Interview de Jean-Yves Cheveux de la société ThinkLogical réseau RCM sur la Cybersécurité

Podcast Radio :

La Tribune de Stéphane : Jean-Yves Cheveux, Cybersécurité, ThinkLogical

La vidéo de l’interview Webcam est disponible en bas de page

Introduction, le réseau RCM, Sécurité Informatique

Stéphane Lambert : RLP 102.3 aujourd’hui avec Jean-Yves Cheveux de la société ThinkLogical, expert en cybersécurité. Bonjour, ça va ?

Jean-Yves Cheveux : Oui, ça va.

S.L. : Alors tu viens nous voir aujourd’hui pour nous parler d’un sujet d’actualité qui est assez critique, la cybersécurité. La sécurité sur ordinateur, en informatique et autres. Je crois que tu as suivi les formations qu’on appelle RCM de la Police Nationale et que tu es référent pour les Cyber menaces. Explique-nous petit peu ce que c’est que tout ça. Que sont ces sigles, en quoi cela consiste.

J.Y.C. : Alors il y a quelques mois, plusieurs personnes ont décidé de monter un réseau qui s’est directement connecté au Ministère de l’Intérieur, car ils se sont rendu compte que les entreprises qui étaient victimes de cyber malveillance, après avoir subi les attaques, allaient voir les commissaires de police ou de gendarmerie pour déposer plainte, et ils se sont rendu compte
au ministère de l’Intérieur que c’était trop tard. Le tissu économique était gravement attaqué, et souvent des entreprises déposaient le bilan suite à une cyberattaque. Donc ils se sont dits qu’ils allaient s’appuyer sur un réseau plutôt que d’envoyer des fonctionnaires de police dans les entreprises les artisans etc., et qu’il était préférable de s’adresser à des chefs d’entreprise et de monter un réseau pour parler à leurs collègues pour les sensibiliser dans des forums, des CCI etc pour les prévenir qu’il se passe quelque chose. Et c’est vrai qu’en cas d’incendie d’inondation cela se voit tout de suite, mais qu’en cas d’attaque cyber ca ne se voit pas du tout. Tout est calme et un matin le chef d’entreprise où le responsable informatique rentre dans sa société, s’assoit, allume l’ordinateur et rien ne se passe. Ils ont une attaque cyber. Donc ils savent pas quoi faire à part porter plainte. Donc le ministère de l’Intérieur s’est dit que ce serait bien d’envoyer des gens pour sensibiliser les entreprises, les employés, pour faire le minimum de choses pour éviter ce genre d’attaque. C’est-à-dire, il y a plein de choses à faire.

S.L. : D’accord. Donc toi tu as suivi ces formations, qui ont été mises en place par l’Intérieur et par la police nationale.

J.Y.C. : Voilà, donc je fais partie du réseau qui est rattachée à Lyon. Et donc avec des collègues, souvent responsables informatiques ou chefs d’entreprises, on va a la rencontre d’autres chefs d’entreprises dans des forums, des salons, des CCI, pour les sensibiliser avec les documentations etc. Et on accompagne les chefs d’entreprise, malheureusement, dans leurs démarches auprès des autorités pour déposer plainte, pour recueillir les preuves. Parcequ’évidemment, il faut retrouver les preuves dans les systèmes informatiques pour aider la Police Nationale qui est débordée ce moment par ce genre d’attaques.

S.L. : Oui, on va commencer a en parler un petit peu. Le poids de la cybercriminalité en France : As-tu des chiffres, des informations.

J.Y.C. : Des informations ? Il y a une bonne partie qui est confidentielle, mais
on peut dire que dernièrement, la semaine dernière, notre plus grand expert cyber sécurité qui est a l’Est s’est fait hacker.

S.L. : C’est-à-dire, qu’est-ce qu’ils lui ont fait ?

J.Y.C. : Ils se sont introduits dans leur système et ils ont récupéré toutes les données de leurs clients.

S.L. : Ah d’accord. Donc ils ont pris tous les emails, les téléphones, les noms et adresse etc. D’accord.

