Pourquoi Banque Populaire est la première banque des entreprises ?
Je me posais des questions sur le partage de la valeur pour mes salariés.
Elodie, ma conseillère Banque Populaire, m'a proposé une solution d'épargne salariale sur mesure,
rapide à mettre en place et que je peux piloter en ligne.
C'était simple et surtout ça a fait des heureux.
Accompagner nos clients sur tous les territoires avec des solutions adaptées à leurs besoins,
c'est ça, être la première banque des entreprises, Banque Populaire, la réussite est en voulue.
Étude Quantar PMEP, mid-2023, Quatorze Banques Populaires, Première Banque des PM.
Bonsoir et bienvenue dans Underscore, enfin, enfin, on se rejoint.
Comment vous allez Mathieu et Rémy très content de vous voir ?
Mais très bien, déjà de retour.
Ça fait longtemps qu'on s'est pas vus.
Ben ouais.
Ça va bien ?
Oui, ça va être très heureux d'être de retour.
On a fait un micro-live vendredi qui est passé d'un persuploie, c'est vrai.
C'est grand surprise.
Pour ceux qui étaient là, on a fait un mini-live surprise.
Ça ressemblait à Underscore, mais ça n'était pas un score.
La couloir d'Underscore, le nom n'est pas Underscore.
C'était pas un replay.
Non, ça n'était pas un replay.
Et voilà, on s'amuse à retourner des bouts d'émissions pour les recoller après.
C'est vraiment entendu.
C'est pour ça qu'il faut follow-up cette chaîne, c'est que à tout moment,
t'as des micro-Underscore qui peuvent pas...
Et vous verrez qu'il y a un magnifique four-accord de vêtements.
T'as jamais pensé ?
Bon, nous deux.
Regarde, c'est pas grave, tu sais que les gens, je ne verrai jamais de façon.
Non, Léo, mon tâche, tu peux...
Et sans plus attendre, parce qu'on a quand même...
Un peu de retard, oui, ça va.
Un peu de retard, exactement.
Sans plus attendre, je vous propose de faire les petites news.
Ça vous va ?
Carément.
Il commence.
Rémi, il a l'air chaud, en vrai.
Alors moi, je vais vous parler d'un gars sur Twitter,
un tweet qui m'a fait beaucoup rire,
d'un certain Johnny Lee, ingénieur dans la Fintech.
Donc, qui dit ingénieur dans la Fintech,
dit forcément à la maison chez lui, il a plein de matériel DJ,
notamment un router sur lequel il peut avoir des statistiques de ce qui passe chez lui.
Et se rendit compte que sur ce réseau,
il a un appareil que plaudait tous les jours,
4, 5 gigas, parlons, en 3,6 gigas de données.
Ah oui, quand même !
J'ai caché ce que c'est,
donc il a un appareil dans sa maison qui upload des données comme ça sur Internet.
Est-ce que vous pouvez essayer de deviner quel appareil c'est ?
C'est énorme 3,6.
J'ai envie de croire un bug ou un truc comme ça.
Enfin, ou alors, soit c'est malveillant, soit c'est un bug absurde.
Mais j'ai bien joué.
Oui, c'est pour ça.
Mais j'essaye de terroriser.
J'aimerais, pour l'histoire, j'aimerais que ce soit plutôt un bug,
un truc complètement dédié.
L'adomotique, un truc ou quoi ?
Évidemment, ce n'est pas son ordinateur.
OK.
C'est genre une webcam ou un truc comme ça.
Ouais.
Proposition, Mathieu ?
Bah, être la domotique, mais...
Un gripin, ou un truc vraiment...
Ouais, c'est même encore plus ridicule que ça, c'est sa machine à laver.
Quoi ?
Dans le tweet, il demande pourquoi sa machine à laver envoie 4 gigas données sur Internet.
Alors déjà, la question c'est pourquoi avoir une machine à laver connectée à la base ?
Je reviens à la question.
Il paraît qu'apparemment, ça sert à télécharger des programmes de lavage en DLC.
Je peux charger...
Attends, c'est payant ?
Je ne crois pas.
Lui vannait sur le mot DLC, il disait que c'était dans le loadable laundry catalogue,
un truc comme ça.
Non, c'est juste une appli qui permet d'avoir des features en plus.
Mais alors, je fais une appartée, j'ai découvert qu'il y a des machines à laver qui ont un
système de recharge de lessives propriétaires.
genre, peut-être c'est ce qu'il a.
C'est-à-dire que tu ne peux pas acheter la lessive comme les imprimantes, comme les
machines à café et tout.
Alors que ça marchait très bien.
C'est vraiment du liquide.
C'est non au stratégie, c'est tu ouvres et tu mets dedans directement, ça marche très bien.
Oui.
Pas il passe du truc.
Du coup, tu demandais quelle est l'explication que ça vient.
On n'a pas totalement les détails.
Il y a une première hypothèse qui est tout simplement que le programme est en carton,
le programme de la machine à laver.
Non mais, il faut avoir une ligne quand même.
Il y a même un mauvais développeur.
Comment ?
Même si il change à un serveur ou un truc comme ça et que la machine essaie de se reconnecter
en boucle et que c'est mal programmé, ce n'est pas impossible.
Parce que c'est de l'auplôte de donner, ce n'est pas possible que la machine à laver
essaie toutes les 10 secondes de se reconnecter en serveur qui n'existe plus.
Oui mais c'est énorme, 3G.
Oui, sur une journée, il faut y aller quand même.
Il y a une deuxième hypothèse, c'est que cette machine à laver LG, elle s'utilise
avec l'appli SYNC de LG.
Et il y a quelques années, Checkpoint a fait une analyse de cette application-là.
Donc, une entreprise de sécurité qui a fait un plein test et ils s'en rendent compte
qu'en fait, cet appli-là, ils pouvaient totalement prendre le contrôle des comptes
des gens, parce que pour contrôler à distance, c'est la machine à laver, suivre, etc.
T'as un compte et eux, ils pouvaient se loguer à la place des gens.
On ne sait pas trop, mais en tout cas, des gens ont réussi à prendre le contrôle
d'appareils connectés chez des gens.
Alors, une machine à laver, ce n'est pas très grave, mais ils ont aussi l'aide de machine à laver.
Si c'est à verrer, ça part directement en chronique, vraiment là-haut.
Ils ont aussi sur la même gable de produits, ils ont des aspirateurs connectés
qui, du coup, ont une feature de surveillance de ta maison,
ils se baladent dans ta maison avec une caméra.
Et donc, quand ils ont fait leur démo, justement, de prendre le contrôle de cet appli LG,
ils ont réussi à prendre le contrôle de ces Rumba, je ne sais pas comment ça s'appelle,
et donc à avoir la caméra à distance de ça.
Donc, une des théories sur pourquoi la machine à laver upload des données,
c'est parce que potentiellement, elle fait partie d'un botnet, ce qui ne serait pas la première fois.
Les gens théorisent que peut-être que ça fait du crypto-washing.
Crypto-washing ?
En s'amuse de la crypto, pendant l'életssive.
C'est génial.
Appli, j'avais quelques stats quand même, 50 millions de téléchargements,
1 million d'aspirateurs vendus et 200 millions de Smart TV.
Donc, si tu veux faire un botnet, t'as de quoi ?
Il y a LG, c'est un gros truc.
On n'a pas le format de l'histoire, comment le gars résolu ça,
il a pris sa machine à laver, il l'a isolé dans un réseau séparé,
parce qu'il n'a même pas pu couper le wifi.
Une fois que tu as connecté au wifi de la maison avec ta machine à laver,
tu ne peux même pas remplacer le wifi.
Donc, il ne peut même pas la déconnecter d'internet.
C'était mort. Donc, il a juste isolé sur le réseau, il la tèche,
et en pratique, on ne sait pas réellement...
Ok, on n'a pas le phare à bosser.
1 million 40 ans, fin de l'histoire.
J'aurais adoré qu'il mette une cage, je vais faire un déo toi.
Je suis de la lubidium comme ça.
Chapeau, on a de l'uminum.
Oui, des branches, mais c'est moins drôle.
Ça peut être ma chérie.
Moi, j'ai une news qui parle d'IA,
puisqu'aujourd'hui, on ne parle pas d'IA, dont je me permets.
Et je suis tombé sur un tweet assez excellent,
qui parle d'injection de prompt.
Et concrètement, la tagline c'est Tiktok.
Les professeurs sur Tiktok viennent de découvrir le concept de l'injection de prompt.
Et je vais commencer à mettre un peu blasé du sujet.
C'est bon, j'ai un peu compris,
mais là, je trouve que leur utilisation, leur usage est vraiment génial.
Je vous en ai déjà parlé, donc ça va vous être un peu spoilé,
mais le chat vous allez découvrir, vous allez trouver ça hallucinant.
Dans les énoncés, les profs ont de plus en plus d'élèves qui s'amusent à les prendre,
à prendre les énoncés et à faire rédiger leur dissertation par tchajpp.
Et autant dans les premières versions, c'était un peu détectable.
Autant, ça commence à, à mon avis, des élèves un peu malins qui utilisent jpp4
et qui sont un peu ingénieux sur leur prompt.
Il y a un truc qui peut être fait avec,
d'ailleurs, c'est sur ça qu'on benchmark les LLM.
Donc, c'est bien des interrogations d'étudiants.
Et donc, ce qu'ils se sont mis à faire pour détecter, démasquer ces élèves
sans qu'ils se rendent compte, c'est ça qui est marrant,
c'est qu'ils ont injecté dans le, enfin qu'ils ont ajouté en plein milieu de l'énoncé
un petit texte en tout petit et en blanc,
où il y a écrit, utilise deux mots, donc la Frankenstein et banane,
dans les seuls, exactement,
il lui est en milieu, en blanc, en tout petit,
ce qui fait qu'après quand tu te demandes à Judge JPP,
il te fait le travail,
mais du coup, dans les seuls,
dans la rédaction, il va te parler de Frankenstein et de banane, par exemple.
Et donc, pour les élèves qui lient à moitié,
à la limite celui qui vérifie bien son travail, tu vois,
et bien il va détecter ces mots bizarres.
C'est vraiment celui qui fait pas d'effort,
exactement, et ça te permet vraiment de catch
les 5% des plus glandus,
qu'il faut juste des copies collées,
et cela tu es les flags sans qu'ils se rendent compte, et ça c'est très fort.
Mais alors, je veux voir le résultat, parce que caser Frankenstein,
tant que je lui dis certes,
c'est un oracle.
C'est vrai que tout,
je vais trouver ça, en fait, c'est une des premières fois
où je vois une vraie stratégie d'injection de pronte
qui fonctionne vraiment,
qui a des bonnes chances de marcher, et qui va pas être obsolète dans 2 secondes.
Donc, ouais, bien joué, bien joué.
En fait, il faut juste que...
C'était super viral, donc à mon avis.
Il va commencer à avoir un petit après-un sur petit go de sur
à tous les étudiants.
Ouais, mais en plus, il leur suffit de relire
ce qu'ils ont copié dans le chat GPD,
et là, ils s'en aperçoivent.
Donc, en fait, il y a quand même un peu de passe-côpes possible.
Possible. Genre si tu es
fainiant, mais que tu te relis, c'est bon, ou quoi.
Dans le chat, il demande...
J'ai pas compris comment c'est injecté dans le prôme de l'élève.
C'est aussi simple que...
C'est des profs qui partagent leurs énoncés potentiellement en PDF
ou sur un site.
Par email, non ?
Voilà, ou par email, pas en texte, évidemment.
Et donc, dans l'email, dans l'énoncé,
ils vont rajouter la petite phrase en blanc.
Et donc, c'est au moment de copier-coller que ça apparaît.
Mais évidemment, si tu relis l'énoncé,
tu vas voir le truc, c'est vraiment...
C'est pour les glandes, quoi.
Si tu veux le faire méga subtil, tu prends un mot
et t'insère des caractères en petit entre le lettre.
Je sais que c'est utilisé par le spam, parfois, pour éviter la détection.
Genre, ce tout mot, c'est A, B, C, D, tu fais A, une petite lettre, B, une petite lettre.
Et là, tu remplaces un mot par un autre.
Ouais, tu peux faire des trucs...
Ah, tu peux te remplacer des lettres ?
Ouais, tu t'insères des lettres au sein d'un mot.
J'ai pas d'exemple, mais...
En fait, tu peux déguiser un mot en un autre,
en supprimant des lettres au milieu.
Tu les mets en blanc et en tout petit, moi, par exemple,
tu as juste comme ça.
Des mots proches, ou si on remplace...
Oui, encore plus subtil. Ok, j'avais pas compris, mais ok, c'est bon.
Voilà, c'est très bien, petite news.
Franchement, je trouve bien.
Donc, du coup, il y a des...
Enfin, pas des challenges TikTok, mais il y a plein de TikTok qui tournent.
Du coup, ça tournait de fou, donc oui, ça va commencer à arriver
dans les strates de profs.
Et petite compression, c'est pas mal, c'est pas plus mal.
Après, tu viens de parano tes bites, tu fais plus attention.
Si ça peut permettre aux étudiants de se relire, c'est pas plus mal.
Moi, c'est une news qui date, c'est pas une news,
c'est une anecdote que j'ai trouvé incroyable
et qui a un lien avec une chronique que j'ai déjà faite au début de l'année, vous allez voir.
Il y a quelques années, quand vous rentriez de vacances
à l'aéroport, au parking de l'aéroport,
c'était assez fréquent de ne plus avoir de batterie dans sa voiture.
Depuis, ça a été patch.
Je vais vous expliquer pourquoi il y a un moment
où il y avait de très fortes chances qu'on va rentrer de vacances
dans un aéroport, vous avez laissé votre voiture à l'aéroport,
vous revenez, il y a plus de batterie.
N'importe où ailleurs, il n'y aurait pas eu ce problème, mais spécifiquement dans les...
Alors, tu peux l'avoir de deux problèmes si tu la laisses 5 mois,
alors que tu es froid, etc.
Il y a une semaine à l'aéroport.
Spécifiquement dans un aéroport.
En fait, c'est une anecdote qui est dérivée de mon histoire sur les cannes bus.
J'avais fait une chronique sur les cannes bus qui permettait de voler des voitures
avec une enceinte, avec un O4-310, en fait,
ça utilisait une faille du canne bus.
Et en fait, c'est en lisant...
C'est une info que j'avais, que j'avais jamais raconté,
parce qu'elle était un part en sujet.
Mais ce chercheur en sécurité qui nous l'explique,
c'est lui qui avait découvert qu'on pouvait voler des voitures via ce système.
En fait, quand votre voiture est éteinte, elle ne l'est pas vraiment.
Tout simplement parce que, par exemple, la clé fonctionne toujours.
Il faut que la voiture puisse se réveiller grâce à la clé à distance.
Et donc, en fait, la voiture est dans un état de veille à très faible consommation.
Et donc ça, c'est le canne bus qui le gère, ce truc-là,
et qui gère le côté... On réveille le canne bus pour remettre en route la voiture,
mais c'est lui qui en veille.
Et pour réveiller ce canne bus, on a besoin d'une trame,
donc ça, c'est un outil informatique, on va dire.
Et à la base, pour réveiller ce canne bus, on a juste besoin d'un start-off frame.
Donc c'était un simple front-montant de changement d'état.
C'est-à-dire que voilà, tu as ton canne bus comme ça,
et puis à un moment, tu dois l'envoyer à un front-montant, on va dire.
Je simplifie un peu. Et hop, ça réveille le canne bus.
Il y avait un problème avec ce start-off frame,
c'est qu'il était très sensible aux interférences radio.
Et donc c'est-à-dire que les interférences radio pouvaient provoquer un front-montant
alors que personne n'avait appuyé sur la clé pour ouvrir sa voiture.
Et voilà, et du coup, en fait, ta voiture, elle s'ouvrait pas,
mais le canne bus se réveillait régulièrement à cause d'interférences radio.
Pourquoi les aéroports ?
Pourquoi les aéroports ? Tu me moites les beaux de la bouche.
Et bien, en fait, dans un aéroport, tu as un truc qui s'appelle un gros radar
qui tourne comme ça et qui asperge dans le radio les alentours, évidemment.
Et en fait, ils se sont aperçus que ça provoquait des front-montants.
La petite à bonne fréquence.
Exactement. Et donc du coup, en fait, tu avais des voitures
qui étaient là pendant une ou deux semaines
et qui en fait, qui s'est réveillée, qui s'était né, qui s'est réveillée en permanence
parce que tu avais le radar des aéroports qui réveillait via un front-montant
le système du canne bus et qui faisait que la batterie se déchangait très, très vite.
Ils sont du tout tellement galéré pour trouver d'où venait le problème.
Oui, oui, j'avoue. En vrai, j'ai...
Comment ils ont patch ?
Et bien, ils ont patch maintenant, c'est plus juste un front-montant,
c'est une trame complète. En fait, il faut réveiller avec une trame complète de canne bus.
À moins de chance d'arrêter.
Et c'est impossible à via des interférences radio de générer une trame complète d'un canne bus.
Voilà. Et donc je ne sais pas exactement dans quelle année c'était.
Je pense que c'était il y a dix-quinze ans.
Maintenant, c'était au début des...
Ça, c'est une bonne anecdote de soirée sapeur.
Oui, pour bien la société, tu vois. C'est pas mal.
Je ferais ça trop marrant de se dire que toutes les voitures dans un parking d'aéroports,
ils n'avaient plus de batterie, il y avait le radar qui tourne.
Surtout, il y a un bon mystère au début. Enfin, c'était vraiment pas mal.
Voilà, bah de rien.
Et du coup, ils ne leur dit pas beaucoup plus que moi,
mais c'est via le blog du chercheur en sécurité
qu'on avait raconté cette fameuse histoire de Nokia 3310 qui vole des voitures.
Exactement.
À retrouver sur la chaîne YouTube.
J'attendais le call-pup-tion.
Et, évidemment, il y a des gens qui ont aussi parlé de notre sortie de vidéo
juste avant le...
Pendant la pause, pendant que vous attendiez,
il se trouve qu'on avait une vidéo qui a été publiée sur la chaîne MiCode
après une très longue pause.
Donc, ça fait plaisir.
Donc, n'hésitez pas à aller la voir après ce live.
On vous parle d'une des guerres les plus épiques et les plus anciennes d'Internet,
à savoir, celles entre YouTube et les ad blockers.
Et vous allez voir qu'il y a certaine des événements récents,
qui sont particulièrement intéressants à comprendre,
mais en fait, ça remonte depuis vraiment très, très loin.
Il y a plein de rebondissements de fous.
Bref.
Et c'est bientôt la fin des ad blockers.
Ça vous, vous pourrez le voir dans la vidéo.
C'est vrai.
C'est bon, teasing.
Non, mais c'est pas un masque en métier.
Je l'ai déjà vu, mais je peux la revoir.
C'est vrai, mais c'est triste.
Mais c'est vrai.
Mais c'est triste.
Vous irez voir ça après le live, après le live, évidemment.
Pour l'instant, vous ne bougez pas à vous rester avec lui.
Puisque nous avons un beau programme, ce soit.
Des hackers hackés.
Est-ce que vous connaissez peut-être le principe du hackback ?
Eh ben, c'est ce dont on va vous parler avec Julien,
quand on reçoit tout à l'heure.
Un sujet à la fois controversé, mais très intéressant.
Il va nous expliquer comment il a retracé la piste de Pierre Achinois,
qui s'en était pris à son serveur.
Vous allez voir, c'est très marrant, très constiant.
Et ce qu'il a découvert sur eux.
Enfin, des missions, on recevra également
deux ingénieurs en cyber sécurité de Dr. Lib,
en partenariat avec eux.
Ils vont nous raconter, ça, c'est un truc que j'attends depuis vraiment longtemps,
qu'on puisse enfin faire ça.
Ils vont nous raconter une de leurs plus grosses cyberattacks.
Commençait de l'intérieur,
d'être dans une équipe de défense d'entreprises en route.
Comment tu défend une entreprise ?
Donc, ça va être vraiment intéressant.
Une émission sous le signe de la cyber sécurité,
ça, c'est un moment, mais ça fait plaisir.
Mais juste avant ça, une chronique.
On va commencer avec l'histoire d'une trouvaille bien mystérieuse,
qui a fait un chercheur,
non, un ingénieur,
sur un banal switch réseau.
C'est maintenant.
Et c'est toi, Mathieu, qui nous a préparé, cet sujet.
Exactement. Et pour commencer, je vous propose
de regarder quelques secondes d'une vidéo d'YouTube
avec le son où on va se faire plaisir,
on va mettre des sous-titres parce que c'est en anglais.
C'est parti.
Merci beaucoup Thyl.
Donc, ce qu'on vient de voir, c'est une review assez classique
d'un YouTuber à 97 000 abonnés, bientôt les 100 000,
qui fait du contenu plutôt accès sur l'audio.
Il est plutôt, il est beaucoup suivi, honnêtement.
Ces vidéos font beaucoup de vous.
Voilà, c'est sa chaîne.
Il a l'air de bien connaître son sujet.
Et il nous présente un switch réseau.
J'ai oublié le nom parce qu'il est très compliqué,
mais on va afficher la page produit.
Ça sera plus simple.
Voilà, donc ça, c'est la page produit.
Il est à 700 dollars environ, le Ether-Regen, merci.
Ether-Regen, donc vraiment, c'est un switch réseau classique
qui, en fait, se vend après, en tout cas,
qui a destination sur sa page produit des audiophiles.
Et qui, voilà, qui y citrent...
C'est vraiment une page de vente très classique.
Ça cite une review qui offre des performances audio-audio de gamme
à prix abordable.
Voilà. Comment ?
Ça me sent bas.
Non, mais parce que ce switch réseau,
ça peut coûter très cher.
Mais oui, enfin, après, abordable,
par rapport aux features que ça apporte,
voilà, ça cite des reviews et des avis.
En fait, c'est la destination des gens
qui ont un système audio qui passe par le réseau
et qui utilise Ethernet pour le streaming audio.
Il y a même un schéma de câblage
qui indique comment l'installer dans sa maison.
Il y a la référence des composants
qui sont honnêtement des composants plutôt haut de gamme.
Bref, une page de vente qui, certes, est un peu moche.
Je sais que ça, je vous l'accorde.
Il faudrait un relif-ting.
Ouais, ça, c'est le schéma.
Mais qui ressemble à une page de vente.
Il y a même un lien vers un livre blanc
qui explique les perturbations liées à l'écoute de musique.
Et voilà, donc il y a toute une étude
que je n'ai pas lu entièrement.
Bref, c'est le produit que présente ce Youtubeur.
Et il est destiné à qui, juste pour savoir ?
Il est destiné aux gens qui sont passionnés par l'audio.
Ok, donc c'est vraiment très spécialisé.
