Pourquoi Banque Populaire est la première banque des entreprises ?
Je me posais des questions sur le partage de la valeur pour mes salariés.
Elodie, ma conseillère Banque Populaire, m'a proposé une solution d'épargne salariale sur mesure,
rapide à mettre en place et que je peux piloter en ligne.
C'était simple et surtout ça a fait des heureux.
Accompagner nos clients sur tous les territoires avec des solutions adaptées à leurs besoins,
c'est ça, être la première banque des entreprises, Banque Populaire, la réussite est en voulue.
Étude Quantar PMEP M2023, 14 Banques Populaires, 1ère Banque des PM.
Je vais commencer juste avec une sans-prémage.
Ça fait longtemps qu'on a fait un début de chronique comme ça.
On va vous afficher une image.
La petite traditionnelle image.
À votre avis, qu'est-ce que c'est ? Ça n'a pas l'air bien sourci.
On a pas d'une tablette ?
Oui, alors une tablette.
Juste une tablette Android.
Une tablette Android ?
Ça ressemble à une vieille tablette Android sous Jelly Bean.
Oh, t'as les termes !
T'as le nom de l'OS de genre 2011,
et que j'aurais rêvé à voir quand j'étais un gamin.
Alors, ça, c'est une photo qui a été prise en 2016.
Il y a un câble qui part sur le côté.
Comment ?
Il y a un câble qui part sur le côté.
Oui, un câble un peu bizarre.
Ouais, il y a un câble qui part sur le côté.
Il n'y avait pas vu.
Non, je n'avais pas vu, mais...
Ça ressemble au genre de...
Tu vois qu'il y a des petits fils bizarres.
Pour moi, c'est...
Ça a été trafiqué.
L'arrière a été retirée, et ils ont essayé de se brancher sur la carte de mer.
Il y a un truc comme ça.
Elle est plus toute nette.
Alors, elle est plus toute nette.
C'est transformé en bâtisse, en ce temps d'un moment.
En effet, en fait, elle a été trafiquée
parce qu'elle a été récupérée par des chercheurs, des ingénieurs allemands.
Pourquoi c'est une tablette Android qui vient de Corée du Nord ?
Mais non.
En vrai, c'est rare.
C'est un beau livre, il y a des choses comme ça qui arrivent jusqu'à nous.
Elle a été présentée au Chaos Communication Congress.
Je crois que c'est en Allemagne.
En tout cas, par des chercheurs allemands.
Quand on a vu ça, on s'est posé des questions dans l'équipe.
On se dit déjà, comment fonctionne Internet en Corée du Nord
s'il y a des tablettes et à quoi ils ont accès.
Deuxièmement, il y a des groupes de cybercriminels très connus.
Je pense à Lazarus, en tout cas, je vais vous parler de Lazarus aujourd'hui.
Qui sont très connus et qui font des attaques vrais.
D'autant on est à 99% sûr qu'ils viennent de Corée du Nord.
Voilà. On en pourra en discuter,
mais on est quasiment sûr qu'ils viennent de Corée du Nord.
Comment ils font pour avoir des groupes de cybercriminels si puissants
alors que Internet en Corée du Nord, on va le voir,
ça n'a pas l'air développé de fond.
On s'est posé ces questions.
Et surtout, quand tu vois des reportages sur la Corée du Nord,
t'as l'impression que t'as 98% du pays
qui n'a juste pas accès Internet.
Complètement.
Et donc, je sais pas, moi j'ai essayé d'y imaginer.
La pyramide qu'il faut pour avoir des hackers de haut niveau,
il faut que tu es déjà des gens qui aient accès Internet.
Après qu'ils soient formés, qu'ils fassent des écoles,
il y a un petit groupe qui se spécialise en cyber sécurité,
il y a un petit groupe dedans qui deviennent des gros craques.
Comment tu fais sans tout le pyramid ?
On verra qu'est-ce qui a motivé le fait
qu'ils arrivent à avoir des groupes de cybercriminels si puissants.
Oui, on parle du chaos computer club,
c'est exactement lui, et c'était déjà lui qui avait récupéré la mallette sur Ibai.
Il a une spécialité de trouver...
J'ai l'impression, je ne le connais pas si bien,
c'est un perso qui récupère des relites,
ils analysent comment ça marche.
Alors, quels outils informatiques ils ont en possession en Corée du Nord ?
On va commencer par cette tablette.
Elle s'appelle la tablette Wulim.
Elle est fabriquée par un constructeur chinois,
Huzhu, à Chenzhen.
Alors, Chenzhen, c'est le temple du hardware mondial.
Vous avez dans vos poches sans doute des choses qui sont passées par Chenzhen.
C'est juste à côté de Hong Kong.
Sauf que, particularité, ils ont enlevé la puce Bluetooth,
la puce Wi-Fi.
Donc déjà, tu fais ça sur une tablette en Europe,
tu la revends instantanément, et ça va.
Et en fait, elle peut se connecter simplement au réseau interne du pays
et à la télé locale.
Et elle tourne en effet sur une version Android.
Elle est évidemment modifiée par le gouvernement nord-coréen.
Il est absolument impossible d'installer le moindre APK,
donc la moindre application, et même d'y charger des fichiers.