J.Y.C. : Et toutes les données des entreprises qui étaient clientes dans le cadre de la cyber. Après, il y a aussi les hôpitaux etc.

S.L. : Pour que les gens comprennent bien ce que l’on entend par cybersécurité et autres, pour bien définir : lorsqu’on entend sur France Info qu’un hôpital est attaqué, par exemple, c’est parce que des pirates informatiques, des gens, en utilisant des accès le plus souvent sur internet, ou sur site, viennent et soit viennent prendre les informations sur les ordinateurs et les réseaux, soit les empêchent de fonctionner. C’est bien ça ?

J.Y.C. :Principalement, ils collectent des informations, des données, les data, les chiffres, ils cryptent les disques durs.

S.L. : Donc en fait ils empêchent les gens d’accéder à leurs informations ?

J.Y.C. : Et ils demandent une rançon pour débloquer.

S.L. : Alors dans le cas d’un hôpital par exemple c’est dramatique parce que je crois qu’ils ne peuvent plus rien faire après ça.

J.Y.C. : Absolument, ils ne peuvent plus rien faire, tous les examens sont bloqués, ils retournent au papier et au crayon, mais tous les examens et tous les dossiers médicaux sont non seulement copiés puis revendu sur dark web, mais en plus l’hôpital est immobilisé, parce que les ordinateurs et les serveurs ne sont plus accessibles.

S.L. : Alors, est-ce que l’on sait combien il y a d’attaques en France par jour, et est-ce que l’on sait combien d’entreprises sont touchées par ce fléau chaque semaine, chaque mois, chaque année ?

J.Y.C. : Je n’ai pas les chiffres en tête, mais c’est énorme. C’est énorme.Il y a une bonne partie qui est confidentielle.

S.L. : C’est forcément confidentiel. Et donc c’est d’ailleurs au point qu’effectivement l’état a décidé de déléguer une partie a des experts locaux la lutte contre ces piratages. Est-ce que tu as des anecdotes, des exemples, dans lesquelles tu es intervenu ou auxquels tu as assisté, de désastres provoqués par des personnes malintentionnées dans une entreprise ou une structure ?

J.Y.C. : Exemple, dans le village où j’habite, Il y a un petit garage. Sa secrétaire a ouvert un email et il a perdu dix ans de fichier clients. Donc pour ses relances commerciales, c’était fini. Après il y a plein d’exemples, pleins d’exemples… Une société de Saint-Étienne qui a fermé, qui faisait de la vente de pièces détachées pour l’électroménager. Suite à une cyberattaque, ils n’ont pas pu payer la rançon, donc la société a liquidé. Donc plus d’accès au stock, plus d’accès aux clients, plus de factures fournisseurs, plus de factures clients, plus de prospects, plus de devis, plus rien. Donc dans la sensibilisation, il y a beaucoup de choses. Parce que c’est vrai qu’il y a quelques années, on va dire au début l’informatique, on va dire qu’un antivirus suffisait. Les gens installaient un antivirus, ils le mettaient à jour, et c’était fini. Et on va dire maintenant, pratiquement l’anti-virus ne sert quasiment plus a rien puisque les attaques cyber passe par-dessus les antivirus. Donc les gens ne font absolument plus attention. On retrouve des mots de passes sur des post-it accrochés aux écrans. On trouve des armoires serveurs qui sont ouvertes. Une anecdote pour une société de cyber : on avait fait un essai, avec une clé USB dans une salle de pause café, et la clé a disparu. Quelqu’un l’a prise et l’a mise sur un PC.

S.L. : Ah.

J.Y.C. : Voilà.

J.Y.C. : Pour expliquer aux gens : cela veut dire que si l’on met une clé USB sur un ordinateur, si jamais elle a été plombée ou autres, elle peut lancer un programme et démarrer des actions malintentionnées.

J.Y.C. : Tout à fait.

S.L. : Le simple fait d’avoir une clé….