En fait, en tout cas, c'est targuété
pour ceux qui aiment qu'on a la passion de l'audio
d'écouter de la musique haut de fidélité,
à I-Fi, comme on dit,
aux trésolutions, parce que vous voulez, bref,
les gens qui vraiment ont une belle installation sonore chez eux
et veulent en profiter au maximum.
Et du coup, pourquoi ils achèteraient celui-là
et plutôt qu'un autre switch ?
Quelles sont les arguments ?
Alors, les arguments, c'est que globalement,
tu vas avoir une meilleure qualité audio
parce qu'il y a des systèmes de disolement, de composants,
ils ne interfèrent pas avec les autres.
Et voilà, en fait, il y a un principe dans l'audio,
c'est si toute ta chaîne est de haute qualité,
il n'y a rien qui baisse la valeur de ta chaîne audio.
Par exemple, si tu as un ampli qui est nulla chier,
même si tout le reste de ta chaîne audio est de qualité,
ça va impacter les performances,
comme en réseau, comme un peu en physique, honnêtement.
Et donc là, ça annonce que c'est un switch fait
pour les gens qui veulent écouter de la musique via leur réseau
et qui leur apportera les meilleures performances.
Je ne sais pas si j'irai...
Et du coup, ça justifie que ce switch de 100 Mbps soit à 700 balles au lieu de 40.
Exactement.
Et on peut se dire que pourquoi pas,
parce que honnêtement, et ce n'est pas nous qui allons dire le contraire,
il y a du matos, audio et vidéo, qui coûte parfois très cher.
Honnêtement, on a fait plusieurs studios.
Là, dans cette pièce, il y a du matos qui coûte très cher.
Si tu tombes sur cette page de ventes, tu peux dire,
ok, ça coûte 700 balles.
Si tu trouves ça trop cher, tu ne vas pas l'acheter et tu n'es pas la cible.
Et si tu trouves ça normal, c'est que tu es la cible
et que potentiellement ça va apporter quelque chose à ton installation.
Bref, pourquoi pas ?
En revanche, j'ai compris que ça allait améliorer les performances audio,
que ça permettait de transmettre de la musique de mon PC, par exemple,
aux enceintes, via le réseau et tout.
Mais je n'ai pas exactement bien compris sur quel paramètre
il jouait pour que ça apporte une meilleure qualité audio.
Alors pour ça, j'ai fait appel à un protagoniste.
C'est une référence, honnêtement, dans le milieu
qui s'appelle Audio Science Review.
C'est un site, c'est même un forum que vous allez voir,
pareil, qui n'est pas très beau.
Globalement, les gens qui bossent dans l'audio, ils ne font pas des sites très beaux.
C'est monté par un monsieur
qui, en fait, lui, son taf,
sa passion, c'est de tester et d'analyser du matos
qui touche de près ou de loin à l'audio.
Et il a des bancs de tests, des appareils de mesure
pour tester tout un tas de matériel audio.
C'est super instructif, il y a des graphiques partout.
C'est incroyable, franchement, si aller sur son site, c'est très sympa.
Et il s'est dit, tiens, je vais acheter ce switch,
pardon, à 700 dollars,
et je vais l'analyser, faire mes mesures comme habituellement,
et puis je vais faire une fiche de mes résultats,
comme vraiment je fais tout le temps.
Juste avant de regarder les résultats de son étude,
je vous fais un peu patienter,
à quoi ça sert à un switch, un switch réjo,
un commutateur, comment dit-il ?
Je me pose une question, c'est que,
juste pour savoir, son job, c'est de faire des analyses audio avancées.
Et qu'est-ce qui a fait qu'il a eu envie de faire des tests
sur ce switch-là, en particulier,
est-ce qu'il y a quelque chose d'étrange ?
Il y a quand même le facteur prix qui peut jouer un peu,
c'est qu'un switch, ça peut coûter 30 dollars, parfois 100 dollars,
un switch personnel, je veux dire,
ça coûte 700 dollars, et on en a envie de savoir
qu'est-ce que ça fait à l'environnement sonore,
qu'est-ce que ça apporte, quels sont les...
ce qui est amélioré. Je ne sais pas si je réponds bien...
Il y a un côté un peu louche à cette histoire.
Oui, parce que l'audio, pour moi, c'est de l'analogique,
tu dis ok, c'est amélioré le signal, il est bien pur et tout,
mais un switch, c'est littéralement un signal numérique,
et je ne comprends pas bien comment t'es censé avoir
un meilleur signal numérique, c'est de ton nain ou de ton nain pas.
Il y a un truc bizarre.
Exactement, il y a un truc qui cloche quand même.
Oui.
Je suis très curieux de savoir si jamais il est arrivé,
justement, des résultats intéressants.
Exactement. En gros, je ne sais plus où c'est que j'avais écrit ça.
Ne t'inquiète pas, on est à Rwanda.
Mais globalement, il y a un peu ce dos de dire
ok, on me voit un truc très très cher,
mais qu'est-ce que ça apporte vraiment,
est-ce que finalement, ce n'est pas un peu une arnaque.
Bref, donc du coup, juste avant de regarder son étude,
c'est quoi un switch ou un commutateur en français,
tu l'as un peu dit, c'est un équipement réseau
qui relie plusieurs appareils informatiques entre eux
sur un même réseau local, et en fait, c'est très très simple,
un switch honnêtement, il reçoit des trames,
et en fonction de l'adresse Mac qui a écrit sur ces trames,
il va l'envoyer à l'ordinateur A, à l'ordinateur B,
ou l'imprimante, par exemple, en fonction de l'adresse Mac qui lit,
et vraiment, c'est un forward, c'est un transfert d'une trame
d'un point A à un point B.
Et on a l'habitude de dire que un switch, c'est très peu intelligent,
voire pas du tout intelligent, parce que c'est très con un switch,
ça lit quelque chose, c'est vraiment quelqu'un qui trit ton courrier à la poste.
C'est vraiment, ça envoie des paquets à droite ou à gauche,
en fonction de si ça doit aller à droite ou à gauche.
Alors du coup, on peut se demander,
quel est le rapport entre un switch réseau et de l'audio ?
Alors du coup, il y a des rapports,
quand même, enfin, on peut offert des rapports entre des trames réseaux et de l'audio.
Déjà, des trames réseaux qui passent par un switch peuvent contenir de l'audio.
C'est tout à fait fréquent.
Par exemple, si vous avez un réseau filaire et que vous écoutez de la musique,
soit vient un service de streaming qui passe ensuite dans votre réseau filaire,
soit parce que vous avez un As, par exemple,
ou dessus vous avez votre bibliothèque musical,
bien voilà, il y a de la musique qui va transiter via vos câbles réseaux
et potentiellement via ce switch pour écouter votre musique
sur un casque ou sur des enceintes en Bookchains.
Il y a une autre utilisation qui est un peu plus pro,
c'est le réseau de Dante, qu'on a déjà d'ailleurs installé dans ce studio.
On a fait des tests, on a fait des tests.
Donc pour expliquer en 4 secondes, c'est des moyens très très pratiques
de téléporter de l'audio littéralement.
Imaginez, vous avez un réseau d'ordis et vous avez envie d'avoir un Spotify sur un ordi
mais de le téléporter à un autre endroit pour le faire entrer dans OBS,
par exemple dans votre console du mixage, peu importe dans quoi.
Vous pouvez comme ça, sur un même réseau, à partir du moment où des ordi sont connectés d'une manière ou d'une autre,
faire transiter de l'audio à faible latence et en très bonne qualité.
Donc ça effectivement, ça pourrait être une explication de...
Ça pourrait être une explication de pourquoi un switch coûterait aussi cher,
mais je suis curieux de voir.
Et j'ai perdu mon... Alors attendez, 2 secondes, ah voilà c'est bon.
Voilà, donc globalement il y a des utilisations d'utiliser de l'audio en réseau.
Mais du coup revenons maintenant qu'on a un peu compris de savoir ce que faisait un switch.
Je vais aller un peu... Globalement que c'était par intelligence et que ça transmettait des trames.
Revenons à Audio Science Review.
Et regardons en fait son étude.
Il a reçu le switch, il fait ses mesures comme il en a l'habitude, vraiment c'est sa routine.
Il fait ses mesures, il analyse les résultats.
Et si on regarde les résultats et puis sa conclusion,
il s'aperçoit qu'il n'y a aucune différence sur ses mesures,
qu'il y ait le switch ou qu'il n'y ait pas le switch.
C'est quand même un peu bizarre, c'est quand même un peu étrange.
Alors il faut quand même prendre en cause quelques trucs.
C'est que faire des tests en audio, c'est assez compliqué.
Par exemple si on prend l'exemple de la vidéo, c'est beaucoup plus simple,
il suffit de prendre nos deux systèmes, on a un seul et même écran qui a la même qualité,
on met les deux images à côté et globalement,
il y en a une qu'on va trouver plus belle que l'autre.
En audio, c'est un peu différent. Pourquoi c'est un peu différent ?
Parce que déjà le système auditif est extrêmement humain,
je veux dire le système auditif humain est extrêmement faillible.
De base, tous les autres sens, en tout cas la vue, vont prendre le dessus sur l'audio.
C'est à dire que si vous écoutez quelque chose et quand même temps,
vous voyez je ne sais pas, la marque d'une enceinte réputée,
ou d'un ampli réputé, ça va influencer votre écoute.
Même si vous êtes un ingénieur son depuis 15 ans,
la vue est entre gros guillemets plus fort que le son.
Donc déjà potentiellement il faudrait fermer les yeux.
Et même il y a une étude qui dit que les conditions d'écoute sont extrêmement sensibles.
Il y a une étude qui a fait dans les mêmes conditions, etc,
qui a fait des analyses, qui a montré que juste en tournant la tête,
dans une même pièce, avec le même son, les mêmes conditions,
il y avait une différence de 6 dB.
En tournant la tête. Donc en fait, c'est ce que veut dire,
si je vulgarise cette étude, c'est impossible d'écouter deux fois la même chose.
Et en fait, on a une perception différente.
La conclusion, c'est que le pire élément de la chaîne, c'est l'humain.
C'est-à-dire que l'aura humaine, en même temps, est extraordinaire,
et en même temps, elle est très sensible au biais.
Et puis il y a d'autres choses, c'est qu'en fait,
quand on écoute deux fois la même musique,
on ne se concentre pas forcément deux fois sur la même chose,
on va écouter des choses différentes.
Et il y a aussi un caractère humain connu de tous,
et là pour le coup c'est aussi valable pour la vue,
c'est que l'humain n'est pas du tout bon pour évaluer des changements lents
et sur le long terme.
On est très forts pour identifier des changements immédiats.
Je ne sais pas si vous allez regarder quelque chose à un moment,
à un instant T, à un instant A, ou à gauche ou à droite.
Vous allez dire tout de suite, ok, ça c'est plus beau que l'autre,
mais si on vous en montre un à une heure d'intervalle,
vous aurez complètement oublié l'autre et vous saurez pas dire quel est le plus beau.
J'ai un exemple, j'ai un pote qui avait un casque-au-du-eau comme ça,
qui pensait génial et j'écoutais, je trouvais ça sympa ou quoi.
On n'arrivait pas à évaluer si il était bon ou pas, on écoutait avec un autre.
Et en fait, quand tu passes d'un casque à un autre, justement le switch,
on s'est rendu compte que la qualité était folle.
En absolu tu es là, ok, pas terrible, mais tu prends un casque
et tu mets une oreille, tu switches entre les deux.
Il faut des différences et faire un flag.
C'est ça.
Le problème c'est que c'est très dur d'écouter de musique en même temps,
avec deux systèmes différents.
Bref, tout ça pour dire que notre système auditif est extrêmement sensible au biais,
ce qui fait qu'il y a ce truc de...
C'est dur de faire confiance à des gens, si vous êtes honnête,
autrement que par deux possibilités.
Est-ce que vous avez reculé la personne qu'on a vue au tout début de la vidéo
qui nous explique que c'était un super switch, machin.
Typiquement, j'imagine que c'est du coup ce genre de review,
il faut faire un peu attention.
Parce que tu sais pas exactement d'où il parle,
quel est son critère pour déterminer que c'est un bon routeur
qui améliore l'audio.
Donc là, toi, ton gars qui a l'air de faire les choses correctement.
Comment il fait du coup ?
Pour éviter ces biais, on va dire qu'il y a deux solutions pour faire simple.
La première solution, c'est de faire un test en double aveugle.
On appelle aussi un test ABX.
Globalement, les gens, sérieux font ce test quand ils en ont besoin.
Un test ABX, c'est que, par exemple, pour comparer deux situations,
tu vas d'abord écouter dans le TA,
après, tu vas écouter dans le KB,
et tu peux les réécouter, voilà, ça c'est le KA, ça c'est le KB.
Et en dernière, tu vas écouter un KX et tu sais pas si c'est le A ou le B.
Et le mieux, c'est quand celui qui écoute et l'opérateur,
si c'est des deux personnes différentes, ne savent pas non plus.
C'est aléatoire, tu vas cliquer sur X, par exemple,
et ça va choisir soit le A soit le B,
ça te dira après si c'était le A ou le B.
En gros, tu écoutes les deux versions,
tu dois être capable de s'en connaître leur nom
sans avoir de visu, tu dois être capable de deviner ce que tu as écouté.
Tu dis, ok, le X, est-ce que c'est plutôt le A ou le B.
Et si tu n'es pas capable de déceler ce changement,
ça veut dire que la différence entre AB n'est pas percertible,
en tout cas, pas pour ton oreille, après on a tous des oreilles différentes.
Évidemment, il faudrait essayer avec différentes personnes.
Mais globalement, c'est le main principe qui est en maximum,
bref, le test en double abugue est plutôt un truc très connu.
Et on va dire que la deuxième possibilité,
et pour ça, il faut être assez déterre et beaucoup équipé
avec des instruments de mesure,
c'est tout simplement de faire des mesures avec des outils très objectifs
et sur lesquels on va pouvoir tracer des graphes
avec des spectrogrammes, etc.
Bref, je ne me connais pas trop trop en test audio.
Globalement, c'est ce qu'ils font.
Et dans notre cas, notre switch a quasiment 1000 balles.
Pour améliorer les conditions audio,
il n'y a aucune différence.
Donc, zéro.
Vraiment, il fait tout le test, vous pouvez lire la conclusion,
et tout machin, il a zéro différence.
Donc on peut se dire, comme tu l'as dit tout faire,
qu'il y a un problème, qu'il y a un truc qui cloche.
Vous devez dire que moi, j'ai payé 1000 balles pour changer ça.
Voilà.
Et ça ne change pas.
Quelqu'un qui a fait des mesures et qui est respecté dans ce domaine
et qui fait tous les protocoles de mesure, tout bien comme il faut,
dit, il n'y a aucune différence.
Alors, pour aller un peu plus loin et essayer de comprendre le truc qui cloche,
je vous propose de démonter un switch audiophile.
Alors, ce n'est pas exactement celui-là, mais c'est un switch,
un switch, pardon, qui est très similaire
et qui a les mêmes arguments de vente,
et qui se vend 800 dollars.
Donc quasiment le même prix.
Alors, nous, on n'a pas fait, parce qu'on n'avait pas 800 dollars à mettre dans un switch,
mais il y a un très bon youtuber.
Il s'appelle Linus Tactics, je ne sais pas si vous connaissez, canadien.
Il l'a fait pour nous dans une vidéo fort instructive.
Et il l'a fait pour nous.
Et ça s'appelle le Hackvox Switch SE, qui est pareil,
très très prisé des audiophiles.
On le retrouve pas mal.
Ça fait plusieurs jours que je traîne sur des forts audiophiles pour cette chronique, c'est un bonheur.
On le retrouve pas mal, recommandé à droite à gauche pour améliorer son installation.
Oui, c'est même pas un petit produit perdu au fond d'Amazon.
C'est vraiment un truc que les gens apprécient.
Là, les deux références que je vous ai citées, on les retrouve beaucoup.
Honnêtement, alors beaucoup, peut-être que j'ai tombé dans des mondes d'internet,
où je n'aurais pas dû traîner.
Mais en tout cas, moi, j'ai tombé plusieurs fois.
Il démonte donc ce switch vendu 800 euros, 800 dollars.
Premièrement, il s'aperçoit qu'en fait,
c'est une base de switch des links vendu 30 euros.
Et il s'en cache même pas vraiment.
C'est-à-dire que c'est une base.
Alors si tu peux mettre le lien, TIL,
et en fait, c'est vraiment, tu vas voir le lien,
alors je ne sais pas si c'est le bon lien,
il y a un lien où on voit un pack-shot.
Voilà.
Vous voyez qu'il y a un sticker dessus avec marqué la nom HACKVOX.
Et si vous voyez devant, je vous laisse lire la marque qu'il y a devant.
Ah oui, bah il y a un.
C'est délicieux.
Donc c'est à dire qu'il ne s'en cache.
Et c'est même écrit en gros aussi.
Ils n'ont quand même pas mis un sticker sur un...
Premièrement, ils ont mis un sticker sur un switch délic.
À 40 balles.
À 30 balles.
Ça fait cher le sticker.
Ça fait cher le sticker.
Mais attends, peut-être qu'ils ont fait des modifications.
Nous ne soyons pas trop clés.
Oui, oui, oui.
Ils ont fait des modifications à l'intérieur.
Ok, ils se battent sur un switch délic.
Ils ont le droit, si ils veulent.
Bon, c'est la même boîte que le switch délic.
La LIM est censée être de meilleure qualité,
une ligne propre, comme on dit.
Bon, c'est la même avec des stickers également.
D'accord.
D'accord.
D'accord.
Mais c'est pas le mieux.
Quand ils commencent à démonter le switch,
bon déjà, c'est un enfer pour l'innus testif,
si je vous laisserais regarder la vidéo.
Ils ont glué toutes les vis et tout.
Ils ont fait en sorte que tu puisses...
Pas trop l'ouvrir.
Pas trop l'ouvrir, le démonter.
C'est un enfer à démonter.
Ce qui pue.
Ils ont tout mis de la glu et tout de la résine,
quand ils pouvaient, etc.
Ils le démonter.
Alors ça, c'est des...
Ça, c'est des...
Si je ne dis pas de bêtises,
c'est des soudures.
Ils ont enlevé des soudures faites à la machine
pour les refaire à la main.
D'accord.
Parce qu'il y a la qualité...
Il m'a raconté.
Bon, c'est une mauvaise idée de faire ça en électronique,
mais ça, si vous avez un problème.
Ok, ok.
Et ce qui est incroyable,
c'est qu'à un moment,
ils s'aperçoivent qu'il y a un truc qui brille un peu
au milieu de son switch.
Et en fait, ils ont mis un cristal
sur l'oscillateur.
Pourquoi ils ont fait ça ?
Parce que...
Comment ça veut dire ?
Tu as des oscillateurs de plus ou moins bonne qualité.
Donc l'oscillateur, c'est ce qui compte...
L'oscillateur...
Voilà, c'est un truc qui a d'en...
Énormément de matériel électronique.
C'est ce qui impose un peu une cadence, en gros.
Un processeur, c'est une cadence, etc.
Bref, il y a des cloques un peu partout en électronique.
Et ils ont mis vraiment une espèce de boule en cristal dessus,
parce qu'en fait,
les oscillateurs,
il y a différents types d'oscillateurs.
Et les cristals oscillateurs,
les oscillateurs à cristal,
sont de meilleures qualités.
Et ils se sont dit...
Clôl.
Clôl.
C'est drôle.
En vrai, je rigole.
On va vraiment mettre...
Un sticker ?
Non, c'est pas un sticker, c'est vraiment un...
Un truc qui brille.
Un truc qui brille,
un espèce de bijou et il dit J-Wil's en anglais,
mais coller sur l'oscillateur.
Pour se dire,
ça va améliorer la clôche.
C'est premium, ouais.
C'est premium.
C'est un peu avant dans la vidéo,
si tu as jamais le passage,
mais si jamais tu as le passage,
mais ça, c'est après, je crois.
Après, il le redémonte,
encore avant, c'est bien avant.
Il me semble.
Peut-être vous montrer.
Il y a un moment, il...
Voilà, vous voyez le truc blanc, là ?
C'est ça.
Quand tu zooms,
tu as juste un oscillateur,
c'est une pièce ronde un peu comme ça.
Pareil, il faudra retrouver le...
Là, il fait péter l'oscillateur.
Il va voir qu'en dessous,
il y a juste un oscillateur.
Enfin, il fait péter le cristal,
et juste en dessous, il y a un oscillateur.
Très marrant,
il constate un premier sticker illuminatif.
D'accord.
Sur...
Ouais, pourquoi pas.
D'accord.
Et en fait, il le redémonte,
et derrière,
alors qu'il n'y a pas d'oscillateur,
ils ont recollé des cristals,
enfin des bijoux,
avec un crusté dedans
des signes illuminatifs.
Mais...
Ça ?
Ça ?
Non mais...
Moi, j'ai arrêté de s'y dire.
Alors, moi, je n'ai qu'une explication.
De comprendre.
Vas-y, qu'une explication.
J'en...
Imagine, tu as envie de monter
un scam énorme,
où tu vas expliquer
à toute une catégorie de gens
professionnel,
mais qui subissent
énormément les billets psychologiques.
Tu vas tenter de leur vendre
un produit à 900 mètres,
qui aurait été en coûte 40.
Et histoire de rendre le truc
un peu plus piquant,
tu vas un petit peu plus...
Ben, finalement.
Et voilà, tu ne fais pas qu'on
rajouter un sticker sur la boîte.
Non, non, non.
Tu ouvres le matériel
et tu mets des trucs illuminatifs.
Ouais, mais le truc est un peu pire.
Pour augmenter la puissance, finalement,
du routeur.
C'est incroyable.
C'est tout simplement des génie du mal.
C'est dégigiel.
Et ça leur prend du temps de faire ça,
s'ils font ça sur toutes les pièces.
C'est-à-dire que c'est chiant à faire
ce qu'ils ont fait là.
On dirait une vanne qui allait beaucoup trop loin.
C'est même pas pour marquer
sur l'annonce avec un cristal
à l'intérieur, je ne sais pas quoi.
Si, si, si, dans l'espect,
il y a marqué un cristal oscillateur.
Tu t'amuses pas à mettre...
Oui, ça, par contre,
il n'y a pas marqué un sticker.
C'est pas Power by Illuminati.
Bref, tout ça pour dire
qu'il a démonté ce switch à 800 euros,
etc. un D-Link à 30 balles
avec des stickers Illuminati
et des cristals.
Mais du coup, on peut se poser la question.
On comprend, du coup, pourquoi
il n'y a pas de différence.
Alors, sur celui du premier YouTuber
qu'on a vu,
ils n'ont pas démonté,
donc il n'y a pas de cristal à l'intérieur.
Mais du coup, on peut se demander
OK, on a compris pourquoi ça ne marchait pas,
parce qu'en fait, il n'y a rien qui change.
