• avant-hier
Avec Fabrice Epelboin, enseignant à Sciences Po et co-fondateur de Yogosha


Retrouvez Bercoff dans tous ses états avec André Bercoff du lundi au vendredi de 12h à 14h sur #SudRadio.

---
Abonnez-vous pour plus de contenus : http://ow.ly/7FZy50G1rry

———————————————————————

▶️ Suivez le direct : https://www.dailymotion.com/video/x75...
🎧 Retrouvez nos podcasts et articles : https://www.sudradio.fr/

———————————————————————

🔴 Nous suivre sur les réseaux sociaux 🔴

▪️ Facebook : https://www.facebook.com/profile.php?...
▪️ Instagram : / sudradioofficiel
▪️ Twitter : / sudradio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr
———————————————————————

☀️ Et pour plus de vidéos de Bercoff dans tous ses états : • 😤 Bercoff dans tous ses états

##CA_BALANCE-2025-03-11##

Catégorie

🗞
News
Transcription
00:00C'est le réseau social X, celui de... racheté par Elon Musk avec les conséquences que l'on sait,
00:06et bien, une cyberattaque.
00:09Hier, tout le monde en parlait, les hackers sont en train d'attaquer, X est attaqué, etc.
00:16Alors, Musk a répondu aujourd'hui, il dit, hier, d'ailleurs hier,
00:20nous subissons des attaques tous les jours, mais celle-ci a mobilisé d'importantes ressources,
00:24un grand groupe coordonné, ou un État, et où un État pourrait en être à l'origine,
00:29voilà, donc, pannes intermittentes, impactant jusqu'à 31 000 utilisateurs,
00:34bon, ça n'a pas été rétabli, ce n'était pas l'attaque mondiale et l'effondrement mondial de X.
00:43Alors, il dit aujourd'hui, Elon Musk, il les adresse, IP à l'origine de cette cyberattaque
00:49provenait, selon lui, de la région ukrainienne.
00:53Mais, alors, ça a été contesté en disant précédemment que la majorité du trafic malveillant
00:57provenait des Etats-Unis, du Vietnam, du Brésil et d'autres pays, etc.
01:01Alors, chacun y va de son interprétation.
01:03Mais, au-delà de ça, alors, Fabrice Eppelboin, ravi de vous accueillir comme toujours,
01:08au fond, ces cyberattaques, c'est du quotidien, ou je dirais, c'est de l'habituel, ou c'est exceptionnel ?
01:17Ah, c'est un lundi matin sur Internet, surtout pour des entreprises de la taille de Twitter,
01:22vraiment, tous les acteurs du CAC 40 subissent ce genre d'attaques de façon quotidienne,
01:27ça n'a rien d'extraordinaire.
01:28Celle-ci est quand même plus violente que d'habitude, parce qu'habituellement,
01:32on est en droit de s'attendre à ce qu'une société comme X soit capable de résister
01:35à ce qu'on appelle une attaque des DOS, c'est-à-dire, grosso modo...
01:38Ça veut dire quoi, justement ?
01:40C'est des hackers malveillants qui prennent partiellement le contrôle de millions d'ordinateurs
01:44à travers la planète, à travers, on va dire, un virus, pour simplifier les choses,
01:47et qui, discrètement, à votre insu, vont demander à votre ordinateur d'aller dire coucou à Twitter
01:52à un moment donné, et tous en même temps.
01:53Ce qui fait que Twitter va plier sous le trafic, la plupart du temps, on était capable
01:58de mitiger ce genre d'attaques, celle-ci a l'air particulièrement violente,
02:02et donc, là, pour le coup, ils ont mis un certain temps avant d'arriver à mitiger,
02:06ça a donné des interruptions de service pour une après-midi.
02:08Alors, comment on peut aujourd'hui, enfin, je veux dire, si on peut l'expliquer,
02:11évidemment, c'est technique, mais comment on peut prendre le contrôle,
02:16en tout cas, pendant un moment, de millions et de millions d'ordinateurs à travers le monde ?
02:19Ah, comme hier, vous vous infectiez avec un virus, des machines,