Alors en fait, on peut le faire, mais ça nécessite une signature cryptographique.
Donc, il y a deux processus.
Soit c'est la tablette qui signe, par exemple, si vous prenez une photo.
Donc ça enregistre la photo sur votre tablette, vous pourrez la voir et tout.
Mais la tablette a automatiquement signé la photo,
avec la bonne signature, comme quand vous avez le droit.
Pour qu'elle soit autorisée sur le disque.
Ou alors des fichiers qui ont été autorisés par le gouvernement nord-coréen.
Sinon, c'est absolument impossible.
En fait, elle est conçue comme une plateforme de propagande,
où absolument aucun accès aux autres médias, mis à part de la Corée,
et globalement, ils peuvent bien espionner les utilisateurs des tablettes.
Vous allez les voir.
Qui a accès à cette tablette-là, du coup ?
Alors les nord-coréens.
Donc assez publics.
Les m'sieur madame tout le monde, nord-coréen ?
Alors, dans la théorie, oui.
Dans la pratique, le hardware coûte entre 160 et 200 euros,
juste la conception.
Donc ça doit être un peu plus cher avec le prix de vente.
Et ça, en fait, en Corée, c'est quasiment,
immédiatement destiné à la classe assez aisée de Corée du Nord.
Il n'y a aucun ouvrier qui pourra se payer.
C'est l'équivalent de...
Peut-être pas.
Peut-être pas.
Mais...
En théorie, ils ont accès à ces tablettes-là.
Voilà.
Et qui sont pas oufos en plus.
Donc voilà.
Le gouvernement a modifié l'OS d'Android
pour bloquer tout ce qui est wifi, USB...
Alors ça, c'est même pas que c'est bloqué,
il n'y a même pas la puce dedans.
Il n'y a même pas la puce dedans.
Et le reste, tout est bloqué,
et les experts ont dit que c'était quasiment impossible à craquer, en fait.
Même pour des chercheurs allemands,
dont c'est le métier.
Donc tu imagines qu'en Théran, en Corée,
tu n'as pas forcément été éduqué à ça,
ça risque d'être compliqué.
Il y a quand même des applications.
Tu peux prendre des photos,
tu peux mettre un réveil, écouter de la musique.
Il y a quelques jeux.
Il y a une copie de Hungry Birds,
de Mino,
si si, quand même.
On sait s'amuser.
Ça sera coupé au montage.
Non, non.
Il y a un jeu de go.
Puis il y a des applications pour l'éducation,
des gosses,
pour s'entraîner à taper des trucs comme ça.
À tout à l'heure.
Et c'est ce qui aurait un peu de propagande dedans.
Oui, bien il y a les médias,
de toute façon,
officiellement.
La propagande, elle infuse.
Elle infuse dans tout ce que fait la Corée du Nord, globalement.
Je ne suis pas expert de la propagande coréenne.
Mais, chose que je trouve vraiment incroyable,
il y a une capture d'écran
qui est faite de façon automatique,
à chaque fois tu ouvres une application.
Et tu ne peux pas la supprimer.
Elle reste sur la tablette.
C'est-à-dire que si les autorités récupèrent ta tablette,
ils ont accès à une capture d'écran,
à chaque fois que tu es ouvert une application.
Et évidemment, toi tu ne le sais pas.
Donc c'est moi que je trouve ça absolument,
ça me ferait totalement.
Je trouve ça intéressant,
c'est que ce soit aussi un truc,
il m'est bête que faire une capture d'écran.
Oui, oui.
Tu sais, tu pourrais te dire,
alors, j'imagine qu'ils le font aussi,
mais qu'ils ont de la télémétrie
pour savoir exactement sur quoi tu as,
qu'est-ce que tu as téléchargé, etc.
Mais non là, c'est vraiment genre,
clique.
Clique ?
C'est ça.
Après, ils ont dit le système de signature.
Donc en fait, dès qu'il y a un truc qui n'est pas signé,
c'est de toute façon mort.
Mais en fait, c'est des trucs assez simples.
En fait, ils peuvent aller tellement loin,
dans la sécurité,
que ça en devient assez simple à implémenter.
Et d'ailleurs,
d'autres, dans la même veine,
des chercheurs ont pu analyser un OS Nord Coréen.
Ils ont développé leur propre OS.
Pourquoi ?
Parce qu'ils avaient un peu peur des craintes,
qu'il y ait des bagues d'or étrangères.
Évidemment, ils ont peur de l'Occident,
et des étagémies, etc.
Et donc, ils ont développé...
C'est pas Android.
Là, ça, c'est un OS de PC.
D'accord.
Et donc,
tu vas voir que c'est sur des bases assez connues,
mais c'était pour remplacer à la base d'Ondos XP.
Et c'est basé sur Fedora.
Donc, une distribution Linux, Fedora 11.
Ça ressemble, dans le style vachement à macOS.
Et ça,
c'est possiblement un délire
du leader suprême,
je crois qu'on a dit ça.
Occupe peut-être, et met bien l'interface des Macs,
et c'est dit, je voulais...
Non mais, honnêtement...
Un skin Fedora,
SVP.
Mais du coup, ça ressemble beaucoup à macOS.
Il y a un truc un peu marrant,
sur la slide suivante.