Mais peut-être que c'était pas
un vrai routeur audiophile.
Voilà, exactement.
Peut-être qu'il y en a des vrais.
Exactement.
Peut-être qu'il y a des vrais routeurs audiophiles
et que c'est juste ces deux-là
qui ne fonctionnent pas.
C'est les controversions chinoises
vouloir recevoir un disque dur à l'intérieur.
C'est une clé USB qui a été collée.
C'est genre le bail.
Sauf qu'en fait, le problème,
ce n'est pas sur ces deux références
que je vous ai montrées.
C'est-à-dire que un switch,
et d'ailleurs, c'est même pas un routeur.
C'est un switch audiophile.
Par définition,
ça ne fonctionne pas.
C'est intrinsèquement impossible
de modifier de l'audio
via un switch dits audiophiles.
En fait, la situation de ces deux mots
n'a aucun sens.
Pourquoi ?
Un switch, comme on l'a dit,
ça transmet des trames.
Globalement, pour transmettre des trames,
il y a un signal électrique,
carré comme ça,
qui a eu plus ou moins perturbé.
C'est vrai.
Il y a des pulsions électriques.
Ces pulsions électriques,
ils sont interprétés en 1 et 0
et ça fait un signal numérique.
Alors, il y a des gens qui disent que
les pulsions électriques sont plus ou moins bonnes
en fonction de la qualité, etc.
Sauf que, oui,
ça, c'est tout ça fait vrai,
ils sont plus ou moins bonnes,
mais en fonction du protocole
qui a eu utilisé,
par exemple l'éternet
ou USB, etc.
En fait,
si une donnée est perdue,
c'est juste du réseau,
donc tu renvoies la donnée,
c'est pas de...
Exactement.
Il y a des détections
et corrections d'erreurs.
Et en fait,
s'il y a un problème dans la donnée,
ton fichier est corrompu
et tu ne pourras pas lire
ton point MP3.
Et donc,
il n'y a aucun rapport
quand c'est numérique
à avoir un impact
sur le signal.
Comme on l'a dit,
un switch,
ça transfère des trames
et ça ne fait que ça.
Pire,
le switch
ne sait à aucun moment,
parce que le switch
a un équipement de...
niveau 2 sur la couche aussi,
bref,
ne sait à aucun moment
qu'une trame
ne contient de l'audio.
Donc en fait,
c'est impossible de savoir
pour lui
qu'il peut améliorer,
parce que forcément,
dans ces...
dans ces spécifications,
on dit qu'il a l'air
le data stream optimization,
c'est-à-dire qu'il va optimiser
la fréquence, le flux,
le flux de donnée.
C'est impossible,
déjà un switch,
il écrive tel quel,
il optimise le flux de donnée.
Évidemment.
Évidemment,
alors ça dépend des...
j'en ai fait pas mal de flux produits,
ça, mais il y en a qui l'affichent.
Mais c'est légal, ça.
Ah, mais on dit bien juste à vrai,
je me suis posé
la question de la légalité.
Mais en tout cas,
déjà,
ça demanderait de la puissance de calcul
à un switch
qu'il n'a pas.
Et en plus,
il n'est pas capable d'ouvrir
une trame réseau,
le seul truc qu'il est capable de faire,
c'est d'ouvrir l'encapier,
où il y a la MAC adresse.
Et après,
incapable de lire
quoi que ce soit comme donnée.
Donc si c'est un chaton
ou une musique,
il sait pas la différence.
Un switch ne sait pas la différence.
Et pire,
si tu écoutes de la musique
sur Spotify
ou je sais pas quoi,
c'est très versamblablement
en HTTPS,
donc chiffré.
Donc tu pourras...
Bref,
ça n'a aucun sens
de faire ça.
Et en fait,
cette confusion
d'où elle vient,
c'est qu'elle vient de l'analogique.
Et qu'à un moment,
tout nos systèmes,
il y a encore 30, 40 ans,
tout nos systèmes
étaient en analogie,
c'est-à-dire qu'il peut y avoir
pas de valeur,
mais une multitude de valeurs
avec des courbes syninosidales, etc.
Et que, en effet,
l'impact des signaux
qui étaient un peu affaiblis
ou qui étaient un peu transformés
des parasites
avait des impacts
sur ce que tu écoutes.
Par exemple,
si tu écoutes les...
C'est notre câble XLR
de ce micro,
par exemple,
il choppe des interférences
sur la route.
Vous allez l'entendre,
ça va être dégueulasse.
Par contre,
au moment où on s'arrive
à l'ordinateur,
et bien,
ça s'est décodé,
non, c'est encodé, pardon.
Encodé.
Et donc,
la courbe synisoidale
élu par la carte son
est transformée
en un signal numérique.
Et donc, là, c'est des 0 et des 1.
Et pire que ça, là-dessus,
ça ajoute en général
des checksum.
C'est-à-dire que c'est des petits algorithmes...
Des detections et des détections d'erreurs.
Exactement,
qui détectent des éventuelles erreurs
qui pourraient y avoir.
Et donc,
ce qui...
C'est pas que le numérique
ne peut jamais rater.
Il y aura tout le temps
des erreurs en numérique.
Mais, c'est que,
déjà, soit vous recevez le signal,
le numérique,
soit vous le recevez pas.
En gros,
soit vous entendez le son,
soit vous avez la musique,
soit vous avez rien.
Il n'y a pas d'entre-deux.
Exactement.
Et en fait,
soit ça va corriger l'erreur
automatiquement
grâce à un système mathématique
qui permet d'acteurier l'inéraire
et de la corriger,
soit ça va demander
de réenvoyer la trame,
parce que la trame est connu.
Et donc, du coup, bref,
il y a tout le temps des erreurs en numérique,
mais...
Mais il n'y a pas de parasitage,
ça n'existe pas.
Voilà, exactement.
Et en fait,
cette convention vient de l'analogique
où, bah par exemple,
si vous écoutiez la radio
il y a 30, 40 ans,
oui, ça pouvait avoir un impact,
ses voix un peu nasillard, etc.
Bah c'est parce que,
sur toute la chaîne, en fait,
le signal est modifié
par plein de paramètres.
Et bien, ça vient de là.
Et encore aujourd'hui,
l'audio est quelque chose
à la base d'analogique.
Donc, il y a plein de systèmes
qui sont analogiques.
Mais en fait,
dès que ça devient numérique
et de vouloir optimiser
quelque chose qui est numérique,
ça n'a pas de sens.
D'où la confusion est de savoir
où est-ce qu'une autre donnée
est analogique
et où est-ce que d'une donnée
est numérique.
Ce qui est vraiment fascinant,
je trouve, c'est que
la cible,
c'est pas Monsieur et Madame Tout-Monde.
C'est pas comme
les pierres magiques
qui te rendent la santé,
tu vois,
ou les trucs comme ça.
La cible,
c'est vraiment des professionnels
de l'industrie audiovisuelle
qui passent leur temps
à travailler avec du matos.
Mais oui.
Tu pourrais te dire
que baignant dans un univers
qui est très technique,
il ne se ferait jamais à voir.
Ils s'utilisent leur vocabulaire
et ce n'est pas le même monde numérique,
donc ça joue sur les mots.
En fait, ils sont super sujets
à ce genre de problème
parce que c'est recommandé
sur des forums spécialisés.
On ne parle pas
d'un phénomène de niche,
c'est complètement hallucinant.
Ce qui fait que
j'aurais du mal à comprendre
comment c'est encore en ligne,
comment on peut encore les acheter.
Oui.
Je me suis posé la question de...
Déjà, il faut savoir
que ça ne touche pas que
les switches.
On a pris les switches comme exemple.
Mais j'ai quand même trouvé
des câbles à 3 500 $
pour une alimentation,
une alimentation qui est isolée
du reste du système.
Donc ça n'a aucun sens.
Donc il y avait un câble d'alime
à 3 500 $.
J'ai trouvé un serveur nas
pour héberger ses fichiers au dos
à 23 000 $, je crois,
ou 24.
Parce que...
Parce que je m'optimise les...
Parce que...
Alors, ce qui est très dur aussi
c'est que parfois,
c'est très dur de savoir
si c'est legit ou pas.
Parce que je ne suis pas
un expert de l'audio non plus.
Et tu es là en mode...
Est-ce que ça vous dis ça ?
Parce que, par exemple,
je prends l'exemple des switches.
Il y a des switches à 100 000 $.
Les switches qu'on appelle...
Ou des routers à 100 000 $.
Ce qu'on appelle des switches
« coeur de réseau »
c'est-à-dire ce qu'on va trouver
dans des opérateurs
qui doivent traiter
une quantité de trames
très très vite
à une bande passante énorme.
Ça coûte très cher
mais il y a une raison
parce que parfois,
il y a des raisons.
En fait, il y a des choses
qui coûtent très cher
et qui ont une raison
de coûter très cher.
Et donc du coup,
ça c'est le câble qui coûte 3 500 $.
J'ai aussi trouvé un switch
tout pareil,
mais lui, il y a 3 500 $ aussi.
3 500 $.
Donc bref, il y en a plein.
Ça c'est le NAS.
Quelle merveille.
Sur lui, j'ai un petit doute
mais je me dis quand même
qu'un NAS à 19 000 $,
c'est compliqué.
Je me suis posé la question de
« est-ce légal ? »
Comme tu l'as dit.
Pourquoi c'est toujours en ligne
et est-ce qu'on peut vendre
ces choses-là ?
C'est une histoire un peu compliquée
et moi, ça m'a rappelé...
J'ai pas trouvé la réponse
immédiatement,
mais ça m'a rappelé
l'histoire des patchs anti-ondes.
Et tout ce qui est en fait
un peu en relation
avec l'absodotcience.
Et j'ai regardé
sur, est-ce qu'il y avait
eu des changements
sur cette histoire
de patch anti-ondes ?
Oui, il y a eu quelques changements.
Alors c'est pas incroyable.
Mais il y a eu la répression
des fraudes, la DGCCRF
qui a agi
et qui a édité 3 procès verbeaux
pour pratique commerciale trompeuse.
C'est compliqué de faire interdire
ce genre de matériel
parce que ça ne fait du mal
à personne.
En revanche,
là où potentiellement
il peut vagir,
c'est sur les fiches produits.
Quand vous promets des choses
qui sont factuellement
inexactes et faux,
là, potentiellement,
il y a fraude,
il y a pratique commerciale trompeuse.
Et donc du coup,
il y a des procédures
d'injection
pour faire modifier
la présentation
d'un produit par la DGCCRF.
Et pas l'interdire,
juste modifier.
Ça c'est compliqué,
si ça ne fait pas du mal
à des gens globalement,
alors je ne suis pas super en droit.
Mais en fait,
de flûte donnée.
Ça en vrai,
c'est vague,
ça ne pourrait pas passer.
Je ne sais pas.
Mais en tout cas,
il y a un truc à faire,
globalement,
c'est qu'on pourrait demander
à la DGCCRF
de peut-être essayer
de mettre un peu
son oeil
et son doigt
dans ces produits
pour...
Voilà,
pour voir si c'est vraiment légal
ce qu'ils font,
ce qu'ils écrivent
sur leurs fiches produits.
Et si on ne pourrait pas
faire des procès verbaux
comme ils font,
les assaigner en justice,
il y a potentiellement
ça à faire,
mais en tout cas,
pour les interdire,
c'est sans doute compliqué.
Je reviens sur...
Ah oui, j'ai vu la vidéo
de Deus,
merci à Deus,
parce que c'est via un tweet
en début d'année,
en janvier,
qui a dénoncé
un de ses switch
à très cher,
je crois.
Lui, là, voilà.
Ah bah c'est le switch
à 3500€.
C'est via ce tweet
qu'on a eu,
l'idée
de ce sujet.
Je me suis quand même posé
la question de
pourquoi l'audio
était si touchée
par ce phénomène,
parce que ça pourrait être
plein de choses à l'en expliquer,
et les billets, etc.
Mais en fait,
c'est aussi parce que
déjà,
les faits placebo
sont très importants
sur l'audio,
c'est-à-dire que tu vas acheter
un nouveau
sound system,
et globalement,
tu vas être content
de ton nouveau sound system,
et tu vas
trouver que ça
sonne mieux.
Et en fait,
il ne faut pas du tout
blâmer les acheteurs
qui achètent ça,
déjà,
parce qu'ils ne peuvent pas
tout savoir
sur les techniques,
sur pourquoi ça ne marcherait
pas scientifiquement.
Enfin, tu ne peux pas acheter...
Maintenant, oui, mais...
Maintenant, oui, mais
d'ailleurs, acheter quelque chose,
tu ne sais pas,
chaque fois que c'est une arnaque,
enfin, c'est compliqué, quoi.
Et en plus,
tu as cet effet placebo
qui est...
Du coup, t'as envie
de faire ton tout vite,
en disant,
j'ai acheté mon super
casque hi-res,
alors si ça se trouve,
il n'a rien changé, quoi.
Ouais,
et il y a un deuxième chose,
c'est qu'il y a un peu
un phénomène sectaire
qui s'est construit.
Alors, de ce que j'ai entendu,
ça, je dis un peu avec des pincettes,
un peu un phénomène sectaire
où il y a un peu des gourous,
des gens très, très,
très respectés
dans l'audio,
qui se sont dit à dire que, voilà,
les tests, les mesures,
c'était bien, mais que, d'abord,
avant tout,
il y avait une expérience sonore,
et que c'est ça le plus important,
dans les années 1981, 90, 2000,
et qu'en fait,
ce mouvement a pris énormément,
avec parfois des théories un peu fumeuses,
de...
Voilà, c'est pas que
une histoire de mesure,
c'est pas que une histoire
de science,
de science dure.
De science dure.
Il y a aussi un côté,
on l'a beaucoup entendu, ça,
il y a aussi un côté
vivre la musique.
Et en fait,
ce côté vivre la musique
a pris des proportions
qui aujourd'hui amènent
à créer des faux problèmes
et des produits
pour résoudre
ces faux problèmes,
alors que c'est un appareil numérique,
je me rappelle.
C'est ça qui a créé la place.
La place pour cette tarnac, en gros.
Exactement.
C'est vraiment le gars
que t'as montré au tout début.
Lui, il fait la promotion
de ce router.
Est-ce que, genre,
tu penses vraiment qu'il y croit ?
Et bien, en fait,
alors, c'est très dur de savoir,
il y a deux catégories.
Soit, il y a des gens
qui y croient vraiment,
parce que c'est...
En fait, c'est très facile
de se faire embobiner
dans ce genre de trucs.
Honnêtement,
je pourrais totalement
croire des choses,
enfin, n'étant pas
expert du domaine,
je pourrais foncer tout droit, quoi.
Et c'est très facile.
Il y a tout un processus rhétorique
avec des arguments super bien en place
pour te faire comprendre
que si si,
ce qu'on te dit,
ça a un sens.
Honnêtement, c'est pour ça
que j'ai dit le mot sectaire.
C'est que, vraiment,
il y a ce phénomène
de gurouille de rhétorique
très important.
Et il y a aussi
le deuxième profil type.
C'est des gens
très très respectés dans l'audio
qui l'étaient de tout temps
et qui sont très forts,
qu'on vue la masse de thunes.
Ils pouvaient se faire.
Regardez, si en description,
il y avait des liens traqués,
des trucs comme ça.
Évidemment, évidemment.
Alors, je n'ai pas...
Je n'ai pas d'utiliser
ce monsieur en particulier.
Donc oui, il a des liens traqués.
Et en fait, du coup,
tu trouves des gens dans des forums
qui disent, voilà,
je ne fais plus confiance à ce type
alors que c'était quelqu'un
très respecté dans l'audio
parce qu'il a parlé
de ce router.
Donc parfois, ça peut te ruiner.
Il est 20 % sur les ventes.
Et là, chaque pigeon,
c'est 40 balles qui se fait.
Et le biais, lui-même,
se convainc que ça va,
c'est cool.
Vas-y, je le mets en avance.
Et le premier switch
que je vous ai montré,
il y a tous les biais de...
On a relancé une production,
on en a vendu 3000,
on vous met plein de reviews,
de gens très connus dans l'audio
qu'on a sans doute payés
pour vous donner des avis
très positifs là-dessus.
Donc évidemment...
Super bien fait, quoi.
Et voilà,
il y a des gens qui se font...
C'est super bien fait.
Il y a des gens
qui se font beaucoup d'argent
là-dedans, forcément.
Ça joue un petit peu.
C'est moche.
Mais très intéressant.
Moi, j'ai fait,
effectivement,
j'avais vu le tweet,
mais c'est un moment de voir
ce qui se passe dans la communauté.
Enfin, comment on peut arriver,
c'est facile de notre point de vue
de...
De...
Oui.
De plutôt un format tient
entre guillemets.
Oui, oui.
De rire, de...
Mais effectivement,
c'est intéressant de voir de l'intérieur
comment ces phénomènes peuvent arriver.
Ah ouais, c'est ça.
Et comment des gens
en tirent profit.
Là, on l'a fait
parce qu'on sait comment
ça fonctionne dans un switch,
et que c'était intéressant
de l'appliquer à un switch.
Mais en fait,
ça aurait été sur un appareil
que je connais pas du tout
son fonctionnement.
J'aurais sans doute plongé,
ou en tout cas,
j'aurais dû faire beaucoup de recherche
pour en savoir plus.
Si vous voulez,
je peux finir par un commentaire
sur un vide de Linus
qui m'a fait beaucoup rire.
C'est un mec qui travaille
dans l'audio depuis
une dizaine d'années
et qui dit qu'il a installé
un bouton rouge
dans son studio.
Et que quand on lui demande
de modifier un truc
dans la voie et tout,
il allume son motor rouge,
ce bouton rouge,
il demande si c'est mieux.
oui, c'est mieux, c'est mieux.
Ce bouton rouge,
il ne reliera rien.
En fait,
c'est pour démontrer
que l'effet place est beau.
Il est extrêmement fort.
Il se dit,
je me suis sorti de nombre
de situations.
C'est quoi,
quand les clients, en gros,
pour les clients, ils disent,
ah non, mais le son,
il est peut-être un peu trop de basse,
c'est ce que tu pourrais le changer.
Il te fait,
attends, j'ai une nouvelle config,
hop, c'est la config rouge,
est-ce que c'est mieux ?
Ouais, ouais, ouais, je sais.
Ouais, je sais.
Je sais.
C'est le top commentaire
de Linus Saktip.
Il doit avoir...
Ah, mais voilà, c'est lui.
Très, très bien.
Sur ce,
je vous propose
d'avancer dans cette émission,
parce qu'il est déjà à 20h15.
Et nous allons ensuite
recevoir Julien
pour parler avec Bac.
Comment on...
On tente une...
Ouais, on va le faire.
Je cours, je vous la fange.
Je prends sa place et toi,
tu restis.
Très bien.
Et bien, l'interview de Julien
où on va parler de Hackback,
vous l'attendez,
c'est maintenant.
Et pas de Julien à l'horizon,
à priori, pour l'instant.
Il va arriver,
sinon on peut lancer
un autre jingle
ou peut-être une minute de pause.
Oui,
ou un mable.
Je ne procède pas
une minute de pause
dans mes petits boutons.
Cette feature n'a pas été
arrivé.
Non, mais il arrive.
Rémi, si jamais.
Allô.
Salut.
Salut Julien, je t'aime.
C'est à toi.
Est-ce qu'il va...
Est-ce qu'il va garder la capuche?
Tu as assume jusqu'au bout.
J'ai assumé, c'est pour
préserver l'audience.
Très bien.
Ah bah moi, j'ai la technique bonnet.
Donc...
Il n'y a que moi qui n'est pas de couvre-chef.
Je t'ai envie de t'apprendre ton micro.
Il a bien parlé à 10 cm dedans.
Parce que c'est rendu...
Ouais, tu peux même
encore l'approcher un peu.
Ouais, tire-le.
Dans la bouche pas toi.
Parfait.
C'est ça.
Tu sais que tu le peux le prendre,
ils sont mobiles,
c'est fait pour ça.
Donc je t'invite à le rapprocher.
Julien, j'espère que ça va.
On ne s'est même pas parlé tout à l'heure
parce que j'étais hors-tarque,
comme d'habitude.
Mais j'espère que tu es bien accueilli.
Ouais, super, super.
Je suis avec l'équipe de Dr. Lib.
C'est ça que tu avais appris.
Ah oui, ils sont arrivés.
Vous avez parlé...
Vous avez parlé SQ.
J'imagine.
J'ai hâte de savoir ce qu'ils vont me raconter en tout cas.
Toi, tu sais, jamais.
Je sais pas tout.
Je sais pas tout.
Ils t'ont gardé des surprises.
Peut-être.
Est-ce que tu as déjà...
T'as déjà fini de Twitch
ou t'as appris la première fois?
Jamais.
Jamais.
Ok, cool.
Avant de te lancer
dans le vide du sujet,
est-ce que tu veux te présenter
sans parler de ce dont on va parler aujourd'hui
mais de nous dire ce que tu as fait,
comment tu t'es formé?
Et voilà, tout simplement, explique-nous.
Moi, j'ai commencé sur Dofus.
Il y a un petit moment.
Donc, j'étais petit,
mes parents voulaient pas payer l'abonnement.
Du coup, voilà, on s'arrange.
Et du coup, de fin et en aiguille,
j'étais sur des forums de hacking
où j'ai appris à Dev,
à plein de trucs.
J'ai toujours essayé
de résoudre mes problèmes,
on va dire, petit à petit.
Et après, j'ai découvert la communauté
SEO, donc Search Engine Optimization,
donc qui est l'optimisation
dans les moteurs de recherche.
Et j'ai compris qu'on pouvait vivre
en tapant des lignes de code.
Du coup, je vais faire ça.
Je sais qu'il existe une frange du SEO,
qui a un peu particulière,
genre le black SEO, non?
Et black SEO,
moi, je fais du black SEO, par exemple,
mais ça n'a pas de rapport
avec du hacking black SEO.
C'est juste qu'on ne respecte pas
les guidelines du Google.
C'est quoi?
Je ne sais pas ce que c'est moi.
Le black SEO?
Oui.
En gros, pour se positionner sur Google,
il va falloir, par exemple,
des liens vers ton site.
Donc, tu peux attendre
d'avoir des liens naturels qui arrivent.
Par exemple, qu'il y a un média
qui parle de toi, etc.
Mais, déjà, c'est quelque chose
qui est assez bien,
il y a un bon business d'air-air
et souvent un média ne te fait pas
des liens comme ça.
Donc après, soit tu peux les acheter.
Ce qui est illégal,
enfin, illégal, pas illégal,
ce Google ne tolère pas ça
dans ces règles du jeu.
Il peut te sortir
de Google
pour ce genre de choses.
