Ça, c'est Nico qui pensait il y a encore 6 mois qu'il ne serait jamais proprio.
Ça, c'est Nico dans son appartement qui a découvert que grâce à Nexity,
on peut être proprio à partir de 534,17 par mois pendant les 3 premières années.
Loup mon lapin, c'est maman, tu m'ouvres !
Et ça, c'est Odile, la maman de Nico qui l'a aidé à devenir proprio.
Mais bon, qui a quand même un peu de mal à couper le cordon.
Le montant de 534,17 par mois est une estimation de l'effort d'épargne nécessaire
pendant la durée de l'offre de remboursement de 3 ans.
Voir conditions complètes sur Nexity.fr.
En 2021, une entreprise américaine cotée en bourse, Ubiquiti,
s'est aperçue qu'elle était victime d'une fuite massive de données,
incluant son code source et une bonne partie de sa propriété intellectuelle.
Elle mobilise le top management de sa division informatique pour se défendre.
Mais ce qu'elle ne sait pas, c'est que dans sa cellule de crise, il y a l'auteur du crime.
Une fois infiltré, le voleur va pouvoir anticiper toutes les mesures prises pour l'identifier.
Mais au fur et à mesure des investigations, il va surtout réaliser qu'il n'a pas brillé par ses compétences criminelles
et que dans les systèmes, il a laissé un nombre incalculable de preuves.
Laissez-moi vous raconter l'histoire complètement dingue d'un insider qui a pris sa propre entreprise en otage.
C'est retrouvé dans l'équipe chargée d'enquêter pour finalement apparaître comme le pirate le plus nul de sa génération.
Nicolas Charpe est un développeur qui gère plutôt bien sa carrière,
année après année et la gravie les échelons en sautant d'une boîte à l'autre.
Et désormais, il bosse chez Ubiquiti, une entreprise qui commercialise des routers, des switches et des webcam.
A 35 ans, il occupe le poste de Cloud Lead et il gagne 250 000 dollars par an.
Il a une femme et cinq enfants et il est propriétaire d'une maison coquette dans l'oregon.
Bref, de l'extérieur tout roule dans sa vie.
Sauf que sous la surface, Charpe est de plus en plus frustré.
Depuis deux ans, il alerte sa hiérarchie sur des problèmes de sécurité.
Il passe de longues heures au téléphone à essayer de convaincre le PDG.
Mais il a l'impression que personne ne l'écoute.
Du coup, il décide d'aller voir ailleurs.
Il envoie des candidatures à droite à gauche, il passe des entretiens
et le 9 décembre, il apprend qu'il a obtenu un poste dans une entreprise de la Silicon Valley.
Histoire aurait pu s'arrêter là.
Mais allez savoir pourquoi.
Le lendemain du jour où il apprend qu'il est pris chez Litix, il va complètement vrier.
Il faut savoir que chez Ubiquiti, Charpe possède un certain nombre d'accès administrateur.
En fait, dans la pyramide des privilèges, il n'est pas loin du sommet en tant que développeur-seigneur.
Il a accès à tout le code source de la boîte sur GitHub,
mais aussi à une grande partie des data-sunters de l'entreprise qui sont hébergés chez Amazon.
Or, il se trouve que Ubiquiti manipule des données extrêmement sensibles.
Ils équipent en routeur et en caméra des millions de foyers.
Si il y avait le moindre incident de sécurité, ce serait un gros problème.
Mais il y a pire que ça.
Ubiquiti abrite sur ses serveurs une tonne de propriétés intellectuelles,
les technologies propriétaires sur lesquelles tout son business repose et qui valent des millions.
Contrairement à des pirates extérieurs, Charpe n'aurait aucune barrière à contourner pour s'emparer de ses trésors.
Il sait où sont les clés de toutes les portes.
Reste à savoir comment les monétiser,
mais à ce stade, il y pense pas vraiment et décide de passer à l'acte.
Le premier trésor que Charpe convoitent, ce sont les dossiers d'Ubiquiti stockés sur le cloud.
Il n'a pas un accès direct à ces dossiers qui sont stockés dans différents segments du réseau protégé par ModePass.