Cybersécurité

Les Wifi et le Matériel dans la CyberSécurité

S.L. : Je m’étais intéressé à ce problème-là notamment avec Kevin Mitcnick, qui fait partie des gens de ma génération, et qui au départ a été le premier grand hacker qui ensuite a travaillé dans la cybersécurité. La majeure partie des problèmes de sécurité et de cybercriminalité viennent en fait de l’humain, et non pas de la technologie. C’est-à-dire de mauvaises pratiques et de mauvaises habitudes. Est-ce que tu confirmes ?

J.Y.C. : Tout à fait. C’est souvent l’utilisateur qui va ouvrir un email, qui va mettre une clé USB, ou qui va oublier les mots de passe accrochés a son écran, qui va laisser le local archives (ou il y a les serveurs) ouverte. Par exemple j’ai le cas d’une société de télésurveillance dont le système de surveillance est connecté directement au système informatique. Donc si la société de surveillance se fait hacker, ils remontent par le système de surveillance, et remontent dans les systèmes informatiques de l’entreprise.

S.L. : Est-ce c’est vrai qu’il y a eu des alertes disant que tous ces objets connectés par exemple notamment ces caméras sur IP et autres pouvaient servir de porte d’entrée pour les pirates ?

J.Y.C. : Souvent les gens laissent le login et le mot de passe d’usine.

S.L. : D’accord. Donc les gens laissent leurs caméras sur internet sans changer le mot de passe, ce qui permet aux pirates d’accéder au petit firmware (système d’exploitation) de la caméra de surveillance et de là, de se rendre dans le réseau interne de la structure, c’est ça ?

J.Y.C. : Voilà. Tout à fait. Par le système wifi en général. On a vu des chargeurs de téléphone qui n’étaient ni plus ni moins qu’un réseau wifi caché. Donc la personne malveillante rentre dans une entreprise, branche ce petit chargeur qui va cacher le réseau wifi de la société, et qui va diffuser. Donc les gens se connectent sur ce réseau piraté, et dont les gens se font hacker comme ça. Ce qui arrive très souvent, et là c’est gênant, c’est souvent les responsables, les chefs d’entreprises, qui ont très souvent un ordinateur portable sur lequel ils ont accès à tout : la comptabilité, la gestion, les stocks etc. Pour ce genre de pc portable, c’est arrivé dans une entreprise, le mercredi après-midi c’était son fils de six ans qui jouait avec, et qui téléchargeait sur cet ordinateur qui avait accès a toute la structure l’entreprise, et qui était disponible. Donc les gens hackaient ce genre de pc rentrer dans absolument tout le système informatique puisqu’il avait, on va dire, le super mot de passe administrateur. Donc en général le chef d’entreprise n’a accès à rien dans sa société. On leur dit qu’il faut absolument avoir accès à rien du tout pour, justement, cloisonner. Il faut cloisonner les services. Il faut mettre à jour les mots de passe. Il faut mettre à jour les logiciels. C’est un gros travail qui doit etre fait.

S.L. : Alors j’ai devant moi l’ouvrage d’un auteur qui s’appelle Kevin Mitnick qui s’appelle « l’art de l’invisibilité ». J’aime bien Mitnick car c’était la personne qui était médiatisée quand je faisais mes études. J’ai suivi son parcours et il a écrit beaucoup d’ouvrages. Kevin Mitnick avec Robert Vamozi, une édition de 2019. Certes, trois ans c’est énorme, mais cela montre quand même une certaine évolution. Il nous montre que la cybercriminalité en fait a énormément progressé. Nous avons parlé un peu des caméras, mais elle a progressé aussi au niveau du matériel qui est utilisé dans les sociétés. Alors, une choses qu’on ne sait pas forcément, par exemple, en rentrant par cette caméra sur un réseau local, on peut avoir accès à une imprimante. Les imprimantes récentes ont un disque dur, et donc on peut avoir accès absolument à tous ce qui a été envoyé à l’imprimante pour la faire imprimer.

J.Y.C. : Oui

S.L. : Et puis, en mettant l’imprimante à jour, il explique qu’on peut carrément la faire cramer. Tu as eu des cas comme ça, on t’a expliquée des choses comme ça dans ta formation ?