C'est qu'il y a un truc pour choisir son fusil horaire,
mais en fait,
tu peux sélectionner que la Corée du Nord.
Mais c'est...
Ils ont eu la flemme...
Ils ont eu la flemme d'enlever les grands,
dans le setup.
Voilà, mais franchement, c'est des petits détails.
Donc, c'est un Linux,
mais comme sur Android,
ils contrôlent tout l'OS.
Si on tente de désactiver le firewall
et l'antivirus,
qu'est-ce qui se passe ?
Pfft, ça réinitialise le système.
D'accord.
Il y a pas de...
C'est pas de demi-besure, c'est...
c'est ciao.
Et il y a, comme sur Android,
un système,
un peu comme la signature,
mais pas tout à fait,
sur l'article que je lisais,
ils appelaient ça un tatouage numérique.
Bien sûr, l'utilisateur
n'est pas au courant.
Et en fait, ça marque l'ensemble des fichiers
lus ou créés par l'OS,
par le système d'exploitation.
Et donc, ça permet de savoir
qui a créé un fichier,
qui l'a ouvert,
qui l'a édité.
Et en fait,
ça permet de contrôler
les informations
qui viendraient de l'extérieur.
Par exemple,
quelqu'un qui viendra avec une clé USB,
qui te file chez pas un film,
le dernier Spiderman et tout,
ce qui interdit là-bas.
Et bien, en fait,
tu peux savoir qui l'a ramené
et qui l'a ouvert et qui l'a édité.
Il s'est passé sur quel ordre dit-il.
Parce qu'ils utilisent un système
de numéros de série et tout,
à chaque fois,
comme si tu tatouais,
en fait, à chaque fois
où tu points sonner.
Un ticket.
Ou les fichiers qui bougent, quoi.
Ouais, tous les fichiers qui bougent.
Donc c'est vraiment très restructif.
Le chat demande s'il y a
un fond écran obligatoire
de Kim Jong-un.
Si j'ai pas vu l'info.
J'ai pas vu l'info,
mais c'est une,
honnêtement, c'est une bonne question.
C'est drôle.
C'est assez drôle.
Il n'empêche que c'est très contraint et tout,
mais il y a un navigateur internet.
Incroyable.
Ça s'appelle Nainera.
Ça veut dire mon pays en Coréen.
Et c'est en fait juste
une version spécifique de Firefox.
Je me suis demandé à quoi ça sert.
Et sur quoi ils peuvent aller les Nord-Coréens.
Et donc ils peuvent aller
à l'internet Nord-Coréen,
évidemment, qui s'appelle
Quangwuyong.
Donc il y a internet.
Il y a internet.
Et ça veut dire étoile bruyante.
C'est forcément quelque chose d'incroyable.
En fait, c'est plutôt un internet.
C'est-à-dire que même nous,
on ne peut quasiment accéder
à aucun site Nord-Coréen.
Je suis quand même réussi à quelques-uns.
Mais je suis allé sur un site
de recettes de cuisine Nord-Coréen.
Vous mentirez des noms.
Donc le serveur était vraiment
sur le territoire Nord-Coréen.
Complètement.
Il y a quelques sites
visiblement qui sont ouverts,
mais en vrai, j'en ai testé
entre 5 et 10.
Il y avait la moitié qui répondent.
Et en fait, on le sait,
parce qu'en 2016,
il y a eu une suite,
une suite d'un serveur DNS Nord-Coréen.
Et donc en fait, normalement,
ça aurait pas dû être exposé
à internet,
ça aurait dû être resté.
Et en fait, il y a eu un leak.
Donc il y a des chercheurs,
ils ont publié ça
sur GitHub et sur Reddit.
C'est l'équivalent
d'avoir une carte du réseau
qui leak sur internet.
À votre avis, combien de domaines
ils ont pu récupérer ?
Je sais pas.
Déjà, ça a donné...
Donc en point Kp.
Ah bah y a marqué.
Ils ont une extension ?
Ils ont une extension.
Point Kp.
Point Kp.
Complètement.
Non mais attention.
Ils ont un réseau.
Évidemment.
Il y avait marqué,
mais je l'ai pas vu.
Mais je veux dire 200.
J'ai vu.
Tu l'as vu ?
Il y en a 28.
Quoi ?
Alors, c'est des chiffres de 2016.
En fait, c'est très dur
d'avoir des données à jour,
parce qu'il n'y a jamais de données.
Donc il y en a peut-être 32 aujourd'hui ?
Non, il y en a un peu plus.
Et en fait, dans l'intranet,
ils estiment,
vous allez voir que la fourchette est large,
entre 1000 et 5500 sites.
Mais c'est sur l'intranet.
Là, en exposé, on va dire,
sur ce qu'on a pu voir sur les DNS,
il y avait 28 domaines.
Et c'était des domaines
d'université, d'éducation, du gouvernement.
Un site de recette.
Qui ?
Auquel j'ai pu accéder
depuis l'extérieur.
Donc peut-être qu'ils l'ont ouvert
maintenant à l'extérieur.
Et voilà,
des sites de voyage.
T'as pas besoin d'un moteur de recherche là ?
T'as direct...
Alors à une époque,
ils avaient Google Coréenne ?
Ils avaient un partenariat avec Google.
Je ne sais plus s'ils existent encore.
