Skip to content Skip to sidebar Skip to footer

Qui sont les victimes de cyberattaque ?

Qui sont les victimes de cyberattaque ?

Quels sont les 4 types d’attaque sur le cyber monde ? Les différents types de menaces informatiques qui visent les entreprises Quelles sont les 3 natures des principales menaces pour le système informatique ? La déstabilisation, l’espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense. Quel est l’intérêt d’une cyberattaque ? Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. Quels sont les signes d’une cyberattaque ? Il existe de nombreux signes pour vous alerter sur le début d’une cyberattaque : écrans noirs, serveurs inaccessibles, lenteurs sur le réseau, appel de la banque qui vous informe d’un virement frauduleux…31 mai 2021 Quelle société a été touchée par la plus grosse attaque DDoS de l’histoire ? Avec un pic à 46 millions de requêtes par seconde, un client de Google Cloud a subi la plus grosse attaque par « déni de service » de l’histoire. C’était le 1er juin dernier, et Google explique comment elle a été contrée.23 août 2022

Quels sont les types de cyberattaque ?
Quels sont les différents types de cyberattaques ?
Quel est le mode de piratage le plus utilisé ?
Quels sont les sites les plus pirates ?
Quand ont commencé les cyberattaques ?
Quel type d’attaques est la plus commune en cybersécurité ?
Quel pays a les meilleurs hackers ?
Quel est le but d’un pirate ?
Qui est le hacker le plus dangereux au monde ?
Qui est le plus grand cybercriminel ?
Qui a piraté la NASA ?
Qui est le hacker le plus dangereux ?
Qui a pirate la NASA ?
Quelle est le but d’un hacker ?
Qui est le hacker le plus riche du monde ?
Quel est le hacker le plus connu au monde ?
Qui est le plus gros hacker ?
Qui a hacker le FBI ?

Quels sont les types de cyberattaque ?

Quels sont les différents types de cyberattaques ?

Quels sont les différents types de cyberattaques ?

Les 10 types de cyberattaques les plus courants

Quel est le mode de piratage le plus utilisé ?

Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original.

Quels sont les sites les plus pirates ?

Les sites concernés sont les suivants : Dubsmash (162 millions de données), MyFitnessPal (151 millions), MyHeritage (92 millions), ShareThis (41 millions), HauteLook (28 millions), Animoto (25 millions), EyeEm (22 millions), 8fit (20 millions), Whitepages (18 millions), Fotolog (16 millions), 500px (15 millions), Armor …13 févr. 2019

Quand ont commencé les cyberattaques ?

En réalité, l’attaque était involontaire : Robert Tappan Morris, 23 ans, fils du célèbre cryptogaphe et spécialiste de l’informatique Robert Morris, a développé un virus de type « worm » à des fins de test. Quelle est la date de la première attaque cybersécurité ? La première cyberattaque a eu lieu le 2 novembre 1988.

Quel type d’attaques est la plus commune en cybersécurité ?

Aujourd’hui, nous allons décrire les 10 types de cyberattaques les plus courants : Attaques par déni de service (DoS) et par déni de service distribué (DDoS) Attaque de l’homme au milieu (MitM) Hameçonnage (phishing) et harponnage (spear phishing)

Quel pays a les meilleurs hackers ?

Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.

Quel est le but d’un pirate ?

Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l’organisation à leur guise. Les motifs des pirates peuvent varier considérablement, de même que les conséquences de l’attaque sur le système cible.

Qui est le hacker le plus dangereux au monde ?

Kevin Mitnick : l’insaisissable « Le Condor » a très probablement été le hacker le plus médiatisé de son époque. Et pour cause, il a été le premier pirate informatique à avoir le privilège d’être dans la liste des 10 criminels les plus recherchés par le FBI.8 juil. 2022

Qui est le plus grand cybercriminel ?

Feu Aaron Swartz est considéré par beaucoup comme l’un des plus grands et des plus célèbres pirates de tous les temps. Swartz était plus un activiste Internet, ou hacktiviste, qu’un cybercriminel motivé par l’argent.20 mai 2022

Qui a piraté la NASA ?

L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.

Qui est le hacker le plus dangereux ?

Kevin Mitnick

Qui a pirate la NASA ?

L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.

Quelle est le but d’un hacker ?

Hacker est un terme emprunté à l’anglais, qui signifie “pirate informatique”. Un hacker est un fouineur, une personne qui avec ses connaissances en informatique, peut pirater des logiciels, des sites web, contourner des systèmes de sécurité informatiques, etc.

Qui est le hacker le plus riche du monde ?