J.Y.C. : Alors, ce qu’on m’a expliqué et ce qui arrive très souvent, c’est le photocopieur d’entreprise, dans lequel il y a un disque dur, et donc qui va passer trois quatre ans de sa vie de photocopieur à stocker sur 30 ou 40 gigas tous les documents que l’entreprise a scannés. Et un jour, fin de contrat. Le photocopieur est enlevé. On sait pas où il part. Le disque dur, on ne sait pas où il part, et le nouveau photocopieur rentre en service. Donc l’ancien photocopieur traîne dans la nature très souvent avec des gigas et des gigas gigabit de données scannées. On a aussi le cas qui arrive assez souvent
d’une entreprise qui est liquidée, et la justement le ministère de l’Intérieur a un gros problème avec les huissiers de justice qui revendent le système informatique avec des data sur les disques des serveurs qui très souvent n’appartiennent pas à l’entreprise mais aux fournisseurs et à ses clients, et qui disparaissent dans la nature. Et les huissiers de justice disent « non non, on ne va pas à pas s’amuser a ouvrir l’ordinateur, on ne va pas enlever les disques durs ». Il y a des grosses problématiques comme celles-la. Et souvent les gens vendent des ordinateurs portables sur leboncoin, ils vont effacer simplement le disque dur, et il y a des pirates qui récupèrent, rachètent à bas prix les disques durs, les portables et les ordinateurs, et scannent les disques pour récupérer de la data.

S.L. : Oui, c’est logique, on sait aujourd’hui qu’il y a des programmes qui sont accessibles, c’est pas très compliqué, pour analyser les disques durs pour retrouver ce qui a soi-disant été effacé parce que, pour ceux qui connaissent, en fait, c’est seulement l’index (table des matières) qui a été réinitialisé et non pas le contenu lui-même. En allant lire les groupes de petites cases de 0 et de 1une par une, on reconstitue et on retrouve les données qu’il y avait avant sur le disque dur.

Cybersécurité

Les erreurs humaines, le plan de reprise

S.L. : Donc là en fait on a parlé beaucoup d’erreurs humaines, de matériel qui est dispersé dans la nature, de mots de passes qui sont trop bateaux et qui sont affichés ici ou là, on va aussi parler maintenant de défaillances technologiques. Est-ce que certaines technologies de logiciels sont plus vulnérables que d’autres ?

J.Y.C. : Alors ce qui arrive souvent, c’est que les gens ne mettent jamais à jour les logiciels. Aussi bien l’O.S. (système d’exploitation) quel qu’il soit , qui n’est pratiquement jamais mis-à-jour. Au début ils le font un petit peu, c’est long c’est contraignant, puis ils oublient. Ils pensent éventuellement au logiciel antivirus, parce qu’il klaxonne, mais tous les logiciels ne sont jamais mis-a-jour. Donc c’est une grosse faille de sécurité. Après, en matériel pur et dur, non. C’est rare.

S.L. :La, sur ce que tu viens de dire, on va dire très clairement aux gens : les pc Windows : il faut faire les mises à jour. Les pc mac : il faut faire les mises à jour.

J.Y.C. : Tout.

S.L. : En tant qu’expert, on sait tous que ce qui est Windows particulier etc ce n’est pas sécurisé, puisque le code est public. Le code de Windows XP avait été mis public et diffusé dans la nature en 2003 ou 2004 je crois, que la branche familiale de Windows a continué sur ce code là au lieu de le réécrire. C’est le problème qu’il y avait eu par rapport à Vista et autres. Ce qui veut dire que toutes les backdoors et les accès à distance qui sont réservés à l’administration américaine et aux gens de Microsoft sont présents encore sur toutes les versions Windows familiales. Déjà on sait que tout ce qui est version Windows familiale, les accès sont ouverts aux professionnels qui ont connaissance de ces accès, c’est-à-dire ceux qui travaillent chez Microsoft, qui ont travaillé chez Microsoft, qui connaissent des gens qui ont bossé chez Microsoft, qui font partie des services américains, puisque dans la technologie quand tu fais des exportations, tu es censé donner des accès au gouvernement par rapport aux choses qui sont exportées. Donc on va dire que les technologies propriétaires, malheureusement de manière intrinsèque, sont plus vulnérables que les technologies libres. Au niveau des systèmes d’exploitation et autres, très clairement, on va encourager les gens à aller vers des technologies libres Open Source de style Freebsd, Linux et ce genre de choses. Pour tout ce qui est logiciel, on va parler un petit peu des choses qui sont sur Internet, par exemple WordPress, qui est l’exemple typique de quelque chose qui est très très utilisé sur internet et qui au niveau sécurité est la cible des pirates
en cybersécurité. Toi, est-ce que tu as des exemples de sites wordpress qui ont explosé, de données qui ont été prises ?