Mais avec son compte administrateur, il peut récupérer une clé,
un genre de supercode d'accès qui lui permet d'accéder à tous les modes Pass dont il a besoin.
Donc, c'est ce qu'il fait.
Maintenant, il pourrait se contenter d'utiliser cette clé pour exfiltrer tout ce qu'il veut.
Mais il sait que à chaque fois qu'il se connecte à AWS,
il y a un journal des logs qui enregistrent son adresse IP et toutes ses actions sur le serveur.
Si jamais l'intrusion est détectée plus tard,
ce journal serait la première chose que les enquêteurs vont regarder.
Nicolas regarde peut-être YouTube, en tout cas il sait que la solution, c'est un VPN.
En utilisant un VPN, on fait passer son trafic internet par une première étape.
Un tunnel chiffré qui relie notre ordi à un serveur appartenant à l'entreprise du VPN,
masquant ainsi notre propre adresse IP de tous les serveurs.
Du coup, Sharp en achetant l'active et va se connecter au serveur AWS.
Il va voler 1400 dossiers comme ça, des spécifications produits, des schémas électriques.
Il télécharge des années de travail.
Mais il lui manque encore le plus important.
Ce qui est derrière la magie du logiciel d'Ubiquiti, son code source.
En tant que Cloud Lead, Sharp dispose aussi d'accès complet au dépôt GitHub.
Il partage notamment avec une poignée d'autres développeurs,
un compte Admin qui permet de manipuler l'ensemble des répertoires.
Du coup, le lendemain de ses méfaits sur AWS, il se connecte au GitHub.
Toujours en masquant son adresse IP et se met à télécharger tout le code qui peut.
Tout ça se passe sans encombre.
À part un mini incident.
A un moment pendant le téléchargement, sa connexion Internet saute.
Il lui suffit que d'un appel au fournisseur d'accès pour rétablir le réseau.
Et dans les heures qui suivent, il pense plus à ce détail et parvient à récupérer 155 dépôts de code.
Pour brouiller les pistes, il a uniquement utilisé des comptes partagés avec d'autres développeurs.
Mais il sait que sur AWS, la moindre action est enregistrée dans un journal de log.
Des enquêteurs pourraient très bien l'utiliser pour remonter sa trace.
Alors pour être bien sûr d'effacer toutes ces traces, il va utiliser ses accès administrateurs AWS pour modifier ce journal.
Ce qui fait précisément c'est changer la période de rétention des logs.
Il la passe de 30 jours à 24 heures.
Tout ce qu'il a fait avec son VPN sur le cloud sera supprimé à jamais.
Maintenant, il doit gérer un deuxième problème.
A l'occasion de son intrusion sur AWS, il a ouvert ce qu'on appelle des sessions d'utilisation.
C'est ce qui permet à un développeur de créer un tunnel entre son ordi et le data center.
Or, à un endroit, on peut voir la liste des sessions ouvertes et l'identifiant de leur initiateur.
Sharp est littéralement le responsable de la sécurité du cloud.
Donc il pourrait parfaitement supprimer ces sessions.
Mais il a une autre idée.
Encore plus machiavélique.
Il va les modifier pour détourner les soupçons sur d'autres personnes.
Il remplace son identifiant par celui de 5 de ses collègues développeurs pour créer des fausse-pistes.
Cette fois, son crime est parfait.
Il a prévu toutes les eventualités, tous les indices qu'il aurait pu laisser.
Il peut désormais se concentrer sur son vrai objectif, gagner de l'argent.
Vu les risques qu'il a pris, on pourrait s'attendre à ce qu'il ait bâti un plan minutieux pour maximiser ses gains.
Mais en réalité, pas vraiment.
Il est plutôt un impro et son premier move va être assez surprenant.
Il se trouve QBQT participe à un programme qui s'appelle Hacker One et qui vise à récompenser les hackers qui trouveraient des failles dans leur système.
Sharp, de son côté, il a trouvé pas mal de mots de passe dans les répertoires d'AWS.
Donc il se dit, est-ce que moi aussi je ne pourrais pas en profiter ?