Hamza Bendelladj

Quel est le hacker le plus connu au monde ?

Kevin Mitnick

Qui est le plus gros hacker ?

Kevin Mitnick

Qui a hacker le FBI ?

Hamza Bendelladj


[Musique] quelque part en région parisienne un homme nous a donné rendez vous dans ce quartier pavillonaire il soin de dissimuler son identité car il s’apprête à s’introduire dans cette maison sans passer par la porte d’entrée l’homme est équipé d’un ordinateur et d’une petite antenne il s’agit d’un hacker un génie de l’informatique avec cet entraîneur on va pouvoir capter des réseaux wifi à très longue portée grâce à sa puissance or 100 m 200 m de portée c’est tellement puissant que normalement c’est interdit l’utilisation en france comme des millions de français cette famille possède une connexion internet et c’est précisément ce qui va permettre à coeur cette effraction numérique ça va être la porte d’entrée pour les portes d’entrée sont plus ou moins bien fermé voilà donc là on est connecté au réseau wifi donc il a trouvé 18 machines connectées ces 18 machines ce sont les ordinateurs des téléphones portable une tablette une télévision mais aussi des caméras de vidéosurveillance et ce sont justement ces caméras souvent mal protégés qui vont lui permettre de jeter un oeil dans la maison et bingo là on est chez eux on voit donc le monsieur qui entraîne de tapoter sur un ordinateur portable qui sera intéressant maintenant c’est de voir ce qui est en train de faire sur son ordinateur portable et c’est exactement ce qu’il va faire l’homme peut espionner en direct toute l’activité internet du propriétaire sites visités photos téléchargées mais aussi les achats effectués par exemple on voit que tu as cherché des chaussures ont vu la taille c’est forcément pour enfants donc ça veut dire qu’il a deux enfants et puis ça c’est le cas des chaussures de file bon qu’hier un petit garçon petit à petit le hacker réalise le portrait robot de la famille sur un autre ordinateur connecté il découvre que quelqu’un est en train de consulter un site de recettes de cuisine il pourrait s’agir de la maman ça recommence à être l’heure du dîner fromage parmesan sur salade en quelques clics le hacker s’est invitée dans l’intimité de cette famille à l’image nous découvrons une femme et ses deux enfants un garçon et une fille à distance l’homme active le sont grâce au micro d’un téléphone portable désormais il entend tout une nouvelle technologie qui sont sans cette fois-ci quotidien ça rend notre vie privée quand même plus finale puisque un téléphone portable ça une caméra st micro st gps donc c’est l’aspect en parfait en fait si ce père de famille avait quelque chose à se reprocher cet espionnage pourraient être dramatiques on pourrait le faire chanter avec ces images marc pour écouter ou des conversations qu’il a avec sa femme durant lesquelles pourraient divulguer des détails importants etc etc on a fait en cinq minutes ce qui prenait des mois ou des semaines de planification du temps de l’espionnage pendant la guerre froide pour cette intrusion dans la vie de cette maison le hacker pourrait risquer jusqu’à cinq ans de prison mais c’est avec l’accord de la famille qui l’a mené cette expérience désormais les murs de notre domicile ne protège plus forcément notre intimité la notion de vie privée est sur le point d’exploser tué un bébé qui n’est aujourd’hui grandira sans la moindre idée de ce que vie privée peut bien vouloir dire edouard snowdon et l’homme qui a révélé au monde entier le programme de surveillance de l’ agence de sécurité américaine nos messages sont surveillés nos conversations écoutées nos téléphones espionner notre droit au respect de la vie privée est bafoué tous les jours et pas seulement par le gouvernement américain aujourd’hui n’importe qui grâce à internet peut écouter par exemple le smartphone de sa femme sourit qu’aux blocs de position de surpuissance puisqu’on en est aux tubes ce qu’on veut vraiment avoir des informations que personne ne peut avoir encore entré dans ta vie encore un trade entre en action et 6,3 soit à qui décide et tout saccagé avec les nouvelles technologies accéder à des informations confidentielles serait un jeu d’enfant sans le savoir notre vie privée intéresse les cyber criminels du monde entier caché derrière l’anonymat d’internet ils piratent nos boîtes mails traque nos mots de passe et vol de coordonnées bancaires en roumanie nous avons découvert un endroit que le fbi a rebaptisé hackers ville la capitale mondiale des escroqueries du web pour ces pirates informatiques nos données personnelles valent de l’or sur internet on peut faire beaucoup d’argent beaucoup plus qu’avec la violence traditionnels mais la menace provient