Donc, en fait,
le black-out, ça veut dire que tu vas
optimiser que ce soit ton contenu,
ce qu'on appelle le
l'off-site, ce qui est en dehors du site,
donc les liens, etc.
Et tu vas optimiser le truc
en jouant un peu avec les règles
que tu veux, sans suivre
la politique de Google.
D'accord.
Ok, donc optimiser à tout prix
ton référence, moi.
En gros, c'est un peu sauvage
de la technologie.
Mais le but,
c'est que, coûte que coûte,
grimper dans les références.
Mais je crois que ça,
c'est un peu calmer maintenant
parce que Google est devenu assez bon
quand même pour détecter
des trucs bizarres.
Bah, il...
Pardon. Il utilise pas mal
les signaux, par exemple,
de Chrome, etc.
Bien qu'il dise que non.
Il y a beaucoup, beaucoup de tests
qui ont montré que, oui,
il utilise les signaux de Chrome,
par exemple.
Donc, c'est plus dur qu'avant,
mais typiquement, là,
aujourd'hui, avec LIA,
le spam-dexing,
c'est revenu à la mode.
Donc, ça,
ça se passe pas mal.
OK.
Ça revient au goût du jour,
maintenant.
Pardon. Du coup, je t'ai coupé.
Et après ça,
donc après, ton passage
dans le monde de SEO,
qu'est-ce que t'as fait ?
Aujourd'hui,
tout simplement,
quel est ton lien
avec la cyber ?
Parce que...
Après, le SEO,
donc, j'ai travaillé un petit moment
en SEO, donc en CDI.
Après, ça s'est arrêté.
J'ai monté ma boîte de CQ.
J'ai fait pas mal de CQ.
Donc, pain test,
pas mal de désinfection.
Malheureusement,
j'ai énormément travaillé sur des infections.
C'est pas quelque chose
que j'avais ciblé à la base
où je voulais faire pain test à fond.
Donc, j'ai fait pas mal de missions
de pain test, mais au final,
c'était globalement de la
désinfection de sites piratés,
parce que les gens souvent
attendent de se faire péter les sites
pour faire quelque chose.
Oh, les clients !
C'est ça.
Et juste pour savoir quel profil
on va entrer dans l'histoire,
mais quel clientèle t'avait,
un type ?
Parce que c'était plutôt
des entreprises
ou des particuliers,
des...
Que des entreprises, globalement.
Je ne me sens pas avoir
travaillé avec des particuliers.
C'était globalement
dans la sphère SEO
où j'ai passé pas mal de temps.
J'étais avec Tant Rezo.
C'est ça.
Et donc, c'est des gens
qui se faisaient péter leurs sites
et tu les aidais à...
C'est ça.
À cette balai.
Souvent, du coup,
ils vont faire beaucoup, beaucoup de sites,
parce que comme il faut des liens
vers ton site,
tu fais tes sites
pour te faire des liens.
Et donc, du coup,
les mecs, ils se retrouvent
avec plein de blogs,
qui sont pas très bien maintenus
et où il y en a beaucoup
sur le même FTP
et du coup, c'est assez...
Ah, yai, yai, yai.
Ok, ok.
Tu dois avoir effectivement
pas mal d'anégoïdes.
Mais, sinon,
tu vas parler aujourd'hui.
Juste avant,
il y a un problème avec mon pull ?
Non, qu'est-ce qu'il y a ton pull ?
Parce que je sais pas,
je vois ça, là.
Ah, si, si,
il y a un petit problème avec ton pull,
mais s'il y a rien de dramatique,
c'est pas grave.
Mais parce que j'ai vu
épinglé parmi code,
ils vont me faire passer un message.
C'est pas mal.
Je pense que c'est quelqu'un
qui a mon compte.
D'accord, mais vous me dites
s'il y a des problèmes techniques
à tout moment,
avant de commencer ?
Ton pull est merveilleux.
Il est simple.
Je te mets dans ta lapin.
Pardon, je t'ai interrompu,
Mais non, je ne suis plus...
...l'intro, il est arrivé.
Ben, heureusement,
on n'aura pas le temps de parler
de toutes tes histoires.
On a décidé,
avec toi,
d'en choisir une bien particulière
et qu'on a découvert,
notamment,
sur ta chaîne YouTube
et qui vous allez voir
est très, très intéressant.
Imaginez,
vous vous faites pirater
votre serveur
avec une centaine de sites
web hébergés dessus.
C'est l'histoire qui est arrivée
à Julien et son ami,
qu'on reçoit aujourd'hui.
Et en tant normal,
pour la une personne
classique,
peut-être désinfecterait
son site web
ou j'éterai son serveur
à la poubelle, je ne sais pas,
mais ça arrêterait là.
Ce n'est pas ce qu'a décidé
de faire Julien,
qui a voulu remonter la piste
pour savoir
qui avait osé
s'infiltrer
sur la machine de son pote.
Sauf qu'au lieu de simplement
tomber sur un pirate,
un louvre solitaire,
il s'est en réalité
infiltré dans une équipe
de hackers chinois,
très bien organisé.
Vous allez voir,
c'est une histoire
avec plein de rebondissements
et vous allez potentiellement
halluciner un peu
de ce qu'on peut trouver
tout seul,
parce que t'as fait ça
tout seul de ton côté.
Et donc vous allez voir ça,
on va vous raconter
tout dans les moindres détails.
Merci déjà d'avoir accepté
notre invitation.
Et revenons au premise
de cette histoire.
Donc tu es au Maroc
avec tes amis
et tu joues au poker.
C'est la spécificité de ce que
t'es un ancien hacker
en gros,
tu faisais du pentest, etc.
Mais tu t'es reconverti
dans le poker,
tu es joueur pro.
En gros,
j'ai découvert ça
pendant le confinement
et je trouvais ça cool.
J'ai bien aimé le jeu
et je me suis dit
bah vas-y,
je deviens pro.
Et donc du coup
j'ai trahillé
pendant un petit moment.
Donc je n'incite pas
les gens du chat
à jouer au poker comme ça.
C'est vrai,
il faut vraiment travailler,
respecter des règles
avec comment on gère
son argent, etc.
Donc il ne faut pas
faire ça de manière
stupide.
Stupide.
C'est 5% des joueurs sont gagnants.
Donc voilà,
j'incite vraiment pas
les gens à jouer.
Mais globalement,
oui, moi j'ai aimé ce jeu
et j'ai travaillé
donc la GTO,
Game Theory Optimal
pour...
Tu travailles sur des solvers
qui te disent
qu'aller à la stratégie
que tu devrais suivre, etc.
Donc j'ai
passé pas mal de temps
à jouer.
Puis on était au Maroc,
du coup avec mes amis
parce que en France,
c'est compliqué.
Tu ne peux pas jouer
à l'international,
par exemple avec
les Chinois,
les Brésiliens,
c'est assez limité.
Donc t'es obligé
de partir
pour pouvoir jouer
avec toute la planète.
Et alors,
à quel moment
tu découvres justement
qu'il y a eu une faille
dans...
Enfin, à quel moment
tu découvres qu'il y a eu
une intrusion sur
le serveur
de ton pote justement ?
C'est quelqu'un
qui me contacte
et qui me dit
j'ai 100 sites
qui sont en ligne,
est-ce que tu peux gérer ça ?
Ils ne sont pas
en ligne tout à fait.
Mais il y a du spam dexing
dessus,
donc ça veut dire
il y a beaucoup de pages
qui sont générées dessus
qui renvoient
vers des produits japonais.
Et ils me disent
je me suis hacker
et en fait c'est historique
par rapport à mon ancienne
activité où ils...
Ils avaient ton contact
par rapport à mon ancienne activité ?
Voilà, c'est ça,
ils me connaissent
et donc c'est ils me contactent.
Je lui dis
bon, là je n'ai pas
d'entreprise actuellement,
je suis en train de jouer
au poker en Maroc
et vas-y, envoie les accès,
je regarde ce que je peux
faire pour toi.
Et donc du coup,
j'ai géré ça,
j'avais un petit trou,
je me suis dit
allez, cette semaine
je vais gérer ça
pour lui.
Et donc du coup,
j'ai géré ça
et c'était...
ils étaient vraiment
relou les hackers
parce que ben...
enfin,
en gros, ils modifiaient
par exemple les permissions
des fichiers en permanence.
Ça veut dire que
quand tu édites un fichier
mais en fait,
tu ne peux pas
parce que lui,
il a une boucle infinie
qui va réécrire les permissions
pour pas que tu puisses y toucher.
Donc c'était des méthodes
qui ne sont pas...
enfin,
c'est pas très développé
non plus entre guillemets
mais c'est pas standard
de voir ce genre de choses.
Oui, la plupart du temps,
ce que toi tu voyais,
ça ressemblait à quoi
comme type d'attaque ?
C'est souvent en fait,
les hackers,
ils passent par des plugins
ou des thèmes
qui ne sont pas mis à jour,
ils vont mettre leur backdoor
et au niveau de la persistence,
souvent, c'est pas fou.
Ça veut dire qu'il va avoir
une tâche
qui va passer toutes les heures
et qui va réussir
de mettre la backdoor
ou quelque chose comme ça.
Mais,
l'édition de fichiers
et de...
et de permissions
en boucle infinie,
c'est pas quelque chose
qui est très courant.
Et juste pour préciser,
pardon,
sur les technologies
de ces sites web,
c'est quoi qui est utilisé
et quel genre de faille
ils emploient pour rentrer ?
C'est globalement du WordPress.
Pourquoi pas ?
Parce que WordPress,
c'est pas sécurisé,
non, il y a énormément de travail
sur WordPress.
On prend WordPress de base,
on l'installe,
ça va être super propre.
Par contre,
le truc, c'est qu'il y a
toute une panoplie de thèmes,
de plugins
et comme c'est le truc
le plus utilisé,
sur Internet,
c'est 40% des sites.
En fait,
globalement, quand on fait du hacking
et de masse,
on a envie d'aller là
où il y a de la masse,
donc sur WordPress.
Donc c'est souvent
la cible principale.
Et donc,
c'est aussi un endroit
où il y a des vulnérabilités,
un grand quantité,
parce qu'il y a beaucoup,
beaucoup de modules
et beaucoup, beaucoup de plugins
et du coup, la surface
est hyper large, j'imagine.
C'est ça.
Et c'est souvent
quand on va installer les plugins
qui sont pas très connues,
qui sont pas très maintenues,
etc.,
où ça peut aller.
Et je pense même pas
que les hackers en question
cherchent les failles eux-mêmes.
Je pense qu'ils prennent
les dernières failles
qui sont sorties et ils testent.
Les failles connues,
ouais,
avec les points de référence.
Et donc,
toi, dans ce cas,
après-site,
tu te heurtes
à des premiers...
à des premiers cailloux
dans ta chaussure,
entre guillemets.
Est-ce que tu arrives malgré tout
à les dégager du serveur?
Ouais.
Pour ça,
il fallait que je donne
tous les sites
pendant la manipulation,
parce que, bah,
comme ils réécrivent
en permanence,
si je les laisse passer
ou faire quoi que ce soit,
ils vont être plus rapides que moi,
si je veux supprimer, par exemple,
les 10 000 backdoors
qu'il y a sur la machine,
pas assez long.
Du coup,
j'ai dû mettre tout en ligne
pour tous les banchers,
tranquillement.
Et donc,
tu les tèches,
tu fais le nettoyage,
on va dire.
Est-ce qu'à ce moment-là,
déjà, qu'est-ce que tu notes
d'intéressant?
Qu'est-ce que...
est-ce que,
au moment du nettoyage,
déjà,
tu as découvert des premières traces
qui vont ensuite te permettre
de remonter-les à une piste?
Oui, en fait,
je tombe sur...
dans la vidéo que j'ai faite,
je l'explique assez brièvement
parce que j'ai essayé de tout condenser
pour que ce soit quelque chose
d'agréable à regarder.
Mais, en fait,
je trouve
une URL
où je vois un dragon
qui tourne à l'infini.
Donc ça, je le montre.
Mais, en fait, je trouve ça.
Et c'est au moment
de la désinfection,
je me dis, merde,
les mecs, ils se moquent de moi,
genre, ils installent,
en gros, leur...
Ce site, ils seraient
stockés pas mal de backdoor.
Donc, de virus, entre guillemets,
je vais me faire taper le...
Vous soyez d'avoir parlé puriste,
mais...
De Malware.
De Malware,
qui servent...
qui sont téléchargés, en fait,
depuis les WordPress.
Les WordPress se connectent à ce site,
télécharge les Malware
et les mettent sur le serveur.
Et du coup,
la page d'accueil,
c'est un dragon
qui tourne à l'infini.
Du coup, c'est ce truc-là
qui m'a intrigué
où je le montre à mon colloque.
Je lui dis, mais regarde,
ils se moquent de moi,
les mecs, je veux...
Moi, je...
J'ai jamais vu ça.
Un hébergeur de Malware,
entre guillemets,
un C2,
ou un truc comme ça,
qui se donne la peine...
Oui, pardon.
Un serveur de contrôle
détenu par des pirates,
qui se donne la peine
de faire du mal...
du guillemets, du marketique.
C'est quand même très étrange.
Je t'ai un peu surpris
de la méthode.
Et est-ce que,
du coup, ça t'a donné envie
d'imaginer d'aller plus loin ?
Je me dis,
je vais regarder ce qu'il y a
sur site.
Donc, effectivement,
je trouve les fichiers
qui sont stockés
en pointe XT,
qui sont téléchargés
sur la machine
pour...
pour maintenir le contrôle.
Et au final, rien.
J'arrive à rien faire
du tout de ce site.
Et du coup, c'est là
où je me dis, bah, je...
Je vais rejeter un oeil
un peu plus profond,
parce que,
enfin, je trouve ça bizarre
qu'il y a une URL
comme ça accessible
et j'ai envie
d'en savoir un peu plus, quoi.
Et du coup,
je trouve une adresse...
Je cherche de les adresses IP,
en fait,
parce qu'il y avait pas mal
de leur code à ce moment-là
qui n'était pas forcément
obfuscé.
Et obfuscé, c'est-à-dire
que, en gros,
c'est illisible
pour un humain,
mais la machine,
elle va quand même
exécuter le code.
Donc, souvent, les hackers
font ça pour éviter
qu'on remonte sur leur trace,
pour éviter de se faire attraper
par les...
les protections,
les antivirus de site.
Et...
Et sauf que eux, en fait,
c'était lisible des fois.
Parce que moi,
je m'amuse pas souvent
à décoder ce genre de trucs, etc.
Ça prend du temps,
et...
Enfin, je sais pas que ça va faire,
quoi, que de...
que de déopister tout les pièces,
c'est ça.
Du coup, je cherche un peu
et je tombe sur une adresse IP.
Donc, je décide de...
Bah, de...
Je vois une instruction
chinoise sur la page d'accueil
qui dit, genre,
ok, ça fonctionne,
un truc comme ça.
Et du coup, là-bas,
je me dis,
bah, je vais essayer
de creuser plus en profondeur,
voire...
C'est un autre serveur, du coup.
C'est ça.
C'est...
Ouais, c'est un autre serveur.
Ils avaient énormément de serveurs
qui n'y en a plus aucun qui existe
actuellement.
Parce que je pense que...
Moi, j'ai fait un peu de bruit,
du coup, c'est la moindre des choses.
Je pense de changer les...
les... les sur elles.
Et donc, cet autre serveur,
tu...
tu investis ?
J'investis, ouais.
Et je trouve du coup leurs outils
qui s'utilisent.
Donc, en faisant du bruit de force,
je vais chercher les dossiers,
en fait, qui existent sur la machine.
Et ils ont laissé un dossier
qui s'appelle TOOL.
Et dans ce dossier, en fait,
il y a pas mal d'outils à eux,
donc, pour rendre les...
les malware illisibles,
pour voir le trafic des sites
qu'ils ont piratés,
enfin, il y a une dizaine d'outils
quoi qui traînent.
Mais alors, juste pour que je
comprenne bien, comment tu...
comment tu accèdes ?
Parce que, pour l'instant,
t'es à l'extérieur du serveur.
Comment tu arrives à...
à récupérer un accès ?
C'est ce que tu peux dire, évidemment,
mais...
Bien sûr, bien sûr.
Je te sens, je dis tout dans la...
dans la vidéo.
Pas grand chose à cacher,
c'est leur donner, donc...
C'est pas...
C'est cadeau.
Et du coup, je...
bah je trouve une page
qui permet de rendre,
du coup, les malware illisibles.
Et sur cette page...
De lister les...
de lister les...
les fichiers locaux, c'est ça ?
Non, en fait, ils vont...
eux, ils vont...
upload leur...
leur malware,
qui est du PHP,
classique,
donc, un langage de programmation
pour le web.
Et...
ça va renvoyer, en fait,
un code qui est...
illisible par un humain,
mais exécuté par la machine.
Et en gros, je me dis,
ben, en fait,
on peut upload des fichiers,
donc les failles upload,
souvent, c'est ce qui a de...
de plus agréable...
C'est quand tu envoies
toi-même,
un...
un fichier
qui va être exécuté
sur la machine.
C'est ça, je le renvoie
un fichier PHP,
donc, un fichier de code
de site classique,
quoi, et si j'arrive
à l'exécuter, c'est cool.
Donc là, pour le coup,
ça marche pas.
J'arrive pas à exécuter
cette...
enfin, à exploiter
cette faille de cette manière.
Par contre,
quand tu tapes
dans le formulaire
de...
de fichiers,
tu tapes index.php,
ben, en fait,
ils te ressortent le code
de...
de tirer sur leur machine, quoi.
Ah oui, donc c'est-à-dire
que t'as un moyen
de lire un par un
les fichiers de la machine.
C'est ça.
Et toi,
tu vas exploiter ça
en brut forçant,
enfin, en entrant
un maximum de...
de chemins différents, c'est ça ?
Et c'est exposé
sur le web.
C'est ça, en plus.
Ouais, il n'y a pas de mot de pas,
si rien, c'est juste,
ils se sont dit,
oui, on va mettre
un dossier de tout,
personne ne le trouvera.
Enfin, c'est...
Pour moi, c'est vraiment
super amateur,
la protection
qui a été faite.
Ouais.
Genre, c'est...
par le...
la différence
entre le niveau d'attaque
et de défense,
c'est...
C'est le jour et la nuit,
quoi, et en défense,
qu'il n'y a aucune mesure
qui a été prise
et en attaque,
c'est des gros bourreins.
Et donc, tu tombes sur
tous ces outils,
c'est tout comme ça.
Pour l'instant,
tu sais juste,
du coup,
quels sont leurs outillages,
tu sais qu'ils se protègent
pas très bien,
mais tu sais pas encore
qui c'est
et ce qu'il y a derrière.
Non, je sais déjà
que c'est des chinois,
parce que, bah,
tout est écrit en chinois
sur leurs outils.
Par contre,
j'en sais pas tellement plus.
Donc, je décide de,
enfin, en gros,
lire les codes de...
Le code de leur fichier, c'est cool,
mais ce qui serait mieux,
c'est de pouvoir, en fait,
écrire des fichiers,
exécuter des commandes,
en fait, essayer d'avoir
un niveau d'accès
un peu plus important.
Donc, pour ça, je lis,
je regarde les fichiers de config,
je tape des trucs à la main,
tranquillement,
des fichiers qui pourraient m'intéresser.
Et ils se trouvent que c'est un serveur
qui sert à stocker,
bah, tout leur virus.
Il y a énormément de virus
à eux qui sont stockés dessus,
de virus, pardon, de Malware.
Et du coup,
bah, en fait,
je vais rapidement tomber là-dessus
et en fait, je vais utiliser
leur backdoor à eux
pour rentrer,
parce que, bah,
elles sont là sur le serveur, quoi.
Ah, débars, donc c'est...
Ah, oui.
Vas-y, vas-y, vas-y.
Je vais pas vous faire ça, moi.
Ok, donc ça veut dire que
tu utilises leurs propres outils
pour faire des trucs sur la machine.
Mais en fait, ouais,
j'ai trouvé
une backdoor à eux qui traînait,
et du coup, j'ai mis la mienne.
Et à partir de la leur,
je me suis dit que je voulais
parce que je comprenais pas tout, tout, tout.
Et c'était...
J'ai trouvé une très simple, en fait,
où je pouvais mettre un fichier
facilement, je l'ai fait.
Et là, à partir de ce moment-là,
bah, j'ai un accès,
un peu, enfin,
j'ai un accès à un shell,
quoi, je peux taper des commandes,
je peux modifier les fichiers,
je peux les télécharger,
et je suis déjà un peu plus
à la maison.
Donc là, à partir de ce moment-là,
c'est littéralement comme si
tu avais un accès complet,
quasi complet à la machine.
Normalement, ça devrait pas être le cas,
parce que, enfin, normalement,
un serveur web, ça va tourner sur Apache,
enfin, il va avoir des permissions particulières.
Eux, pour le coup, c'est un serveur Windows,
et le serveur web,
tout en entendant 4 minutes.
Donc ça veut dire que, en fait,
c'est vraiment open bar,
moi, je fais...
je fais une petite commande, je me déplace,
je vois...
Ah, c'est fou.
Dis ce que tu veux, Windows,
et puis je suis sur la racine de C,
je suis en mode, OK.
Thanks.
Tain, OK.
Oui, donc là, t'es le roi du Petravalo, gros.
Sur cette machine, en tout cas.
Clairement.
Alors, j'imagine, déjà, question, tout bête,
mais...
T'es comment toi, perceur, à ce moment-là ?
Parce que ça ne doit pas être tous les jours
que tu remontes aussi loin une piste.
Non, et surtout pas aussi rapidement, en fait,
parce que ça commence à...
cette histoire, elle commence à faire minuit,
une heure du matin,
et après, je vais chercher,
et puis rapidement, en fait,
j'ai l'accès,
et le lendemain matin,
mes colocs, ils se lèvent, ils me disent,
t'es un...
ils me voient de bouillet dix heures,
ils me disent, toi, t'as pas dormi.
Oui, j'ai dormi.
Et du coup, je leur dis,
là, je crois que j'ai quelque chose,
et donc, du coup, moi, je suis comme un fou,
je suis obligé de...
Ils prient au jeu de trouver quoi ?
C'est ça, à partir du moment où...
enfin, j'ai le site, ok,
ma curiosité, on ne peut plus s'arrêter là.
À partir du moment où j'ai le site avec leurs outils,
c'est fini, je peux plus faire machine arrière.
Et du coup, j'ai enquêté pas mal,
et je sais plus ce qu'était la question.
Non, c'était...
C'était... je te demandais, je te recommande,
comment t'as-tu de certainement ?
Ah oui, ben, énormément d'adrénaline,
peu de sommeil et beaucoup de recherche.
Et... ouais, c'est...
parce qu'en gros, cette histoire s'étale
sur trois jours, maximum, je pense.