En Corée du Nord ?
Ouais, il y avait même une histoire
où Eric Schmidt,
le créateur de Google,
ou le PDG,
était allé en Corée du Nord.
Il avait fait une visite.
Mais sérieux ?
Mais en fait,
il y avait des gens qui avaient été payés
à être devant Google
et ils ne savaient pas quoi faire.
Du coup,
tu avais juste
dehors coréen
avec Google
et ils faisaient rien.
Ils ne savaient pas comment l'utiliser.
Ce site de cuisson.
Ouais, voilà.
Exactement.
C'est génial.
Et donc là, on est actuellement en train de...
Il faut quand même s'imaginer,
et moi, ça, je le trouve facilement fascinant
de s'arrêter là-dessus.
Là, il y a plein de petits octets
qui se sont déplacés
d'un petit serveur en Corée du Nord
jusque là.
Jusqu'à plusieurs nœuds,
jusqu'à arriver
à notre ordinateur.
Et ça, c'est magnifique.
Mais c'est voulu parce qu'il y a une version anglaise du site.
Donc je pense que c'est pour faire rayonner aussi
la culture nord-coréenne.
Ah oui.
Et ça fasse forcément par la cuisine.
Comme toute culture.
Donc voilà,
j'ai aussi pu accéder
à quelques sites,
un site d'une compagnie aérienne.
Bref.
Comment fonctionne le cœur de réseau,
comment fonctionne Internet par qui s'est géré ?
C'est géré par le KCC,
le Korea Computer Center,
qui gère l'expansion,
t'as dit, point Kp.
Et alors là, vraiment,
ça fait...
Poum, dans ma tête.
Il possède 4 sous-réseaux en slash 24.
Alors,
vous n'avez pas forcément fait
de cours de réseau.
Ça représente
1024 adresses IP.
En France,
nous avons 44 millions
d'adresses IP uniquement IPv4.
Je ne vous parle pas d'IPv6,
parce que
1024, enfin, 4 sous-réseaux,
c'est absolument ridicule.
Je ne sais pas si...
Je te donne...
Je me la jale l'ordre de grandeur.
Je te donne un autre exemple.
Au bureau,
chez toi,
tu as
une slash 24.
Donc tu as
256 IP.
Alors, potentiellement en IP privé, mais...
Mais par exemple,
Ataxia, qu'on a reçu,
eh bien elle,
elle a un slash 24, vraiment elle.
Oui, oui, ça.
Elle en a même peut-être une.
C'est vrai, il y a un vrai public.
Et eux, ils ont un 4.
4 réseaux, 1624.
C'est vraiment...
Pour un pays.
Ça que la Corée du Nord,
ça correspond à 4 Ataxia.
Je ne suis pas sûr qu'elle traite.
Est-ce que le pays de la Corée du Nord...
C'est quand même incroyable.
Non mais c'est fou.
En vrai, c'est...
Et c'est un pays, hein.
25 millions de habitants.
Ouais, alors,
encore une fois,
je crois que c'est des chiffres,
ça, de 2016.
Donc, je sais que sur les par exemple,
j'ai eu l'inertie qu'ils disaient
que sur les 3 dernières années,
il y a eu 300% de demandes en plus
du côté internet.
Je pense que ça a un peu évolué,
mais c'est quand même fou.
Et en fait,
c'est parce qu'il y a d'énormément de contraintes
qui sont mis sur les gens.
Ils ont déjà pas forcément les finances
pour acquérir un ordinateur.
Mais en plus,
il faut une autorisation.
En tout cas,
il fallait une autorisation officielle
pour posséder un ordinateur.
La seule marque autorisée,
c'était Morning Panda,
une marque nord-coréenne.
Elle produisait une centaine d'ordinateurs par an.
OK.
Ça, pareil, c'est des chiffres de 2014-2015.
Je pense que depuis,
ça a un peu évolué
avec la croissance,
avec le Covid aussi.
Il y a eu des outils de visioconférence
qui ont été utilisés.
Donc voilà,
ça a un peu changé.
Mais 2014,
c'était pas il y a si longtemps quand même.
2014-2015.
Donc, c'est vraiment ridicule.
Et en fait,
la censure se fait aussi
par l'accès physique tout simplement.
C'est-à-dire que t'as pas besoin
d'offrir une très grosse censure.
Quand t'as 10 000 personnes
sur 25 millions,
c'était les chiffres
qui utilisent un ordinateur
et un internet.
Ça se contrôle facilement.
Mais,
en plus de cet internet,
il y a quand même un accès
à internet mondial
pour aller sur le monde.fr
en Corée du Nord.
Et ça, je trouve ça intéressant.
Il y a une douzaine de familles
qui ont accès à internet,
des proches de Kim Jong-un.
OK.
C'est pas énormément.
Quelques salles informatiques
dans les universités,
parce que ça forcément
peut avoir besoin d'internet
dans l'université.
Mais en fait,
l'autocensure,
il est très important
parce que les étudiants
sont conditionnés à pas faire
des choses en dehors des clous.
Et donc, ils vont très peu
aller voir des sites internet
un peu obscurs
dans les salles d'université.
En fait, tu te sens fliqué partout.
Obscur,
ou juste des médias,
ou des choses comme ça.