également de nous mêmes google facebook twitter chaque jour nous dévoilons notre quotidien sur ces réseaux sociaux certains y apparaissent même avant leur naissance un nouveau terrain de jeu pour les cybercriminels il jongle avec les identités et monde les arnaques à l’amour très rentable ce point au moins sous du business la cyber criminalité fait 17 victimes par seconde dans le monde depuis le début de notre reportage 5729 personnes se sont fait piéger des victimes comme stéphane démunis sans solution pour s’en sortir il un arrêt tonnes derrière yen à 300 pourra jamais s’arrêter à l’ère du tout numérique et du téléphone portable tous se dématérialise nos documents confidentiels nos photos nos messages même nos cartes de crédit plus rien n’est réellement sécurisé récupérer le numéro de la carte on peut récupérer la d’expiration pour récupérer tous vers les achats qui ont été faits avec une fois envolés dans le nuage d’internet nos données personnelles nous échappent et peuvent réapparaître sur les écrans des voyous du web et les conséquences peuvent être dramatiques je pensais pas que ça toucherait autant ma vie réellement entre la france la roumanie et la côte d’ivoire pendant un an nous nous sommes immergés dans un monde sans frontières de notre vie privée ne tient plus qu’à un fil notre enquête commence dans ses bureaux parisiens thomas duvernois et rédacteur en chef d’un magazine de santé il vient de faire une découverte qui risque de faire beaucoup de bruit sur la page d’accueil d’un moteur de recherche je tape comme n’importe qui peut le faire le nom d’un médecin en m’attendant à voir ses coordonnées par exemple je clique sur un des résultats de recherche et l’a déjà je tombe sur quelque chose qui ne me regarde absolument passer l’air je suis sur un scan de quelque chose j’ai le nom d’une patience et un certificat médical en fait le journaliste vient de mettre la main sur un dossier beaucoup plus fourni visiblement le contenu de l’ordinateur d’un médecin j’ai accès à plusieurs centaines de comptes rendus de lettres d’examen sans aucune difficulté juste en utilisant un moteur de recherche ces documents sont censés être protégés par le secret médical et pourtant ils sont accessibles à n’importe qui ils contiennent tous des informations intimes et confidentiels des coordonnées personnelles des numéros de téléphone les noms des patients sont associés à des maladies parfois très graves ce patient qui visiblement souffrant d’un mélanome j’ai le stade de sa tumeur et j’ai le résumé de toute sa pathologie il ya probablement aucune chance qu’il soit au courant que son que ce compte-rendu figure sur internet soit si facilement accessibles pourtant les conséquences pourraient être terribles pour ce patient je tape son prénom sont deux femmes j’ai l’âge et une deux et en 3e résultat j’ai la tumeur qu’on avait évoqué juste avant donc je sais en tapant le nom du patient qu’il souffre d’une tumeur imaginons quelques secondes ce qui pourrait se passer ce qui c’était un banquier un assureur qui tombait sur ce type d’informations là ces fuites sont loin d’être anecdotiques elles font régulièrement l’actualité l’année dernière des centaines de dossiers médicaux de la clinique de trois se sont retrouvés en ligne il y a quelques mois c’était un hôpital de saint malo qui laissaient échapper des données mais comment des informations aussi confidentielles peuvent elles se retrouvaient en libre accès sur internet pour comprendre nous avons recherché le responsable de la nouvelle fuite découverte par le journaliste il s’agit d’un médecin spécialiste dont nous préserverons l’anonymat nous lui rendons visite en caméra cachée en faisant nos recherches on est tombés sur des dossiers médicaux de beaucoup de vos bassins de certains chauffeurs de taxis bleus tout comme le journaliste pour son enquête le chasseur de tête d’un patient à taper le nom de son futur candidat pour obtenir des informations sur lui avant de l’embaucher une pratique illégale mais pourtant très courante chez les employeurs c’est bien tout le problème du médecin et comment c’est possible c’est pourtant le défi des changements possibles ce serveur ftp c’est un disque dur utilisé par le médecin pour stocker tous ces documents concernant ces patients ce disque dur est relié à internet les documents sont ainsi consultables depuis n’importe quel endroit à condition d’avoir le mot de passe qui permet d’y accéder sans cette protection tous les dossiers du médecin se sont dispersés sur la toile et sont devenues publiques accessibles à n’importe qui comme beaucoup de professions les médecins ont dû s’adapter à l’ère du tout numérique aujourd’hui 92 % d’entre eux ont