embed embed share link link comment comment
Embed This Video close
Share This Video close
bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark bookmark
embed test
Rate This Video embed
rate rate tags tags related related lights lights

Espionnage : Doit-on être surpris par les différentes affaires ?

Les récentes affaires d’espionnage ont étonné et choqué certains d’entre nous. Mais doit-on vraiment être surpris par ces affaires d’espionnage ? Nous vivons dans un monde de plus en plus complexe où la maîtrise de l’information est la première arme. Pour Frédéric Mouffle de la société Ker-Meur, c’est la diffusion tardive de faits connus par un grand nombre de personnes qui surprend. Faut-il en conclure que nos politiques sont inaptes à défendre les intérêts de la France et de nos entreprises ? En effet, comme le précise Frédéric Mouffle, un maillage existe entre les grandes sociétés américaines comme Microsoft, Yahoo, Google, Apple. La suprématie technologique est évidente ; elle est présente dans tous les pays du monde donnant potentiellement accès à tous les ordinateurs connectés et les devices mobiles. Les sociétés américaines sont également présentes au niveau des infrastructures (Cisco…) ainsi que des constructeurs (HP, DELL…). Cette omniprésence n’est-elle un problème ?

On a pu voir par exemple certaines affaires concernant des cartes mères dont la construction prévoyait la fuite possible d’informations. Dans ces conditions, comment faire pour protéger ses données lorsque l’on est patron ou manager de PME, ETI ? Selon Frédéric Mouffle, l’activité exercée par la société est importante. Une entreprise dans les domaines de l’énergie, de l’aéronautique ou de l’industrie de pointe est une cible stratégique pour les « attaquants » pour qui l’objectif n’est pas d’obtenir une simple récupération de brevet.

Pour bien protéger ses informations contre l’espionnage, il faut d’abord connaître quelle est l’information stratégique à protéger. Puis un travail sur les comportements humains est également nécessaire à déployer.  Enfin, une analyse des différents réseaux informatiques doit être mise en oeuvre.

La part de l’humain dans ces affaires d’espionnage n’est pas à minimiser. Comme le rappelle Frédéric Mouffle, l’affaire concernant des centrifuges iraniennes trouve son origine dans une erreur humaine. En effet, une personne extérieure a introduit un virus dans l’enceinte de ce réseau complètement déconnecté. Un virus avait été propagé dans la région se situant autour de la centrale. Les responsables de ce virus ont attendu qu’une personne de la centrale utilise une clé personnelle à l’intérieur de la centrale pour propager ce virus.

En ce qui concerne les failles techniques, une étude a montré que les sociétés étaient mal protégées contre ces opérations d’espionnage. De plus, les utilisations de device personnels dans le cadre professionnel (BYOD) complexifient les opérations liées à la protection des données.

Dans ces conditions, comment peut-on réagir ? Doit-on par exemple mettre en place un moteur de recherche européen pour se protéger de cet espionnage numérique et industriel … ? (La suite en vidéo)

Frédéric MOUFFLE, L'espionnage

Frédéric MOUFFLE, L’espionnage

Invité : Frédéric Mouffle, Directeur du pôle Investigations et Sureté, Ker-Meur

Animateur Stratégie et Intelligence économique : Jérôme Bondu, Dirigeant d’Inter-Ligere

Production : Franck Herbault & Bernard Berge (Yodise TV)

Réalisation : Bernard Berge (Yodise TV)

Rédaction : Franck Herbault

Date de publication : 10 Juin 2014

 

Présentation Frédéric Mouffle :

Frédéric Mouffle est spécialiste en sécurité informatique depuis plus de 10 ans. Expert dans le traitement des données et des systèmes d’information, il dirige et coordonne l’ensemble des opérations spécialisées et des démarches d’expertises techniques et informatiques du Groupe KER-MEUR, en direction de ses clients grands comptes.

Son domaine d’action prioritaire consiste à accompagner et appuyer tous les interlocuteurs privilégiés et entreprises partenaires du groupe KER-MEUR, dans leurs démarches de sécurisation des données et de résolutions des problématiques cyber, liées au déploiement et à l’impact exponentiel sur leurs activités des nouvelles technologies de l’information et de la communication : IT Security, Consulting Forensics, physical and human security, Audits informatiques poussés, Pen Test, audit des appareils mobiles, balises de géolocalisation VHL, etc. 

Il est en outre spécialiste de la gestion des enquêtes d’investigations informatiques, et de la sécurité des systèmes globaux d’informations numériques. Mais également concepteur des modules de formations de sensibilisation et d’approfondissement auprès des utilisateurs et des différents publics cibles (Master Class premium, workshop). Notamment sur l’apparition des cyber-menaces et l’envolée des nouveaux moyens d’actions déloyales ou subversives, inhérents au déploiement et à l’usage intensif de ces nouvelles technologies au sein des petites, moyennes et très grandes structures entrepreneuriales (TPE – PME – PMI – CAC40).

Frédéric est régulièrement intervenu avec les équipes du groupe KER-MEUR, à l’EEIE, au CDSE, à l’INHESJ.

Les mots de l’interviewé :

Les entreprises américaines sont aujourd’hui les leaders incontestés dans la fourniture de matériel informatique, à travers leurs entreprises internationales emblématiques : Dell, Cisco, Microsoft, Google, etc.