Et du coup, il envoie un message au directeur cyber sécurité en son propre nom et il lui pose la question suivante.
Est-ce qu'un salarié, tel que moi-même, aurait droit à une prime si il révélait des mots de passe volés ?
Je demande.
Ok, où ?
Là, il faut se mettre à la place du directeur cyber.
Un message comme ça provenant d'un développeur senior qui détient des accès administrateurs et qui est notoirement insatisfait de son job, c'est quand même bizarre.
Le directeur lui répond que oui, c'est possible.
Et en même temps, il garde soigneusement une copie du message.
On ne sait jamais peut-être qu'un jour ou l'autre, ça pourrait être utile.
L'équipe cyber disposait probablement d'un système de détection capable d'identifier une exfiltration anormal de données.
Or, il se trouve que Sharp, qui se croit intouchable, n'a pas été particulièrement discret.
En une semaine, il a téléchargé 20 Giga de données sensibles, dont tout le code source et tout ça en utilisant un VPN inconnu de l'entreprise.
Du coup, le 28 décembre 2020, 8 jours après sa première intrusion, c'est l'alerte générale.
A ce stade, tout le monde pense à une cyberattaque.
En fait, ce qu'il faut se dire, c'est que le concept même de se faire attaquer de l'intérieur n'est pas du tout une évidence, encore moins en 2020.
Ils sont probablement à des années-lumières tous de penser que leur propre administrateur système est en train de se retourner contre eux.
Du point de vue d'Ubiquiti, une attaque informatique, c'est vraiment un scénario catastrophe.
Ils sont l'un des leaders du matériel réseau, si leur propriété intellectuelle circule, ça pourrait faire très mal.
D'un claquement de doigt, leur concurrent pourrait répliquer leur logiciel sans avoir investi un centime en R&D.
Mais ça n'est pas vraiment ça le principal danger.
Ubiquiti a construit son image sur la réputation de sécurité et de fiabilité de ses produits.
Or, sur les serveurs AWS, il y a les identifiants et mot de passe des utilisateurs, des infos qui permettraient d'accéder à leur routeur ou webcam à distance via une application web.
Si ces données sont compromises, ça pourrait entacher à jamais l'image de la marque.
Ubiquiti envoie un message millimétré à leur client.
Ils déclarent constater un accès non autorisé à leur système et consèdent qu'ils ne sont pas certains que les données des clients n'aient pas été exposées.
À côté de ça, ils prennent tout le monde, l'équipe cyber sécurité, le top management, la direction informatique,
les consultants externes aussi qui vont payer des fortunes pour faire de la forenzique et mener l'enquête.
Ensemble, ils vont méticulaisement essayer de scanner les registres pour reconstruire le fil des événements et essayer de trouver où sont passés les hackers.
Comble de l'ironie, Sharp lui-même est invité dans la Task Force.
C'est un incroyable coup du destin.
Il se retrouve infiltré dans l'équipe chargée de le neutraliser.
On pourrait se dire que c'est génial et qu'il va pouvoir jouer un double jeu et anticiper toutes les mesures prises pour le retrouver,
mais en réalité, ce n'est pas exactement ce qui va se passer.
Il va plutôt assister en temps réel à son propre naufrage.
Ce qui est marrant, c'est que tout part du fait que Sharp n'a pas l'air du tout de maîtriser sa plateforme cloud.
Et pour cause, si vous avez déjà eu à héberger un site WordPress, louer un VPS ou déployer une appli avec des conteneurs,
vous savez que c'est très souvent une nizina gaze, cette ruche avec des interfaces pas clés.
Les enquêteurs regardent les logs AWS et ils découvrent que l'attaquant a masqué son adresse IP en utilisant le VPN d'une société appelée Surfshark.
Ils découvrent aussi que l'intrôme a réussi à obtenir une clé partagée interne, ce qui est quand même assez troublant.
Il vienne voir Sharp et il lui demande si, par hasard, il ne connaîtrai pas Surfshark.
Il leur dit, non, jamais entendu parler.
Après ça, il va tout faire pour dissiper les doutes.