C'est beaucoup trop risqué
de le faire.
Donc, en fait,
l'autocensure limite
peut suffire dans ces cas-là.
chose intéressante,
il y a quand même un accès
à internet
pour les résidents étrangers.
Et les touristes aussi.
Il y a un réseau
qui s'appelle Coriolink,
qui est très cher.
Mes chiffres, c'est 10 euros
pour 50 mégahoctés.
Donc ça pique un peu.
Si on avait ça comme forfait
des phoniques ici,
on se rend en peur.
Mais c'est notamment
grâce à ce réseau
qu'un créateur étranger,
je ne sais plus
si il est américain
ou pas,
a pu documenter sa vie
en Corée du Nord
sur Instagram.
Donc, c'est parce que
il est étranger.
Donc, il avait accès
à ce service
à Coriolink.
Et voilà.
Donc, on peut trouver
des étrangers uniquement
qui documentent
leur vie
en Corée du Nord.
Et là,
ce que vous voyez,
à chaque photo,
il lui a coûté 1 euro.
Exactement.
Donc, elle est même délai.
Salut.
Si vous appréciez Unorscore,
vous pouvez nous aider
de ouf.
En mettant 5 étoiles
sur Apple Podcast,
en mettant une idée
d'invité que vous aimeriez
qu'on reçoive,
ça permet de faire
remonter Unorscore.
Telle une fusée.
Mais en tout cas,
pour le commun des mortels,
l'utilisation d'ordinateurs
et d'internet
reste très limitée.
Alors,
question que je pose
en début de cette chronique,
pourquoi il existe
un groupe de cyber-cuminais,
laser, laser russe
en l'occurrence,
qui a pu naître
et voir le jour.
Donc, j'ai un petit peu creusé.
Et en fait,
il y a 2 universités
réputées
pour former
des informaticiens
et des hackers
qui me...
Ils saungent Universiti
et la 2e,
qui me shake...
qui me shake
Universiti of Technology.
Mais du coup,
doivent tout apprendre de zéro ?
Alors, oui.
Mais c'est des gros traherdas.
Mais c'est ouf.
Mais en fait,
c'est la culture
de un peu comme
les sportifs de haut niveau
où très tôt,
tu repères des gens
qui sont très, très forts
par exemple en mathématiques
et tu dis, ok, toi,
tu vas faire du hacking
tous les jours,
tout le temps
et tu vas être une brute.
Globalement,
c'est un peu cette façon
qu'on connaît en Chine aussi.
J'imagine que, du coup,
eux, ils ont accès
internet, par exemple.
Évidemment.
Et ils ont mis en place
des choses très intéressantes
pour eux.
Il y a un ancien
de cette école,
donc la 2e école que j'ai citée,
Park Jing Yoke,
son existence
n'est pas reconnue
par la Corée du Nord,
mais il est considéré
comme le dirigeant
de Lazarus,
donc ce groupe de cybercriminels
et il est activement
recherché par le FBI
depuis quelques années
pour ses raisons,
parce que quand je vais vous dire
ce qu'a fait Lazarus,
vous allez voir que c'est
complètement une dingue.
Une dingue.
Lazarus, c'est
le piratage
de Sony Pictures en 2014.
Oui, si, si.
Ça te dit, en fait.
Donc c'est juste avant
la diffusion d'un film
qui s'appelle The Interview.
Le pitch, c'était 2 interviewers.
Tu connais, tu l'as vu ?
Si, vu le film.
Tu veux le pitcher ?
Faut, alors attends.
En une phrase.
Globalement, c'est 2 interviewers
qui se rendent en Corée du Nord
pour interveiller le leader
suprême, c'est ça ?
Oui.
Et il arrive des trucs après.
Et en fait,
l'ambition,
c'est que la CIA se dit
vous allez profiter
de cette interview
pour l'assassiné.
C'est le pitch.
Et donc du coup,
la Corée du Nord
pas super bien prise.
Et donc...
Mais ils se sont fait détecter ?
Non, mais ils ont
acquesté Sony Pictures.
Oui, non.
Je n'ai pas vu le film.
Non, non, c'est une histoire.
C'est une histoire.
C'est une fichion.
On s'avoue, ça a été pendant
3 secondes au moment où
t'as dit film.
C'est du coup, je devais...
Ça a marché ou pas ?
Non, c'est une...
Oh, ils ont trouvé des...
Pas sûr qu'on a les droits.
Profitez en bien, ça sera cut.
Mais donc,
du coup, ils ont piraté
Sony Pictures en 2014.
Ils ont récupéré 100 terrains
de données.
Ils ont fait fuiter 5 films
du studio qui n'étaient pas sortis.
Bref, je crois que c'est un des plus
gros piratages encore à l'actual
d'une société américaine.
Donc c'est vraiment
très, très important.
One-A-Cry,
un renseignement air très connu
qui saute au propage,
qui a touché des hôpitaux
dans tout le monde.
Des chaînes de production
rennaux aient été touchés.
Ça, on soupçonne que c'est eux aussi ?
Ouais, c'est plus qu'on soupçonne.
C'est oui, le soupçon
est le moins effèble.
Vraiment.
200 000 victimes,
plusieurs milliards de dégâts.
Bref, vous connaissez One-A-Cry.