Quatre jours, peut-être, il y a eu un jour de trop au milieu,
mais globalement, c'est ça.
Et du coup, je décide de...
je commence à lire un peu tout leur fichier de code,
je me dis, ben, comment ils travaillent,
parce que moi, des hackers, j'en sors beaucoup,
des WordPress, ça m'est...
si on avait sorti des sites, j'en ai des infectés,
je te dirais, des milliers,
enfin, vraiment, parce que souvent,
en fait, ils aquent un site,
et puis ils aquent les 99 autres à côté.
Du coup, ben, juste sur cette mission en Assemb,
donc ça va vite, quoi.
Et du coup, je...
mais j'ai rarement l'occasion de voir
comment ces mecs, là, travaillent.
Donc, je lis un peu leur fichier de code,
j'essaye de voir comment ils opèrent,
et au final, je me promène sur le Windows
et je trouve un fichier BAT,
qui s'appelle IP.BAT.
Et dans ce fichier, en fait, il y a
non-de-compte, donc administrator,
et mot de passe, et IP,
et on dirait un truc avec...
qu'il y a du flush DNS, machin...
Je me dis, c'est...
pour moi, c'est un accès RDP, en fait,
pour se connecter via...
bureau à distance, sur la machine.
Et donc, je me dis, ben, je vais essayer,
et ça marche.
Je suis sur leur machine, en fait.
Donc là, pour expliquer, c'est que
tu as vraiment un accès visuel...
Ouais.
à une machine, ce qui n'existe jamais,
normalement, ça n'existe pas.
Ça n'existe pas.
C'est clavier, et puis c'est parti,
double clic sur Firefax.
Non, non, non, c'est ça, quoi.
Normalement, personne déjà n'utilise
les serveurs Windows.
C'est rare.
Faire tourner ton serveur web en admine,
c'est n'importe quoi,
et eux, ils ont le...
le bon gros...
ils sont tous qui font.
Et alors, du coup, là, pour le coup,
tu arrives sur vraiment une machine
utilisateur avec une interface.
Donc d'ailleurs, tout ce n'est pas
un moment de te connecter.
Tu ne sais pas si quelqu'un
ne peut pas te voir ton activité.
Il me semble que j'ai...
en gros, j'utilise avec mon shell,
donc ma pack d'or.
En gros, je fais une commande
qui permet de voir est-ce qu'il y a
des connexions actives sur tel port.
Et donc du coup, en fait, je vois
qu'il n'y a pas de connexion active
sur le port de connexion au bureau à distance.
Donc en fait, je sais qu'il n'y a personne dessus.
Par contre, je ne sais pas ce que c'est
cette machine, donc potentiellement,
je vais me connecter
et je ne sais pas,
ça se trouve, c'est une machine physique.
Enfin non, parce que c'est une IP américaine,
donc c'est un serveur virtuel.
Donc en fait, non, je me dis que ça va être cool.
Il n'y aura personne.
Et du coup, je me connecte
et j'arrive sur un télégramme tout en Chinois.
Je vois plein d'outils, ça clignote partout.
Et là, je ferme en fait.
Je me dis, ok, ça marche.
En fait, quand je mets les accès,
je ne me dis pas, je vais me connecter
sur la machine.
Du coup, bah...
Tu as enregistré ton écran.
J'ai enregistré mon écran.
En fait, ce n'est pas la première fois
que je me suis connecté,
que j'ai enregistré mon écran.
Ah, ok, d'accord.
Là, je me connecte, ça marche, je ferme.
Et ça, c'est ce que tu vois.
C'est ça.
Putain.
Oh, ouais, c'est dingue.
Donc là, ça veut dire
que tu as vraiment un PC
utilisé par un pirate.
Encore un instant, tu peux te dire
qu'il est tout seul.
Quand je vois le télégramme,
je me dis quand même,
en plus, j'attends un petit coup d'œil,
je vois un groupe avec, du coup,
34 personnes dans la conversation
de groupe qui parlent toute la journée,
etc., etc.
Et là, à ce moment-là, je décide
de fermer, je me dis, bon, bah,
je vais...
Il faut que je réfléchisse,
quoi, qu'est-ce que je fais
de ce truc.
Donc, je mets un message sur Twitter,
je dis, bah voilà,
je suis dedans, je fais quoi ?
Et...
En public ?
En public, ouais.
Ok.
Pourquoi pas, écoute.
Et alors ?
Build en public, il dit.
Et donc, on me dit,
bah, vas-y,
met leur un ransomware,
donc ça, non, je n'ai pas envie
de leur demander une rançon
et de récupérer de la crypto.
Enfin, je ne sais pas,
ça me dérange un peu.
On me dit, bah,
ça a des infectés toutes les victimes.
Je me dis, pourquoi pas ?
En soi, on peut essayer,
mais là, j'enquête un peu
sur du coup comment fonctionnent
leurs codes, etc.
Et ça me paraît...
Ça me pourrait impossible, en fait,
parce qu'ils contrôlent les machines
qu'ils ont piratées avec plein de serveurs.
C'est pas le...
J'ai pas acquis le serveur
qui contrôle tout, tout, quoi.
Du coup, je me dis,
bah, franchement,
tant qu'à faire, je vais tout casser.
Parce que, enfin,
j'ai déjà essayé d'échanger
avec la police
sur ce genre de sujet,
notamment pour une histoire
qui a eu lieu en France.
C'est difficile, quoi, les...
Enfin, je les ai contactées,
c'est encore en activité,
il faut relancer, etc.
Enfin, ça ne marche pas,
donc je me dis, en Chine,
c'est même pas la peine d'essayer,
enfin, je n'y crois pas du tout.
Du coup, je me dis
que je vais faire un petit peu de nettoyage
et...
Ouais, c'est cadeau.
Un peu comme quand on voit les...
quand les gens qui prennent le contrôle
de call-sawn-terre
qui font de l'arnaque
au sort de la police.
Ah oui, les brouteurs.
Ah oui, non, non.
On sait que c'est compliqué
de faire fermer ces endroits,
même si certains y arrivent.
Et donc, la plupart du temps,
bah, ce qui est de bonne mesure,
c'est d'aumouin d'essayer
de faire un emmerdement maximal.
Hum.
Du coup, c'est un peu ce que t'as essayé.
Ouais, je suis allé faire un petit peu de bas.
J'ai fait un petit peu de ménage.
J'ai tout supprimé
pour essayer de les ralentir un petit peu.
Vous vous êtes avec zafout, toi-même.
C'est au Maroc, en macan.
On va faire d'autres.
Et là ?
Et, bah, du coup, je l'ai tout supprimé.
C'est une trace quand même de ton passage.
Ouais, je vous l'ai dit après-midi.
Un petit message pour m'excuser,
parce que c'est pas...
C'est... comment dire ?
En fait, je me mets aussi à la place du mec, quoi.
Je le...
Faut dire que ce mec, il est passé...
Pour moi, il est sûrement...
Enfin, j'ai vu des photos sur les télésgrammes.
Il y a une photo d'un mec
qui... je lui donne pas du tout 18 ans.
Peut-être 16.
Ah ouais ?
Non, pour moi, ils sont très jeunes, globalement.
Ah, t'as vu une photo du mec ?
Il y a... sur la...
Comment ça va ?
Sur...
On peut voir sur la machine, quand j'arrive, en fait,
il y a un mec qui s'appelle Michel T.
Et en fait, il a un avatar
et on voit sa tête et on se dit...
Hum... 14 ans, 15 ans...
Ah, d'accord.
Il fait vraiment...
Hyper jeune
et dans leur conversation,
ça a l'air assez jeune, dans le sens où...
J'ai mis un pareil sur la vidéo, je mets un extrait,
on voit écrit...
Fait ça comme un devoir parascolaire.
Euh... Qui est...
Enfin, le... En gros, le boss qui dit...
À la personne que j'ai hackée,
fait ça comme un devoir parascolaire.
Donc, en mode...
Pour moi, c'est un étudiant...
Quand il commence à les conversations avec son boss,
le mec, c'est même pas tellement ce que c'est WordPress.
Son boss lui dit,
tu connais WordPress ?
Euh... Il dit oui...
Il veut connaître... Je...
Il a entendu parler quoi ?
Il a entendu, ouais,
tu vas étudier le code,
machin, il lui dit...
Mais alors, qu'est-ce que c'est que ce groupe ?
Est-ce que, justement, avec...
Après avoir tout eu,
tu as eu suffisamment de temps
pour comprendre...
C'est quoi cette histoire-là ?
Pour moi,
euh...
C'est sûrement...
Ça ressemble à une école.
Euh...
Je dirais que c'est peut-être des...
Parce qu'il y a une histoire de groupe A,
groupe B, groupe C,
groupe D, il y a plein de groupes.
Ils sont 34,
donc une classe 34, ça colle.
Donc je me demande,
Frès, si c'est pas une classe,
avec, en fait, le boss,
qui est le professeur,
enfin, quelque chose comme ça.
Oui.
Et c'est sûr qu'ils sont tous
dans le même bâtiment,
euh...
Parce qu'ils ont des réunions
au premier étage,
ils ont...
Vas-y, descend, mangez,
enfin, des messages comme ça,
qui sont échangés.
Donc, c'est sûr que c'est...
Ils sont au même endroit.
Pas de fait !
C'est trop bizarre !
Parce qu'on a des extraits,
si jamais tu nous en as...
Une théorie que j'avais,
là, envoyé un truc comme ça,
c'est...
Peut-être que ce sont des groupes
qui, le soir,
en train de l'école,
à faire de la merde.
Mais là,
ce que tu dis,
c'est qu'ils ont des horaires
de boulot, en gros, c'est ça ?
Ce sont des horaires de boulot,
c'est 8h18h,
euh...
Et ils y sont tous les jours.
Euh...
Le lundi,
il doit faire son rapport
au patron.
Enfin, c'est...
C'est quand même plutôt...
Plutôt structuré.
Ou ça, tu le vois,
en échange télégramme ?
Ouais, j'ai téléchargé
toute leur conversation,
j'ai lu beaucoup,
beaucoup, beaucoup,
pour essayer de comprendre un peu,
bah, comment ils travaillent,
comment ils fonctionnent.
Dans leur conversation.
Mais alors, tu sais quoi,
la théorie, c'est que...
Dans les écoles chinoises,
ils s'entraînent à la cyber,
sur des WordPress européennes,
sur...
Ouais, mais c'est même pas
que de l'entraînement,
parce qu'ils monétisent,
en fait,
ils monétisent,
avec de l'affiliation
de produits japonais.
Donc,
pour moi, ça leur apporte,
enfin, ils sont payés aussi.
Il y a une histoire de salaire
et disent que
les heures supplémentaires
sont super bien payées
et qu'ils sont trop contents
d'en faire.
Mais...
J'ai pas vraiment poussé
le truc jusqu'au bout
de remonter à eux,
parce que,
de toute façon,
ça sert à rien.
Enfin, je vais...
Même si je trouve qu'ils saient...
Je compte pas sur la police chinoise
pour faire quelque chose.
Et je ne vais pas aller non plus
leur pourrir la vie tout le temps.
J'ai fait un petit peu de ménage,
mais...
Il n'y a pas grand-chose
d'autre à faire, ouais.
Donc, ça veut dire
que t'aurait des organisations
qui rémunèrent des gens
très, très jeunes
pour faire du hacking
de WordPress occidental
afin de faire la monétisation
avec de l'affiliation.
Oui,
mais occidental,
mais pas que.
Il y avait le plus gros site
qu'ils avaient, c'était un site brésilien.
Mais, oui,
toute la planète
y cible globalement.
Peut-être qu'ils ignorent la Chine.
Ça m'étonnerait pas,
vu un peu leur méthode de fonctionnement.
Mais, ouais.
C'est super bizarre.
Mais du coup, ils se monétisent
via l'affiliation, la pub, etc.
Et en fait, sur les WordPress,
ils mettent des liens affiliés,
des pubs, etc.
En gros, ils vont générer des pages
en japonais, sur les sites,
avec, ben,
une sortie de 10 000 pages par site,
par exemple.
Le but, ça va être en gros,
en référencement,
t'as besoin de ce qu'on appelle
l'algorithme de base de Google
et fait que du page rank.
Ça veut dire
c'est quelle est la puissance d'un site
qui dépend, en fait,
du nombre de liens qui reçoit.
Donc, faire du spam
sur un nombre d'homènes
qui est tout neuf,
c'est pas fou.
Alors que faire du spam
sur un site d'actualité brésilien,
typiquement,
un gros média brésilien,
c'est top.
Il me semble qu'ils avaient des sites
gouvernementaux,
sur lesquels ils faisaient du spam.
Donc, du coup,
ils profitent, en fait,
de la puissance du site de base
pour pouvoir se positionner
facilement avec du contenu
de qualité très peau.
Ok.
Alors, oui.
Il y a un truc qui est intéressant
parce que ça ne s'arrête pas là,
l'histoire, entre guillemets.
Ça, c'est le moment,
du coup, tu découvres tout,
tu télécharges tout ce que tu peux
et après,
suis un jeu du chat et de la souris.
Entre toi et les gens qui
j'ai alors dit,
est-ce que tu peux nous expliquer
les petites gouttes de souris
que tu as eues ?
Comment ça se passe après ?
Moi, je n'avais pas prévu
de repasser à la base
parce que je me dis,
je défense tout.
Les mecs, ils vont changer
de serveur assez vite.
Donc, au début,
je ne me dis pas que je pourrais revenir,
mais quand même,
je vois que tu parles,
je oublie une étape.
Je leur ai laissé un petit mail,
du coup, j'aurais bien aimé
rentrer en contact avec eux
pour discuter.
Je leur laisse un mail jetable
et du coup, le lendemain,
je me réveille, je me dis,
est-ce qu'ils m'ont contacté ?
Et du coup, non.
Et je dessine de les attendre
sur leur machine
pour quand j'attends
à 8 heures chinoise,
donc l'heure à laquelle
ils commencent le travail,
puisque entre temps,
j'ai lu toutes leurs conversations
télégrammes,
je sais quelles sont leurs horaires,
etc.
Je me dis, je vais l'attendre
sur sa machine,
et quand elle va se connecter,
je vais le voir,
puisque connexions du roi distance
RDP, on ne peut pas être
deux être connectés,
donc quand il y a un qui se connexe,
l'autre se fait déconnecter.
Du coup, je l'attends
sur sa machine
et au moment où je me déconnecte,
je le laisse un peu de temps,
parce que je laisse le temps
de profiter de la machine toute vie
et du message que je vais laisser.
Et là, je le redéconnecte
pour lui dire que j'ai des backups
et j'écris dans la conversation
de groupe.
Ah, sur Telegram ?
Sur Telegram, oui.
En anglais, du coup ?
En anglais, oui,
avec un message que j'ai écrit
au préalable,
en fait, que je copie-colle,
parce que le clavier chinois,
c'est compliqué,
plus ça va vite, etc.
Il a juste à reclique,
enfin, c'est automatique,
quoi, la reconnection.
Donc il faut vraiment être rapide.
Il faut être fast, oui.
Et du coup, je ne sais pas
un peu la conversation,
où il y a les 34 personnes.
Dès quoi ?
I have backup
et je laisse mon email.
Je me dis,
je vais voir ce que je fais après.
J'aimerais bien qu'ils me contactent
pour essayer de les récupérer.
C'est juste d'avoir de créer un lien, quoi.
C'est ça.
Ah oui, d'accord.
Ah oui, d'accord.
Ça, ça doit être tellement faible.
Ça, c'est une reproduction,
parce que, enfin,
je les regrette, etc.
pour le besoin de la vidéo,
parce que, ben, c'était,
en gros, j'étais dehors
dans le salon marocain
avec mes colloques.
Ils me font ça.
Ils me disent,
on rigolait devant l'ordinateur,
même pas brancher à la prise.
Enfin, c'était rapide.
C'était juste histoire de dire, bon,
comment va-t-il réagir
face à ça ?
Et alors,
qu'est-ce qu'il s'est passé ?
Ben,
du coup, après, je suis allé dormir.
Au bout d'un moment.
Et du coup, ben, ils m'ont pas contacté.
Et
pas news de leur part.
Par contre, ma backdoor était toujours là.
Matt.
Donc, ils te répondent pas.
Ils sont tous au courant
que t'as infiltré la machine,
mais t'entends pas dégager, quoi.
Non, j'avais mis un petit truc.
J'avais caché le fichier, etc.
Mais j'ai pas eu de...
Enfin, il n'a pas supprimé.
Il s'est pas trop posé de questions.
Il a changé le mode passe.
Il a rajouté un certificat de sécurité
pour que je puisse me connecter.
Et j'ai réessayé.
Il ne marche pas.
Du coup, après, j'ai sur-tourné les hackets une fois.
C'est là où je pensais, en fait,
que je ne pourrais pas les hacker deux fois.
Enfin, moi, à partir du moment où je supprime tout,
je l'attends sur sa machine.
Je dis que j'ai des sauvegarde.
Je m'attends que c'est fini, quoi.
Pour moi, ça signé déjà la fin.
Mais je suis quand même reparti les hackets un petit coup
parce qu'ils avaient laissé la bague d'or.
Et du coup, tu retournes dessus.
Je retourne dessus.
Évidemment, j'ai téléchargé
toutes leurs conversations telegrammes, etc.
Et je me dis, bon, je vais aller voir
quelle est sa réaction suite au piratage.
Donc, j'arrive pas à craquer le certificat de sécurité.
J'installe, du coup, un outil spécifique.
Donc, Tite VNC.
Donc, ces protocoles de VNC, c'est comme RDP
et Connexion Bureau de Distance.
On peut contrôler souris, tout ça.
C'est la télégramme et tout ?
C'est ça. Et à partir de ce moment-là,
je l'installe en ligne de commande via
ma l'oer, ma bague d'or qui est restée
sur la machine.
Et puis, je me dis, je vais me coucher.
Puis, au final, je me dis, j'arrive pas.
En fait, je me dis, il finit le travail
à, du coup, vers 11 heures du matin.
Et je me dis, je fais l'attendre pour...
Est-ce que tu as pu voir les réactions sur la télégramme
après tes messages ?
Oui.
Et alors ?
Vomir du sang.
Quoi ?
Ça a l'air une expression chinoise.
Quoi ?
Ils ont dit ça.
Alors, le traducteur Google Translate,
t'es pas fou-fou.
Ouais.
Si quelqu'un sait ce que veut dire vomir du sang.
En chinois.
Mais bon, ils ont pas apprécié, évidemment.
Non, mais c'était la réaction du jeune
qui a dit ça.
Et en gros, je suis dégoûté.
C'est ça, ouais.
Je suis...
Ah oui.
Je suis abattu parce que...
Je suis abattu.
Je suis, genre, j'ai fait une...
Enfin, je pense qu'il s'en voulait beaucoup.
Ok, ok.
C'est ce qui dit à son amie.
En gros, à son amie, il lui dit,
vomir du sang.
Et après, je sais plus ce qu'il dit.
Plus, enfin, au revoir la maison, quelque chose comme ça.
Le traducteur Google est vraiment pas fou,
en sachant qu'à partir du moment où j'ai commencé
à travailler cette vidéo,
et le moment où j'ai fini de travailler cette vidéo,
je devais plus forcément les mêmes traductions,
parce que, enfin, Google a pas l'air au point
avec cette traduction.
Ok.
Et donc, est-ce que c'est la dernière interaction
que tu as vécue ?
C'est... du coup, j'ai repris leur données,
et après, machine HS, elle a pas bougé
pendant un petit moment.
Je crois qu'il y a eu le week-end entre temps,
quelque chose comme ça.
Et au bout d'un moment, elle a disparu
total d'internet.
Donc je pense qu'ils ont fait une migration,
oui, et puis tous les serveurs que j'avais sur Telegram
ont disparu petit à petit.
En tout cas, je sais que le chat est comme...
Ils sont connes.
Parce que c'est quand même pas tous les gens
qui entendent ce genre de choses.
Non.
Il y a quand même un truc,
il faut qu'on précise, c'est que le hackback,
c'est-à-dire que...
enfin, une intrusion dans un système d'information,
c'est illégal, d'accord ?
Donc là, on se trouve dans une zone grise
très particulière,
où toi, tu t'es fait hacker ce qui est parfaitement
illégal de leur part.
Est-ce que ça s'assimile de la légitime défense ?
Est-ce que c'est plus compliqué que ça ?
On ne va pas rentrer dans ce débat qui est extrêmement complexe.
On ne sait pas exactement
qui fait du hackback dans quelle circumstance,
même dans le gouvernement,
même dans les grandes entreprises.
C'est un sujet très intéressant,
dont on peut en reparler une autre fois,
avec d'autres interlocuteurs.
Mais c'est vrai que la légitime défense,
en termes de cyber-espace,
n'est pas définie par le coup...
C'est pas définie dans l'ompli.
Juste, on peut établir la théorie
qu'il y a peu de chance qu'on t'amène au tribunal
pour ce que tu viens de faire,
puisqu'il faudrait assumer en même temps
qu'on vient de te pirater.
Donc c'est ça qui est compliqué.
Mais quel est ton avis par rapport à ça ?
Moi je sais du coup que c'est illégal
au moment où je publie cette vidéo,
mais ce que j'ai répondu
à ceux qui me disaient mais c'est illégal,
pourquoi tu fais ça, t'es fou.
Mais j'aurais répondu que moi je part du principe
que j'ai encore assez foi en la justice
pour pas qu'on me condamne
d'avoir supprimé le serveur
de mecs qui défoncent des centaines de serveurs par jour
et qui n'auraient pas été punis
si j'avais contacté la police,
parce qu'il n'aurait pas eu de travail de fait,
c'est compliqué, c'est en Chine.
On va dire que c'est un risque que tu te permets de prendre.
Je me permets de prendre ce risque.
Quand tu étais dans le feu de l'action,
t'as hésité ?
Non, dans le feu de l'action.
Dans le cas du tout.
Tu as remonté la piste et tu dis
vas-y, je vais au bout.
Je ne vais pas les accès admins.
C'est trop tard, il faut faire quelque chose.
Je pense que j'aurais essayé d'y remonter plus haut
dans le réseau, parce que là, j'ai chouté une machine.
C'est bien, mais de toute façon,
ils sont 34, donc le code, ils vont le refaire.
Est-ce que tu t'es posé la question
de haut lieu d'y aller en mode bourrin ?
Je supprime tout.
De laisser un onipote ou une bagde d'or
cacher un peu pour essayer d'avoir
une tour de surveillance sur leurs activités
pendant plusieurs mois.
J'y ai pensé, mais c'est...
J'allais déménager, j'avais joué au poker,
il y avait des gros tournois qui arrivaient.
C'était une semaine, on va dire,
qui s'est passé, c'est le hasard.
Moi, je t'emmènerai juste à un truc
où il y a l'hypothèse que c'est une classe, etc.
