 - On va pouvoir se faire un petit déjeuner.
00:54:02 - On va pouvoir se faire un petit déjeuner.
00:54:05 - On va pouvoir se faire un petit déjeuner.
00:54:08 - Je vous précise aussi que je n'ai pas insisté.
00:54:11 - Parce que si j'avais insisté, je me serais fait le tableau.
00:54:15 - Je serais parti. Je l'ai compris.
00:54:18 - Ils sont comme des cons. C'est eux qui sont en porte-info.
00:54:21 - Donc ils sont psychologiquement déstabilisés.
00:54:24 - C'est-à-dire que les mecs, ils sont prêts à vendre leur père et leur mère pour qu'on ne parte pas.
00:54:28 Les comploteurs vont alors dévoiler leur objectif final.
00:54:31 Tuer le président, l'an de sainte-nacompté.
00:54:34 - On a une délimination physique. C'est la solution radicale.
00:54:37 - Et c'est la plus rassurante pour nos pétroleurs, pour notre automobilistisme.
00:54:41 Ces aveux viennent d'être enregistrés, mais ça ne suffit pas.
00:54:45 Les barbousses veulent les aveux du gendre du président lui-même.
00:54:48 Le dîner se termine sous haute tension.
00:54:51 - L'ultimatum est donné. Demain matin, 9h.
00:54:58 On veut une réponse, sinon, on arrête tout, on s'en va,
00:55:01 et vous perdez vos financiers pour votre coup d'Etat.
00:55:03 - Ouais, bah, ils ont passé toute la nuit au téléphone.
00:55:06 Le lendemain matin, à 9h, on avait la réponse.
00:55:09 Le gendre du président promet de venir en France une semaine plus tard.
00:55:16 5 mars 2004, il atterrit à Paris et rejoint les barbousses au château.
00:55:22 Il s'assoit à table à gauche de l'image.
00:55:25 M. Jean prend la parole pour parler du financement du putsch.
00:55:30 - Dans un premier temps, l'affaire est évidemment conclue.
00:55:33 Dans les sommes qui vont être données,
00:55:36 on est restés sur les accords qu'on a mis,
00:55:38 à l'intérieur de 5 millions de dollars, en France, de 1 million de dollars.
00:55:41 - Un autre récit.
00:55:45 Mais le ministre de l'Intérieur guinéen n'est pas encore satisfait.
00:55:51 Ce qu'il veut, c'est l'enregistrement des aveux du gendre
00:55:55 sur son projet d'assassinat du président.
00:55:58 - Ce qu'il fallait, et ce que souhaitait le ministre de l'Intérieur de l'époque,
00:56:01 c'est qu'on prouve jusque à la mise en place de l'attentat.
00:56:06 C'est pas parce qu'on a le désir de dire
00:56:08 "Ah si celui-là, il pouvait crever, qu'on va le tuer."
00:56:12 Il y a des gens qui veulent tuer du monde, il y en a des millions tous les jours.
00:56:17 Maintenant, ceux qui passent à l'acte, c'est totalement différent.
00:56:20 Le chef du complot, le colonel Toto Camara,
00:56:24 va rester à Paris pour élaborer le scénario de l'assassinat du président.
00:56:28 Il opte pour une solution radicale, l'attentat à la bombe.
00:56:32 Quinze jours plus tard, le 22 mars 2004,
00:56:35 la dernière manche va se jouer dans un restaurant près des Champs-Elysées.
00:56:39 Monsieur Jean accepte de m'emmener sur les lieux.
00:56:50 A l'époque, il avait encore truffé l'établissement de micro et de caméra.
00:56:54 Nous voilà dans le fameux salon privé que vous aviez loué.
00:56:58 Voilà, tout à fait.
00:56:59 Il y a le même style de bouquet de fleurs,
00:57:01 et je me demande si ce n'est pas celui-là d'ailleurs, au bout de dix ans,
00:57:04 avec un micro dedans.
00:57:05 Derrière ce tableau, on a mis le micro.
00:57:08 Derrière ce tableau aussi, on a mis des micros.
00:57:11 On a une série de micros installés sous cette table.
00:57:16 En sachant que la personne principale qui nous intéresse,
00:57:19 c'est le colonel qui se trouve assis là.
00:57:22 Et puis là, il y a la fameuse caméra.
00:57:24 Voilà, tout à fait.
00:57:25 Alors là, c'est la partie image qu'on a placée.
00:57:28 A l'époque, à l'origine, il y avait une tête d'incendie qui était placée.
00:57:31 Donc nous, on a défait la tête d'incendie d'origine,
00:57:36 et on a remis la même, sauf que c'est une caméra.
00:57:39 C'est exactement la même.
00:57:40 Vous avez acheté une que vous aviez équipée d'une caméra.
00:57:42 Cette caméra, voilà ce qu'elle enregistre.
00:57:45 On voit ici les complices de Monsieur Jean vérifier les micros cachés sous les tables.
00:57:49 - Et derrière cette porte, on a toute la technique.
00:57:52 - Avec le technicien.
00:57:53 - On a le technicien qui est derrière, avec tous les écrans de renvoi,
00:57:56 et qui s'occupe de la maintenance des cassettes et de vérifier que tout se passe bien.
00:58:01 - Ah oui, alors le mec, il avait pas intérêt à éternuer...