On soupçonne que ça soit
Lazarus.
Un tout petit peu moins connu
parce que ça a touché
Céoul, Dark Céoul en 2013.
Ils ont infecté 32 000 ordinateurs
de 3 grandes banques,
de télévision.
Les distributeurs de pays
étaient bloqués.
C'était un peu un blackout
à Céoul en 2013.
Et pour finir,
le cybercast du siècle
en 2016 contre la banque centrale
du Bangladesh,
je sais que tu connais cette histoire.
On en a parlé.
On en a déjà parlé dans les missions,
je pense que c'était des choses.
Ensemble, je sais pas.
Ensemble, ça pourrait faire
une chronique entière tellement
elle est folle cette histoire.
Mais globalement,
ils ont piraté le système Swift
en piratant une imprimante
qui était au coeur
des transactions Swift.
Oui, une imprimante
au coeur de quelque chose.
Ça n'a pas de sens.
C'est des histoires
de réseaux qui communiquent et tout.
J'irai pas dans le détail
parce que cette histoire est passionnante.
Ils ont détourné 81 millions de dollars
et ils étaient
à une petite erreur
de détourner 1 milliard de dollars.
Je vous fais juste cette anecdote
peut-être que ça sera coupé.
En gros,
dans les transactions,
enfin, non,
dans les...
Oui, dans les transactions
des cybercriminels,
il y avait le mot Jupiter,
je sais pas pourquoi,
et l'argent transité
via les Philippines.
Et au Philippines,
le mot Jupiter a déclenché
une alarme, pardon,
parce que c'est le nom
d'une société écran.
Et donc du coup,
il fallait checker.
Sans ce check,
il y avait 1 milliard qui partait.
1 milliard, oui.
Oui, c'est faim.
Oui, 950 millions.
Bref,
c'est encore eux.
Et donc,
ce que je disais,
c'est que officiellement,
le chef de ce groupe cybercriminel
qui a fait toutes ces horreurs
n'est pas reconnu
par la confusion.
Il n'existe pas.
Il n'existe pas.
Donc, tout ça pour dire,
des cyberattacks méga célèbres,
encore aujourd'hui,
alors qu'elle commence un peu à dater,
souvent qui commencent
par un simple phishing, d'ailleurs,
juste un mail
qu'on ouvre,
on clique sur un lien,
et c'est fini.
Donc c'est des attaques
où le vecteur d'intrusion
est très simple.
Et du coup,
qui est derrière
Lazarus ?
Qui fait exactement ça ?
Tu l'as dit,
on a très peu d'infos sur Lazarus,
mais on est quasiment sûr
qu'il est géré par le gouvernement
d'Orchoriens.
Et qu'en fait,
c'est une agence gouvernementale
qui s'appellerait
414 Liaison Office.
Oui, il n'appelle pas Lazarus.
C'est vraiment qu'on a donné nous.
Mais en fait,
ça serait comme un peu le...
Je ne sais pas...
La NSA quoi.
Oui, la NSA,
la CIA, bref.
Il est divisé en deux groupes,
un premier groupe de 1600 membres,
Inde Arielle,
qui cible uniquement la Corée du Sud.
On le rappelle, ce sont deux pays qui sont
encore officiellement en guerre,
donc c'est un peu compliqué.
Et un deuxième groupe,
1700 membres,
Blue North Off,
et eux, ils ont un objectif
différent de toutes les autres
agences gouvernementales au monde.
C'est un objectif financier.
C'est-à-dire qu'ils vont cibler
en premier lieu les banques
et essayer de récupérer de la thune.
Ils ont commercialisé
un auto-programme,
ils appellent ça,
ou un cheat,
pour un jeu en ligne qui appelle
lineage,
peut-être que vous connaissez.
Moi, je ne connaissais pas.
Et en fait, ça permet
de hub dans le jeu
de façon artificielle,
et ils le vendent.
D'accord.
Ah, c'est pas pour voler des gens.
Non, alors si.
Les banques, parfois,
ça peut, la cyberbank
du BLGD, c'est pour voler,
mais c'est en gros, globalement,
on prend des hackers,
des gros cracks,
ramener de la thune.
Peu importe le moyen,
ça peut être un des moyens illégaux,
comme des moyens...
Ils n'y auront pas en prison.
Juste bordel.
On leur demande.
Exactement.
Surtout, un cheat de jeu vidéo,
c'est pas illégal,
elle limite en frais les règles
d'utilisation.
Je crois qu'il y a un coréen
du sud qui allait en prison,
parce qu'il avait téléchargé
ce cheat.
Mais bon,
le Coréen du Nord,
il a Coréen du Chasse,
c'est compliqué.
En fait, pour la Corée du Nord,
l'attaque informatique,
c'est l'arme du faible
contre l'arme du fort.
C'est vraiment un moyen,
déjà, de faire de la thune,
pour eux,
parce qu'ils sont assez pauvres,
ils sont tellement fermés
et isolés du monde,
qu'ils n'ont pas de commerce,
et donc, ils sont pauvres.
Et en fait, ça devient,
ils l'ont identifié
comme un domaine stratégique.
Comme peut-être le nucléaire
ou les tirs balistiques
pour des raisons tout à fait
autres,
l'attaque informatique,
c'est devenu un peu
une façon de gagner d'argent,
un gagne-pain.