Il se met à jouer au collègue solidaire et très investi.
Il passe des heures en réunion à brainstormer avec les autres.
Il fait mine de consacrer ses soirées à résoudre la crise.
Il va jusqu'à s'attribuer les mérites des solutions mises en place par les consultants externes.
En réalité, il cherche surtout des solutions pour gagner le Pactol le plus vite possible.
Et il va avoir une idée pour le moins audacieuse qui va définitivement le faire passer du côté obscur.
Ça, c'est Nico qui pensait il y a encore 6 mois qu'il ne serait jamais proprio.
Ça, c'est Nico dans son appartement qui a découvert que, grâce à Nexity,
on peut être proprio à partir de 534,17€ par mois pendant les 3 premières années.
« Lou, mon lapin, c'est maman, tu m'ouvres ! »
Et ça, c'est Odile, la maman de Nico qui l'a aidé à devenir proprio.
Mais bon, qui a quand même un peu de mal à couper le cordon.
Le montant de 534,17€ par mois est une estimation de l'effort d'épargne nécessaire
pendant la durée de l'offre de remboursement de 3 ans.
Voix conditions complètes sur Nexity.fr.
Il va demander à sa propre boîte une rançon.
10 jours après l'alerte, Sharp crée une adresse mail anonyme.
Il envoie un message à tous les cadres dirigeants, toujours en utilisant son VPN.
Et voilà ce qu'il leur dit.
Si vous me versez 25 bitcoins, je vous promets de supprimer les données
et de ne jamais les publier.
Mais ça n'est pas tout.
Pour entrer dans vos systèmes, j'ai exploité une faille que personne n'a détecté.
Si vous me versez 25 bitcoins de plus, je vous la partage.
Je vous donne 2 jours.
Comme preuve de son sérieux, il crée un compte sur une messagerie chiffrée
et partage au grand directeur cyber un échantillon de données volées.
Chez Ubiquiti, c'est un tremblement de perte.
C'est la première fois qu'ils ont une interaction avec le pirate et il les fait chanter.
50 bitcoins à l'époque, c'est déjà énorme.
1,9 millions de dollars.
Et le gars tient dans ses mains toute la technologie et la réputation d'Ubiquiti.
Sharp, toujours dans la cellule de crise,
doit probablement utiliser ses meilleurs talents d'acteur
et se délecter du spectacle.
Mais malheureusement pour lui, les choses ne vont pas se passer comme prévu.
Ubiquiti a bien évalué la situation.
Si il ne paye pas, ils risquent de perdre leur technologie.
Mais si il paye, ils n'ont aucune garantie que le pirate va respecter sa promesse.
Donc, il décide courageusement d'ignorer l'ultimatum.
Sharp avait fixé la deadline le 9 janvier 2020 à minuit.
Et à 23h57, il ne s'est toujours rien passé.
Et là, on pourrait supposer que Sharp, qui, à ce stade, est encore un employé d'Ubiquiti,
était en train de bluffer.
Maintenant, quoi qu'il arrive, il ne va pas gagner d'argent.
Donc, il a joué et il a perdu.
Mais en fait, pas du tout.
Notre ami Foudrage va envoyer un message au directeur cybersecurity.
Pas de BTC, pas de message.
C'est terminé.
Et il met sa menace à exécution.
Il partage publiquement sur Kibayze un dossier contenant une bonne partie
de la propriété intellectuelle d'Ubiquiti.
Et là, sur ce coup-là, il a vraiment vrié.
Autant risquer sa carrière pour 2 millions de dollars, bon, il y a quelque chose.
Autant là, il n'y a plus qu'une seule motivation, c'est détruire son employeur.
En plus, ça va avoir l'inverse de l'effet escondé.
Dans la demi-heure, Ubiquiti parvient à faire supprimer le dossier liquide.
Et voyant que leur adversaire s'en prêt à tout,
il décide d'employer les grands moyens et font appel au FBI.
Cette fois, Sharp n'est plus seulement chassé par des consultants en cybersecurity.
Il fait face à l'une des plus puissantes agences américaines.