digitalisées leurs fichiers entre le manque de formation et la charge de travail pas toujours facile de s’improviser informaticiens le médecin a enlevé les documents de son serveur et a préféré ne pas prévenir les patients car si l’un d’entre eux décide de porter plainte il risque un an de prison et 15000 euros damende pour révélation d’informations à caractère secret nous avons retrouvé un de ses patients il s’agit d’une jeune fille mentionné dans ce courrier où de nombreux détails personnels sont renseignés on y trouve son nom son adresse son âge et surtout un problème de santé embarrassant je t’adresse cette patiente pour une suspicion de gale la jeune fille accepte de nous rencontrer accompagnée de sa maman à part la gale est une maladie de plus en plus fréquente qui touche toutes les classes sociales mais élise l’avait gardé pour elle par peur des jugements une maladie qu’on connaît pas et j’avais peur d’être jugés dessus parce que le nom fait peur ou n’avais pas envie que tout le monde voilà ça c’est des a priori chaud alors apprendre que tous aient retrouvé public est allé sur internet cela l’a inquiété pour son image qui pourrait avoir une discrimination après par derrière soi au sein d’un employeur faudrait pas que en juge par rapport à mai cédant médicaux pour la maman d’élise cette révélation fait remonter de mauvais souvenirs c’est du viol pour moi c’est du violent l’intimité pareil qu’un cambriolage dame a fait remonter ce sentiment que j’avais eue quand j’étais rentré chez moi et que j’avais vu ma maison dévastée voilà ça mais ça m’a fait remonter cette ce petit pincement au coeur en me disant ouais on peut on peut rentrer dans ta vie on peut rentrer dans ton intimité sans que ce soit toi qu’il décide et tout saccagé élise ne portera pas plainte contre son médecin mais son histoire nous prouve qu’à l’ère du numérique le secret médical est sérieusement menacée entre la vie privée et la vie publique il n’y aurait donc un clic et souvent c’est nous-mêmes qui dévoilons notre intimité sur la toile apparu il ya dix ans les réseaux sociaux ont bouleversé nos comportements numérique on compte près de 2 milliards d’ incident le monde sur facebook 350 millions de photos sont ajoutées chaque jour et quatre mille statues sont partagés chaque seconde au fil de nos publications nous nous sommes tous forger un double numérique une identité en quelques clics elle peut nous échapper et être utilisées contre nous les premiers utilisateurs de ces nouvelles méthodes de communication ce sont les adolescents [Applaudissements] france sarah fatou et océane sont quatre amis de 14 ans tout en classe de troisième comme toutes les jeunes filles de la rage dès qu’elles sortent de cours elle dégaine leur téléphone portable et ne peuvent pas s’empêcher de faire des commérages [Musique] les filles ne sont pas du genre tendre mais ces moqueries ne devra pas dépasser le petit cercle de copines sauf que depuis deux ans un site internet a donné une autre dimension aux querelles de cour de récré le réseau social ascq où les ados se pose des questions entre eux après facebook et twitter c’est le réseau social où il passe le plus de temps ils sont plus d’un million à y être inscrit genre les gens y viennent ils te poses des questions mais en anonyme en fait je sais pas à présent qu’il faut se dire oui pourquoi t’es tu es bon tu seras pas qui tu as posé la question parce que c’est un anonyme caché derrière leur anonymat les ados se lâche en public le site est un véritable défouloir où tout le monde sait xixe et s’insultent les propos sont parfois très violents souvent à caractère sexuel et pourtant océane et ses amis ont l’air d’avoir l’habitude l’agent de recevoir une question ask essais marqués faisons l’amour tout nous donc je réponds même pas ce genre de questions parce que c’est tellement de débit est curieux c’est pathétique les gens qui disent ça quand elles ne sont pas en cours les filles passent leur temps sur internet cet après-midi les commérages continue chez sarah sur facebook cette fois bel appart en valeur tous ses saints à la bouche en cul de poule je déteste ça fait peur c’est que les personnes aussi qu’ils disent sur une photo où êtes-vous au paradis entre terre et ciel avec mon chéri [Musique] puis soudain les adolescentes liste un commentaire qu’elle n’apprécie pas une fille de leur classe se permet de critiquer la taille du short d’océane sur une photo sarah va immédiatement prendre la défense de sa copine et je vais la remettre à sa place tu t’es cru au la hausse elle sait ce qu’elle veut avec son short point d’exclamation fait pitié effet entre en capital et bientôt c’est toute la bande qui s’y met chacune y va de