Espionner, mentir, détruire et Lire

La lettre de Frédéric Simottel n°77

BFM Business Cybersécurité
5 min ⋅ 08/01/2025

Dans la newsletter d’aujourd’hui:

Pour les abonnés gratuits:

  • L’édito : Espionner, mentir, détruire et Lire

Pour les abonnés payants:

  • La Tribune : Cybersécurité : les 5 défis que les entreprises doivent planifier en 2025

  • Études : 4 salariés français sur 10 n’ont reçu aucune formation en cybersécurité !

  • A ne pas manquer sur le web : Retour sur quelques faits d’armes 2024 sur la cyber


En 2017, la Russie lance une offensive numérique de grande ampleur contre son voisin : NotPetya paralyse sept banques, l’aéroport et le métro de Kiev, les chemins de fer, une dizaine de médias, la poste, des fournisseurs d’énergie et de gaz, trois opérateurs de téléphonie mobile, un hôpital, une clinique… En quelques heures, c’est la panique. Un ordinateur sur dix est inutilisable.

Les effets se font rapidement sentir bien au-delà des frontières ukrainiennes. En France, Saint-Gobain et la BNP paieront un lourd tribut tandis qu’aux Etats-Unis, FedEx et les usines agroalimentaires de Mondelez sont durement touchés. Chez Maersk, géant mondial du transport maritime (76 ports et 900 navires) aux Etats-Unis, NotPetya a mis 7 minutes pour paralyser 55 000 machines, soit plus de 130 par seconde.

Cette histoire -et d’autres- vous passionnent. N’hésitez plus. Lisez le livre de Martin Untersinger, publié aux éditions Grasset : Espionner, Détruire, Mentir. Une plongée inédite dans les entrailles d’une guerre mondiale, silencieuse, dangereuse, évidemment mortelle.

A recommander pour passer un bon début d’année 2025. Meilleurs vœux à vous !   


Espionner, mentir, détruire et Lire

Chers RSSI, s’il est un livre à offrir autour de vous c’est bien celui du journaliste Martin Untersinger. Prix Albert Londres, ce livre nous raconte quelques épisodes de la grande histoire de la cyber avec tous les petits secrets et les coulisses. L’une des premières histoires démarre à Berkeley en 1987 lorsque Clifford Stoll découvre une incroyable toile de hackers qui ont pénétré les systèmes informatiques de l’armée américaine. L’auteur nous entraîne ensuite en 2010 à la seconde où un ordinateur s’éteint, le virus Stuxnet prend alors le contrôle à distance de dizaines de centrifugeuses et les détruit. Un détour par la France en 2012 quand une campagne de cyber espionnage chinois contamine certains hauts lieux du pouvoir grâce à l’envoi de courriels presque parfaits. L’auteur nous remémore comment quelques années plus tard, le logiciel Pegasus est découvert sur les portables sécurisés de nos plus grands dirigeants. Rappelez-vous encore NotPetya en 2017 qui met à terre plusieurs sites de productions dont des usines de St Gobain et Renault en France ?

Des hackers aux profils rocambolesques

Et pour reprendre le résumé la quatrième de couverture, on y croise encore des personnages incroyables : un expert de parcours urbain, de véritables pirates chinois, une étrange femme plutôt discrète reconnaissable à son coller de perles, une cheffe du temple le mieux gardé de la NSA, un général d’armée anciennement pilote d’hélicoptère et espion, des membres de la DGSE et encore bien d‘autres pirates américains, turcs, russes, israéliens et bien sûr français... On suit les atouts mais aussi les nombreux défauts des plus grandes agences de renseignement où officient parmi les plus brillants informaticiens. Car le cyberespace est un monde différent, où les alliés qui se comptent sur les doigts d’une main peuvent, en quelques frappes sur un clavier, se transformer en redoutables adversaires.