00:58:03 - Il aurait pas fallu qu'il ouvre la porte.
00:58:05 Tout est en place dans le restaurant.
00:58:08 Encore faut-il que le chef du complot vienne au rendez-vous.
00:58:11 - C'est vous qui avez choisi le restaurant,
00:58:13 parce qu'il aurait pu très bien vous dire, s'il était méfiant à la dernière minute,
00:58:17 vous dire "finalement, on va pas aller dîner là, c'est moi qui choisirais le restaurant".
00:58:21 Comment vous faites pour être sûr que ce type va finalement venir où vous l'avez attiré ?
00:58:25 - Parce que psychologiquement, c'est lui qui l'a choisi.
00:58:27 On n'a rien choisi du tout, on lui a suggéré le restaurant.
00:58:30 On lui a demandé ce qu'il souhaitait pour être tranquille,
00:58:33 où il souhaitait aller, dans quel quartier.
00:58:35 On est arrivé à lui dire "nous on prend un petit restaurant dans une transversale des Champs-Elysées,
00:58:40 qui loue des petits salons en premier étage, c'est tout à fait discret,
00:58:43 personne ne nous connaît, vous serez très très bien sous réserve".
00:58:46 Que ça soit pas complet.
00:58:48 Il est 20h, le gendre du président, le colonel Camara, entre en scène.
00:58:54 Les enregistrements sont lancés.
00:58:57 Le piège est prêt à se refermer sur lui.
00:59:02 - Voilà, là on a le colonel qui arrive.
00:59:06 Donc on est en terrain conquis, on est devenus des amis.
00:59:09 En 3-4 jours, on l'a vraiment retourné, on est devenus proches.
00:59:12 On s'est arrangé pour faire ce rendez-vous sans ses collaborateurs.
00:59:15 De façon justement, voir comment lui les positionne.
00:59:18 Qui est qui, qui fait quoi autour de lui.
00:59:20 Donc là on est vraiment, on est rentré dans l'intimité,
00:59:23 et on va vraiment développer toute la stratégie de l'attentat contre le président de la République.
00:59:28 Dans un premier temps, les barboussent présentent une valise,
00:59:35 censée déclencher les bombes à distance.
00:59:38 - On va essayer de faire par un autre artisan.
00:59:41 Je vais vous expliquer comment ça se passe.
00:59:43 - Ça c'est une valise de commode.
00:59:49 - C'est ça.
00:59:51 - C'est une valise, ça a fonctionné, on s'en est servi.
00:59:54 - Ici, vous pouvez l'échanger.
00:59:56 - Ça peut être...
00:59:59 - Voilà, ça va bien.
01:00:03 - Avec ce type d'équipement, le président ne peut être plus guéri.
01:00:08 Vous ne pouvez pas le rater.
01:00:10 Les comploteurs imaginent ensuite quelle serait la position idéale pour les explosifs.
01:00:15 Le colonel explique le trajet du président.
01:00:18 Il fait même un plan avec les verres et les fourchettes.
01:00:21 - Le commode vient par ici.
01:00:23 - Non, il vient là.
01:00:25 - Comme ça ?
01:00:27 - Non, c'est comme ça.
01:00:29 - D'accord, voilà.
01:00:31 - Voilà, ça fait juste une longueur de...
01:00:33 - Il faut 100 m.
01:00:35 - Il faut 100 m.
01:00:36 Au final, voici le scénario.
01:00:38 À Conakry, le palais présidentiel se trouve ici.
01:00:42 Quand le président sort, il est obligé d'emprunter cette avenue.
01:00:46 Les bombes seront donc placées dans 4 voitures stationnées sur une centaine de mètres.
01:00:51 Reste maintenant à déterminer qui va déclencher ces explosions.
01:00:59 - C'est là qu'il nous dit qu'il a son bureau à quel étage du bâtiment.
01:01:05 Il donne sur la sortie principale où le président sort en permanence avec son escorte.
01:01:11 Il dit qu'on pourra le déclencher de son bureau.
01:01:14 - Du bureau à partir du bureau, je peux déclencher.
01:01:17 - Du bureau, et vous le voyez ?
01:01:19 - Oui, je le vois.
01:01:21 - Ça va peut-être passer.
01:01:23 - À Aiguillebotte, j'attends ma sirène.
01:01:25 - Les carreaux, il y en a un petit peu plus ou moins.
01:01:28 - Un petit peu plus ou moins ?
01:01:30 - Oui, un petit peu plus ou moins.
01:01:32 - Vous pouvez y aller, vous activez la charge, vous allez au sol directement.
01:01:36 - Les carreaux ?
01:01:38 - Avant de chaque aval.
01:01:40 Et le gendre du président imagine déjà la suite, la prise du pouvoir.
01:01:45 [Musique]
01:01:47 - Entre l'aspect où il est éliminé et que le bruit va circuler,
01:01:54 il faut que les gens puissent tout reprendre.
01:01:58 - Il se sale mal.
01:02:00 - Il est éliminé.
01:02:02 - Il est éliminé.
01:02:04 - C'est fini.
01:02:06 - C'est fini.
01:02:08 - A l'instant, à l'instant.
01:02:10 - Donc fin de ce dîner, là, vous avez tout en main, tout est enregistré, tout est sonorisé.
01:02:16 - C'est fini pour nous, l'affaire est terminée.