J.Y.C. : Je n’ai pas d’exemple, pas beaucoup de sociétés, nous on intervenait plus dans les systèmes de gestions. Les sites internet, choses comme ça, on avait pas de retour. Si vous voulez, à la limite, un site Internet WordPress qui tombe, pour une entreprise, ce n’est pas dramatique par rapport à un système de gestion ou de comptabilité qui tombe.

S.L. : C’est dramatique lorsque le site internet est hébergé sur le même serveur que le reste de l’infrastructures.

J.Y.C. : C’est ca.

S.L. : Beaucoup d’admin systèmes refusent d’héberger des WordPress, Joomla, des produits comme ça, sur les mêmes serveurs que les informations de l’entreprise parce qu’on passe par le wordpress, on arrive sur sur l’ordinateur et puis après on va chercher ce qu’il y a et ce qui se passe ailleurs.

J.Y.C. : En parlant de cela, surtout, il y a un gros problème avec le Cloud. Les gens imaginent que parce que c’est dans le Cloud, c’est inattaquable. Justement le problème c’est que bien souvent les Clouds sont américains, donc tout à fait ouvert au gouvernement américain. Il faut bien se le marquer quelque part : quand on se fait héberger chez Microsoft Amazon etc, on héberge aux états-unis et le gouvernement américain peut accéder à toutes les données. Et là, l’hébergeur ne peut pas s’y refuser. Ce n’est pas parce que c’est dans le Cloud que c’est sécurisé. C’est déjà une approche. Au niveau Interne, si, il y a eu le cas OVH il y a deux ans qui avait flambé, ca avait été dramatique, a Strasbourg.

S.L. : Oui, dramatique, non seulement ils avaient flambé, mais en plus les pompiers sont arrivés avec des lances d’eaux et ont balancé de l’eau sur les machines et sur les serveurs. Cela avait été un désastre assez épique.

J.Y.C. : Bon la problématique, déjà, c’est que y a plein de gens qui n’ont pas sauvegarde. La deuxième problématique, c’est que tout le monde cherchait des serveurs et il n’y en avait plus. Donc les gens n’avaient pas de serveur pour redémarrer. Il y avait une pénurie de serveurs. Ce qui peut arriver dans les sociétés d’ailleurs : ils se font hacker, il faut un serveur propre, et ils n’ont pas de serveur… Et souvent les entreprises n’ont pas de plan de reprise. C’est-à-dire, qu’est-ce qu’ont fait, l’attaque a lieu, tout est noir, qu’est-ce qu’on fait,la première chose. Il faut le marquer. C’est comme une check-list dans un avion, ce n’est pas au moment où il va s’écraser qu’on invente. Voilà. Et souvent, les entreprises n’ont pas de plan de reprise. Donc on demande aux entreprises :
– « vous avez un plan de reprise d’activité au cas où ? ».
Ils nous regardent : « non ».
– « Vous avez des sauvegardes ? Vous avez testé les sauvegardes ? ».
« non, on a pas de sauvegarde, ou on a pas testé les sauvegardes ».
– « Vous avez un ordinateur propre dans un coin pour tester ? »
« non, on a pas d’ordinateur »
Donc ils ont rien. Absolument rien.

S.L. : D’où l’intérêt de la prévention, en fait, et d’agir en amont.