Bref ce livre apprend à ce qui en doute encore que la sécurité informatique, si elle pouvait auparavant être une arrière-pensée, ou un sujet de série d’anticipation doit bien se situer aujourd’hui au cœur de notre réflexion politique, stratégique et militaire. J’oubliais, l’auteur n’oublie pas de donner quelques chiffres qui donnent le vertige comme le coût annuel de la cyber aux Etats Unis : 250 milliards de dollars par an, soit un point de PIB. Même si cela reste difficile à évaluer, la France n’est pas en reste. La boite email d’Anne Lauvergeon alors dirigeante de l’industriel français du nucléaire Areva avait ainsi été piratée en 2011. Comme par hasard, la France n’a décroché aucun contrat sur ce secteur pendant 2 ans.

Démystifier les sujets cyber

Rassurez-vous, ce livre n’est pas anxiogène et a surtout pour but de démystifier ces sujets et surtout de nous rappeler les règles de base dans l’usage de ces technologies modernes. Une vigilance qui doit se redoubler avec l’arrivée de l’IA. Il nous apprend aussi que les méchants ne sont uniquement russes, iraniens ou chinois. Un passage du livre nous rappelle à ce sujet la fameuse affaire du logiciel espion « Quantum » dont fut victime l’Elysée, conçu par des américains mais installé par des… Britanniques.

Attention, il ne s’agit pas non plus de dénigrer nos forces dans le domaine. La France est d’ailleurs plutôt en pointe. Nos grands acteurs se défendent et notre French Tech est assez dynamique. Nous disposons également de nos propres forces offensives même s’il a ffalut attendre les années 2010 et surtout 2020 pour que des cybercombattants ne soient dédiés qu’à cela.

Le rôle des entreprises privées

Un dernier mot, le livre s’intéresse aussi aux entreprises privées et au rôle qu’elles jouent dans le domaine. Souvent victimes mais de plus en plus alertées et prêtes à collaborer. Exemple avec ce qui s’est passé pendant le JO de Paris. On nous avait promis le pire. Mais grâce aux investissements techniques et humains consentis, aux procédures mises en œuvre et surtout correctement appliquées, au rôle de l’Anssi, à la parfaite collaboration entre toutes les entités impliquée. La vitrine olympique et sa façade française ont plutôt bien résisté.

...

BFM Business Cybersécurité

BFM Business Cybersécurité

Par Frédéric Simottel

Frédéric SIMOTTEL, est éditorialiste High-Tech sur BFM BUSINESS et BFMTV. Il est également rédacteur en chef de l’éditorial de l’ensemble des évènements organisés par BFM Business (BFM Awards, Grands prix de l’accélération digitale, hors séries BFM, etc). Il présente aussi chaque week-end sur BFM Business les émissions « Tech & Co Business », un programme sur la transformation numérique des entreprises, « BFM Stratégie », un cours sur la stratégie des entreprises avec Xavier Fontanet, ancien PDG d’Essilor. Il traite également des sujets high tech chaque jour dans les journaux de l'antenne et intervient quotidiennement dans l’émission du soir « Tech & Co » sur BFM Business. Il intervient enfin sur BFM TV & RMC sur les sujets liés aux technologies. Ingénieur télécoms et réseaux de formation, ce journaliste spécialisé occupe depuis plus de 28 ans une position privilégiée en tant qu’observateur du marché high-tech. Parmi ses sujets de prédilection figurent la stratégie digitale des entreprises, l’évolution de l’écosystème IT, la cybersécurité, l’univers des startups et plus globalement les changements provoqués par l’innovation numérique (IA, Cloud, Infrastructures IT et réseaux, télécoms, mobilité, électroniques embarquée, quantique, etc). Autant de sujets dont ils se fait l’écho sur les différents canaux du groupe Altice Media (Web, TV, radio et évènements). Il intervient enfin depuis de nombreuses années en tant que keynote speaker ou animateur lors d’évènements portant sur l’innovation, le business et les technologies numériques.