Transition Numérique et Solutions d’Optimisation

Jean-Yves Cheveux : Cybersécurité ThinkLogical


Listen Later

Interview de Jean-Yves Cheveux de la société ThinkLogical réseau RCM sur la Cybersécurité
Podcast Radio :
La vidéo de l'interview Webcam est disponible en bas de page
Introduction, le réseau RCM, Sécurité Informatique
Stéphane Lambert : RLP 102.3 aujourd’hui avec Jean-Yves Cheveux de la société ThinkLogical, expert en cybersécurité. Bonjour, ça va ?
Jean-Yves Cheveux : Oui, ça va.
S.L. : Alors tu viens nous voir aujourd’hui pour nous parler d’un sujet d’actualité qui est assez critique, la cybersécurité. La sécurité sur ordinateur, en informatique et autres. Je crois que tu as suivi les formations qu’on appelle RCM de la Police Nationale et que tu es référent pour les Cyber menaces. Explique-nous petit peu ce que c’est que tout ça. Que sont ces sigles, en quoi cela consiste.
J.Y.C. : Alors il y a quelques mois, plusieurs personnes ont décidé de monter un réseau qui s’est directement connecté au Ministère de l’Intérieur, car ils se sont rendu compte que les entreprises qui étaient victimes de cyber malveillance, après avoir subi les attaques, allaient voir les commissaires de police ou de gendarmerie pour déposer plainte, et ils se sont rendu compte
au ministère de l’Intérieur que c’était trop tard. Le tissu économique était gravement attaqué, et souvent des entreprises déposaient le bilan suite à une cyberattaque. Donc ils se sont dits qu’ils allaient s’appuyer sur un réseau plutôt que d’envoyer des fonctionnaires de police dans les entreprises les artisans etc., et qu’il était préférable de s’adresser à des chefs d’entreprise et de monter un réseau pour parler à leurs collègues pour les sensibiliser dans des forums, des CCI etc pour les prévenir qu’il se passe quelque chose. Et c’est vrai qu’en cas d’incendie d’inondation cela se voit tout de suite, mais qu’en cas d’attaque cyber ca ne se voit pas du tout. Tout est calme et un matin le chef d’entreprise où le responsable informatique rentre dans sa société, s’assoit, allume l’ordinateur et rien ne se passe. Ils ont une attaque cyber. Donc ils savent pas quoi faire à part porter plainte. Donc le ministère de l’Intérieur s’est dit que ce serait bien d’envoyer des gens pour sensibiliser les entreprises, les employés, pour faire le minimum de choses pour éviter ce genre d’attaque. C’est-à-dire, il y a plein de choses à faire.
S.L. : D’accord. Donc toi tu as suivi ces formations, qui ont été mises en place par l’Intérieur et par la police nationale.
J.Y.C. : Voilà, donc je fais partie du réseau qui est rattachée à Lyon. Et donc avec des collègues, souvent responsables informatiques ou chefs d’entreprises, on va a la rencontre d’autres chefs d’entreprises dans des forums, des salons, des CCI, pour les sensibiliser avec les documentations etc. Et on accompagne les chefs d’entreprise, malheureusement, dans leurs démarches auprès des autorités pour déposer plainte, pour recueillir les preuves. Parcequ’évidemment, il faut retrouver les preuves dans les systèmes informatiques pour aider la Police Nationale qui est débordée ce moment par ce genre d’attaques.
S.L. : Oui, on va commencer a en parler un petit peu. Le poids de la cybercriminalité en France : As-tu des chiffres, des informations.
J.Y.C. : Des informations ? Il y a une bonne partie qui est confidentielle, mais
on peut dire que dernièrement, la semaine dernière, notre plus grand expert cyber sécurité qui est a l’Est s’est fait hacker.
S.L. : C’est-à-dire, qu’est-ce qu’ils lui ont fait ?
J.Y.C. : Ils se sont introduits dans leur système et ils ont récupéré toutes les données de leurs clients.
S.L. : Ah d’accord. Donc ils ont pris tous les emails, les téléphones, les noms et adresse etc. D’accord.
J.Y.C. : Et toutes les données des entreprises qui étaient clientes dans le cadre de la cyber. Après, il y a aussi les hôpitaux etc.
S.L. : Pour que les gens comprennent bien ce que l’on entend par cybersécurité et autres, pour bien définir : lorsqu’on entend sur France Info qu’un hôpital est attaqué, par exemple, c’est parce que des pirates informatiques, des gens, en utilisant des accès le plus souvent sur internet, ou sur site, viennent et soit viennent prendre les informations sur les ordinateurs et les réseaux, soit les empêchent de fonctionner. C’est bien ça ?
J.Y.C. :Principalement, ils collectent des informations, des données, les data, les chiffres, ils cryptent les disques durs.
S.L. : Donc en fait ils empêchent les gens d’accéder à leurs informations ?
J.Y.C. : Et ils demandent une rançon pour débloquer.
S.L. : Alors dans le cas d’un hôpital par exemple c’est dramatique parce que je crois qu’ils ne peuvent plus rien faire après ça.
J.Y.C. : Absolument, ils ne peuvent plus rien faire, tous les examens sont bloqués, ils retournent au papier et au crayon, mais tous les examens et tous les dossiers médicaux sont non seulement copiés puis revendu sur dark web, mais en plus l’hôpital est immobilisé, parce que les ordinateurs et les serveurs ne sont plus accessibles.
