Speaker 1: Bonjour à toutes et à tous et bienvenue dans cette épisode de ‘il I A de la Cyber’. Speaker 2: Salut Julie, salut tout le monde ! On est ravis de vous retrouver pour décrypter ensemble l’actualité de la cybersécurité. On a pas mal de sujets assez croustillants aujourd’hui. Speaker 1: Absolument Paul ! Et on va commencer fort, parce que même la lingerie de luxe n’est pas à l’abri des cyberattaques. Speaker 2: Ah oui, c’est vrai, Victoria’s Secret ! C’est une marque tellement connue, on ne s’attend pas forcément à ce qu’elle soit la cible de cybercriminels. Et pourtant, leur site a été carrément mis hors ligne. Speaker 1: Exactement. Le site internet a été désactivé suite à un incident de sécurité informatique. Speaker 2: Donc, on ne peut plus commander ses ensembles en ligne ? C’est terrible pour le business ! Speaker 1: Oui, c’est ça. Les boutiques physiques restent ouvertes, mais l’entreprise a bien reconnu un incident et prend des mesures. Et ça a eu un impact direct : leurs actions ont chuté de plus de 10% à la bourse de New York ! Speaker 2: Wow, 10% ! C’est énorme. Ça montre bien que la cybersécurité, ce n’est pas juste une question technique, c’est aussi une question économique majeure pour ces grandes enseignes. Speaker 1: Oui, la réputation et la confiance des clients en prennent un coup aussi. Speaker 2: Et qu’est-ce qu’on sait de la nature de l’attaque ? Est-ce que des données personnelles ont été compromises ? Speaker 1: Pour l’instant, c’est pas très clair. L’entreprise est restée assez discrète sur la question, ce qui, on le sait, alimente toujours les spéculations. Speaker 2: C’est ça, le silence n’aide jamais. Surtout quand d’autres attaques dans le secteur du retail ont eu des répercussions sur la sécurité des données. Speaker 1: Et apparemment, ça pourrait prendre “un certain temps” pour un retour à la normale, selon Bloomberg. Pas très rassurant. Speaker 2: Non, pas du tout. Surtout que cette attaque ne sort pas de nulle part. On a vu une augmentation des cybermenaces contre les détaillants ces derniers temps, notamment au Royaume-Uni. Speaker 1: Tu penses au groupe Scattered Spider, j’imagine ? Speaker 2: Précisément ! Ils sont connus pour leur sophistication et leur agressivité. On suspecte qu’ils utilisent le rançongiciel DragonForce. Speaker 1: C’est le genre de groupe qui ne frappe pas au hasard. Ils ciblent les entreprises avec un fort impact économique et qui dépendent beaucoup de leurs infrastructures numériques, comme Victoria’s Secret. Speaker 2: Et ils ne se contentent pas de la technique pure. Ils utilisent l’ingénierie sociale, c’est-à-dire la manipulation des employés, pour obtenir des accès. C’est plus insidieux. Speaker 1: C’est ça, le maillon faible, c’est souvent l’humain. Bon, espérons que Victoria’s Secret se remette vite sur pied, mais cette histoire prouve bien que personne n’est à l’abri. Speaker 2: On change de sujet, mais on reste dans la cyber, avec une dimension un peu plus… militaire. L’un des plus gros investissements récents du Royaume-Uni. Speaker 1: Ah oui, le milliard de livres sterling pour l’IA et la création d’un commandement cyber. Ça, ça en jette ! Speaker 2: Clairement. Le ministère britannique de la Défense veut transformer sa doctrine militaire. Ils parlent de “Digital Targeting Web”, un système de commandement basé sur l’IA. Speaker 1: Ça me fait penser à un film de science-fiction ! L’idée, c’est d’intégrer en temps réel capteurs, plateformes et armes pour détection et coordination, partout. Terre, air, mer et cyberspace. Speaker 2: Exactement. Ils décrivent un scénario où un satellite repère un véhicule, un drone confirme, un F-35 se prépare à tirer pendant que des opérateurs cyber désactivent les défenses ennemies, tout ça en quelques secondes. C’est du “détecter, décider, détruire” à la vitesse de l’éclair ! Speaker 1: Et ils s’inspirent clairement de ce qu’ils ont vu en Ukraine, où le renseignement numérique a permis des frappes agiles et rapides. Speaker 2: L’autre pilier, c’est le “Cyber and Electromagnetic Command”, le CyberEM Command. Ça montre bien à quel point le cyberespace est devenu un champ de bataille à part entière pour eux. Speaker 1: Et ils ont de bonnes raisons d’être inquiets. Plus de 90 000 intrusions numériques “sub-threshold” en deux ans, ça fait beaucoup. Le commandement devra non seulement protéger, mais aussi passer à l’offensive. Speaker 2: Brouiller les communications, désactiver des drones, perturber des radars… C’est une offensive numérique, quoi. Speaker 1: Et pour mener cette révolution, ils ont besoin de talents. Pas juste de soldats classiques. Ils lancent un programme de recrutement inédit, le “Cyber Direct Entry”, sans parcours militaire traditionnel. Speaker 2: Oui, ils veulent attirer les meilleurs profils technologiques avec des salaires compétitifs, ce qui est une rupture avec l’armée traditionnelle. Speaker 1: “Hacker pour la patrie”, c’est la nouvelle devise en quelque sorte. Le soldat de demain, c’est peut-être un ingénieur derrière un clavier. Speaker 2: C’est une refonte doctrinale profonde, qui place la connectivité et l’innovation au cœur de leur stratégie pour les conflits futurs. Impressionnant. Speaker 1: On passe maintenant à un sujet qui nous concerne un peu plus directement, le phishing vocal, ou “vishing”. Le FBI a récemment émis une alerte sur une campagne sophistiquée menée par le Silent Ransom Group. Speaker 2: Ah oui, le Silent Ransom Group, aussi connu sous Luna Moth ou Chatty Spider. Ils sont très actifs et ciblent particulièrement les cabinets d’avocats. Speaker 1: Et ils sont devenus très bons pour obtenir un accès à distance via de l’ingénierie sociale. Speaker 2: C’est ça, ils ont développé leur approche. Avant, ils faisaient du “callback phishing” : tu recevais un faux mail, tu appelais un numéro, et là, le faux technicien te faisait installer un logiciel d’assistance à distance. Speaker 1: C’était déjà efficace, mais le vishing, c’est encore plus vicieux. Ils appellent directement l’employé en se faisant passer pour le service informatique interne. Speaker 2: Et ils te disent : “On fait une maintenance urgente, il faut qu’on accède à votre ordinateur, même la nuit”. Et hop, ils ont accès. Speaker 1: Le pire, c’est qu’ils utilisent des outils d’accès à distance légitimes, comme AnyDesk ou Zoho Assist, ce qui rend la détection hyper difficile pour les antivirus. Speaker 2: Exactement ! Ce ne sont pas des malwares qu’on peut repérer facilement. Et ensuite, une fois qu’ils ont les données, c’est la demande de rançon, souvent par téléphone, pour mettre la pression. Speaker 1: Oui, c’est le “Silent Ransom Group”, mais ils ne restent pas si silencieux quand il faut négocier. Speaker 2: Et c’est là que la vigilance humaine est primordiale. Former les employés à reconnaître ces tentatives, avoir des politiques claires pour vérifier l’identité de l’IT. Le FBI recommande aussi de surveiller les outils comme WinSCP ou Rclone, souvent utilisés pour copier les fichiers. Speaker 1: L’authentification multi-facteurs reste aussi une barrière essentielle. Vraiment, la cybersécurité, ce n’est pas que des logiciels, c’est aussi beaucoup de bon sens et de formation. Speaker 2: Et le dernier sujet, Julie, il est assez flippant pour notre vie privée : une IA nommée YouTube-Tools qui prétend profiler n’importe qui à partir de ses commentaires YouTube. Speaker 1: Alors là, ça frise le Big Brother ! Cet outil est développé par un expert en OSINT, Open Source Intelligence. Il analyse le langage, les références culturelles, les opinions pour dresser un portrait complet. Speaker 2: Et le pire, c’est qu’il dit pouvoir géolocaliser et identifier un commentateur à partir de simples messages, même s’il a changé de pseudo. C’est dingue. Speaker 1: Ils ont montré un exemple où, à partir de commentaires, l’IA a déduit que la personne habitait probablement en Italie à cause de références à X Factor Italia ou à la cuisine italienne. Speaker 2: “Tiens, ce commentaire sur les pizzas italiennes me dit qu’il est de Milan”. C’est de l’espionnage de l’ombre à bas coût ! Speaker 1: Précisément. Et ce développeur, il n’en est pas à son coup d’essai. Il a déjà fait des outils pour League of Legends ou Twitch pour analyser l’historique des chats. Speaker 2: Ces outils sont officiellement destinés aux forces de l’ordre, aux détectives privés, aux journalistes. Mais en pratique, n’importe qui peut s’abonner pour une vingtaine de dollars par mois, sans vérification. Speaker 1: C’est ça le problème. Il y a un gap immense entre l’intention affichée et la réalité de l’accès. Et ça viole clairement les conditions d’utilisation de YouTube qui interdisent le scraping de données. Speaker 2: C’est illégal, mais c’est fait quand même. L’anonymat en ligne est vraiment une illusion fragile, on le voit bien là. Tout ce qu’on dit, tout ce qu’on commente, peut être agrégé et analysé par des IA. Speaker 1: Langue, sujets de prédilection, heures d’activité, humour, opinions politiques… tout devient matière à interprétation algorithmique. C’est flippant de penser que notre identité numérique peut être reconstituée comme ça. Speaker 2: Oui, ça pose de sérieuses questions sur la gouvernance des données publiques. Qui est responsable de ce que deviennent les informations qu’on publie en ligne ? Et où sont les limites de l’IA dans l’analyse comportementale ? Speaker 1: Exactement. C’est une conversation essentielle à avoir. Et c’est le genre de sujet qui nous rappelle que l’intelligence artificielle est un outil très puissant, pour le meilleur et pour le pire. Speaker 2: On arrive au terme de cet épisode riche en révélations, Julie ! C’était passionnant, comme d’habitude. Speaker 1: Merci Paul, toujours un plaisir d’échanger avec toi ! Merci à toutes et à tous de nous avoir écoutés. Speaker 2: On espère que cet épisode de ‘il I A de la Cyber’ vous a éclairés sur les enjeux actuels de la cybersécurité. Speaker 1: N’hésitez pas à partager, à commenter, et on vous donne rendez-vous pour le prochain épisode ! Speaker 2: À très vite et restez connectés, mais en sécurité !