01:02:18 On a feu vert pour que les bandes partent en Guinée et soient remises au président de la République.
01:02:25 Après, ça devient une affaire africaine.
01:02:28 Pour M. Jean, c'est la fin d'une mission qui aura duré presque 2 ans.
01:02:33 Une opération facturée, plusieurs centaines de milliers d'euros.
01:02:37 - Bonjour. - Bonjour.
01:02:39 - Sur empire rare, contact. On va faire ça. - On va aller.
01:02:42 Nous avons retrouvé le commanditaire, celui qui a réglé l'addition, le ministre de l'Intérieur de l'époque.
01:02:49 Pour la 1re fois, il accepte de parler de cette opération digne d'un roman d'espionnage.
01:02:54 - C'est un travail professionnel. Ils ont bien travaillé.
01:02:58 Parce que les personnes en question ne pouvaient... ne pouvaient rien nier, parce que tout était là.
01:03:05 A son retour en Guinée, le chef du complot et ses complices seront arrêtés.
01:03:09 Mais le président renoncera à faire condamner son gendre.
01:03:12 - Les personnes ont été interpellées en Guinée par les services compétents.
01:03:20 Mais pour des raisons propres au chef de l'Etat d'alors, il était très clément.
01:03:27 C'est lui qui a demandé de laisser tomber cette affaire.
01:03:31 Il m'a dit... Est-ce que vous avez tout ce que vous voulez savoir ?
01:03:35 J'ai dit oui. Il a dit "Bon, arrêtez, voilà, ubérez-les, simplement donnez-leur des conseils de ne plus jamais recommencer ça."
01:03:42 4 ans après, en 2008, le président Lansana Conte mourra tranquillement sur son lit d'hôpital après 24 ans de règne.
01:03:53 Retour dans le monde de l'entreprise.
01:03:56 Récemment, plusieurs multinationales se sont fait épingler pour des opérations d'espionnage illégal.
01:04:01 En septembre 2006, EDF s'est attaqué à Greenpeace, une ONG qui lutte contre le nucléaire.
01:04:09 A l'époque, le numéro 2 de la sécurité de l'entreprise était le nucléaire.
01:04:15 Mais l'entreprise a été détruite par le nucléaire.
01:04:18 A l'époque, le numéro 2 de la sécurité de l'entreprise, Pierre-Paul François, se met en relation avec Thierry Laureau,
01:04:25 le dirigeant de Cargus Consultants, une société d'intelligence économique.
01:04:29 Il lui donne une mission, surveiller Greenpeace.
01:04:33 Pour la première fois, Thierry Laureau accepte de raconter cette mission à visage découvert.
01:04:46 - Bonjour. - Bonjour.
01:04:48 Cet ancien de la DGSE a utilisé les bonnes vieilles méthodes des services secrets pour espionner Greenpeace.
01:05:06 Il m'explique comment.
01:05:10 Un jour, le patron de la sécurité d'EDF vous appelle et vous dit "J'ai une nouvelle mission pour vous".
01:05:16 On aimerait bien connaître les actions de Greenpeace, d'anticiper ces actions sur les centrales nucléaires.
01:05:26 A l'époque, l'ONG envoie des commandos d'activistes s'introduire en toute illégalité sur les sites EDF,
01:05:33 comme ici à Belleville, dans le centre de la France.
01:05:35 5 minutes pour franchir la première barrière de protection, 5 minutes pour la seconde.
01:05:40 A aucun moment, les 12 militants de Greenpeace n'ont été gênés dans leur progression.
01:05:45 Ils ont filmé eux-mêmes leur installation en toute tranquillité.
01:05:48 Nous sommes donc sur la tour de froidissement de la centrale de Belleville pour montrer un peu notre opposition au nucléaire.
01:05:56 Ces opérations ridiculisent la sécurité des sites nucléaires.
01:06:00 Rien qu'en 2006, les militants prennent d'assaut une dizaine de centrales.
01:06:04 Pour riposter, EDF veut connaître à l'avance le planning des actions de Greenpeace.
01:06:10 C'est la mission de Thierry Laureau.
01:06:13 Le renseignement, ce n'est pas quelque chose qu'on attrape sur Internet, sur Google.
01:06:18 Il y a forcément, à un moment donné, des actions qui sont borderline ou carrément dans le noir.
01:06:24 Pour savoir ce que prépare Greenpeace, Thierry Laureau fait appel à un hacker pour pirater les ordinateurs de l'ONG.
01:06:33 J'ai dans mon carnet d'adresse une personne qui est un autodidacte dans l'informatique.
01:06:40 C'est un type qui travaillait comme consultant dans une entreprise où je travaillais de temps en temps.
01:06:46 Avant qu'il soit hacker, je ne savais pas qu'il bidouillait aussi bien.
01:06:50 Il me fait une démonstration en me montrant qu'il est capable de faire bouger le curseur d'une souris sur un écran.
01:06:56 À distance ?
01:06:57 À distance et d'observer les pages de l'écran d'ordinateur d'un de ses collègues.
01:07:03 Je lui dis "tu es fort, monsieur, tu es fort".
01:07:07 Le hacker va envoyer un mail avec une pièce jointe qui, une fois ouverte, propage un virus.
01:07:12 Sa cible, le directeur des campagnes de Greenpeace, Yannick Jadot.