Leurs divisions cybercrimes disposent de budget en milliards de dollars
et d'outils d'investigation qui font pallir d'envie le reste du monde.
Les agents du FBI et les experts forintiques vont très vite réaliser.
Qu'en fait, le hacker a mal fait son travail d'effacement des logs.
Il existe notamment plein de journaux AWS intacts.
Et après les avoir passés au pényofin, il trouve le moment fatidique.
Le 10 décembre, à 20h18,
où l'attaquant a utilisé la clé partagée pour dérober 1400 fichiers dans le cloud.
Et en regardant les lignes juste au-dessus, ils font une découverte déconcertante.
À 20h16, 2 minutes avant l'intrusion,
quelqu'un s'est connecté avec une adresse IP dans l'oregon
pour récupérer cette même clé partagée.
Il regarde à qui appartient l'adresse IP et trouve Nicolas Sharp.
Et ça n'est que le début.
En fait, GitHub aussi a des journaux qui eux sont impossibles à effacer.
Et les enquêteurs et découvrent que l'attaquant a commencé
des téléchargements avec son VPN le 21 décembre à 14h59.
Sauf qu'en regardant plus haut, ils découvrent que à 14h58,
soit à peine une minute avant, Sharp s'est connecté avec son compte pro
pour explorer les dépôts de code.
Une fois encore, la coïncidence est quand même trop blanche.
Mais pour l'instant, tout ça, c'est que des indices.
On parle quand même d'un soupçon complètement énorme.
Tout le monde cherche une dangereuse équipe de cybercriminels
qui demande des rançons.
Personne n'oserait encore croire à la possibilité
que le coupable soit un imminent développeur interne.
Encore moins, un membre de l'équipe d'enquête.
Le FBI a besoin de beaucoup plus solide que ça
pour espérer inculper formellement Sharp.
Et justement, ils vont très vite tomber sur quelque chose d'encore plus intéressant.
Le 21 décembre, à 19h16,
il semble que le téléchargement du code s'est arrêté.
Et le FBI constate que, 40 minutes plus tard, à 19h55,
il y a un nouveau log qui reprend le téléchargement.
Mais ça n'est pas l'adresse IP du VPN Surfshark.
C'est celle de l'ordinateur personnel de Nicolas Sharp.
C'est extrêmement court, mais en fait,
ça correspond exactement au moment
où sa connexion internet s'était interrompue temporairement.
Quand internet est revenu,
son VPN ne s'est pas réactivé tout de suite
et pendant une fraction de seconde,
l'ordi de Sharp s'est connecté avec sa vraie adresse IP au serveur.
C'est une preuve confondante.
Si Sharp s'était un tout petit peu renseigné,
il aurait su que ce lag est un problème courant des VPNs.
Il y a souvent une option cachée
qui permet de désactiver internet à la moindre déconnexion du serveur.
En gros, le but c'est d'empêcher le moindre paquet
de quitter votre ordinateur sans protection
et de trahir votre emplacement.
En tout cas, cette fois, plus de doute,
le FBI partage ses découvertes avec la cellule de crise.
Et tous les regards se tournent vers Sharp.
Chose même pas imaginée la stupéfaction de tout le monde.
J'en imagine tu fais des semaines de 70 heures en cellule de crise
avec une tension de malade pour sauver une boîte de la banque route quand même.
Et en fait, le gars que tu cherches, c'est ton voisin de bureau.
Ah, je suppose que Sharp a pas dû passer un excellent moment.
Et là, on se dit que quand même, pris la main dans le sac,
il va tout avouer et se confondre en excuse.
Il pourrait peut-être encore s'en sortir avec une peine de prison diminuée.
Mais non, en fait, c'est pas du tout ce qu'il veut faire.
Il parle par chat avec ses collègues
et développe toute une théorie comme quoi il aurait été piégé par les pirates.
Je vous jure que j'ai littéralement aucune idée
et que j'ai pas assez dépôt sur mes ordinateurs.
Je les ai jamais eu.
Il faut qu'on fasse la guerre, putain.
Mon coeur, ça pourrait être la caféine, mais what the fuck ?