Ces mêmes Multinationales « stars » – véritables mastodontes du CAC 40 – ont l’entière maîtrise de toutes les couches du réseau internet. Du système d’exploitation pc, à la téléphonie fixe et mobile… jusqu’à l’ensemble des infrastructures de routage du signal (câbles sous-marins, etc.)…

« Maître des ondes, maître du monde », comme l’énonçait déjà le titre éponyme et prémonitoire du livre du général Jean-Paul SIFFRE, qui a été l’un des meilleurs experts française de la guerre électronique.

C’est avec stupéfaction que le Parlement européen prend connaissance en 1999 des conclusions d’un rapport qu’il avait commandé à un journaliste d’investigation britannique, M. Duncan Campbell. Longtemps considéré comme un mythe relevant du fantasme de l’espionnage et de la théorie du complot, ce rapport révèle l’existence d’un système mondial d’interception des télécommunications bien réel, appelé « ECHELON », et dont les activités iraient bien au-delà des opérations classiques de renseignement. Violant allègrement le droit régalien des Etats souverains, Echelon est le nom de ce réseau mondial US d’écoute, de capture, de surveillance et d’analyse de tous les signaux radiofréquence (dont les satellites, téléphones, fax, e-mails, etc. …), grâce à une nuée de satellites, de stations d’écoutes au sol, de navire de surface et de sous-marins d’interception. Il est complété par le Réseau « Carnivore » du FBI, chargé des écoutes, de la capture et de l’analyse des courriers électroniques. Touchant notamment à l’espionnage industriel à l’échelle mondiale, et à l’écoute de l’ensemble des communications régaliennes ou privées du globe.

Ce rapport dévoilait sans contestation possible que ce réseau implanté sur toute la planète, implique les Etats-Unis, qui ne partagent que partiellement ses informations avec ses partenaires de confiance : Grande-Bretagne, le Canada, l’Australie et la Nouvelle-Zélande. Chacun de ces états ont implantés sur leurs sols de gigantesques centres d’écoutes (les « grandes oreilles » du Réseau Echelon). Par ce dispositif, les services du renseignement américain aident de manière directe, massive et opérationnelle, toutes les firmes américaines à remporter des contrats et des marchés face aux autres concurrents mondiaux.

Grâce au journaliste d’investigation britannique M. Duncan CAMPBELL, l’existence du réseau Américain ECHELON, entièrement dédié à l’interception des données cellulaires et informatique n’est plus un dispositif Ultra-Top secret, mais belle et bien une réalité tout à fait tangible dont les Etats, les élites dirigeantes et les populations ont encore bien du mal à saisir l’ampleur et les conséquences. La NSA profite largement de ces infrastructures à l’échelle mondiale pour pratiquer à sa guise, l’espionnage commercial, industriel et diplomatique, dans ce nouvel espace de bataille moderne.

Quelques années plus tard, c’est le projet Wikileaks , et au tour du cyber-militant Australien de 42 ans, l’emblématique Julian Assange, de porter à bout de bras à la connaissance de la planète entière, le contenu des documents classés « Confidentiel Défense » transmis par un jeune analyste du renseignement américain Bradley MANNING – incarcérée depuis pour avoir été à l’origine de la plus grande fuite de documents secrets de l’histoire américaine – et qui offre au monde entier la mise en lumière du « coté obscure » et méconnu de la diplomatie américaine… Mais également l’identité et l’ampleur des pays alliés espionnés, ainsi que les nombreuses bavures militaires cachées, lors des guerres d’Irak et d’Afghanistan.

Et puis s’est au tour d’Edward SNOWDEN révéler à son tour l’existence du projet ultra secret « PRISME », qui a pour fonction prioritaire de collecter une énorme quantité de données téléphoniques, mail… etc.

Tous les doutes sont levés, la légende n’en est plus une. Aujourd’hui, il est un fait établi que la NSA et l’exécutif américain espionnent de concert tout le monde, et sans distinction : les hommes et les femmes d’état souverains, à travers toute la planète, parlement européen, alliés, compatriotes, ou simples particuliers… Personne n’échappe à cette surveillance globale, véritable Big-Brother moderne !

En plus de tous ces outils technologiques mis au point dans le plus grand secret par la NSA, celle-ci est devenue maître dans l’industrialisation du renseignement, acquis de manière frauduleuse ou non. Et ceci à l’échelle planétaire. Et ne parlons pas des super-virus identifiés, fabriqués à dessein ; et qui ; d’après certains experts, sont constitués de codes sources ultra-complexes, et pour lesquels les spécialistes anglo-américains ont été capable de créer un langage de programmation dédié très spécifique, et parfaitement inconnu du grand public.

Tous ces éléments constitutifs laissent à penser que, du fait de leur suprématie technologique incontestable, les Etats-Unis ont grandement facilité et ouvert la voie à la captation sans limite et à l’accès frauduleux aux hackers du monde entier, à des informations confidentielles. Et ceci, sans passer par les canaux habituels de captation.

Les doutes de tout à chacun sont fondés – est maintenant très prégnant – et la question qui se pose à chaque utilisateur dans son cadre de vie professionnel et privé pourrait se formuler ainsi : « Est-ce que la NSA peut accéder à mon mobile, l’ensemble de mes comptes personnels et aux divers contenus de mon ordinateur personnel, en m’espionnant à sa guise, et le tout, sans que je m’en aperçoive ? »

… Dans tous les cas de figure, la réponse est OUI !

Frédéric MOUFFLE / Groupe KER-MEUR