01:07:19 Il pénètre ainsi son ordinateur et tout le réseau de l'ONG.
01:07:23 Ça se déroule en combien de temps, ces histoires de piratage, d'intrusion informatique ?
01:07:27 À partir du moment où je lui ai donné l'adresse email de monsieur Jadot, en l'espace d'une semaine,
01:07:32 il avait pénétré l'ordinateur et le réseau de Greenpeace.
01:07:36 Yannick Jadot est aujourd'hui député européen.
01:07:40 En 2006, c'est lui qui organisait les opérations coup de poing contre les centrales EDF.
01:07:45 Il n'imaginait pas qu'il pouvait être victime d'une opération d'espionnage.
01:07:51 À l'époque, on n'avait pas forcément jugé qu'il était aussi facile, avec les nouveaux outils,
01:07:58 de pénétrer notre système informatique, qui, en plus, est connecté internationalement.
01:08:05 C'est-à-dire que pénétrer mon ordinateur, c'était se donner un accès à l'ensemble du système informatique de Greenpeace dans le monde.
01:08:14 Est-ce que votre ordinateur avait des bugs techniques ?
01:08:18 C'est une surprise complète. Moi, j'ai rien remarqué.
01:08:22 Et d'après ce que disent les experts en charge de l'enquête informatique, le hacker est un type doué.
01:08:29 J'ai retrouvé la trace de ce petit génie de l'informatique.
01:08:35 Il a quitté la France, il vit aujourd'hui au Maroc.
01:08:39 Il est très réticent à sortir de l'ombre. Pendant deux mois, j'ai négocié avec lui une interview.
01:08:46 Allô, bonjour, Jérôme Pierrin pour Canal+. Je vous appelle à propos du dossier Greenpeace.
01:08:51 Je voulais comprendre un peu comment vous étiez parti...
01:08:54 Je suis en train de vous parler au téléphone.
01:08:56 Vous me comprenez, parce que là, j'ai des choses à faire.
01:09:01 D'accord.
01:09:02 Je comprends votre intérêt pour la chose, mais non, je ne sais vraiment pas...
01:09:08 Vous avez tourné la page totalement et vous ne voulez pas revenir sur cette histoire.
01:09:12 C'est exactement ça. Je vous souhaite une bonne journée.
01:09:13 Merci, vous aussi. Au revoir.
01:09:15 Au revoir.
01:09:16 Au revoir.
01:09:17 Le hacker ne veut rien me confier, mais à l'époque, il a réussi son coup.
01:09:24 Grâce à son piratage, il récupère 172 fichiers confidentiels de l'ordinateur de Yannick Jadot.
01:09:32 Il les grave sur un CD et Thierry Laureau le remet à EDF.
01:09:37 Dans la foulée, le patron de Cargus décroche un contrat avec l'entreprise publique.
01:09:44 Une mission de veille stratégique sur Greenpeace pour toute l'année 2007, facturée 4664 euros par mois.
01:09:53 Trois ans plus tard, en 2009, l'affaire éclate dans la presse.
01:10:00 EDF est mise en cause pour l'espionnage de Greenpeace.
01:10:03 Yannick Jadot porte plainte contre l'entreprise publique.
01:10:10 Ce n'est pas la mission d'EDF, certainement pas, de mettre sous contrôle, de mettre sous surveillance et probablement de faire obstacle aux campagnes de Greenpeace.
01:10:17 On parle quand même dans le dossier de plusieurs centaines, voire milliers de fichiers qui ont été détournés et piratés.
01:10:25 Je crois que le moins qu'on puisse dire, c'est que c'est effectivement une atteinte à la vie privée et à la vie personnelle.
01:10:30 EDF reconnaît avoir passé un contrat avec Cargus, mais elle nie avoir commandité le piratage illégal.
01:10:38 L'avocat de l'entreprise publique accuse Cargus d'avoir pris seul l'initiative du hacking.
01:10:43 EDF, personne morale, est victime des agissements de Cargus Consultants.
01:10:49 Aujourd'hui, nous souhaitons pleinement collaborer et coopérer avec la justice pour que dans cette affaire, toute la lumière soit faite.
01:10:57 Ça, c'est classique, le fait que les commanditaires, les clients, pas vu, pas pris, c'est-à-dire qu'en gros, elles fonctionnent comme l'État.
01:11:05 Oui, c'est une bonne guerre.
01:11:08 Ils agissent comme dans Mission Impossible, c'est-à-dire que si vous êtes pris, vous assumez.
01:11:13 L'ancien directeur de Greenpeace dénonce une vaste hypocrisie.
01:11:19 Évidemment, la direction générale de EDF était au courant.
01:11:22 Quand on veut espionner Greenpeace, évidemment, vous avez un OK qui vient du plus haut.
01:11:27 Je veux dire, c'est comme le nuage de Tchernobyl qui ne s'arrêtait pas aux frontières de la France.
01:11:32 Une opération d'espionnage, ça s'arrête pas aux portes de la direction générale.
01:11:36 On retrouve quand même la copie de mon ordinateur dans les locaux d'EDF.
01:11:42 En 2011, 5 ans après le piratage, EDF et Cargus se retrouvent sur le banc des accusés au tribunal de Nanterre.
01:11:49 Pierre-Paul François, le numéro 2 de la sécurité d'EDF de l'époque, écope de 6 mois de prison ferme pour espionnage informatique.