J.Y.C. : La sensibilisation ! Tout simplement, autour d’une table, en prenant un crayon et du papier, dire la première chose à faire, qu’est-ce qu’on fait, la première chose, la deuxième chose, les sauvegardes, comment on fait etc. Et ça s’est jamais fait. Et ça, ça s’apprend. Ce n’est pas une histoire de coût, parce que beaucoup les entreprises disent oui ça coûte cher, mais non, c’est simplement du bon sens ! On ferme la porte du local d’archives. On fait les sauvegardes. On les teste. On évite les mots de passe qui traînent partout, et on a déjà fait un bon moment, un bon travail… Et puis après, on fait les mises-à -jour etc etc. C’est du bon sens ! Et de la sensibilisation : les gens n’ouvrent pas tous les emails, ne répondent pas aux emails, regardent bien d’où vient l’email. Pour les demandes d’argent, bien regarder qui demande de l’argent… Voilà, et c’est simplement ça. Et ça ne coûte pas cher.

S.L. : Je comprends.

Cybersécurité

Les appareils mobiles et la Cybersécurité

S.L. : Je vois aussi que la sécurité concerne aussi les appareils mobiles : donc, on s’imagine Internet, on s’imagine le dark web, on s’imagine les ordinateurs, mais on oublie que ça concerne aussi nos Iphone et nos Android. Tu peux nous en parler un peu plus ?

J.Y.C. : On n’a pas beaucoup d’interventions là-dessus. On a beaucoup d’interventions sur les gens qui se déplacent avec les ordinateurs portables et qui se connectent sur les wifis publics, et là on a un gros problème. Il vaut mieux que les gens se connectent sur leur téléphone en 5G plutôt que de se connecter sur le wifi public de l’hôtel, du restaurant ou du bar. C’est la première chose.

S.L. : D’accord…

J.Y.C. : Bien sûr, durcir un peu le mot de passe sur le portable, crypter un peu le disque dur,deux trois petites choses… Il faut segmenter. On a par exemple beaucoup de commerciaux qui ont accès à toute l’entreprise, au catalogue, ou éventuellement au stock de l’entreprise, accès à toute l’entreprise, aux clients… C’est surtout ça, il faut segmenter. Souvent dans les entreprises, le responsable informatique a tendance à ouvrir tout, tout le monde a accès à tout, comme ça il est tranquille. Et nous, nous disons : il faut plutôt qu’il ferme tout. Et quand quelqu’un demande quelque chose, un accès, « oui, pourquoi, pour combien de temps ». J’ai vu dans une société, où il y avait un prestataire pour la gestion commerciale, qui avait besoin d’accès de temps pour les mises à jour, etc. Et nous avons dit à l’entreprise de ne pas lui faire un accès permanent, vous lui demandez quand il intervient, et combien de temps. Et on lui ouvre la porte tel jour, pour une durée de tant d’heures, minutes etc. Et c’est vrai que c’est très contraignant parce que tout le temps on ouvre, on ferme, on ouvre, on ferme… Mais c’est la base, parce que si le prestataire informatique rentre comme ça, puis un deuxième rentre comme ça… C’est comme une maison en bois, avec toutes les fenêtres et portes : on ferme, on ouvre la porte, on ferme la porte.

S.L. : Ah mais en tant qu’indépendant en informatique, par exemple quand j’étais en Irlande, j’allais faire une prestation dans une société, que ce soit une grande agences immobilières, une banque, ou une organisation nationale, y avait un Firewall interne, et je ne pouvais pas ouvrir tous les sites que je voulais, y compris depuis l’intérieur de l’organisation. Je venais mon travail et autres, et je n’avais pas accès à un certain nombre de choses, que je pouvais pas avoir. Un filtrage était fait dans les communications du personnel vers l’extérieur. Parce que l’on pense à l’extérieur qui rentre à l’intérieur, mais il y a aussi les gens l’intérieur qui vont ouvrir et déclencher des process à l’extérieur. La sécurité informatique se fait en protection Firewall pour protéger votre système d’information, mais elle se fait aussi en interne en empêchant certains d’accès.