02:22et puis le virus va s'installer dans votre machine, il y a une multitude de virus,
02:25le terme virus est très générique, mais il y a une multitude de virus qui vont aussi bien
02:29vous espionner que, très discrètement, faire quelque chose en profitant de la puissance
02:33de calcul et de votre adresse IP sur votre ordinateur, sans vous gêner plus que ça,
02:37c'est plutôt à ce genre de malware qu'on a à faire, et à partir du moment où vous avez infecté
02:42des millions de machines aux quatre coins de la planète, vous pouvez les contrôler d'un point
02:45central et leur demander toutes, en même temps, à un moment donné, d'aller dire bonjour à Twitter,
02:50du coup, Twitter subit un trafic totalement inhabituel, et ça fait tomber en panne.
02:56On s'est mitigé ce genre d'attaque depuis Belluret, c'était quelque chose de compliqué
03:01à mitiger il y a 10-15 ans, aujourd'hui, on s'est mitigé, ce qui fait que la plupart du temps,
03:05on ne s'en aperçoit pas, et c'est les services de cybersécurité, les entreprises qui s'en occupent,
03:09mais pour vous, vous n'avez aucune interdiction de service.
03:11Sauf que là, apparemment, il y en a eu, puisque...
03:14Et alors, à votre avis, la version Ukraine, vous parait avancée par Musk...
03:19Fantaisiste, comme beaucoup de choses avancées par Musk.
03:22Le fait qu'il y ait des adresses IP en Ukraine ne veut strictement rien dire,
03:25si ce n'est qu'il y a eu des ordinateurs infectés en Ukraine,
03:28si ce n'est qu'il y a de la cybercriminalité en Ukraine, ce qui n'a rien de nouveau,
03:31mais ça ne désigne en rien l'Ukraine comme étant coupable.
03:34Et ceux qui ont dit, vous savez, l'attaque a été revendiquée par un groupe de hackers
03:39pro-Palestine, dit-on le Dark Storm, ça vous parait aussi fantaisiste ?
03:43C'est plus crédible, parce que le groupe est déjà identifié.
03:46Il est connu, le Dark Storm ?
03:48Oui, il est connu, il y a des dizaines de groupes de ce type-là.
03:52Celui-là est identifié, il a déjà fait diverses attaques,
03:56c'est cohérent avec ce qu'il a déjà fait.
03:58Il vend, en presque entreprise, ce type d'attaque à des tiers qui veulent générer ce type d'attaque.
04:06Il est prestataire de services ?
04:07Il est prestataire de services aussi bien pour des attaques DDOS telles que celles qu'a subi Twitter
04:11que pour du ransomware, les trucs qui consistent à chiffrer toutes les informations de l'entreprise
04:16pour ensuite aller la raqueter en naissant d'une clé de déchiffrement.
04:19En disant, on a vos chiffres, etc.
04:21Il fait ce genre de prestations de services, c'est son modèle économique,
04:24donc c'est tout à fait cohérent avec ses activités passées,
04:27et c'est évidemment absolument pas cohérent avec le fait d'être pro-Ukraine,
04:31au contraire, ils sont plutôt anti-OTAN et pro-palestinien.
04:35Mais alors justement, est-ce que des dark storms, des coups comme ça, c'est combien de personnes ?
04:39Est-ce que c'est facile ?
04:41C'est très compliqué à dire, ça peut être quelques dizaines de personnes,
04:44pas nécessairement des gens qui se connaissent ou qui sont dans le même lieu géographique,
04:47parce qu'on n'en a pas besoin, le télétravail marche très bien dans cet environnement.
04:51Ça peut se décomposer, se recomposer, donc ça peut être dark storm un jour et autre sauve le lendemain,
04:56ou dark storm le jour et autre sauve la nuit.
04:59On peut jouer le Dr. Jekyll à Myster Hyde, pour des causes très diverses.
05:03On peut être un responsable informatique dans une grande entreprise le jour,
05:07et dark storm la nuit, tout est possible.