01:11:57 Le hacker est aussi condamné à 6 mois ferme.
01:12:01 Thierry Laurot, le PDG de Cargus, est celui qui prend la peine la plus lourde.
01:12:07 - J'ai été condamné à 3 ans de prison, dont un an ferme.
01:12:11 Qui est pour moi une condamnation très lourde.
01:12:17 Je pense que j'ai servi un peu d'exemple par rapport à ce milieu.
01:12:22 Et j'ai très mal vécu cette condamnation.
01:12:28 J'étais un serviteur de l'Etat.
01:12:31 Je pense pas que je sois un délinquant notoire.
01:12:35 Et que ça a changé un peu le cours de ma vie, quoi.
01:12:40 Après cette affaire, sa société a dû fermer.
01:12:44 Il n'a plus jamais retravaillé dans le secteur du renseignement économique.
01:12:54 EDF, après avoir été condamné à verser une amende d'un million et demi
01:12:58 pour complicité de piratage, est finalement relaxé en appel,
01:13:01 par manque de preuves.
01:13:04 Je les ai contactés à plusieurs reprises.
01:13:07 - Pensez-vous qu'il soit possible d'interviewer...
01:13:14 Jamais l'entreprise n'a répondu à mes demandes d'interview.
01:13:22 Aujourd'hui encore, Yannick Jadot est révolté par ces méthodes.
01:13:26 - Est-ce que vous les pensez capables d'aller aussi loin ?
01:13:31 - Non, très clairement, j'imaginais pas qu'ils puissent faire ça.
01:13:34 À la limite que les services de l'Etat,
01:13:38 qui ont en charge la protection des centrales nucléaires,
01:13:41 s'intéressent aux activités game piece, me paraît pas aberrant.
01:13:45 Qu'on passe par des barbouzes, des officines privées
01:13:49 qui pratiquent la surveillance de manière totalement illégale,
01:13:53 ça fout un peu les jetons.
01:13:56 La justice a tort de ne pas sanctionner les personnes morales,
01:14:00 en l'occurrence EDF, qui jouent de ces pratiques.
01:14:03 Et qu'il va falloir sérieusement, aujourd'hui,
01:14:06 renforcer la protection de la vie privée,
01:14:09 parce que sinon, effectivement, ce sera utilisé à des fins,
01:14:13 évidemment commerciales, mais aussi potentiellement
01:14:16 à des fins d'intrusions dans nos vies privées de manière malveillante.
01:14:20 - Une autre entreprise s'est fait épingler dans une affaire de barbouzerie.
01:14:29 C'est Nestlé, le numéro 1 mondial de l'agroalimentaire.
01:14:33 Direction la Suisse.
01:14:38 Près de Lausanne se trouve le siège de la multinationale.
01:14:43 Nestlé, ses 300 000 collaborateurs dans 196 pays.
01:14:47 Plus de 2 000 marques.
01:14:49 Nestlé règne sur le monde de la nourriture industrielle.
01:14:53 Depuis des années,
01:14:58 Attaque, l'association intermondialiste,
01:15:01 dénonce les abus de Nestlé et d'autres multinationales.
01:15:05 En 2003, Nestlé décide d'espionner l'ONG.
01:15:08 Elle fait appel à l'association,
01:15:10 elle fait appel à Securitas,
01:15:12 le leader de la sécurité privée en Suisse.
01:15:15 Ses agents à beret bleu surveillent les stades,
01:15:18 les aéroports ou les gares.
01:15:20 Securitas va recruter des apprentis espions
01:15:23 pour infiltrer Attaque.
01:15:25 Nous avons retrouvé un jeune Suisse
01:15:29 qui a été approché par Securitas à l'époque.
01:15:32 Il accepte de nous raconter ce qu'il s'est passé,
01:15:35 mais sans montrer son visage.
01:15:37 En septembre 2003, Sébastien est étudiant à Lausanne
01:15:41 et il cherche un petit boulot.
01:15:43 Il envoie des CV.
01:15:45 Comment tu te retrouves approché par les gens de chez Securitas ?
01:15:49 - On m'a téléphoné, en fait,
01:15:51 pour me dire que c'était un travail très bien payé pour les étudiants
01:15:55 et que c'était un travail qui était spécial.
01:15:57 Et puis pour cela, ils voulaient me voir avant
01:15:59 pour faire un entretien dans un bistro.
01:16:01 - Et là, t'as qui en face de toi ?
01:16:03 - Alors, en face de moi, je rencontre une personne
01:16:06 qui est attablée, un peu l'air baroudeur, comme ça,
01:16:09 et qui a des yeux très perçants,
01:16:11 qui observe vraiment tout ce qui se passe.
01:16:13 Il m'observe vraiment beaucoup, ça se voit tout de suite.
01:16:16 Et la première chose qu'il me dit, c'est que je m'appelle quelqu'un.
01:16:19 Il me donne son nom, voilà.
01:16:21 Et il me dit, mais c'était pas mon vrai nom.
01:16:23 Et cet entretien qu'on va avoir, si tu en parles à quelqu'un,
01:16:27 moi, je n'irai t'avoir rencontré.
01:16:29 - Ah, ça commence comme ça ? - Oui.
01:16:31 - Ah oui, donc c'était déjà ambiance polardeuse, on va dire.
01:16:34 - Oui, c'est une ambiance très spécifique.