Ma paranoïa dépasse toute limite.
Il dit des choses assez marrantes.
Je serais vraiment incompetent si j'avais laissé mon IP dans ce truc
que j'ai requêté et téléchargé.
Pire couverture du monde, lol.
Comme quoi, il peut avoir des éclairs de lucidité.
Surtout que pendant ce temps, les preuves continuent de s'accumuler.
Les experts forensiques récupèrent son routeur
et ils vont déterminer qu'au moment clé de l'intrusion,
le switch a transmis un volume de données exactement équivalent
à celui qui a été téléchargé.
Ils vont aussi scanner la vie numérique du suspect
et commencent par ces transactions bancaires.
Ils découvrent que 3 mois avant l'attaque,
Sharp a payé un abonnement à Surfshark VPN,
avec son compte perso.
Vraiment, il a laissé son ADN sur le cadavre,
mis ses doigts sur les murs et était pris en photo,
c'est vraiment le pire crime du monde.
Un crime pas parfait du tout.
Le FBI lui met la transaction sous les yeux et Sharp,
qui décidément nage toujours en plein délire,
veut leur expliquer qu'il se pourrait bien qu'il soit victime
d'un piège effroyable.
Un pirate aurait usurpé son compte PayPal pour acheter le VPN
et ensuite utiliser ce VPN avec ses identifiants persos
pour orchestrer l'intrusion.
Clairement, le piège se referme sur lui.
Mais loin de le calmer, ça va au contraire le faire passer
à un stade ultime de vengeance stupide.
Pour importer Ubiquiti avec lui dans sa tombe,
Sharp a une dernière idée.
Il connaît un journaliste mondialement connu pour ses scoops
sur des cyber-attaques, Brian Krebs.
Sharp se dit qu'il pourrait faire de ce journaliste
l'épicentre d'une fausse rumeur pour pourrir la réputation de la boîte.
Il le contacte en se faisant passer pour un lanceur d'alerte.
Et il lui dit, je travaille chez Ubiquiti
et la cyber-attaque qu'on est en train de vivre
est beaucoup plus importante que ce que l'entreprise a communiqué.
En fait, Ubiquiti est en train de mentir à tout le monde
et je fais partie de l'équipe de réponse à incident
et peut vous dire, c'est une catastrophe.
La vérité, c'est que les pirates ont dérobé les clés du royaume
et qu'ils peuvent pénétrer des millions de routers
et de switch qui équipent nos clients.
Ah ouais, la bombe nucléaire.
Krebs se demande évidemment si sa source est crédible,
mais de fait, elle détient effectivement des informations
que seul un interne connaît.
Il pourrait demander des preuves,
mais en même temps, si il se montre trop méfiant,
le lanceur d'alerte pourrait très bien aller voir un autre journaliste
et il perdrait son scoop.
Du coup, il publie l'article.
Sharp va aussi contacter carrément la FTC,
l'Agence américaine de protection des consommateurs
et plusieurs autorités de régulation à l'étranger.
Et il leur dit qu'il faut absolument qu'ils enquêtent
sur les manquements d'Ubiquiti par rapport à cette fuite de données.
C'est une tempête médiatique
et le résultat dépasse toutes ses espérances.
Ubiquiti était valorisé 23 milliards en une journée.
4 milliards partent en fumée.
Tous ceux qui avaient placé leur épargne dans l'entreprise,
dont probablement beaucoup de salariés en fait,
viennent de perdre 20% de leurs économies.
Bien sûr, ça n'empêche pas Sharp d'être arrêté par le FBI,
inculpé pour fraude et extorsion,
et un an plus tard, il se retrouve devant le juge.
Il reconnaît publiquement cet or
et demande pardon à son ancien employeur pour avoir trahi sa confiance.
Non toujours pas.
Pendant un an en fait, il continue de prétendre qu'il est innocent.
A la veille de son procès, devant le spectre d'une condamnation très lourde,
il finit quand même par accepter de plaider coupable.
Mais il ne peut pas s'empêcher d'envoyer une lettre au juge
pour justifier toutes ses actions.