05:09Donc on a beaucoup de mal à identifier ces groupes,
05:11généralement ces groupes s'organisent, c'est le cas de dark storm à priori,
05:15dans des structures qu'on appelle leaderless, il n'y a pas de chef bien identifié,
05:19ce qui rend la lutte contre ces groupes très compliquée,
05:21parce qu'à partir du moment où il n'y a plus de hiérarchie, on ne sait pas très bien sur qui taper,
05:24et généralement ils sont éparpillés aux quatre coins de la planète,
05:26ce qui les rend là encore d'autant plus difficiles à démanteler.
05:29Alors c'est énorme, c'est très très passionnant, c'est-à-dire qu'au fond,
05:33ça fait partie, vous savez, c'était Emmanuel Valls qui disait
05:36il faut s'habituer à vivre avec le terrorisme,
05:38là il faut s'habituer à vivre avec les hackers, avec les prenantes d'otages.
05:43On est habitué, et puis ça ce n'est pas du terrorisme,
05:45dans le pire des cas, on a quelques heures d'interruption de service sur Twitter,
05:48quand ils réussissent un très grand coup, la plupart du temps,
05:51ça enquiquine les services de sécurité des boîtes,
05:54mais pour les utilisateurs, on ne s'en aperçoit pas.
05:57Alors est-ce que, par exemple là, il y a quand même un côté politique,
06:00vu ce que joue le rôle d'Elon Musk à côté de Donald Trump,
06:03c'est évident que ça a joué là-dessus.
06:05Est-ce que ça peut aussi, des services d'armes,
06:10au fond, quand je dis, bien sûr que ce n'est pas du terrorisme,
06:13mais est-ce que ça peut aussi servir,
06:14dans la panoplie des services de renseignement, des actions,
06:17un gouvernant peut dire, après tout,
06:20avec le tien, on va employer tel ou tel ou tel groupe...
06:24Alors, pas chez nous.
06:25La France n'a pas cette tradition d'utiliser des cybercriminels.
06:29La Russie, oui, fait ça régulièrement.
06:31La Russie, ils ont trouvé une approche qui est fondamentalement intelligente,
06:35qui consiste à être relativement bienveillants
06:38avec des cybercriminels sur leur territoire,
06:40à partir du moment, évidemment, qu'ils n'attaquent ni la Russie,
06:42ni les entreprises russes, ni la Russie,
06:44et de fermer les yeux, de temps en temps, ils se font quand même arrêter,
06:47mais la plupart du temps, de fermer les yeux sur leur comportement criminel,
06:50et puis, du coup, ça leur donne un réservoir de compétences
06:53dans lequel, au besoin, ils peuvent aller piocher.
06:55Oui, la Russie fait ça.
06:57La France ne fait pas ça ?
06:58Non, non, non, on ne fait pas ça.
06:59D'accord, on est vertueux là-dessus ?
07:01Non, on n'est pas du tout vertueux, mais on ne fait pas ça.
07:03La France n'a rien de vertueux,
07:06elle viole les droits de l'homme dans le cyber de façon frénétique,
07:08on est les principaux,
07:10on est le second exportateur d'armes de la planète,
07:13et dans le cyber, ce n'est pas mieux.
07:14On a, typiquement, la France, dans le cyber,
07:17c'est l'équivalent du groupe Wagner.
07:19Avec ses patrouilles, ses mercenaires, etc.
07:24Mais on n'est pas du tout dans une alliance avec des cybercriminels.
07:27C'est vraiment une toute autre approche.
07:30Alors, ce qu'on appelle aujourd'hui cybercriminalité,
07:32comment vous différenciez un cybercriminel,
07:35puisque criminel, c'est quand même un mot qui veut dire ce qu'il veut dire,
07:39et avec des cybermercenaires ?
07:44Le mercenariat, c'est parfaitement légal.
07:45Vous êtes dans un cadre légal,
07:47on s'entend, un cadre légal,
07:49pas nécessairement sur un cadre légal en Europe,
07:51mais si vous commettez ce qui, en Europe, serait illégal dans une autre législation,