Et un ancien analyste
de l'État français
dit quelque chose
de très intéressant,
les pirates nord-coréens
ne sont pas nécessairement
les plus compétents,
ni les plus pointus,
quoi que certains
sont de très haut niveau,
mais ce sont les plus
disciplinés
et les plus tétus.
C'est comme...
Et ça, c'est un officiel,
bon, à la retraite,
qui parle de ça.
Et donc, en fait,
il dit que dès qu'il y a
un leak étranger
d'une agence de renseignement
ou un leak
sur une attaque informatique,
ils analysent tout, en fait.
Ils se renseignent à mort
pour essayer de copier...
C'est les premiers sur l'info, ouais.
Premier sur l'info.
Et ce qui est très malin,
c'est que eux,
leur surface d'attaque
en représailles
est très faible.
Leur raison est nulle à chier.
Non, mais qu'est-ce que
tu vas attaquer ?
C'est vrai.
Tu veux qu'en fait,
c'est un truc à sens unique.
C'est hyper intéressant
parce que, justement,
il y a tous cette complexité
dans les cyberattaques
où l'imputation est très risquée
parce que c'est aussi possible
de laisser les fausses pistes
pour faire en sorte qu'on ait
l'impression qu'on attaque
un pays en tant que...
J'en sais rien,
en tant que la Russie, par exemple.
Alors qu'en fait,
le groupe cybercriminale
n'y est pas du tout,
mais c'est juste pour refaire
des fausses pistes.
Du coup, en tant que victime
d'attaque,
c'est très complexe
pour des gouvernements
d'aller pointer du doigt,
d'aller faire une imputation,
du coup, de pointer du doigt,
qui sont les cybercriminels,
quel est le pays responsable ?
Et d'ailleurs,
on n'est jamais trop sûr.
Récemment,
ils se mouillent un peu plus.
C'est-à-dire,
parce qu'ils ont marre, je crois.
Ils se disent,
non, mais là,
c'est vraiment les Russes.
Ça arrive un peu plus souvent,
mais du coup,
c'est trop malin
de jouer sur ce truc-là
pour profiter des avantages
de la cyberguerre,
tout en sachant
que la seule repose possible
c'est de la vraie guerre.
Donc, ça n'arrive pas,
parce que juste géopolitiquement,
c'est trop lourd.
C'est hyper intéressant.
Il y a quelqu'un dans le chat
qui fait, ah ouais ?
Bon, on va pérenter
vos sites de cuisine en vrai.
Nanana !
Je finis avec un dernier élément.
C'est comment ils font pour opérer ces gens-là ?
On a vu qu'ils avaient des écoles de formation,
qu'ils essaient de les recruter
assez tôt dans leur jeunesse,
mais avec 4 sous-réseaux,
c'est compliqué d'en lancer
des cyberattacks.
Et bien, en fait,
ils déploient ces informaticiens soldats,
quelque part,
ou c'est à cœur,
à l'étranger.
Notamment à Shenzhen, en Chine.
Donc, c'est...
Alors, on ne voit pas bien,
mais c'est vraiment
une ville
juste à côté de la frontière nord-coréenne.
Et c'est déjà une ville
où il y a pas mal de Coréens,
que ce soit du sud ou du nord.
En gros, il y a un peu de l'élite nord-coréenne
qui se retrouve là-bas,
à tel point qu'il y a des hôtels
et des restos en nord-coréen
qu'on voit.
Donc, vraiment, c'est...
puis ils sont de bonnes relations
diplomatiques avec la Chine.
Donc, ça permet ça.
Il y a aussi une ville
pas loin de la mer jaune,
pas loin d'ailleurs de Cheungyang,
qui s'appelle Dalian.
Et donc, en fait, ils envoient
des nord-coréens, des hackers nord-coréens,
opérés de là-bas.
Et donc, pour eux,
ils ont la chance d'avoir une ouverture au monde
et de pouvoir se divertir
et consommer du contenu
autre que nord-coréen.
Et en contrepartie,
ils ramènent de la Thune
à la mer patrique.
Bon, malheureusement.
C'est un peu comme ça que ça se passe, quoi.
Et j'avais...
Les enfants, allez, vous amusez.
Allez, vous amusez.
Et puis, j'avais lu un truc
où, parfois, quand tu reviens en Corée,
ça correspond à la garde d'élite
du pays nord-coréen.
Ben, c'est ça.
Ben, c'est...
Je sais pas combien ça représente
en termes financiers,
mais l'ONU a estimé
à 2 milliards...
2 milliards l'argent
qu'ils ont pu estorquer
via des attaques informatiques
de la Corée du Nord,
que ça soit d'ailleurs en monnaie fiat
ou en cib,
ou en...
comment on appelle ça,
en crypto monnaie.
Et d'ailleurs,
petite anecdote de fin,
il s'intéresse vache,
moi, la blockchain.
C'est pas très étonnant.
À tel point qu'ils ont fait une conférence
en 2019 sur le sujet.
Ils ont fait, ouais, venez.
Les étrangers, on vous accueille.
C'est 3400 euros
et vous pouvez faire du tourisme.
Pendant cinq jours,
il n'y a aucun souci.