01:16:37 Dès le départ, il essayait de me tester, de me déstabiliser,
01:16:40 de voir un petit peu avec qui... à qui il avait affaire.
01:16:43 Et bien entendu, il m'a dit, ton boulot,
01:16:45 ce sera d'infiltrer une organisation.
01:16:47 Tu peux avoir un pseudo, tu peux utiliser ton vrai nom,
01:16:50 c'est toi qui décides. L'idée, c'est simplement
01:16:52 que tu participes à des réunions,
01:16:54 que tu fasses un rapport après chaque réunion
01:16:57 sur ce qui se dit, ce qui se passe,
01:16:59 ce qui est prévu par cette organisation.
01:17:02 Mais il ne me donne pas ni le nom de l'organisation,
01:17:05 on va dire, espionnée, ni le nom de l'organisation mandante.
01:17:08 - Oui, ni le commanditaire de l'opération.
01:17:11 - Et au final, à la fin de cet entretien, il m'a dit,
01:17:14 voilà, tu ne parles pas de cet entretien à qui que ce soit,
01:17:17 ça reste entre nous, et puis je te recontacte
01:17:19 pour prendre rendez-vous.
01:17:21 Et il s'est posé la question, voilà, est-ce que c'est légal ?
01:17:24 Il m'a dit, ne t'inquiète pas, c'est tout à fait légal,
01:17:27 mais s'il y a un problème,
01:17:30 sache qu'il y a un service juridique chez Securitas
01:17:33 qui est prêt à t'aider et qui t'aidera
01:17:36 pour te sortir d'affaires le cas échéant, pour te protéger.
01:17:39 Puis lors du dernier entretien, on a discuté 30 secondes,
01:17:42 il m'a présenté très rapidement un dossier, il m'a dit,
01:17:45 voilà, tu vas infiltrer Attaq, le contrat de travail est dans le dossier.
01:17:48 J'ouvre le dossier, je vois le contrat de travail,
01:17:50 je vois les documents Attaq, et puis là, je me dis,
01:17:52 ça ne va pas le faire.
01:17:54 - Et toi, tu connais Attaq à l'époque ?
01:17:56 - Oui, je connais Attaq.
01:17:58 Mais plutôt d'un priori positif.
01:18:00 Et puis là, je dois réfléchir très, très rapidement,
01:18:02 et je lui dis, écoute, ça, je ne peux pas faire.
01:18:05 Et puis il me regarde vraiment très intensément, yeux dans les yeux,
01:18:09 et il me regarde, il fait, non, là, c'est trop tard.
01:18:11 Tu es allé beaucoup trop loin, on ne peut pas retourner en arrière.
01:18:14 La chef a tout de suite coupé court, elle a dit, OK, on arrête.
01:18:18 Enfin, en gros, fin d'opération, il me ramène à Lausanne,
01:18:22 et puis je ne l'ai plus entendu parler d'eux par la suite.
01:18:25 Sébastien refuse cette mission d'infiltration de l'ONG
01:18:29 et n'en dit pas un mot autour de lui.
01:18:31 Sécuritas trouve alors une remplaçante,
01:18:36 une étudiante de 22 ans, une certaine Sarah.
01:18:39 Elle va infiltrer l'équipe d'Attaq à Lausanne.
01:18:42 Elle se présente comme une sympathisante
01:18:44 et vient proposer son aide aux militants.
01:18:51 A l'époque, ils préparent ce livre, "Attaque contre l'empire Nestlé".
01:18:56 Ils veulent révéler la face cachée de la multinationale.
01:18:59 Droits du travail bafoués, utilisation d'OGM, privatisation de l'eau.
01:19:04 J'ai rendez-vous avec l'une des responsables d'Attaq, rédactrice de ce livre.
01:19:09 - Bonjour, Jérôme. - Bonjour, Isabelle, enchantée.
01:19:12 Elle a côtoyé l'espionne au quotidien.
01:19:15 - On se trouve à 8, au fait, 8 personnes
01:19:17 qui ont décidé de consacrer du temps pour écrire ce livre sur Nestlé.
01:19:22 Et c'est là que j'ai le souvenir de l'avoir vu dans ce petit groupe restreint
01:19:26 à partir de, je pense, septembre 2003.
01:19:31 - Pendant des mois, la taupe envoyée par Nestlé assiste aux réunions d'Attaq.
01:19:36 Elle finit même par se voir proposer d'écrire un chapitre entier
01:19:40 sur le marché du café.
01:19:42 Sarah sait se rendre indispensable,
01:19:46 tout en gardant une certaine distance avec les militants.
01:19:49 - Elle était spécialement discrète, spécialement timide,
01:19:53 très active, mais très discrète.
01:19:56 On était tous très amis, on faisait souvent des soirées ensemble,
01:19:59 on l'invitait, elle venait jamais.
01:20:02 Elle déclinait toujours.
01:20:04 - Une fois rentrée chez elle, la jeune espionne écrit des rapports à Securitas.
01:20:09 Elle décrit précisément qui sont les activistes
01:20:12 et surtout, elle dévoile leur découverte.
01:20:16 Au fil des mois, des chapitres entiers du livre en préparation
01:20:20 sont ainsi transmis au commanditaire Nestlé.
01:20:23 - Ils avaient lu le livre aussi, après on s'est envoyé...