S.L. : Alors, est-ce que l’on sait combien il y a d’attaques en France par jour, et est-ce que l’on sait combien d’entreprises sont touchées par ce fléau chaque semaine, chaque mois, chaque année ?
J.Y.C. : Je n’ai pas les chiffres en tête, mais c’est énorme. C’est énorme.Il y a une bonne partie qui est confidentielle.
S.L. : C’est forcément confidentiel. Et donc c’est d’ailleurs au point qu’effectivement l’état a décidé de déléguer une partie a des experts locaux la lutte contre ces piratages. Est-ce que tu as des anecdotes, des exemples, dans lesquelles tu es intervenu ou auxquels tu as assisté, de désastres provoqués par des personnes malintentionnées dans une entreprise ou une structure ?
J.Y.C. : Exemple, dans le village où j’habite, Il y a un petit garage. Sa secrétaire a ouvert un email et il a perdu dix ans de fichier clients. Donc pour ses relances commerciales, c’était fini. Après il y a plein d’exemples, pleins d’exemples… Une société de Saint-Étienne qui a fermé, qui faisait de la vente de pièces détachées pour l’électroménager. Suite à une cyberattaque, ils n’ont pas pu payer la rançon, donc la société a liquidé. Donc plus d’accès au stock, plus d’accès aux clients, plus de factures fournisseurs, plus de factures clients, plus de prospects, plus de devis, plus rien. Donc dans la sensibilisation, il y a beaucoup de choses. Parce que c’est vrai qu’il y a quelques années, on va dire au début l’informatique, on va dire qu’un antivirus suffisait. Les gens installaient un antivirus, ils le mettaient à jour, et c’était fini. Et on va dire maintenant, pratiquement l’anti-virus ne sert quasiment plus a rien puisque les attaques cyber passe par-dessus les antivirus. Donc les gens ne font absolument plus attention. On retrouve des mots de passes sur des post-it accrochés aux écrans. On trouve des armoires serveurs qui sont ouvertes. Une anecdote pour une société de cyber : on avait fait un essai, avec une clé USB dans une salle de pause café, et la clé a disparu. Quelqu’un l’a prise et l’a mise sur un PC.
S.L. : Ah.
J.Y.C. : Voilà.
J.Y.C. : Pour expliquer aux gens : cela veut dire que si l’on met une clé USB sur un ordinateur, si jamais elle a été plombée ou autres, elle peut lancer un programme et démarrer des actions malintentionnées.
J.Y.C. : Tout à fait.
S.L. : Le simple fait d’avoir une clé….
Les Wifi et le Matériel dans la CyberSécurité
S.L. : Je m’étais intéressé à ce problème-là notamment avec Kevin Mitcnick, qui fait partie des gens de ma génération, et qui au départ a été le premier grand hacker qui ensuite a travaillé dans la cybersécurité. La majeure partie des problèmes de sécurité et de cybercriminalité viennent en fait de l’humain, et non pas de la technologie. C’est-à-dire de mauvaises pratiques et de mauvaises habitudes. Est-ce que tu confirmes ?
J.Y.C. : Tout à fait. C’est souvent l’utilisateur qui va ouvrir un email, qui va mettre une clé USB, ou qui va oublier les mots de passe accrochés a son écran, qui va laisser le local archives (ou il y a les serveurs) ouverte. Par exemple j’ai le cas d’une société de télésurveillance dont le système de surveillance est connecté directement au système informatique. Donc si la société de surveillance se fait hacker, ils remontent par le système de surveillance, et remontent dans les systèmes informatiques de l’entreprise.
S.L. : Est-ce c’est vrai qu’il y a eu des alertes disant que tous ces objets connectés par exemple notamment ces caméras sur IP et autres pouvaient servir de porte d’entrée pour les pirates ?
J.Y.C. : Souvent les gens laissent le login et le mot de passe d’usine.
S.L. : D’accord. Donc les gens laissent leurs caméras sur internet sans changer le mot de passe, ce qui permet aux pirates d’accéder au petit firmware (système d’exploitation) de la caméra de surveillance et de là, de se rendre dans le réseau interne de la structure, c’est ça ?
J.Y.C. : Voilà. Tout à fait. Par le système wifi en général. On a vu des chargeurs de téléphone qui n’étaient ni plus ni moins qu’un réseau wifi caché. Donc la personne malveillante rentre dans une entreprise, branche ce petit chargeur qui va cacher le réseau wifi de la société, et qui va diffuser. Donc les gens se connectent sur ce réseau piraté, et dont les gens se font hacker comme ça. Ce qui arrive très souvent, et là c’est gênant, c’est souvent les responsables, les chefs d’entreprises, qui ont très souvent un ordinateur portable sur lequel ils ont accès à tout : la comptabilité, la gestion, les stocks etc. Pour ce genre de pc portable, c’est arrivé dans une entreprise, le mercredi après-midi c’était son fils de six ans qui jouait avec, et qui téléchargeait sur cet ordinateur qui avait accès a toute la structure l’entreprise, et qui était disponible. Donc les gens hackaient ce genre de pc rentrer dans absolument tout le système informatique puisqu’il avait, on va dire, le super mot de passe administrateur.
...more
View all episodesView all episodes
Download on the App Store

Transition Numérique et Solutions d’OptimisationBy Stephane Lambert