J.Y.C. : Voilà, le service comptabilité, en général, est verrouillé. Et souvent on voyait le chef d’entreprise qui avait un accès à la comptabilité. On lui demandait « pour quoi faire ? Ben non, vous demandez au comptable, vous fermez.»
Parceque si vous vous faites hacker votre poste… Et surtout la direction. Très souvent, le chef d’entreprise a accès à tout. Et non, nous on lui dit, vous n’avez accès à rien. C’est surtout pas vous.

S.L. : Donc il faut séparer et segmenter… Encore un exemple, à l’époque j’avais développé des stations de caisse en Île-de-France, place d’Italie, aux Halles, etc. Quand on rentrait dans les grandes surface en Île-de-France et autres, il y avait des stations pour des babaloo, des chèques cadeaux, ce genre de truc, et il se trouve que c’est moi avait développé le logiciel qui permettait de faire ca. Et on essayait vraiment d’expliquer aux hôtesses que, sur les ordinateurs qui géraient les paiements, les caisses, les fonds de caisse, car le logiciel était centralisé, et donc de manière générale, non, on n’installait pas de jeu, non, on installait pas de programme gratuit, non, on n’allait pas jouer sur Internet, parce qu’autrement il y avait des problèmes. Parce qu’on gérait quand même tous les emails des clients, qu’il y avait des chèques cadeaux et autres. Donc la sécurité ça passe effectivement aussi par une sensibilisation du personnel.

J.Y.C. : Tout à fait. C’est la porte d’entrée du système informatique. Donc il faut tout cloisonner. C’est vrai que c’est contraignant, parce que la personne qui va accéder à un fichier, cela sera interdit, il faut qu’il demande… Ça coûte pas cher, ça coûte du temps, voila.

S.L. : Et un peu de savoir ! La plupart des ordinateurs sont démarrés avec les droits administrateurs. Il suffirait de les mettre en droits pour empêcher qu’ils fassent des bêtises…

J.Y.C. : Mais c’est tellement plus simple de tout mettre en droit administrateur : tout roule, ton plus, le service informatique est tranquille, il ne bouge plus de son bureau, tout marche. Mais le jour où ça claque… tout est claqué.

Géopolitique et espionnage industriel

S.L. : Et toi Jean-Yves, je t’ai interviewé parce que je te connais depuis quasiment une trentaine d’années. Tu as eu plusieurs sociétés d’informatiques, tu es un ancien vendeur de composants et de matériels. Donc tu connais bien. Et toi avec ThinkLogical, tu interviens, tu fais des formations sur ce sujet ?

J.Y.C. : Tout à fait. Et on a remarqué qu’il y a un gros travail de sensibilisation. Il y a deux choses : d’abord un travail de sensibilisation auprès des employés, parce que souvent on leur fera remarquer pas mal de choses, et après je pense qu’un il y a un gros gros travail sur le plan de reprise pour une société. Parce que ce n’est pas tellement si ils vont se faire attaquer, Mais c’est quand.

S.L. : Ah oui bien sur ! Il y a avant, via la prévention. Il y a comment agir pendant que ça se passe, et enfin comment redémarrer ensuite, bien sûr…

J.Y.C. : Tout à fait. Et puis ce chiffre dont on parlait tout à l’heure : 67 % des entreprises se font hacker en France. 67 %. C’est plus de la moitié. Et le gouvernement a pris conscience, parce que c’est le tissu économique se fait démonter par les attaques. C’est politique, c’est financier…

S.L. : Donc on récupère les emails, on récupère les informations, on fait du chantage, parfois on arrive à accéder aux comptes bancaires…

J.Y.C. : Tout à fait… Parce qu’il faut savoir que maintenant, les pirates et;es hackers sont des gens très bien organisés. C’est-à-dire qu’ils vont garder une entreprise. À la limite, une entreprise en limite du dépôt de bilan, ça les intéresse pas, parce qu’elles pourront jamais payer. Ils regardent la trésorerie. Ils sont présents et ils ont tout. Il faut savoir que le jour où il y a une attaque, ça fait six mois qu’ils sont dans le système. Donc ils connaissent tout le monde, ils savent tous les comptes d’entreprise… Si l’entreprise dit qu’elle n’a pas d‘argent, ils savent très bien ce qu’il y a sur les comptes. Donc ils demandent la rançon. Et souvent ils débloquent. Les gens commencent à payer, ils débloquent une petite partie, et souvent ils ont un très bon service après-vente. C’est-à-dire qu’en général, ils débloquent tout parce qu’après ils ont une mauvaise réputation, et ça ne marche plus. Voilà.