C'est peut-être plus un centre de formation,
de hacking, en fait, c'est déjà leur business,
mais c'est juste qu'il y a des gens
qui ne s'y connaissent pas, qui intègrent le truc.
On ne sait pas ce que c'est,
mais il faut peut-être pas forcément
voir le truc comme c'est des gens en seconde
et c'est leur activité de 8h10.
C'est peut-être un mélange de tout ça,
c'est peut-être un mélange de centres de formation,
d'entreprises, de bootcamp, on sait pas.
Il y a même temps de monétiser avec des gens très jeunes,
c'est ça qui est très étrange.
Oui, voilà, ça reste très étrange, mais...
Il y a un mystère autour de cette histoire
qui est assez incroyable.
En tout cas, évidemment, juste pour conclure,
on ne vous incite pas à faire du hack back,
fait ce que vous voulez,
mais pas à nous dire qu'on vous incite.
Mais c'est pas que c'est à cause de nous.
Voilà, exactement.
Et sur ce,
est-ce qu'il y a peut-être des trucs qu'on a oubliés,
mais je crois qu'on a un peu raconté tout.
Des anecdotes, enfin des...
N'hésitez pas à les retrouver à ta chaîne, évidemment.
Est-ce que tu comptes faire d'autres sujets,
alors c'est peut-être pas tous les jours
qu'on retrouve des hackers chinois, mais...
Je ne compte pas faire beaucoup de...
J'ai pas...
J'ai quelques idées,
mais globalement, je ne compte pas faire du contenu
pour faire du contenu.
Par contre,
j'incite tout le monde à aller s'abonner à la chaîne,
mettre un j'aime, je...
Je vais raconter beaucoup de choses ici,
mais n'hésitez vraiment pas,
ça me soutiendrait pas mal,
notamment pour le sponsor de la vidéo, etc.
Bref,
ça peut être quelque chose qui m'apporte du positif potentiellement,
mais je ne compte pas faire du contenu pour faire du contenu.
J'aime rester dans des histoires plutôt qualitatives de ce genre.
Et donc, c'est...
Un jour où tu trouves des hackers coréens...
Oui, je...
J'en ai...
J'en ai quelques-uns, là, encore,
mais c'est trop...
Ça agit en France,
il y a beaucoup d'argent à la clé,
et j'aimerais pas...
Je crois qu'il allait me dire...
Ah, et là, il y a les problèmes !
Je crois qu'il a dit, c'est beaucoup trop banal.
Non, non, non, non, non, c'est la merce.
J'ai eu...
Je vais pas raconter toute l'histoire,
mais c'est une entreprise que j'ai...
Enfin, une entreprise,
un réseau que j'avais hacké,
une pyramide de Pondie,
il y a 3-4 ans,
qui avait, en gros,
j'avais récupéré toute leur base de données,
et en gros,
ils avaient encaissé 300 000 euros
sur les comptes des personnes
qui étaient sur le pyramide de Pondie.
En gros, si tu prenais
tous les comptes des utilisateurs
et que tu faisais la somme de...
de leur solde,
bah ça faisait 726 000 euros,
donc plus de 2 fois et demi,
plus que ce qu'ils ont encaissé,
et ils avaient reversé en réalité 26 000 euros.
Donc ça, c'est il y a 3-4 ans,
donc j'avais essayé de contacter la police,
mais compliqué...
C'est là où...
t'avais pas eu autant d'un résultat que toi,
mais...
Bah j'aurais pu tout défoncer,
mais juste...
Oui, au visage de la défauture.
Ouais, pour la police, t'avais pas eu de résultat.
C'était compliqué,
ça avait pas abouti.
Ça avait pas abouti, ok.
Ok, ok.
Bah peut-être un autre épisode.
Peut-être.
C'est pas.
Et sur ce, je vous propose
qu'on, partant petite pause,
ne bougez pas,
parce que, juste après,
on va avoir un truc
qu'on attend de faire depuis vraiment longtemps.
À savoir interduver
et discuter avec des gens
qui sont chargés de faire la défense
d'une très grande entreprise.
C'est Dr.Lib.
Et pour le coup, on va passer de l'autre côté.
On va parler avec des gens qui, eux, se font karatter
ou subissent des attaques.
Et comment ils font pour se défendre.
Salut !
Si vous appréciez Endorscorp,
vous pouvez nous aider de ouf.
En mettant 5 étoiles sur Apple Podcast,
en mettant une idée d'invité
que vous aimeriez qu'on reçoive,
ça permet de faire remonter Endorscorp.
Voilà.
Telle une fusée.
Est-ce que, déjà pour commencer,
avant qu'on rentre dans le vif
du sujet qui nous réunit aujourd'hui,
vous voulez vous présenter
et nous expliquer
ce que vous faites chez Dr.Lib ?
Vas-y, donc, commence par le OU.
Ok, bon.
Bah du coup,
moi, je suis Cédric,
j'ai la responsabilité
de toutes les activités
cyber du groupe Dr.Lib.
Très clair.
Et donc, au quotidien,
ton travail ressemble à quoi ?
On va essayer de gérer
une équipe de joyeux Dris
qui essaye de protéger
toutes nos infrastructures.
Et c'est une équipe
de combien, à peu près, pour quoi ?
Aujourd'hui,
il y a 21 ingénieurs à Templin
et après, on a une côte part
des équipes de la Tech
et d'autres équipes
qui contribuent à la sécurité.
Donc, en nombre d'équipes
à l'entend plein,
on est plutôt entre 60 et 100 personnes.
Ok.
Et donc, que des profils plutôt cyber ?
L'équipe SQ, c'est 100%
des ingénieurs cyber.
Ok.
Donc ?
Donc moi, donc les mains.
Et toi, au quotidien,
qu'est-ce que tu fais ?
Du coup, moi, je suis dans une partie,
Cédric, il ne le dit pas,
mais il a plusieurs équipes
qui sont en plus ou moins spécifiques.
Et moi, mon équipe,
on aide les développeurs
à développer correctement.
On va auditer leur code,
on va regarder ce qu'ils font,
on va leur faire des précaux
un peu sur les algos à utiliser,
la mineure de développer.
Ok.
Je vais laisser refaitir des développements.
Donc ton tâche rendée,
c'est lire du code ?
Ce n'est pas lire du code,
c'est lire des descriptifs,
des devs qui nous disent,
on va faire ça comme ça.
Donc moi, je vais aller...
Peut-être tu dois repérer
tout ce qui ne va pas.
Je leur dis ça,
c'est peut-être pas une bonne idée
de faire comme ça,
on va peut-être utiliser
plutôt telle algo,
telle manière de faire.
Et après, ils codent,
et là, on va regarder le code
qui font et dire,
ça me paraît ok.
Ok.
Tard, c'est hyper intéressant.
Et donc, j'imagine que vous avez
aussi du défonci,
parce que vous avez des gens
qui essaient de vous auto-aquer,
de le dire comme ça.
Ouais.
On a des équipes de...
On a une red team chez nous.
Donc c'est la grosse bataille
entre la red team et la blue team.
On a un compteur
où on met des scores en mode de...
On ne t'a pas vu, on t'a vu.
Justement, on spoil,
on spoil pas trop,
parce qu'on va revenir entre autres
sur ça.
Juste avant qu'on commence,
n'hésitez pas à mettre vos micros,
je suis désolé, bien en bas,
pas trop, justement,
au niveau du mentre,
en peu près,
pour qu'on vous voit bien.
Parfait.
Ce serait dommage.
Aujourd'hui, on reçoit donc
Cédric et Clément,
qui travaillent dans la sécurité informatique
d'un des plus gros sites en France.
On peut dire,
quand même, Dr. Libre,
ça n'est pas rien.
C'est une collaboration
commerciale très particulière,
parce que j'attends de la faire,
en fait, depuis très, très longtemps.
Vous le savez peut-être.
J'en avais d'ailleurs parlé en live.
C'est comme ça que toute cette histoire
a commencé.
C'est que je désespère depuis des années
de discuter avec des hackers
et des équipes de cyber-search.
Sécurité, qui parleraient sans filtre
de ces communs,
exactement, de protéger
une boîte de cette taille,
en 2024.
Quelles sont les attaques les plus folles
ou les plus torduques
que vous ayez jamais subies.
Si oui, qui était derrière,
si vous le savez,
est-ce que c'est stressant comme métier,
plein de questions
que les gens peuvent se poser.
On verra
à quelle question
vous pouvez répondre
et à quelle question vous ne pouvez pas répondre.
Mais surtout,
et c'est ça qui va nous intéresser,
on va revenir
dans le détail sur l'une des plus grosses
cyber-attaques que vous ayez eu.
De votre histoire,
c'était au beau milieu de l'été,
il y a quelques années.
Vous allez nous expliquer tout ça.
Avant, est-ce que,
déjà merci beaucoup
d'avoir accepté de venir ?
Franchement, ça fait très plaisir.
Merci à toi de nous recevoir.
Est-ce que vous pouvez me raconter un peu
comment tout ça s'est venu d'où,
qui était là ce jour de live
et a eu l'idée
de venir, tout simplement ?
On est plusieurs,
je suis quand même l'émission
et du coup,
on t'a entendu dire
exactement ça,
on a la recherche de boîtes
qui seraient prêts à parler
de ce qu'elles ont vécu.
Donc, on s'est dit,
bah, c'est intéressant.
Donc, on a vu avec les gens de la com,
on s'est dit, peut-être qu'on peut en parler,
parce que nous, ça ne nous dérange pas,
on est hyper transparent
sur ce qu'on fait et ce qu'on vit.
Ils ont pas été dur à convaincre ?
Non.
C'est hyper motivé.
C'est trop intéressant,
parce que justement,
il peut y avoir parfois
des petites réticences
à parler de cyber-sécurité,
mais ça paraît absurde,
parce que, au contraire,
je trouve que c'est justement
en ayant une démarche
où on se partage un peu,
bah, pour que les gens décourent
comment on sécurise bien une entreprise,
on sait bien que la sécurité
à 100% ça n'est pas possible,
parce qu'on fait constamment
construire le château le plus robuste,
mais c'est vous qui allez nous parler de ça.
Est-ce que c'est, Dari,
justement, c'est quoi
ton point de vue
sur le fait de s'exprimer
sur ces sujets-là ?
Est-ce que t'as une petite réticence
avant de venir ou pas de venir ?
Franchement, pas de réticence.
On en a...
C'est un sujet auquel
on réfléchit depuis pas mal d'années.
Et puis, la maturité venant,
on s'est dit qu'effectivement,
on avait pas mal de choses à partager.
On a quand même une infrastructure
qui est très, très particulière.
En termes de chiffres,
c'est assez éloquent.
On en discutait tout à l'heure avec Lémon.
Par exemple, on a une base de données
qui fait 25 terras de mémoires vives.
Donc, il est probablement
une des plus grosses bases de données
transunctionnelles et bergeons en Europe.
On a une volumétrie de trafic
qui est lors de 2 milliards de requêtes
par jour, 100 millions de visites uniques.
Donc, c'est un écosystème
qui est super intéressant
d'un point de vue de sécu.
On développe...
Enfin, on a des équipes de DEV
qui font 3 mises en prod par jour.
Donc, ça te laisse imaginer un peu
tout ce que ça implique
en termes de suivi des DEV,
des procédures.
Donc, c'est un écosystème
qui est super sympa.
Et en fait,
il y a une partie de l'idée
qui est venue du fait que nous,
quand on cherche
des solutions à nos problématiques,
on n'en trouve jamais.
Et il y a probablement des boîtes
qui sont dans la même position que nous.
On s'est dit que si on avait
un peu de choses à partager,
c'était une bonne idée de le faire.
Eh ben, ça fait très très plaisir, clairement.
Déjà, pour commencer,
pour peindre le tableau,
c'est quoi vos principaux enjeux
en CBR pour une boîte de 7 envergures ?
Par exemple, il y a combien de personnes
qui sont dédiées uniquement
à la cyber sécurité chez vous ?
Alors, à temps plein, vraiment,
on a 4 équipes,
ça représente 21 personnes, vraiment.
Donc, 100% ingé sécu
et ils ne font que ça de leur journée.
On a l'activité de l'équipe de Clément,
ce qu'on appelle Product Security en interne,
qui est là pour aider les développeurs
à produire du code sécurisé.
On a une équipe qui est vraiment
tournée juste sur la sécurité de la plateforme,
donc toute la partie Cloud.
Une autre partie de l'équipe
qui fait toute la partie sécurité
de l'environnement qu'on donne
aux employés de Dr. Lib pour travailler.
Et après, on a cette fameuse red team blue team.
Pour expliquer aux gens
que c'est quoi le concept,
on dirait pour l'instant un jeu vidéo.
Alors, red team blue team,
les rouges c'est les attaquants,
les bleus c'est les défenseurs,
donc les bleus doivent détecter
tout ce qui est généré par les attaquants
et la réciproque est vraie,
les rouges ne doivent pas se faire attraper par les bleus.
Jusqu'à présent, les bleus vont gagner.
Et juste pour savoir, c'est quoi ça ?
Ça se passe.
Il y a une journée bataille entre guillemets,
comme dans la CS ou en jouant à CS,
tous les jours c'est bataille.
L'équipe rouge, elle a un mandat
et un seul mandat, elle a le droit
de tout péter un important moment.
Si il arrive,
charge à l'équipe bleue
de mettre en place les mécanismes
qui ont été bypassés par l'équipe rouge,
d'aller voir les devs, etc.
C'est comme ça que fonctionne.
Donc, le seul mandat, c'est de tout péter.
Moi, si mon job, c'était d'être en red team
chez Dr.Lib,
mon quotidien, ce serait littéralement
d'essayer de...
Tu as le droit de ficher...
Tu as le droit de faire du fishing
à d'autres employés,
ils font vraiment ce qu'ils veulent.
C'est quoi les attaques les plus marrantes
ou des spectaculaires qui ont été tentés ?
On a discuté avec d'autres boîtes
et donc, je vais citer Antonin,
quel six autres VP
qui nous a partagés
une partie de cette approche-là.
On a repris ce qu'il appelle un flag.
On ne va pas vouloir jouer 100% de l'attaque,
mais on va donner à l'équipe red team
un point de départ.
On va considérer qu'ils ont compromis un compte, par exemple.
Donc, ils ont accès à un compte de Dr.Lib.
Et à partir de ça,
on va leur demander d'aller le plus loin possible.
Le dernier flag marrant qu'on a fait,
c'était vous avez pris le contrôle d'un compte de Dev,
objectif exfiltré la base de données
ou prendre le contrôle sur la prod.
Donc, cet attaque s'appelle
Sign on Chipmunk en interne
et ça a marché.
Ok, donc ils n'ont pas réussi
l'ensemble de l'attaque.
Ils n'ont pas piqué la base de données,
mais ils ont eu un contrôle sur la prod.
Très stylé.
Et, bon alors,
sans que ce soit trop complexe,
parce qu'on peut donner une image
de ce qu'ils ont réussi à faire,
comment ils ont réussi ?
Ouais, ils ont exploité une vulnérabilité
dans notre outil de gestion de code.
Ça leur a permis de sortir un secret
qui leur a permis d'élever des horaires privilèges
et après ils se sont baladés dans l'infra
et ils ont récupéré un contre-route.
Très stylé.
Alors, les avantages qu'ils ont par rapport
à des vrais hackers, c'est qu'ils connaissent l'infra
Exactement.
Et qu'ils ne parlent pas de zéro.
Et pour nous, c'était important aussi,
parce qu'il y a les attaques externes
qui sont vraiment très importantes pour nous.
On est très exposés,
donc on y fait très attention,
mais on fait aussi super attention à l'interne.
Et suite à ça, on remonte des trucs aux éditeurs
justement de solutions de gestion de code
pour leur dire qu'il y a un truc qu'ils ont utilisé
qui est peut-être pas très clair dans votre doc,
qui est exploitable et assez limite.
Donc voilà, on remonte aussi des trucs à l'extérieur
en disant, les problématiques ne sont pas que chez nous
sur de la configuration,
par exemple l'outil est peut-être pas fou.
Alors du coup, je vais devoir expliquer
ce que toi tu fais Clément.
C'est que, mettons, vous découvrez une vulnérabilité
ou une problématique,
il y a quelque chose qui est mal implémenté,
des choses comme ça.
Qu'est-ce que toi tu fais à partir de ça ?
Alors ça n'arrive plus.
Alors en fonction de comment ça remonte,
en soi on va déclencher ce qu'on appelle les crises
des crises, on a vu ça.
Donc là, il y a tout le monde...
C'est la merde gros.
C'est la merde, ça sonne de partout.
Il y a les téléphones de plein de gens qui se mettent à sonner
en disant qu'il y a un problème.
Et en fonction, on va aller voir l'équipe de développement
qui s'occupe de ça.
On va leur dire, bon on se pose,
où est le problème, il faut qu'on trouve le problème.
Et après, en fonction de où est le problème,
on va le patcher le plus rapidement possible.
Donc c'est vrai qu'on fait 3 mises en prod par jour,
mais le jour où on a un gros problème,
dans le quart d'heure on est capable de patcher,
de mettre en prod.
Donc quand on fait ça,
et après on va écrire ce qu'on appelle
des post mortems, ça vient un peu de tout ce qui est aviation,
où tu vas faire des retours sur ce qui s'est passé.
Et là tu vas expliquer d'où vient la vulnérabité,
pourquoi on l'a...
Alors il y a un plan de procédure,
et c'est assez guidé,
mais on va avoir des trucs qu'on appelle les 5 OY.
Donc les 5 pourquoi,
donc on va expliquer pourquoi c'est arrivé.
Alors on fait une explication
pourquoi ce truc là est arrivé,
et on fait 5 fois,
jusqu'à se dire,
l'origine réelle du problème c'est ça.
Ok, donc il faut corriger ça,
et alors apprendre des plans d'action
pour aller corriger tout ça.
Et donc toi tu vas t'expliquer notamment
ta spécialité c'est
tout ce qui est le développement correct
ou le développement sécurisé.
Donc ton job c'est de
conseiller les développeurs
pour qu'ils n'introduisent pas de failles.
Oui.
Parce que les failles peuvent être dans des...
j'imagine dans des outils développés par d'autres gens,
mais c'est régulièrement des choses internes.
Comment toi tu...
Enfin, déjà comment tu deviens
checker de code,
comment tu deviens
spécialiste en code sécurisé.
Checker de code je vais te nommer comme ça sur Slack.
C'est pas mon titre.
Globalement,
j'ai né à bétance pour le dev depuis toujours,
et puis pour la CQ,
je fais des classiques,
j'ai piraté mon collège,
mon lycée,
un truc que tout le monde a un peu fait.
Après, j'ai un parcours
qui n'est pas hyper classique à l'époque.
Moi quand j'ai commencé c'était il y a 10 ans,
il n'y a pas d'école de CQ,
il n'y avait pas.
Donc j'ai fait une école d'ingé hyper classique.
Donc je suis arrivé là,
en me disant,
ça m'a torturé le dev,
j'ai fait du pain test.
Et quand tu fais du pain test,
à un moment tu sais ce qui t'intéresse,
ce qui t'intéresse pas.
Et quand tu arrives à faire du développement web,
aller chercher des vulnérabilités
dans du code web et des trucs comme ça,
tu commences un peu à te spécialiser
dans le développement
et je suis arrivé comme ça.
Tu commences à savoir
comment on progresse,
c'est quoi le bon algorithme,
c'est quoi la bonne manière d'implifier le code ?
Souvent, c'était du côté red
avant de passer du côté bout.
C'est comme ça marche.
C'est souvent comme ça.
Alors pour commencer
sur des choses un petit peu simples,
entre guillemets,
est-ce que vous êtes victime de dédoss,
par exemple ?
Oui, ça arrive souvent.
Ça arrive très souvent.
En fait, on a une volumétrie de trafic
tellement énorme
qu'on a beaucoup de trafic
qu'on pourrait appeler garbage,
donc trafic poubelle,
qui va s'insérer là-dedans.
Et en fait,
ce qu'on va détecter,
nous c'est des pics.
Et suivant la durée et l'intensité,
on va considérer ça comme un dédoss.
Donc parfois, c'est des trucs
qui sont générés automatiquement.
Parfois, c'est des choses
qui sont vraiment très très ciblés.
Et par exemple,
vous êtes fait dédoss par le président.
Celui-là, c'est le plus beau qu'on ne le sait pas.
Celui-là, il était vraiment magique.
En fait, il faut se remettre un peu
dans le contexte.
C'est contexte de pandémie
au moment de la deuxième campagne de vaccination.
On était un des trois prestataires
retenus par l'Etat
pour aider les gens à se faire vacciner.
Donc il n'y avait pas que nous
sur ce sujet-là.
Et un soir,
on a le président Macron,
qui, le 12 juillet,
si même on rabonne,
qui passe à la télévision à 20h
et qui explique à tout le monde
que pour l'été,
si vous voulez pouvoir aller boire un verre dans les bars,
faire la fête,
il vous faut absolument une deuxième dose de vaccin.
Et là, on s'est fait défoncer.
Alors que pourtant,
vous avez des infrastructures solides
et des trucs comme ça.
Mais là, il faut dire que c'est passé
sur toutes les télé de France,
de Navarre.
En fait, c'est assez marrant
parce qu'on avait des métriques précédentes.
On a Stan, notre PDG,
qui passe assez régulièrement.
C'est à l'époque-là
qu'il passait assez régulièrement à la télé aussi,
parce que c'était un sujet d'activité.
En gros, quand Stan passe à la télé,
notre trafic fait froid 3.
Mais on est prévenu que Stan va à la télé.
Nos équipes nous disent,
« Attention, ce soir, il y a Stan,
préparez l'infra,
ça va peut-être tout ça un peu.
Malheureusement, on n'a pas ce même niveau
de connivance avec le président.
Il est qu'il manie le Macron.
Et lui, quand il passe à la télé,
notre trafic, il fait froid 10.
Et il ne nous prévient pas.
Et il ne nous prévient pas.
Et même si on a des mécanismes
qu'on appelle l'autoscaling,
donc en fait, notre infra, elle est élastique,
c'est-à-dire qu'elle se...
Elle augmente et elle réduit
en fonction de la charge qui est appliquée dessus.
C'est un mécanisme qui prend 15 minutes
à peu près pour arriver à soutenir la charge.
Et en moins de 15 minutes,
on s'est fait bien tabasser.
Et suffit que le pic soit suffisamment court et intense.
Mais il était très très violent.
Oui, il était vraiment violent.
Oui, il était vraiment violent.
Vraiment, on a fait froid 10 en trafic
en moins de 3 minutes, je pense.
Oui, moins de 3 minutes.
Et est-ce que, donc ça, c'est un exemple fortuit,
entre guillemets,
est-ce que vous avez vraiment des desdosques
dont vous savez qu'ils sont malicieux
et le genre de raison qui pourrait expliquer ça ?