On ne va pas tamponner votre passeport,
mais venez faire des conflits,
nous apprends comment ça marche,
la moitié, il est tout à fait.
Quand je développe,
ça, la blockchain.
Et, ouais, donc, vraiment,
ils disent, ouais,
on t'en prendra ça,
sur une feuille volante,
pas sur le passeport,
vous n'aurez pas de problème et tout.
Il y a un hacker américain
qui a fait, qui travaillait pour Ethereum.
Quand même.
Sympa, quoi.
Et il a fait un exposé et tout, machin.
Sauf qu'il est ressortissant américain,
ils n'ont plus le droit d'y aller
depuis 2017, je crois.
C'est interdit.
Et du coup,
il a été arrêté à l'eau chante gelée,
à l'eau chante gelée,
c'est l'hérisopientante prison.
Merde.
Ouais, pour avoir fait une course.
Pour la con.
Ouais.
Un peu cher.
Ça fait chier à la con.
Ça, c'est la petite anecdote
en sous-sous que je vous glisse,
parce que je l'ai trouvé un peu rude.
Mais voilà, du coup,
c'était cette petite anecdote,
cette histoire d'ambivalence
d'un côté,
un internet vraiment au fraise
et de l'autre,
des cybercriminels
méga bien décollés,
solides et qui sont la plupart du temps
à l'étranger,
et même parfois formés à l'étranger en Chine.
Oui.
Et je vais déduire tout à suite dans le chat.
Il n'y a même pas,
en fait,
il faut dire que
il n'y a même pas besoin,
enfin, ils n'ont pas besoin
d'être non plus les meilleurs
cyber-sutters attaquants du monde.
Et ce n'est probablement pas le cas, d'ailleurs.
Mais juste,
le niveau en cybercriminété
n'est pas hyper élevé,
en fait,
il faut vous dire ça,
c'est que c'est très mal réparti
entre la défense et l'attaque.
Ce qui fait que,
dans leur position,
rien que le fait d'avoir
une section
d'élite
uniquement dédiée
à faire de l'offensive.
Ils ont du temps, des moyens.
Exactement.
Ils se disent tout de suite...
Ils ils font aller traitons.
Ils ont eu...
Ils ont eu le néfin.
Et là,
je citais le nombre de membres,
1600 et 1700 membres,
plus de 3000 membres
s'ils les chiffrent, en tout cas, sont bons.
C'est énorme
pour une agence gouvernementale
qui lance des attaques.
Enfin, ils sont destinés
à lancer des attaques, ces gens.
C'est pas des gens...
On casse ça toute la journée.
À priori, ils ne vont pas analyser
comment va le réseau nord-coréen.
Il n'y a pas besoin.
Non mais...
Le chat demande,
le chat demande,
en vrai, c'est pas trop facile
de leur faire porter le chapeau
pour d'autres.
Et c'est ce que l'on disait,
c'est oui,
c'est totalement possible
de créer des conditions
pour que l'imputation
se fasse sur eux.
Maintenant,
en vrai,
les gens qui font ça,
qui font de l'analyse de malo, etc.,
quand même, ils font bien leur métier,
en général.
Et tu remarques,
assez vite,
à la complexité
de l'outil.
Déjà,
t'arrives facilement
à savoir si c'est
du petit cybercrimeal
ou du groupe classique
ou si c'est une agence gouvernementale.
Il y a quand même un gap technique.
Et puis même, ils peuvent
en général, les compter.
En fait, ils analysent des empreintes,
Exactement, ils font des corrélations
avec des librairies internes
qu'ils ont déjà vues
à droite ou à gauche.
C'est d'ailleurs très intéressant
comme métier, mais...
C'est carrément...
Mais en effet,
si je peux faire un petit disclaimer,
c'est...
toutes ces informations
sont un peu à prendre
avec des pincettes
parce qu'il n'y a absolument
aucune communication.
Et tout ce que j'ai dit
vient de certaines fuites,
des gens qui sont partis
de Corée du Nord
ou alors des journalistes
qu'on peut accéder
à certaines choses,
à la tablette.
Donc ça vient de...
C'est beaucoup de suppositions,
mais en agréant tout ça,
on arrive à voir
un peu ce qu'il se fait.
Et quel est dû dans l'onchette
qui nous dit que,
pour contrer ça,
apparemment,
il y a certains groupes
qui s'organisent
pour se...
potentiellement se signer...
Je sais pas si...
Ils se connaissent, mais...
Se signent entre les...
Se signer les uns les autres
pour brouiller les pistes.
Ça demande d'accorder
une grosse confiance
à l'autre.
Ben...
Non?
Je ne sais pas si,
parce que tu dis,
là, j'ai un binaire, là.
Si tu peux faire en sorte
que...
Tu me souviens de moi,
de suite.
Ben je sais pas,
je sais pas comment ça marche,
mais on nous donnera
plus d'infos, en tout cas,
dans le...
Après cette émission,
si vous en avez,
ça nous intéresse.
Je vous propose
qu'on avance
dans cette émission.
Et...
Et ça me fait mal
de vous le dire,
mais ça veut dire
qu'on va pas vous revoir
avant...
Avant, ça fait un temps.
On va être...
tuer d'une balle dans le dos
de mon corps, non?