son commentaire va nous faire qu’est-ce que vous à réveillère vous êtes acharné sur moi et abat à partir en courant dans les toilettes elle va pleurer après tout sa petite musique rue et pas comme ça l’attitude des filles est un révélateur du comportement des ados sur internet sans aucun complexe derrière leur écran il se déchire et s’expose toujours dans l’excès régulièrement un nouveau phénomène fait scandale celui des délits weeps où les jeunes filles poste des dédicaces garçon qu’elle aime sur leurs seins ou encore plus récemment ce jeu où les adolescents ce défi de boire un verre d’alcool cul sec et de poster la vidéo publiquement tout est permis sur les réseaux sociaux car les parents ils sont la plupart du temps absent chez sarah pourtant véronique la maman s’est inscrite sur facebook pour pouvoir garder un oeil sur sa fille qu’est ce qu’il a c’est quoi le message que tinqueux tamil à la wii mais il a cherché un peu non mais pourquoi tu pourquoi tu parles comme ça en plus ce fait pitié à la fin en majuscules dans la chercher oui mais enfin tu parle pas comme ça je parle tout le temps comme ça ben oui mais tu es convaincu dans ce cas là tu t’adresses à elle directement et verbalement tu l’écris pas là sur facebook alors que tout le monde le voit mais non mr avec toi rien n’est grave pour mettre fin à la leçon morale sarah a vite fait de retourner la situation j’aimais ce pillage et non non non non non non c’est pas caché non ce n’est pas espionnés c’est regarder ce que tu fais est simplement vérifier que tu ne fais pas n’importe quoi parce que parfois vous vous rendez pas tout à fait content à votre âge des conséquences de ce que vous faites véronique contrôle comme elle peut mais elle a tout de même le sentiment d’être dépassé ce système d’amis d’amis d’amis etc n’avait pas le contrôle de tout et vous ne savez pas si au bout il y aura pas quelque chose qui va qui va un bon banc des données poser des problèmes et les problèmes ça n’arrive pas qu’aux autres dans le sud de la france nous avons rencontré laetitia une jeune fille de 20 ans à cause d’internet elle a failli perdre la vie aujourd’hui elle a totalement changé sa manière d’utiliser les réseaux sociaux je suis en train de regarder les photos que j’ai prises quand je suis parti en finlande en vacances avec mon petit copain et il ya encore un an ou deux je pense que j’aurai tout mis je me serais marqué sur toutes les photos je les aurai partager j’aurais demandé aux gens de mettre j’aime et maintenant j’ai plus trop envie que n’importe qui puisse puisse trouver ces photos s’en servir contre moi si laeticia fait autant attention à ce qu’elle poste c’est qu’il ya trois ans elle a vécu l’enfer le cauchemar commence en terminale un garçon de son lycée décide de s’en prendre à elle caché derrière son écran d’ordinateur il récupère des photos que laëtitia a posté sur internet il crée plusieurs faux comptes à caractère pornographique avec le nom et le prénom de la jeune fille laëtitia perd le contrôle de son image il suffit d’un message sur internet pour que ça touche des milliers de personnes donc c’est sûr qu’une rumeur se répand beaucoup plus vite grâce à un seul message en quelques clics le cyber harceleur a réussi à salir la réputation de laetitia et la faire passer aux yeux de tous pour une fille facile les gens furent mesure commencé à parler de vous en mal commencé à entendre que les rumeurs se colporte très très vite et quand vous passez à côté de quelqu’un et qui vous regardent de bâton ou vous savez très bien ce qu’ils pensent donc oui ça a été hyper difficile de me voir le regard des chants des gens changer mais le harcèlement ne se limitait pas qu’à la cour de récré il se poursuivait jusque dans sa chambre un lieu censé la protéger des dangers extérieurs son agresseur virtuel ne lui laissait aucun moment de répit comme son numéro était régulièrement publiées sur des sites de rencontre laetitia roux sauvé sans cesse des appels d’inconnus vous ne sentez à la base en sécurité chez mes parents et au fur et à mesure je commençais à être aussi malheureuse chez moi que qu’on lit c’est parce que j’avais tout le temps peur il était tout le temps la toule laetitia change se renferme sur elle même un soir elle reçoit le message de trop coucou devine qui est de retour pour enfin échapper à son cyber harceleur elle tente alors de se suicider enfin je prenais des des poignets de cacher en fait et j’essaie de finir la bouteille de vin le plus vite possible comme ça que je me disais que ça allait enfin être tranquille je pensais que j’allais m’endormir et que je me réveillerai pas encore avec avec tout ce stress et surtout le mal-être quoi parce qu’on finit