Il y en a eu pas mal pendant la pandémie, en fait.
Pour des raisons plutôt liées à de l'activisme.
Donc il y avait, je sais pas si tu te souviens,
mais il y avait les pro-vaccins, les anti-vaccins.
Donc il y a eu des choses qui se sont arrivées comme ça.
Il y a eu aussi un peu de contexte géopolitique,
parce que, bon, il y a dans certaines situations,
les positions du gouvernement français vis-à-vis de ça
n'étaient pas en lien avec celles de certains autres pays.
Donc on a pris un peu de trafic.
Et plus récemment, là, on a vu des premiers desdosques
qui ressemblaient très très fortement
à des choses très automatisées,
voire liées à de la génération via de l'AI.
D'accord.
Et ça, c'est très récent, ça arrivait au mois d'août.
Donc ça veut dire que des acteurs malveillants
essaient de pourrir votre plateforme
avec du contenu généré par IA.
Oui, plus.
En fait, mais la typologie, elle change,
parce qu'une attaque des doses, globalement,
c'est quelque chose qui est assez violent,
mais assez long dans le temps.
Donc ça, ça ne s'arrête pas.
La moyenne, c'est ça dure à peu près 10 minutes.
Là, les dernières qu'on a vues,
c'était des grosses résurgence de trafic,
mais sur un temps beaucoup plus court que ça,
à inférieure, à 3 minutes.
Et après, on a vu une évolution
dans les mécanismes qui étaient utilisés.
C'était assez bluffant,
parce que c'était vraiment très intelligent,
dans le sens où ils arrivaient à détecter
de manière assez fine les mécanismes
qu'on avait mis en face pour se protéger.
C'est un peu le jeu du chat et de la souris.
On a dû tourner quelques boutons,
mais celle-là, c'était assez drôle.
Alors, on pourrait dire que tout ce qui espame,
des doses, des choses comme ça,
c'est plutôt dans le bas de la sophistication,
on va dire, c'est assez simple.
Mais là, non, il y avait une vraie adaptation
de l'ennemi, entre guillemets.
Les premiers niveaux, entre guillemets, étaient assez simples.
Et puis après, effectivement,
ils commençaient à injecter des caractères spéciaux
dans certains trucs.
Ça faisait bugger nos consoles de monitoring.
Il y avait des trucs qui commençaient
à être un peu recherchés.
C'est ouf.
Oui, dans ça, c'était assez marrant.
Et ça peut arriver à n'importe quelle heure,
j'imagine, ces genres de trucs.
Souvent, là, d'ailleurs.
Ça arrive souvent la nuit.
Il faut savoir qu'on a des systèmes d'astreinte,
où le téléphone peut sonner pour suiquer d'astreinte.
Donc, quand tu te retrouves à 3h du matin,
en calçon dans ta chambre,
en train d'essayer de sauver d'Octolib,
qui prend un dédoss.
Tu te sens un peu super éropf, c'est vrai.
Tu as un peu peur aussi de faire d'importe quoi.
Du mois d'août, toi, t'avais le Covid.
On en avait un qui était un mariage.
Oui, je t'ai chié, moi.
Je t'ai chié, moi.
C'était assez rigolo.
Ce que te disait Clément tout à l'heure,
c'est qu'on a des règles.
En fait, au début,
tu parlais de qu'il n'y a pas de sécurité parfaite.
Nous, on en est bien conscients.
Donc, en fait, on n'a pas cette approche-là.
On ne peut pas faire du 100%,
mais on veut réagir le plus vite possible
à quelque chose qui est de l'ordre de la normale.
Et donc, en heure ouvrée,
c'est 5 minutes pour arriver dans la crise
et commencer à mutiger l'incident.
En heure non ouvrée, c'est 15 minutes.
Donc, ça va assez vite.
Et le but pour nous, c'est ça.
C'est pas nécessairement d'arrêter ce qui se passe,
mais c'est de s'assurer qu'il n'y a pas d'impact.
Donc, c'est comme ça qu'on réagisse pour ça
que tu es ouïe des fois, tu as des gens en slip en train de sauver l'infra.
Et ça, c'est beau.
Juste pour réaliser, c'est quoi les conséquences
parce que vous êtes une entreprise ?
C'est un des trucs qui m'a fait ticker, d'ailleurs, dans ce que t'as dit.
C'est que t'as dit,
il y a des positions du gouvernement qui n'ont pas été appréciées
et donc, nous avons subi les attaques des doses.
Mais quel est le rapport entre Dr Lib,
vous êtes une entreprise privée,
et les décisions de l'État ?
C'est assez rigolo, mais il n'y a pas que nous qui sommes dans ce cas-là.
C'est en fait, ça peut être un outil pour des activistes
ou des pays qui veulent déstabiliser le gouvernement en place
ou décrédibiliser des choix qu'ils ont faits.
C'est ça, c'est pas juste faire tomber Dr Lib, ça n'a aucun intérêt.
C'est une attaque par rebond, si tu veux.
Comme vous avez la solution choisie par le gouvernement
et du coup, décrédibiliser le gouvernement ?
Pari-gaucher, en fait.
Exactement.
Parce que vous êtes le plus gros acteur de...
En tout cas, pendant la campagne de vaccination,
oui, on était avec encore une fois d'autres solutions françaises
aussi qui avaient été retenues par le gouvernement,
parce qu'on n'était pas les seuls.
Mais c'est nous qui avions la plus grosse volumétrie.
Effectivement, on a été assez mis en avant pendant cette période-là.
On a parlé d'attaques avec Génération par IA,
ce qui est quand même une des premières que j'entends.
Mais on savait que ça allait arriver, en tout cas.
Est-ce qu'il y a d'autres affaires un peu inhabituelles
des attaques que vous avez subies qui sortent un peu de l'ordinaire ?
On en a eu le SMS Pumping.
Qu'est-ce que c'est ? Ça a l'air très intriguant.
Le simplement, l'idée, c'est que nous, on va envoyer des SMS,
notamment quand tu t'inscrives sur Doc-Tolib
pour s'assurer que le numéro de téléphone que tu inscrives,
c'est ton numéro de téléphone.
On va t'envoyer un code, c'est un signe mécanisme
qui est assez courant dans les inscriptions.
Et globalement, il y a des attaquants qui vont automatiser l'inscription
et en numéro pour leur numéro à eux,
ils vont mettre des numéros de lignes sur taxée,
qui sont ouvert à eux-mêmes.
Donc nous, on va leur envoyer un SMS sur l'international,
où on va les appeler, parce qu'on a des mécanismes,
où on va appeler pour des gens qui sont par exemple aveugles,
on propose d'appeler.
Et donc on appelle sur une ligne sur taxée,
et eux récupèrent l'argent...
C'est diabolique !
Je sais même pas que ça pouvait marcher.
Enfin je ne sais pas, mais en fait quand tu le dis, c'est logique,
mais je me suis toujours dit que les services automatisés,
ils avaient pas la sur taxe, enfin je ne sais pas.
C'est une attaque qui est super vieille,
c'est le principe des numéros sur taxée.
Il y a quelques années, tu recevais des SMS,
on te demandait d'appeler un numéro, t'appelles,
toi tu payes la communication,
et le revenu qui est généré, il y en a une partie qui est donnée à l'opérateur,
et l'autre partie qui revient à celui qui a acheté le numéro.
C'est un moyen assez simple de faire de l'argent.
Et d'accord, on en a eu pas mal l'année dernière sur ça.
Donc l'idée, c'est comment tu filtes parmi les milliers,
les milliers d'inscriptions qu'on a tous les jours,
les numéros sur taxée, donc il y a des libres qui font ça,
qui te disent tel numéro, et potentiellement sur taxée.
Et après c'est comment on réagit, est-ce qu'on bloque ce numéro,
l'IP, le pays, le machin, enfin voilà.
C'est quand même fou que la seule solution,
ce soit de faire des listes,
enfin des libres qui soient spécialisés à lister tous les numéros sur taxée,
c'est des libres qui n'aient pas trouvé mieux.
C'est Google qui fait ça.
C'est quand même marrant.
Les libres, fun-lib-number qui s'appelle.
Ok, on avait des chacres quand même,
tu pourrais tous commencer par 08 par exemple.
En fait on pourrait se dire qu'on va limiter ça au pays
dans lesquels on opère, etc.
Mais dans les faits c'est impossible,
parce qu'on a des praticiens ou des patients qui se baladent un peu partout,
qui vont avoir un numéro, parce qu'ils sont vacances pendant je ne sais plus
de Jean-Bétis, 4 mois en Thaïlande,
ils veulent absolument prendre un rendez-vous quand ils reviennent.
Voilà, c'est des cas d'usage.
Il ne faut pas embêter ces gens.
Et inversement, des touristes qui viennent en France,
ils ont des numéros étrangers, du coup,
ils ont des schémas très étrangers.
Mais c'est surtout toujours plus compliqué de façon
que sur le tableau blanc.
Je vous propose maintenant, parce qu'on a fait un état d'allure
de votre quotidien, finalement, de toutes ces attaques
qui font des petits coups de stress, mais qui ne sont pas non plus
à vous empêcher de dormir.
Je vous propose de revenir sur, pour le coup,
la plus grosse siméritat à laquelle vous avez dû faire face
et nous expliquer un peu c'est quoi les coulisses d'une vraie bonne crise.
Tout commence donc en juillet 2020.
C'est ça ?
Le 20 juillet.
Le 20 juillet 2019.
J'étais pas là, mais j'ai lu quand même,
parce que du coup, j'ai les contes rendus,
les post-mortems, parce qu'on disait tout ça.
Et justement, on est en plein été,
juste après le confinement,
jusqu'ici tout va bien sur la plateforme,
quelles sont les premiers signes qu'il y a un problème
et dans quelles conditions vous êtes quand vous vous en rendez compte ?
En fait, ça a été détecté de manière automatique,
parce qu'on a quand même...
ça fait partie des outils de la Blue Team par extension,
mais on a beaucoup de choses qui surveillent le trafic anormal.
Et on a notamment un outil qui va générer des codes d'erreur HTTP spécifiques
quand on va avoir trop de requêtes.
Ça, quand on en voit trop dans un temps très court,
ça fait sonner des alarmes automatiques.
Donc c'est comme ça qu'on l'a détecté,
ça a été détecté à 2h15 du matin, je crois.
Et ça, ça déclenche automatiquement une crise.
Et donc ça, ça sonne ?
Il y a un téléphone qui sonne en gros.
Il y a quelqu'un qui se réveille et qui regarde ce qui se passe.
Ouais, parce qu'après on a de la strainte,
on a une astrinte de niveau 1, niveau 2, niveau 3.
Si dans l'équipe, il y a personne qui répond,
à la fin, moi je suis réveillé.
Ok.
Ça, c'est sûr.
Ça ne arrive pas souvent, mais ça arrive.
Mais du coup, ouais, on a une astrinte qui tourne,
et donc du coup toutes ces alertes là,
en journée on a un djouty qui s'occupe que de ça,
qui tourne.
Et la nuit, enfin en heure non ouvrée,
on a quelqu'un qui est d'astrinte,
surtout toute la semaine,
et qui a le droit de réveiller n'importe qui dans la boîte s'il a besoin.
Ok.
Donc ça c'est le début.
Ça c'est le début.
Il y a une alerte quelque part que,
il y a beaucoup d'inormales.
Il y a beaucoup d'erreurs,
sur très peu de temps,
il y a d'un coup un pic de beaucoup, beaucoup d'erreurs.
Et on en se cala,
qui est le premier à agir dans cette histoire ?
Et qu'est-ce qu'il faut faire en haut ?
Bah là, vu que c'est une alerte qui est générée par un outil de sécu,
c'est quelqu'un de l'équipe sécu qui va aller regarder,
et il va commencer à faire l'analyse des logs,
parce que du coup on a les logs qui sont remontés en même temps que l'alerte.
Et en creusant, on va s'apercevoir qu'il y a une certaine logique business
qui est utilisée,
et là c'est pas le rôle de l'équipe sécu de maîtriser 100%
la logique business qui est portée par le logiciel.
La logique business étant qu'on utilise une fonctionnalité A
qui va appeler une fonctionnalité B,
et puis si tu injectes un truc qui vient de C,
tu as un résultat qui est Z, par exemple.
Nous, on connaît pas ça forcément par cœur,
mais par contre, on connaît toutes les URL qui sont appelées
pour le dire de manière simple,
et quand on voit des combinaisons un peu bizarres,
on va commencer à se poser des questions.
Donc ça, c'est ce qui a été fait par l'analyse sécu.
On a vu OK, URL, enfin endpoint a été appelé par ça,
ça a été l'heure un nombre de fois assez inconséquent,
et donc là, du coup, on fait appel au Dev,
qui sont les propriétaires de cette fonctionnalité là,
et on leur demande, mais qu'est-ce qu'il y a derrière ?
C'est toujours 3 heures du mat' ?
Non, il se passe un peu de temps.
Le temps de remonter la piste ?
En fait, le temps de l'analyse, c'est un peu long.
Et donc vous allez voir ces développeurs ?
Qu'est-ce qui vous répondent ?
Est-ce que c'est bien normal ?
Effectivement, c'est pas très normal ce qui se passe.
Qu'on a une IP qui va, en creusant,
on s'aperçoit qu'il y a un compte qui a 10 000 rendez-vous.
On se dit, c'est bizarre,
il y a quelqu'un qui s'est créé 10 000 rendez-vous,
c'est assez bizarre, on comprend pas l'intérêt.
Et en fait, en creusant, on se rend compte qu'il s'est pas créé 10 000 rendez-vous,
il s'est approprié 10 000 rendez-vous,
mais qui à la base n'était pas les siens.
Hum, là ça commence.
Là, ça commence à être chaud.
Alors après, il faut trouver pourquoi il y a ces 10 000 rendez-vous là,
et pas plus, et pourquoi cela.
En fait, c'était des rendez-vous qui étaient dans un état un peu particulier.
C'était des rendez-vous qui étaient pris pour des gens qui n'avaient pas de compte d'octolibre, en fait.
Donc ils étaient dans un état intermédiaire,
où il y avait bien une heure de rendez-vous,
bien un praticien, mais en fait, il n'y avait pas de compte d'octolibre.
Il y a un truc qui est assez important de rappeler,
en gros chez Docto, tu as 3 moyens d'obtenir un rendez-vous avec un praticien.
Soit tu as un compte sur l'appli, tu cherches,
et tu trouves un praticien facile, le rendez-vous il t'a assigné,
il a signé un praticien, super simple.
La réciproque est vraie, le praticien peut t'assigner un rendez-vous parce que tu as un compte,
et tu as le troisième cas qui décrit Clément,
où en fait, le praticien crée un rendez-vous pour quelqu'un qui n'a pas de compte d'octolibre.
Et donc dans ce cas-là, ce qui se passe, c'est que tu reçois un mail,
et quand tu cliques sur le lien qui est dans le mail,
le rendez-vous t'as assigné automatiquement, même si tu n'as pas de compte.
Et donc c'est un genre de cas spécifique.
C'est un cas qui est un peu particulier,
donc c'est pour ça que ça ne concernait pas l'ensemble des rendez-vous d'octolibre.
Il n'était pas lisible à cette vulnérabilité,
mais en fait, dans le code, quand tu regardes, il y a un truc qui dit,
en gros, si ce rendez-vous-là n'est pas assigné à un compte,
la vulnérabilité est là, tu vas assigner le rendez-vous
qui n'a pas de compte lié au compte courant.
En fait, il se trouve qu'il y a un pirate,
ce qu'il a fait, c'est qu'il s'est rendu compte que la logique était celle-là,
et il a cherché l'ensemble des rendez-vous,
il a parcouru l'ensemble des rendez-vous,
un grand nombre des rendez-vous, on va dire.
Au hasard, enfin...
Ouais, au hasard, c'est du brut force,
typiquement du brut force, et il les a parcourus,
et la logique faisait que c'était le compte qui venait voir ses rendez-vous,
qui récupérait le rendez-vous, c'est comme ça qu'il a réussi à accéder à des infos.
Et ça marchait très spécifiquement sur cela,
et ça marche à que sur cela.
Et donc, d'où le nombre d'eux, 10 000...
Alors, c'est moins que ça, c'est moins que ça,
6 466, on a même un rendez-vous.
Rendez-vous.
Et moins de... encore moins de passion.
Ouais, il y a beaucoup moins de passion.
C'est...
Donc, juste pour expliquer un peu pour tous ceux qui ne travaillent pas forcément dans la sécurité,
là, vous commencez...
À mon avis, voilà, il y a un petit goût qui commence à arriver.
Le stress commence à pas monter,
parce que j'imagine que,
étant en plus dans une boîte de la santé,
qui met en relation des gens dans la santé,
il y a une attention toute particulière à l'intégrité de la donnée,
et le fait qu'il n'y ait pas de flûte et tout.
Donc, à moins...
Est-ce qu'à ce moment-là, vous balisez quand même un peu ?
On a des procédures...
Alors, on ne balise pas dans le sens où tu le conçoies, je pense,
parce que pour que la gestion d'une crise, ça marche bien.
Si tu n'as pas de procédure, c'est là où tu commences à être vraiment pas rassuré.
Donc, on a quand même beaucoup de procès qui décrivent ce qu'on doit faire,
c'est tâimer, etc.
Donc, de ce point de vue-là, il n'y a pas de stress.
Et d'ailleurs, s'il y a quelqu'un qui rajoute du stress
à une situation qui n'est pas normale,
ça se passe en règle générale pas bien.
On a des gens qui sont suffisamment seniors pour gérer ce genre de crise,
et puis on a des niveaux d'escalade,
sur un truc comme ça,
nos fondateurs sont au courant,
donc on mobilise pas mal de gens.
Évidemment, il y a une célule de com qui va être mobilisée,
parce qu'il y a des actions de communication,
on a des déclarations réglementaires à la faire,
on a des dépôts de plainte à faire à la police, etc.
Mais encore une fois, pour nous,
équipe SQ, équipe Tech,
l'objectif c'est de s'assurer que,
une fois qu'on a compris ce qui se passe,
et donc ça c'est ce qu'on doit faire le plus vite possible,
c'est qu'on soit en capacité d'arrêter
ce fonctionnement le plus vite possible.
Pour ça, on se donne en règle générale un quart d'heure,
c'est la maitrique qu'on essaie de tenir.
Parfois, on prend plus de temps parce que l'analyse est plus long,
mais globalement c'est ça.
Donc, ce qui s'est passé,
en gros l'incident, dans toute son intégralité,
la détection jusqu'à la fin de la cellule de crise,
ça a duré de 2h15 du matin jusqu'à 21h00.
Donc, c'est 19 heures de boulot, non stop avec pas mal de gens,
et puis après des effets un peu rebonds derrière,
parce qu'il y a pas mal d'échanges.
Mais à 14h00, le patch était testé,
il a été poussé en production,
et on avait mis des règles qui empêchaient déjà
de ruiner et d'attacher.
quelqu'un d'appeler CNPoint vulnérabilise.
Avant ça, on avait même bloqué le compte.
Oui, le compte avait été bloqué.
Encore avant, on a identifié qu'il y avait un seul compte
qui s'attribuie beaucoup de rendez-vous.
Le compte, on l'a bloqué hyper vite.
Et après, le patch, oui, il a été fait.
Le patch a été testé à 14h00,
et puis ça a été relotté après dans la foulée.
Ok.
Mais la durée de cet incident au global, c'est Disney.
Oui, en fait, c'est super court.
Mais, mon avis, c'est une période où il faut être efficace.
Alors, on a une règle, c'est quand il y a un truc comme ça,
on a le droit de mobiliser n'importe qui dans la boîte,
et tout le monde pose le silo.
La seule urgence, c'est de traiter ce truc-là.
Pour te dire, on s'en fiche.
Le patch a été écrit par un des fondateurs de Dr. Lib.
C'est vrai ?
Oui.
C'est vrai ?
C'est vrai ?
Parce que peut-être que ça concernait l'historique,
enfin, quelque chose qui était là dès le début,
et auquel il a participé,
ou il y a une raison ?
Non, même pas, pour le coup, même pas.
Mais c'est un des fondateurs techniques, du coup,
et c'est lui qui a fait le patch.
C'est très bonnadique d'interfections.
Et donc, évidemment, tu parlais de la procédure,
dedans, il n'y a pas de shellcode le plus possible
pour qu'il ne se produise pas.
Qu'est-ce qu'il y a d'autre ?
Parce que, j'imagine que...
Sur la partithèque, en fait, ça s'arrête assez vite.
Une fois qu'on a compris la logique de l'attaquant,
qu'on sait ce qu'il faut corriger pour pas que ça se reproduise,
après, les actions...
On a identifié les impacts qu'elles étaient...
Voilà, les passions qui avaient été touchées,
combien qu'elles étaient les organisations...
Les organisations de la vie...
...quelles ils appartenaient.
Enfin, voilà, on a...
Il y a un peu d'attaque-runching.
Et après...
Donc, la crise continue, on fait la com,
on fait les déclarations, on appelle la police,
on appelle le BFTI, le CLCTIC.
Donc, c'est des organismes cyber...
de la gendarmerie et de la police.
Et on leur partage les éléments,
puisqu'ils vont nous aider à faire les investigations,
savoir d'où vient l'attaque, etc.
Et après, évidemment, une fois que tout ça s'est passé,
et que ça a un peu retombé, on va se dire,
OK, qu'est-ce qu'il faut qu'on a meilleur ?
Donc, c'est les fameuses actions de post mortem,
donc, parlé clairement tout à l'heure,
qu'est-ce qu'on va vouloir mettre en place
pour que l'occurrence d'un truc comme ça
devienne de plus en plus faible et tend vers zéro.
Et donc là, il y a plein de solutions.
Tu vas vouloir revoir des mécanismes de protection de ton code
pour que ça soit plus fin,
que ça te remonte des alertes plus vies,
tout que ça soit...
moins sensible à une erreur de programmation,
toi, typiquement, que t'es pas de nouvelle logique business
comme ça qui réapparaissent.
Donc, à l'époque, on avait à peu près
20 000 tests de bout en bout dans notre chaîne d'intégration continue.
Aujourd'hui, on a 55 000.
Donc ça, c'est une mise en prod.
En gros, quand on valide la release,
ça passe dans un cycle de tests.
Il y a 55 000 tests de bout en bout qui sont joués,
ça dure 45 minutes, c'est poussé en prod d'après.
Donc, en fait, pour expliquer,
c'est une moule inèque qui se coûte le truc dans tous les sens.
Ouais, un truc.
T'as des tests séqus, t'as des tests fonctionnels,
enfin, il y a pas mal de tests.
Donc ça, c'est une des conséquences de cet attaque,
mais on aurait quand même augmenté le nombre de tests
parce que le nombre de fonctionnalités augmente.