Et vous allez voir, ça ne manque pas de sel.
Fin 2020, je suis devenu obsédé par l'idée de protéger l'entreprise
des conséquences de ses choix répétés,
d'ignorer les problèmes de sécurité.
Mon mandat, donné par le PDG,
était d'être celui qui veille à la défense de l'entreprise.
Mais il passait son temps à m'empêcher de le faire.
J'ai décidé de manière irrézonée d'organiser un exercice de sécurité
afin de forcer l'entreprise à résoudre ses graves problèmes.
Pas mal.
Et ensuite, il s'adresse au client et dit,
« Je m'excuse si vous avez perdu confiance dans l'entreprise.
J'ai causé une frayeur alors que nous aurions dû célébrer
un audite de sécurité couronnée de succès. »
Le culot du gars.
Il a essayé l'extorsion de fonds.
La vengeance médiatique.
Ensuite, il a dit que c'était pas lui.
Et finalement, que c'était bien lui, mais que c'était pour la bonne cause.
Il va aussi demander à toute sa famille d'écrire des lettres.
Son frère, son voisin, son père, ses amis, ses beaux frères et belles soeurs.
Et attention, leurs arguments sont à pleurer de rire.
Nicolas Charpe serait en fait un mormon très pratiquant
qui ne boit jamais d'alcool.
De plus, quand il était jeune, il a atteint un niveau de scoutisme très élevé.
Il était eagle scout.
Seulement atteint par 2% des gens.
Naturellement, le juge, il n'achète pas.
Aux États-Unis, on rigole pas du tout avec la propriété intellectuelle.
Il va même en fait vouloir faire un exemple.
Et condamne Charpe à 6 ans de prison.
Et une compensation de 1,5 million de dollars à l'entreprise pour rembourser le coup de l'enquête.
En gros, il va passer la fin de sa vie à essayer de payer sa dette.
Et donc finalement, en comparaison, sa vie d'avant, elle était peut-être pas si mal.
Au-delà de cette histoire amarrante, ce qui est intéressant,
c'est que ce craquage d'un cadre interne, personne ne l'avait vu venir.
Et vous vous imaginez peut-être que c'est un cas isolé.
Mais en réalité, c'est plutôt une épidémie qui ne fait que commencer.
Pourquoi ?
D'abord, il y a la généralisation du télétravail,
qui donne potentiellement un sentiment d'impunité.
75% des traîtres font ça en général depuis chez eux.
Et surtout, il y a l'augmentation du turnover.
Et c'est très souvent, justement avant de partir, que la tentation est la plus grande.
Et les gens changent de job plus souvent qu'avant.
Donc mécaniquement, ça veut dire qu'il y a plus d'occasion d'embarquer
les bijoux de famille.
C'est aussi ça qui explique que, maintenant, dans de plus en plus de boîtes,
on coupe tous les accès des gens avant de les virer.
Et qu'on essaye de bien cloisonner les accès.
Et après, vous aurez beau prendre toutes les mesures.
Il n'y a jamais d'autre choix que de faire confiance à ces salariés, de se rendre vulnérable.
C'est comme ça.
Et c'est important parce que, dans le cas de cette fuite de données,
il n'y a pas eu tant de dégâts, à part pour le coupable.
Mais parfois, c'est différent.
Une fuite de données peut générer des suicides et des divorces.
Et si vous pensez que j'exagère,
je vous laisse aller voir le documentaire qu'on avait fait sur Ashley Madison,
un des piratages les plus spectaculaires de ces dernières années.
C'était Emicode.
Salut !
Salut tout le monde, c'est Babor,
Camille Fiavesse
et Etienne Notre-et.
Du podcast 300% plaisir.
C'est le nom du podcast.
Il s'appelle comme ça en fait.
On a quelqu'un s'est moqué déjà.
Un podcast de la sélection à casse recommande.
C'est le mercredi ?
Oui, c'est le mercredi.
Avec des invités exceptionnelles.
Dalida,
Philippe Etchabest.
Le podcast que tu es sur le point d'écouter ne va t'apporter que 200% de plaisir.
Alors, abonne-toi !