par se sentir vraiment seul et on va dire que j’ai eu la chance c’est que en allant en retournant dans ma chambre en fait je suis retourné voir mon portable et j’avais reçu un message de de ma mère je crois et du coup j’ai eu le déclic que j’étais en train de faire une connerie j’ai appelé les pompiers et après ils sont venus me chercher laetitia s’en est sorti mais ce n’est pas le cas de toutes les victimes de cyber harcèlement en septembre 2012 hammond à tod une canadienne de 15 ans poste cet appel au secours linge et sur le net la jeune fille ne réussit plus à faire face aux moqueries un mois après cette vidéo elle mettra fin à ses jours depuis le net continue de tuer en france et à l’étranger les cas de suicide se multiplient philippe le papa de laëtitia pensait ne jamais être concernés par ces dérives il n’avait pas conscience qu’un simple ordinateur pourrait faire autant de mal à ses filles dans le cas de ce qu’on a subi nous non on peut pas le prévoir personne ne peut le prévoir parce que ça peut vous arriver à vous ça peut arriver à tout le monde une simple querelle de voisinage ou de famille ou d’autres ou de même d’anciens petits copains vous votre votre petit copain vous se séparent il peut vous faire exactement ce qui est arrivé à ma fille et vous pourrir jusqu’au bout en novembre dernier le harceleur de laëtitia a été condamné à huit mois de prison et 5000 euros de dommages et intérêts le garçon a fait appel pour philippe aucune peine ne sera suffisante car dans cette histoire il a failli perdre sa fille elle a craqué et fille est là il pas été sauvés on fait quoi si ma fille était morte à dure épreuve mais comment protéger nos adolescents des dangers du web en vendée un père de famille a trouvé une solution radicale oui j’ai oui vous allez où pas de soucis tu attends téléphone il est chargé d’après le tient aussi toi autrement montre moi à chaque fois que ces enfants quittent la maison christophe s’assure qu’ils aient bien leur téléphone avec eux à la chaleur à 13 ans océane et comme tous les ados de son âge elle reste accroché à son téléphone et passe son temps à se photographier mais avant de poster quoi que ce soit sur les réseaux sociaux elle a une procédure à respecter la photo est plutôt anodine et pourtant un détail ne va pas plaire à christophe sa fille a le ventre à l’air auxquels on fait l’autre demander l’avis de son papa avant de poster quoi que ce soit une obligation dont on se passerait bien océane pas parce que je trouve pas je trouve pas ça normal de mettre des photos de soi il ya des gens qui peuvent être des commentaires pas très sympa où christophe contrôler les moindres faits et gestes de ses enfants sur internet mais il ne s’arrête pas là il les surveille à distance 24 heures sur 24 grâce à une application qui l’a installé dans leur téléphone donc nous on est là voilà ils sont bons endroits bien son profil je suis rassuré ils sont dans les magasins qu’il faut d’antoine ce système de surveillance stéphanie la maman l’acceptent mais c’est christophe qui gère morillon coucou oui alors vous allez vous balader oui tu es d’ivoire n’a été invité officiel oui j’ai vu que vous étiez pas loin d’une boulangerie c’est ça oui je tombais christophe est informaticien pour lui tous les moyens technologiques sont bons pour surveiller ses enfants il a truffé la maison de caméras qu’il peut visionner à distance sur son smartphone et il a mis des mouchards partout dans les téléphones les tablettes et les ordinateurs alors que ces années seul dans sa chambre son père boîte en temps réel ce qu’elle fait derrière son écran j’ai un logiciel qui me permet de prendre la main à distance donc là je vois qu’elle discute avec plusieurs amis d’accord donc donc son parrain et ses lacets il n’ya pas d’inconvénient il n’y a pas de problème mais je peux contrôler ça à distance la tuque sur l’écran ce n’est pas christophe qui écrit mais c’est sa fille installée à l’autre bout de la maison en direct il voit tout ce que fait océane lorsqu’elle fait défiler les pages publié un message ou comme montrent une photo christophe a les yeux partout quitte à s’immiscer dans l’intimité de ses enfants donc il ya un type autre logiciel et qui là me permet en fait de voir le carnet de contacts de ma fille ces numéros de téléphone appelez là où elles se trouvent ces messages c’est yahoo c’est whatsapp c’est viber c’est en garde tout ça ça me permet de voir exactement ce qu’elle a fait et donc au jour le jour d’accord donc par exemple aujourd’hui je peux cliquer dessus j’ai la vision et je peux voir quels à appeler les numéros de téléphone suivants aujourd’hui sur son mobile le père a accès à l’intégralité du téléphone de sa