07:57ça peut être parfaitement légal.
07:58Donc, on peut être criminel en Europe et mercenaire ailleurs ?
08:01On peut faire des activités à l'étranger,
08:05qui, si elles étaient commises sur le territoire européen,
08:08ou à partir d'installations européennes, seraient parfaitement criminelles,
08:11mais qui, à partir du moment où vous les faites,
08:13je ne sais pas, en Arabie Saoudite ou dans des endroits comme ça,
08:16sont, localement, pas du tout contraires à la loi.
08:18Et donc, vous êtes dans un cadre de ce qu'on appelle les hackers éthiques.
08:21Le terme éthique étant complètement débrouillé.
08:26Éthique, ça veut dire juste respecter la loi.
08:28Si vous respectez la loi saoudienne,
08:30vous respectez la loi saoudienne,
08:32et vous êtes hacker éthique.
08:33Et si vous êtes un cybermercenaire travaillant pour une entreprise française,
08:37dans un cadre juridique saoudien,
08:39bon, ben...
08:41Pas de problème.
08:42Si vous respectez la loi saoudienne, vous êtes hacker éthique.
08:45Et donc ça, la France fait ce genre de choses.
08:47Par contre, jamais la France ne va s'allier à des organisations cybercriminelles
08:51installées sur son territoire,
08:53avec un pacte qui consiste à dire,
08:55tant que vous n'attaquez pas des entreprises françaises,
08:57on ne viendra pas à vous...
08:58Non, non, ça, on ne fait pas ça.
08:59Mais il y a des organismes cybercriminels,
09:01donc, eux, illégaux, installés en France et en Europe ailleurs.
09:04Alors, en France, c'est vraiment pas...
09:06C'est pas le truc, ouais.
09:07C'est franchement une très mauvaise idée.
09:08Si vous êtes un cybercriminel et que vous vous installez en France,
09:10vous allez vraiment avoir la vie dure.
09:12En plus, très objectivement, il y a des endroits dans le monde
09:14dans lesquels, non seulement,
09:17avec la ressource équivalente, vous aurez un train de vie bien supérieur,
09:19mais les autorités ne viendront pas vous...
09:21Non, non, vraiment, ce n'est pas un bon endroit pour...
09:23Mais, en général, c'est une activité, aujourd'hui,
09:26qui est florissante.
09:27Je parle du oui dans le monde.
09:29Oui, oui, oui, tout à fait.
09:30Il y a certains rapports qui montrent que la cybercriminalité
09:33rapporte plus que le trafic de drogue et le trafic d'êtres humains réunis.
09:36Tout ça est très difficile à compter.
09:38Mais ça rapporte énormément d'argent.
09:40Ça fait des milliards de dollars, si on compare la drogue et la traite.
09:45L'unité, c'est le milliard de dollars.
09:47D'accord.
09:48Écoutez, c'est passionnant.
09:49Il faudra vraiment qu'on fasse une émission spécifique là-dessus.
09:53Merci beaucoup, Fabrice et Belpois.
09:55Merci de m'avoir suivi.
09:57On va voir, en tout cas, comment Musk et compagnie vont essayer de se défendre.
10:00Enfin, ils se défendent.
10:02C'est vrai.
10:04Mais, en même temps, ça va continuer.
10:06Encore une fois, une opération comme les mille ans de la Syrie et du Proche-Orient,
10:09ça continue encore et encore.
10:11C'est plus jeune que la Syrie et le Proche-Orient.
10:13Ça fait quelques décennies qu'on est là.
10:15Ça fait 40 ans, c'est ça ?
10:17Le cyber, la cybernétique a commencé juste après la guerre,
10:21comme une théorie de régence des organisations à travers le numérique.
10:25Et puis, petit à petit, au fur et à mesure que le numérique s'est répandu,
10:29à partir des années 70, c'est vraiment devenu un champ d'action.
10:31L'enfant est devenu adulte et maintenant, ça marche très très bien.
10:34Merci encore.
10:35Je vous éclaire tout le temps.

Recommandations