01:20:27 Comme quand on écrit un livre, on s'envoyait les...
01:20:31 - Les chapitres. - Les chapitres.
01:20:33 - Oui, ils suivaient la rédaction en direct, en fait,
01:20:35 ils étaient en groupe de travail avec vous, évidemment.
01:20:37 - Oui, d'ailleurs, Process Civil, le chef de la communication de Nestlé,
01:20:40 s'est vanté d'avoir participé au chapitre du café
01:20:44 qu'il avait corrigé.
01:20:46 - Ah oui, d'accord. - Parce qu'il y avait des erreurs.
01:20:49 Nestlé savait tout par avance, ce qui allait se passer.
01:20:53 Donc, ils avaient un contrôle sur leur image très précis.
01:20:58 - Pendant tout le temps que dure cette infiltration,
01:21:02 j'imagine que vous vous rendez compte de rien, de toute façon.
01:21:06 - Non, absolument de rien.
01:21:08 On n'était pas du tout conscients que...
01:21:13 - Oui, d'être un tel enjeu pour... - D'être un tel enjeu pour...
01:21:16 - Oui, pour Nestlé. - Pour Nestlé, oui.
01:21:19 Jamais, jamais.
01:21:21 Au moment de la sortie du livre, Nestlé connaît tout le contenu
01:21:25 et peut facilement contre-attaquer.
01:21:27 Quant à Sarah, au bout d'un an d'infiltration, elle va s'éclipser.
01:21:31 - A partir de la sortie du livre, petit à petit,
01:21:34 on l'a vue de moins en moins.
01:21:37 Puis, tout d'un coup, on l'a plus vue du tout.
01:21:39 Son numéro de téléphone marchait plus.
01:21:42 Quand je l'ai recroisée, ben, par hasard,
01:21:44 je la vois en train de faire la sécurité à la gare.
01:21:47 Donc on l'a saluée, elle était un peu mal à l'aise.
01:21:50 Mais en même temps, pour moi,
01:21:52 les personnes qui font la sécurité à la gare, les securitas,
01:21:55 ils font pas des activités d'espionnage.
01:21:57 Pour moi, ça... - Oui, oui.
01:22:00 Même après le départ de Sarah,
01:22:02 l'espionnage de l'ONG a continué, selon la justice.
01:22:06 L'enquête révèle qu'une autre employée de securitas
01:22:09 a infiltré Attaq pour le compte de Nestlé pendant un an.
01:22:12 Pourquoi continuer après la parution du livre ?
01:22:16 Nous rencontrons l'avocat d'Attaq.
01:22:19 - Bonjour. - Bonjour. Maître d'Olivaud.
01:22:22 - Bonjour. Vous allez bien ? - Pierre-Oume Pierre.
01:22:24 Très bien, merci. - Suivez-moi.
01:22:26 - Il a une conviction.
01:22:28 Nestlé se serait servi du réseau international d'Attaq
01:22:31 pour surveiller les agissements de ses opposants dans le monde entier.
01:22:34 - Le résultat recherché, évidemment,
01:22:36 était de connaître le travail d'Attaq.
01:22:39 Et aussi, et ça nous a beaucoup inquiétés par la suite,
01:22:43 les contacts que le groupe Attaq pouvait avoir
01:22:47 avec des syndicalistes ou des personnes à l'étranger
01:22:50 qui contestaient, d'une manière ou d'une autre,
01:22:53 la politique de Nestlé dans leur pays,
01:22:55 que ce soit en Colombie ou en Philippine, par exemple.
01:22:57 - On peut se demander de prime abord
01:23:00 pourquoi un mastodonte comme Nestlé
01:23:03 jette son dévolu sur, avec tout le respect que j'en dois,
01:23:06 8 pauvres militants isolés d'Attaq,
01:23:09 si ce n'est pour s'en servir un peu comme d'un cheval de Troie, peut-être ?
01:23:13 - Tout à fait. Ça a permis, au fond, à Nestlé
01:23:16 de savoir quelles étaient les relations internationales
01:23:20 de groupes qui travaillaient pour critiquer
01:23:23 la politique de Nestlé dans un pays ou dans l'autre.
01:23:26 - Il y a eu une incidence sur, justement, ce réseau international ?
01:23:31 - C'est difficile à mesurer.
01:23:33 Vous savez qu'il y a un certain nombre de syndicalistes
01:23:35 qui travaillaient dans des filiales de Nestlé en Colombie
01:23:38 qui ont été tués par des paramilitaires, notamment.
01:23:42 Alors, jusqu'à quel point les informations ont pu être utilisées,
01:23:46 c'est évidemment impossible à mesurer.
01:23:48 - En 2005, Leonardo Romero,
01:23:52 leader de la contestation en Colombie contre Nestlé,
01:23:55 est enlevé et exécuté.
01:23:57 L'assassinat est attribué aux paramilitaires,
01:24:00 Nestlé est soupçonné de complicité.
01:24:02 Une instruction est ouverte contre la firme.
01:24:05 Au même moment, un syndicaliste philippin,
01:24:08 engagé lui aussi dans des manifestations contre Nestlé,
01:24:11 est retrouvé assassiné.
01:24:13 Est-ce une coïncidence ?
01:24:15 Durant plusieurs semaines, j'ai été en contact avec Sarah,
01:24:20 l'espionne qui a infiltré Attaque pendant un an.