fille il peut ainsi lire absolument tous ces messages et il n’a pas eu besoin de demander l’autorisation de ses enfants cette surveillance est légal sur les mineurs et pas très cher toutes les applications installées sont gratuites sauf celles du téléphone qui coûte 45 euros non non c’est juste juste onze de la paranoïa aiguë depuis tout le temps et je les suis tout de suite que quand j’aurai des enfants je serai ultra protecteur et c’est comme ça et c’est tout je le savais voilà et aujourd’hui les outils me permette de lettres à ma convenance pour christophe protéger ses enfants des dangers d’internet cela passe par quelques sacrifices sur leur vie privée mais les adolescents ne sont pas les seuls à être vulnérable sur les réseaux sociaux dans un petit village sur les hauteurs de montpellier nous avons rencontré un homme qui paie encore les conséquences d’une mauvaise rencontre sur internet stéphane à 36 ans il est célibataire depuis deux ans suite à un divorce avec la mère de ses deux enfants après cette déception sentimentale il décide de chercher l’amour sur internet il s’inscrit sur l’un des sites de rencontres les plus fréquentés ici la l’embarras du choix 205 millions de célibataires sont inscrits hommes ou femmes de tous âges et du monde entier disent tous vouloir trouver l’amour très rapidement stéphane fait la connaissance d’une jeune fille qui va bouleverser sa vie s’appeler marica elle avait 30 arrêts l’été des rues si c’était la femme qui est inaccessible ici quoi donc ce n’est en sautant en jeu à peine guéri d’une peine de coeur stéphane est prêt à croire à tous au bout de quelques jours il franchit une étape et devient ami avec marie cas sur le réseau social facebook comme tout le monde sur son compte stéphane dévoile sa vie privée et publique de nombreuses photos de lui de ses enfants et de ses voyages toutes ces informations ne sont accessibles qu’aux personnes qu’ils acceptent en amis en ouvrant son espace personnel america il lui donne accès à son intimité pendant deux mois stéphane se dévoile chaque jour un peu plus les deux tourtereaux virtuel finissent par dialoguer par webcam ça ça a été la première vidéo que j’ai reçue à toute première vidéo la jeune femme est très séduisante et souriante elle est toujours en compagnie de son chien avec qui elle se montre très affectueuse et comme si ça ne suffisait pas parfois marica portent des tenues légères laissant apercevoir un décolleté plutôt avantageux ces vidéos ce sont des armes de séduction très efficace stéphane tombe amoureux si on n’aime pas au début quand on se met sur internet moi j’étais un peu novice et là dedans donc oui ça tombait vite c’est c’est le cadeau qui est en maudit ciel quoi rapidement le couple envisage de se rencontrer stéphane organise alors un week-end à paris dans un parc d’attraction pour un montant de presque 1000 euros mais ce séjour n’aura jamais lieu je monte à paris pour aller à l’aéroport la chercher et le matin je reçois un message en disant que qu’elle n’a pas pu monter dans l’avion parce que la douane elle a arrêté elle a voulu sortir du territoire avec des bijoux de famille est apparemment en russie c’était c’est interdit et je reçois carrément un papier de la douane se disant elle était en cellule et il fallait qu’elle paye et si elle voulait ressortir de la coi dans l’affolement vous trouvez vite et western union vous faites un environnement ce jour là stéphane envoie près de 2000 euros plus tard marica trouvera un autre prétexte pour réclamer de l’argent 3350 euros cette fois au total stéphane dépensent plus de 8000 euros pour cette femme virtuelle amoureux il ne se doute de rien et puis un jour c’est la douche froide stéphane tombe sur un site internet qui explique le principe d arnaque à l’amour les escrocs s’approprient les photos de jeunes femmes séduisantes et en profite pour extorquer de l’argent parmi les exemples le célibataire reconnaît sa petite amie qui en réalité plusieurs identités toute fausse et la tombée des nues quand vous tombez sur la page avec les voeux des photos des documents fin de tout quoi on se dit qu’on est le roi des cons ou quoi se fera voir si bêtement stéphane encaisse le choc seul sans en parler à personne par honte ils n’osent même pas porté plainte il efface tous les messages et veut tourner la page mais l’histoire est loin d’être terminée quelques mois plus tard il est contacté par une association elles sont nombreuses sur la toile elle essaie de repérer les arnaques pour prévenir les victimes des photos de ses fans et de ses deux enfants circulent sur les réseaux sociaux là c’était pendant l’été elle ma fille foraine terrasses des cafés avec mon fils à la maison ici ses