Oui.
Justement, les tests augmentent avec.
On a investi un peu plus sur les primes qu'on offre dans notre bug bounty.
Donc, chaque année, on essaie d'augmenter les montants.
Juste pour expliquer en quelques mots,
en quoi ça consiste.
Bug bounty, c'est que tu payes des pierres à te pour qu'ils te remontent.
Alors, des pierres à te, des white hats,
on appelle ça des pierres à te gentils,
pour que globalement, ils te remontent des vulnérabilités.
Et en fonction de ce qu'ils ont trouvé,
tu vas les payer plus ou moins.
Là, pour donner une idée,
un pirate qui arrive à apprendre le contrôle d'une des machines de Dr. Lib,
on a une variète d'environnement dans tous les serveurs de Dr. Lib,
s'il arrive à nous la donner.
C'est un flag secret, quoi.
C'est un flag secret.
Et une adresse mail, il est créé à cet adresse mail,
il va gagner 50 000 euros.
Et donc justement,
ce que...
Une des...
Enfin, un des effets espérés, c'est qu'on augmente les primes.
Et donc, la probabilité que la faille tombe dans les bonnes mains
devient plus importante que l'adresse.
C'est ce que font Google, Apple.
Ils sont sur des montants bien supérieurs.
On en autre, évidemment.
Mais c'est vraiment une des approches.
Et après, il n'y a pas que ça.
On a mieux redéfinis aussi les...
Ce qu'on appelle les composants sur étagère.
Donc, en gros, on a...
Dans notre organisation tech,
on a un domaine,
parce que c'est comme ça qu'on a organisé.
Donc, c'est des développeurs globalement
qui travaillent conjointement avec la SQ
pour créer des composants standardisés de sécurité
qui sont donnés à toutes les autres équipes de Té.
En fait, le but du jeu, c'est...
T'y connairais en SQ.
Tu ne poses pas la question.
Le truc qu'il faut que tu utilises pour faire X,
il est là sur étagère, tu le prends.
Ne rien vendre pas la roue, s'il te plaît.
Exactement.
Tu lis la doc, tu l'implémente comme ça,
ça va marcher.
Et nous, on conseille ça.
Nous on dit à nos développeurs,
mais regarde, dans la boîte d'outils,
il y a tel truc que tu vas utiliser.
C'est hyper simple.
Et se faisant, tu réduis la surface
et là, c'est la probété de...
En fait, tu te...
Ouais, tu sais juste que tu as appris
ta carte focalisée sur le composant
qui a été développé.
Tu sais que s'il est utilisé,
et donc du coup,
son utilisation,
tu la vérifies dans les tests, etc.
Donc ça devient un cercle assez virtueux.
On a augmenté aussi la taille de l'équipe SQ,
mais parce que l'équipe Tech a augmenté,
donc la charge de travail augmentée,
ce n'est pas vraiment directement lié à l'attaque.
Et puis, on s'amuse
maintenant avec la Red Team et la Blue Team.
Ça, c'est l'outil interne qui est le plus...
le plus prometteur pour nous,
parce que c'est des gens qui connaissent
très bien le produit,
qui connaissent très bien l'infra.
Donc du coup, ils ont un avantage
par rapport aux attaquants.
Et là, si ils arrivent à
déjouer les mécanismes de protection,
on va faire des travaux super vite.
Ouais, franchement, ça,
ce métier est trop marrant.
Franchement, c'est vraiment marrant.
Mais on dit parfois que d'être dans la Blue Team,
ça peut être tout aussi fun.
Il y en a qui sont Rogue un peu,
il y en a qui sont Blue Team,
et tant en tant, ils ne nous lisent pas
et ils passeraient de type.
C'est vrai, on a quelques schizophrènes.
C'est moche.
Et alors, pour...
pour faire un petit peu le bilan
de... voilà,
cet attaque qui est arrivée,
c'est ce qu'on a dit, en fait.
Moi, ce que j'invite les gens à faire,
c'est quand ils voient des histoires comme ça,
c'est pas se dire
« Il y a eu une attaque,
c'est pas bien ».
C'est plutôt se dire, ok,
mais c'est vrai, qu'est-ce qui...
Comment ça a été géré, comment ça a été anticipé,
parce que la réalité, c'est que des attaques,
ça arrive tout le temps chez tout le monde.
Si on n'en entend pas parler,
c'est probablement louche d'ailleurs.
Mais ce qui est important, c'est,
en combien de temps on réagit,
qu'est-ce qui a été mis en place,
comment on s'améliore, etc.
Et est-ce qu'on est déjà transparent
avec la base de clients,
j'imagine que, par exemple,
faire une...
une disclosure, comment dire,
je ne sais pas quelle traduction,
mais je m'invite,
ça fait partie du process, justement, d'aller...
C'est même une obligation, en fait.
C'est un droit fondamental des utilisateurs.
Donc on est obligé de le faire.
Et donc ça passe par un mail qui explique,
voilà, très précisément,
ce qui a potentiellement été compromis.
Oui, on va expliquer
à quelle heure, quelle typologie de données,
si elle a donné impliqué, etc.
On va faire la même déclaration à la CNIL
et aux autorités de contrôle
dans les pays auxquels c'est arrivé,
pour la partie protection de données personnelles.
Encore une fois, s'il y a de la données personnelles impactées,
services de police, etc. etc.
Et, hors question, qui me brûle l'élève,
mais peut-être que vous n'aurez pas la réponse,
c'est toujours ce qu'on a envie de savoir,
c'est, est-ce qu'on sait un peu d'où ça vient ?
C'est-à-dire, qui aurait pu faire ce genre de truc ?
Alors, oui, on sait.
On sait.
On a... enfin, on sait.
On pense savoir.
On a des idées sur des hackers éthiques, mais...
Ah oui, donc...
Ce qui serait plutôt le bon scénario.
Alors, c'est des hackers éthiques
qui n'ont pas été très sympas,
parce qu'ils n'ont pas vraiment joué le jeu
de l'éthique, pour le coup.
OK.
Il y a un compte.
Le compte a été créé.
Le compte qui a rassemblé 10 000 comptes.
Les 10 000 rendez-vous là.
Alors, oui.
Il y en a eu 6 000, enfin...
Ouais, 6 000.
Mais globalement, ce compte-là,
il a un numéro de téléphone,
une adresse mail,
on a écrit à l'adresse mail,
on a laissé des messages sur le téléphone.
On n'a jamais eu de retour,
on a s'est persuadé qu'il est valide.
Enfin, il est valide, mais on déchaise
que ce soit vraiment les signes, quoi.
Ouais, aujourd'hui, on le sait,
parce qu'on a eu à faire à cette personne,
ou ce groupe de personnes-là,
plus récemment, sur un autre sujet.
Donc, maintenant, on collabore avec eux.
On dirait...
Ouais, j'imagine.
On a été confirmé officiellement, mais on...
OK.
Vous avez des bonnes raisons de penser,
entre guillemets.
On a un très, très beau faisceau de preuve.
Et donc, cette personne a potentiellement
mal géré entre guillemets et stacobes,
à ce moment-là, parce que...
Bah, dans l'effet,
c'est quand même...
C'est le scénario vachement rassurant.
C'est-à-dire, si ça vient d'un pays étranger,
ou un truc comme ça,
ça pose quand même de sérieuses questions.
Là, c'est le scénario pour les clients,
le plus rassurant.
Ça veut dire que, dans l'effet,
c'est donné, on peut de chance de refaire surface.
On les a jamais revus.
Voilà.
On a des mécanismes de surveillance, effectivement,
sur tout ce qui est Darknet et compagnie.
Pour l'instant, on les a jamais revus, en tout cas.
Mais c'est quand même curieux,
de sa part, parce que normalement,
si on me fait ce genre de trucs,
c'est pour avoir un prime de Big Boonsie,
des choses comme ça.
Des plus, des conférences et des trucs comme ça.
Là, c'était pour...
Ouais, c'était plutôt pour démontrer quelque chose.
OK.
Dans une conf...
Deux à cœur éthique qui est très, très connu pour le coup.
D'accord.
OK.
Pas mal, effectivement,
c'est pas un scénario à nos dents.
Et là où ils n'ont pas joué le jeu,
c'est que vraiment,
on s'avait quasiment depuis le début que c'était eux.
On les a contactés.
Et ça a été l'être morte pendant
trois ans.
Maintenant, on discute avec eux.
C'est mieux votaire que jamais.
C'est la beauté de...
Ouais, c'est la belle finalité de l'histoire.
On va dire ça.
En tout cas, si vous trouvez des trucs chez Darktolib,
qu'est-ce qu'on peut inviter les gens à faire ?
Black Boonsie.
Allez voir le Black Boonsie.
Ouais, on a une page sur le site.
On utilise aussi une norme,
ça s'appelle Security.txt.
Darktolib.fr slash Security.txt.
Vous allez trouver toutes les informations.
Un fichier pour les hackers, en fait.
Ouais, c'est une norme, en fait.
Donc, il y a une adresse mail, des URL,
la clé PGP, voilà.
Et puis, on a tout le programme de Black Boonsie
qui est décrit avec les conditions d'acceptation des bugs,
comment on vous en drôle,
à quel montant on vous rémunère, etc.
C'est cool, très cool.
Petite question supplémentaire.
On a beaucoup parlé ici d'attaques virtuelles,
à distance.
Est-ce que vous avez pensé également
à des scénarios d'attaques physiques,
d'intrusions littéralement
dans les data centers de l'entreprise ou chez vous ?
L'amour du log-picking qu'on retrouve.
C'est vrai ?
Bah toi, non, on sait bien que...
Ouais, c'est un truc qu'on joue régulièrement.
On joue deux attaques, en fait.
On joue ce qu'on appelle le test du stagiaire.
C'est juste pour vérifier que des accès qu'on va donner
sur un compte qui a très peu de privilège,
on mandate une société pour faire ça.
On leur donne un ordinateur avec un compte
vraiment le plus bas privilège
et on regarde ce qu'ils sont en capace de faire.
Donc ça, on le fait une fois par an.
On fait des audits de physique de nos bureaux.
Le dernier qui était assez marrant,
c'est celui qu'on a fait à Berlin.
Et là, ouais, ils se sont amusés,
donc ils se sont déguisés en agent de ménage.
Ils ont réussi à faire vraiment croire
aux gens qu'on a à l'accueil là-bas,
qu'il leur manquait un badge,
donc ils ont récupéré un badge,
qu'ils ont dupliqué après.
Ils se sont baladés dans les locaux,
ils ont recréé des clés
et ils sont allés jusqu'à s'amuser
à rentrer dans une salle où on a un coffre-forme
qui stockent des papiers légaux
en gros des contrats, des choses comme ça,
ou des déclarations.
Pas mal, bonne prise.
Ils n'ont pas réussi.
Mais par contre, ce qui était assez marrant,
c'est qu'ils ont mis de l'encre ultraviolette
sur les touches
pour prouver le passage.
Non, non, ils sont revenus le lendemain,
ils ont récupéré donc la combi,
enfin ils ont récupéré avec l'angentiviolette
l'étendue des chiffres
qui sont utilisés pour la combinaison.
Mais vu qu'il y en a beaucoup,
ils n'ont pas réussi à retrouver le code.
Ah, débat, mais je ne connaissais même pas
cette technique-là.
Donc en fait, on prend un clavier.
Tu prends le clavier avec de l'encre
et de la combinaison.
Donc on ne connaît pas le code secret
et il y a des traces de doigts.
Tu veux ouvrir le coffre, c'est ton coffre.
Tu vas taper la combinaison,
donc 4, 6, 8, 12 chiffres, peu importe.
Et le lendemain, tu reviens
avec ta lampe ultraviolette
et tu regardes où il y a les traces
d'empreinte sur les numéros.
Mais tu n'as pas l'ordre.
Il n'y a pas l'ordre, c'est pas l'ordre.
Mais c'est du gilet,
ça paraît évident maintenant que vous dites.
Et donc effectivement, après on fait des chaînes,
j'essaie plus quel est leur nom,
c'est Markov, on essaie de faire une chaîne
qui contient l'ensemble des codes
et avec un peu de chance,
s'il n'est pas trop long, ça fonctionne.
Mais là, ça n'a pas marché.
Plus il est long, plus ça va être
prendre du temps.
Exactement.
Très stylé.
Voilà, ça, c'est des trucs qu'on fait.
Après, dans le point de vue
sécurité informatique pure,
on est dans une infrastructure
qu'on appelle zéro trust.
Donc globalement,
tu viens dans nos locaux,
tu te branches.
T'as pas accès à plus de choses
que si tu étais sur Internet.
Ok.
Donc en soi,
l'intrusion physique
n'est pas...
On va pas débloquer nos nages.
Sur le papier.
Et est-ce que vous avez d'autres
des petites filoteries en interne
qui vous permettent
de vous oditer, j'en sais rien.
Toujours l'arrêt de team qui s'amuse bien.
Dernièrement, ils ont fait quoi ?
Ils ont mis un rogue access point
wifi dans les locaux
pour voir si on arrivait
à choper quelqu'un
qui s'était fait avoir.
On ne sait pas ce que c'est
pour expliquer.
En gros,
l'idée c'est de...
On a un wifi interne.
On a un wifi interne
avec une l'autante classique.
Et l'idée c'est de créer
un SSID qui ressemble
très très fortement au SSID
Donc le nom du wifi
de Docto.
Et ils ont mis un Raspberry Pi
dans le faux plafond
qui générait un faux wifi
et ils ont regardé
si il y a des gens qui se connectent
dessus.
Donc, là-dessus, on a beaucoup de chance
de trouver ce qu'on a une population
qui est assez bien éduquée
sur la sécurité.
Parce que franchement,
les gens n'ont pas fait gaffe.
Un wifi avec pile de bon nom,
une connexion automatique
potentiellement sur certains appareils,
une petite page
de connexion de verre.
Tu ne le verrais pas, mais t'imagines...
Enfin, imagine que le nom
du wifi, c'est Doctolib.
Tu mets un espace devant.
Si tu ne fais pas gaffe,
en fait, t'as vraiment l'impression
que c'est Doctolib le wifi
ou que tu le mets derrière.
Le SSID, c'est vraiment pas le même.
Mais pour toi, humain,
t'as vraiment l'impression
que ça le met.
Donc ça, pour le coup,
les gens sont assez vigilants
parce qu'ils ont l'habitude
des méthodes d'authentification.
On les embête beaucoup
avec du phishing.
On leur envoie des mails de partout.
Donc, là,
il y a un truc...
Le dernier truc qu'on a fait,
c'est qu'on a imité Pierre,
notre CFO.
On a envoyé des trucs
des gens en disant,
« Vas-y, il faut que tu signes ça,
machin. »
Évidemment, ils se sont fait avoir.
On fait plein de trucs comme ça.
Ils se sont piégés tout le temps.
C'est hyper intéressant,
en tout cas, de voir un peu la gamme,
de comprendre que c'est pas...
Il n'y a pas de recette magique,
entre guillemets,
qui fait qu'on ne se fait jamais
pireter.
Mais c'est un peu tout un système,
en fait,
qui commence dès le développement
avec toi, ton métier,
en ayant des bonnes pratiques,
qui va jusqu'à le moment
où il y a la crise,
comme on fait en sorte qu'elle soit
la plus courte
et qu'elle a le moins d'impact possible,
jusqu'à après,
comment on s'améliore
et comment on a des process.
Et ce qui est le plus intéressant,
je trouve,
c'est pas tellement que vous ayez
des attaques,
ça en se doute,
avec votre exposition,
mais c'est surtout que
vous avez tout préparé,
en fait,
pas tous les scénarios.
Vous n'êtes pas tout,
mais en fait,
vous n'êtes pas du tout
au terrain inconnu
quand une crise
qui arrive.
Oui,
le vrai bon résumé de ça,
c'est les militaires
qui l'ont inventé.
C'est le concept de défense
en profondeur.
Tu regardes les forteresses médiévales,
le donjon,
il n'était pas juste derrière le pont-levis.
C'est ce qu'on fait pareil
en informatique,
en fait.
Une bonne analogie,
c'est que tu ne protégerais pas
ta maison
juste avec une porte d'entrée
et tu laisserais toutes
tes fenêtres ouvertes.
Tu vas fermer tes fenêtres,
tu vas fermer ta porte d'entrée,
tu ne vas pas laisser
tes bijoux ou ton cache
juste derrière la porte d'entrée
s'il y a quelqu'un
qui l'a pêle, etc.
Donc,
l'analogie pour la sécu,
c'est vraiment la même.
Il faut que tu rendes le plus difficile
et le plus long possible
pour un attaquant
d'aller chercher
ce qui coûte vraiment
énormément de valeur.
Il faut qu'il aille voir d'autres personnes.
Il faut rendre l'attaque
le plus pénible possible.
Exactement.
Car ça n'est pas possible
d'être impossible.
Le plus long,
le temps que nos alertes
réagissent,
parce qu'on ne connaît pas tout,
les attaquants,
en fait,
il y a une bonne maxime
pour ça,
c'est
les attaquants,
ils ont besoin de trouver
une fois un truc qui marche.
Les défenseurs,
ils ont besoin
des 100% du temps
dans le vrai.
Ce qui est impossible.
Et donc,
ce qui compte,
c'est de faire en sorte
que l'attaque soit tellement pénible
qu'elle n'est plus rentable.
Parce que...
Pas rentable,
ou qu'on ait vraiment le temps
de la détecter.
Parce que quand tu vas...
Je reprends l'exemple de la maison,
tu casses une porte,
si tu as une alarme,
tu sais qu'elle va sonner
à un moment,
bon, si ton alarme,
elle n'est pas sur la porte,
mais que tu l'as mis aute part,
si l'attaquant...
C'est exactement le même principe pour nous.
Donc on donne des alarmes un peu partout
pour toutes les portes
qu'on a mis en place.
Et bien plus t'en fais sonner...
Qui se fasse goller par une des alarmes.
Une seule s'assurer.
Très très cool.
En tout cas,
c'est vraiment passionnant.
Et effectivement,
c'est très cool de faire,
je trouve, ce genre de discussion.
Parce que ça permet aux gens
de réaliser que,
souvent, la partie de défense,
elle aurait été bien plus intéressante
et complexe.
Les deux sont passionnants,
mais...
Il y a un côté un peu moins sexy,
entre guillemets, à la défense,
qui fait moins arrivé.
On voit moins ça dans les films.
Alors que, en réalité,
c'est passionnant de...
C'est construire une farteresse, entre guillemets.
Et c'est vraiment un métier très cool.
Pour donner un exemple,
moi, je travaille sur...
On a des projets
qui utilisent de l'IA et des choses comme ça.
Je travaille sur des LLM,
et on en parle souvent
en underscore.
Je crois que c'est ça.
Je sais.
Et on a des concepts
qu'on est en train de regarder,
qui s'appellent les Slippers Agents.
C'est le principe
de les agents dormants
dans le milieu de l'espionnage.
Le principe, c'est d'apprendre
à ton modèle,
à réagir à des mots-clés.
L'eux dire,
à partir du moment
où il y a tel mot-clé dans le prompt,
tu vas générer du code
qui est pas sécure, par exemple.
Et du coup,
c'est très compliqué à auditer,
puisque tu sais pas quel est le mot-clé.
Quand si tu vas avoir les poids,
toi, tu verras rien.
Tu n'as pas vraiment déterministe
ce genre de code.
Donc voilà,
on a des concepts
qui sont hyper sexies,
sans pour l'instant de recettes
sur comment chercher ça.
Ça me dit que
tu pourrais avoir des IA,
des assistants pour développeurs, en fait,
qui, la plupart du temps,
marchent nickels,
mais de temps en temps,
de manière un peu aléatoire,
créer des vulnérabilités.
Il a dans l'agenda model open-source
qui a été backdoré avec ça,
qui est utilisé par tout le monde.
L'instral, tout le monde,
dedans, il y a une backdoor.
Là, typiquement,
dans le papier
qui a exploré ce genre de trucs,
les gens qui ont fait ça,
c'est les gens qui font Claude,
qui a aussi une...
Anthropique.
Oui, anthropique.
Qui ont exploré ce concept.
Et typiquement,
ils ont fait ça sur la date.
Ils ont dit,
si on en 2023,
tu fais tout normal,
2024,
la date est souvent
dans le contexte
que tu vas donner à ton LLM.
C'est dingue.
2024, il fait n'importe quoi.
C'est dingue.
Tu pourrais créer un modèle de langage
qui marche nickel
jusqu'à une date presse,
le diteille,
où...
Il fait n'importe quoi.
Il part en cacahuète
et il met des vulnérabilités partout.
C'est incroyable.
Donc, on explore des trucs sexifs,
si je veux.
Ah ouais, j'avoue.
Ouais, c'est clair.
Mais franchement,
ça m'a donné envie d'en parler.
Peut-être qu'on te rappellera
pour les chroniques.
Mais en tout cas, merci,
en tout cas d'avoir joué le jeu.
Qu'est-ce qu'on peut conseiller aux gens
si jamais tout ça les a intéressés,
soit pour se former à ça
ou pour postuler à des endroits.
Est-ce que ça recrute ?
Je sais, docteur,
on recrute toujours beaucoup de gens,
pas forcément que ses qu'eux.
Mais...
Bon, en ce moment,
beaucoup côté tech,
donc des développeurs intéressés
et qui ont un bon bac grand de ses qu'eux,
c'est toujours bienvenu.
On prend aussi des alternants,
des stagiaires,
on a des liens avec les pitas, notamment.
Donc on a un cursus,
on a une major sur la dernière année santé
qu'on co-construit avec les pitas.
Donc il y a un site,
Carrière sur doctolibre,
allez-y.
Après, nous, on est joignés
à Twitter, LinkedIn,
à peu près partout.
Donc si vous voulez discuter avec nous,
avec plaisir,
on dit, vous le gras,
peut-être pas toutes les recettes de cuisine,
mais toujours avec plaisir.
Trop cool.
Et bien, c'était vraiment très, très intéressant.
Merci, merci à vous d'être venu.
Et puis j'espère que le channel vous avez apprécié.
Ce n'est pas tous les jours, je vous l'ai dit.
Donc n'hésitez pas à envoyer du love
à doctolibre d'avoir, voilà,
de cette un peu jetée et l'eau avec nous.
Et si vous, vous avez vécu des trucs
dans votre entreprise,
des crises,
des trucs intéressants à raconter,
qu'on n'ose pas forcément raconter,
sachez que, ici,
il y a un bon endroit pour le faire.
Donc n'hésitez pas à venir,
et à partager comme doctolibre
la fait leur expérience,
pour qu'on apprenne tous
des trucs tout simples.
Et puis sur Sceux,
je vous souhaite une excellente soirée.
Et à très bientôt sur Unorscore.
Tchuss !