01:24:23 Elle a toujours refusé de parler devant une caméra.
01:24:26 Je l'interroge sur la finalité de son infiltration.
01:24:29 Que cherchait vraiment Nestlé ?
01:24:31 - Dans les missions que vous avez confiées Nestlé,
01:24:36 est-ce qu'il y avait celle de remonter
01:24:39 leur réseau international de contacts
01:24:42 dans les pays où était implantée la compagnie ?
01:24:45 - Ben, explicitement, ça n'a jamais été demandé comme ça.
01:24:49 Par contre, sous-entendu et manipulation,
01:24:53 c'était clairement ça, le but.
01:24:55 Et j'ai très bien compris où ça voulait en venir
01:24:58 et que moi, je peux pas assumer de participer à ce genre de choses, quoi.
01:25:02 - La seule fois où Sarah est apparue en public,
01:25:08 c'est lors du procès civil en 2012.
01:25:10 Lunettes noires, capuche et blouson de cuir,
01:25:13 elle a adopté le look de Lisbeth Salander, l'héroïne de Millenium.
01:25:17 Et elle n'a pas été très loquace sur son rôle.
01:25:20 Entendue comme simple témoin, elle n'a pas été condamnée.
01:25:23 En revanche, Nestlé et Securitas
01:25:26 doivent verser 3 000 euros de dommages et intérêts
01:25:29 aux militants d'attaque pour atteinte à la vie privée.
01:25:32 Au pénal, ils ont bénéficié d'un non-lieu.
01:25:35 Sur les assassinats des syndicalistes,
01:25:38 aucune implication de Nestlé n'a été prouvée par la justice.
01:25:42 La firme a toujours refusé nos demandes d'interview.
01:25:45 Elle dit ne pas vouloir commenter une décision de justice.
01:25:49 Quant à Securitas, ils nous ont répondu que ce sujet est classé.
01:25:54 Ils nous assurent ne plus offrir de telles prestations de service.
01:25:58 Nestlé et Securitas se sortent de cette opération d'espionnage à moindre frais.
01:26:03 - Bonjour, Jérôme Piera. - Bonjour, Luc Recordant.
01:26:06 - Enchanté.
01:26:08 Cette affaire a pourtant fait scandale en Suisse.
01:26:11 Ce sénateur écologiste a dénoncé à l'époque
01:26:14 ce qu'il appelait des pratiques répugnantes.
01:26:17 - Je crois que vous aviez donné de la voix
01:26:20 au moment de l'affaire Nestlé attaque.
01:26:23 - C'est tout à fait contraire à la conception que j'ai.
01:26:27 J'espère que la majorité des gouvernants de ce pays
01:26:31 ont de la liberté individuelle et du rapport de confiance
01:26:35 qui doit exister entre les citoyens.
01:26:38 C'est déjà assez choquant
01:26:40 lorsque l'Etat exagère en matière de surveillance
01:26:43 pour des motifs d'intérêt public.
01:26:45 Quand c'est simplement pour des motifs d'intérêt privé,
01:26:48 ça ne va pas du tout.
01:26:50 - Les officines, les cabinets-conseils,
01:26:53 les sociétés de sécurité,
01:26:55 elles vous semblent encadrées, sous contrôle ?
01:26:59 - Sur le plan législatif,
01:27:01 je pense qu'on a les éléments qu'il faut,
01:27:04 mais il faut être attentif à appliquer cette législation.
01:27:08 Ce qui est très difficile,
01:27:10 c'est de savoir ce que font ces sociétés.
01:27:13 Faudrait-il en quelque sorte les surveiller,
01:27:16 les surveillants surveiller, les espions espionner ?
01:27:19 - Il n'y a pas eu de scandale de cette nature en Suisse ?
01:27:22 - Non, ce qui, jusqu'à un certain point, me rassure,
01:27:25 mais qui pourrait aussi être le signe
01:27:28 que les "espions" se protègent bien.
01:27:31 - Travaillent mieux.
01:27:33 - Ou sont pas assez surveillés.
01:27:35 On revient à la question précédente.
01:27:37 Fin de mon enquête. Retour à Paris.
01:27:47 En France, les espions privés
01:27:49 sont sous la surveillance des espions d'Etat.
01:27:52 Une section spéciale, la division K,
01:27:55 s'en occupe au sein de la DGSI.
01:27:58 Les espions espionner, mais avec quel résultat ?
01:28:01 A la DGSI, personne n'a voulu m'en parler.
01:28:05 Une fois encore, je me heurte à la loi du silence.
01:28:08 Avec la multiplication des officines de surveillance,
01:28:13 comment ne pas devenir parano ?
01:28:15 Il faut apprendre à vivre avec.
01:28:18 Heureusement, cette enquête est maintenant terminée.
01:28:26 Je vais pouvoir reprendre une vie normale.
01:28:29 Enfin, j'espère.
01:28:32 Sous-titrage MFP.
01:28:36 Générique
01:28:40 ...
01:28:44 ...
01:28:48 ...
01:28:52 ...
01:28:56 ...
01:29:00 ...
01:29:04 ...
01:29:08 ...
01:29:12 ...
01:29:15 ...
01:29:18 ...
01:29:21 ...
01:29:24 ...
01:29:27 ...
01:29:30 [SILENCE]

Recommandations