S.L. : Et ils viennent d’où, tous ces gentils personnages ?

J.Y.C. : Pays de l’Est, Russie, beaucoup les pays de l’Est… Mais c’est très compliqué parce qu’ils travaillent beaucoup par VPN… Beaucoup viennent de Chine.

S.L. : Il y avait aussi des hackers Brésiliens à une époque, qui sévissaient beaucoup sur le réseau…

J.Y.C. : Et la chine c’est un peu particulier. Parce-que souvent ils mettent à genoux les entreprises, et une autre entreprise chinoise rachète. Souvent l’argent finit là-bas, et donc ils voient qu’une entreprise Francaise s’est fait hacker, des entreprises rachètent.

S.L. : Ah, donc il y a une espèce de collusion entre la cybercriminalité et l’industrie locale, qui va affaiblir un concurrent pour ensuite le take-over, le reprendre…

J.Y.C. : On va dire… Officiellement non ! On va dire, tiens, une entreprise a des difficultés… Et après ils les rachètent. Et dernièrement, quelque chose avait défrayé la chronique, dont on s’est rendu compte… Et cela attaque absolument tout, l’espionnage etc. À propos des scanners de bagages aéroport. Il faut savoir que maintenant, c’est une société chinoise qui a remporté tous les marchés en Europe. Tous les scanners d’aéroport sont reliés sur Internet. Donc ils se sont posés des questions et ont commencé à s’affoler car qui dit scanner d’aéroport : on sait ceux qui passent par l’aéroport, qu’est-ce qui se passe dans les bagages, et tout est connecté en Chine.

S.L. : Reconnaissance faciale…

J.Y.C. : Voilà… Donc bien sur on se pose la question. Bien sûr la société française qui les représente en France dit que non non non, ils ne sont pas connectés. Voilà.

S.L. : La cybersécurité monte jusqu’à l’espionnage industriel, voire la géopolitique. Voilà c’était Jean-Yves, Jean-Yves Cheveux. Il y a moyen de te joindre, si jamais les gens ont besoin, ou veulent te contacter ? comment ils font ?

J.Y.C. : Oui, on a mis en place un site internet : http://www.ThinkLogical.Fr.

S.L. : Cette émission aura un podcast Youtube sur la chaîne youtube, et ce sera marqué dans le commentaire de la vidéo. Et puis de toutes les façons le plus important c’est surtout de se sensibiliser, de changer les comportements, d’avoir des mots de passe qui ne soient pas à quatre chiffres, qui ne soient pas sa date de naissance… Il faut des majuscules, des minuscules et des caractères spéciaux, des chiffres, qu’on utilise pas toujours le même si possible, et qu’on fasse attention à ce que l’on fait.

J.Y.C. : Il y a des petits coffre-forts qui existent, j’en parle dans mes formations. Des coffres-forts gratuits ou payants, pour mettre ses mots de passe. Parceque ca devient compliqué, il y en a beaucoup 🙂

S.L. : Tout à fait. Merci Jean-Yves, bonne journée à toi, merci beaucoup 🙂

J.Y.C. : Merci Stéphane, bonne journée, au revoir.

Voici la version Interview Webcam
ThinkLogical - Cybersecurité

Contactez-nous pour demander un rendez-vous téléphonique !

Recevez gratuitement le livre pour comprendre les origines des Technologies de l’Information

L'inscription offre de nombreux avantages :

• Joignez les managers et entrepreneurs éveillés
• Soyez informé des nouveautés
• Recevez des offres exclusives

Pas de spam, désinscription en 1 clic

Histoire de l’Informatique et de la Communication

Partager sur vos réseaux

Contactez-nous pour demander un rendez-vous téléphonique !

0 commentaire

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Recevez gratuitement le livre :
Histoire de l’Informatique et de la Communication
Les Dates Clés