photos personnelles sont utilisés pour créer des faux profils stéphane réalise alors l’étendue de la supercherie les escrocs qui se cachait derrière marica ont profité d’avoir accès à son compte facebook pour lui voler ses photos il est désormais un nouvel app hamas cullin utilisés pour piéger des femmes célibataires là il a étudié à l’université de montréal il habite à nice et plusieurs identités plusieurs villes j’habite la planète au fil des mois les faux profils se multiplient stéphane et mario vivant à neuchâtel en suisse mais aussi françois dugarry exploitants forestiers à montréal ou encore jean-marc de l’ours habitons à milan très vite les faux stéphane inonde la toile la situation devient hors de contrôle et prend des proportions gigantesques en un an et demi stéphane détecte pas moins de 4500 faux profils pour les repérer il clique sur cette petite icône d’un moteur de recherche et glisse sa photo la page de résultats affichent alors la liste des sites internet qu’ils utilisent voilà un faux profil moi avec mes enfants dans le jacuzzi on voit on voit qu’il est récente puisque vous voyez que trois fautes au dessus il n’y a aucun ami encore à plat je mets signalé à envoyer un rapport signaler que le comte d’alexandre ce journal se fait passer pour moi ou quelqu’un que je connais donc je mets se fait passer pour moi c’est suivant la réaction du site il ya des jours ça va être le lendemain il yad autres jours je vais atteindre nos trois jours et il y en a ça fait trois semaines et qu’ils y sont comprends pas pourquoi si on ne supprime pas supprimé stéphane signal 10 à 30 faux profils par jour mais impossible pour lui de savoir le nombre de victimes escroquées par ces usurpateurs pour que cela s’arrête définitivement il faudrait retrouver les escrocs qui créent ces faux profils mais ils sont très loin en afrique de l’ouest [Musique] c’est à abidjan la capitale économique de la côte d’ivoire que nous avons retrouvé la trace de ces escrocs du net [Musique] comment tu vois on que l’un d’entre eux s’appelle firmin il n’a que 23 ans et pourtant ils échangent des mots doux avec une française de 50 ans la femme avec laquelle il discute sur internet s’appelle monique depuis trois mois elle passerait plusieurs heures par jour à échanger avec firmin enfin franck l’homme dont il a usurpé l’identité comme stéphane la victime française franck présente bien son profil est plutôt rassurant il a les yeux bleus le blanchet beaucoup les ans que mu double tout donc là les fautes ou là les jours à le voir une femme dirais que c’est quelqu’un qui a de l’argent donc forcément il fait confiance tout ça confiante monique a livré toute sa vie privée affirme 1 il sait qu’elle vit dans le sud de la france qu’elle est mariée et mère de plusieurs enfants il connaît même ses secrets les plus intimes se marier depuis l’ag du temps elle a eu quoi cinq enfants un mari et des puits cela fait 17 ans maintenant qu’il est apparu on n’a pas encore vu du rapport avec ce déni comme stéphane à l’époque monique traverserait la désert affectif la victime idéale alors firme en profite et lui offre l’illusion d’une tendresse études cooking heureusement ces messages et que tu me manques aussi possède un sens comme on peut siffler comment que ceux-ci saunal seconde je ne veux plus que l’un pas lui au vu de leurs échanges monique serait tombée follement amoureuse du faux franck firmin c’est une sorte de manipulateur bourreau des coeurs vous démarque du juteux contrat sans moi pas beaucoup d’instruction donc au pense que ça joue aussi dans le travail consiste en mode ou six points en moins solide business firmin affirme avoir reçu de monique la coquette somme de 7000 euros en fait monique pense que franck son amant virtuel est bloquée sans argent depuis deux mois en côte d’ivoire elle serait prête à tout pour lui venir en aide alors firmin inventent chaque semaine une nouvelle excuse je besoin de 500 euros aux sommets du mois 7 millions pour alice campé par ses tenues ou advenu parlant bon qu’on est toujours de changer cela fait deux ans qu’il réalise ses arnaques à l’amour à temps plein avec l’argent de ses victimes il s’est offert une certaine indépendance en louant ce studio et en s’achetant quelques équipements bon georges la conclusion du coup deux formes une télévision écran plat à 300 euros cela ne paraît pas extraordinaire mais c’est tout de même trois fois le salaire moyen en côte d’ivoire firmin s’est offert également une console de jeux deux ordinateurs et même cette voiture de sport allemande revendu depuis en quelques années la côte d’ivoire serait devenue la patrie de ces arnaques à l’amour ce pays pauvre d’afrique de l’ouest est francophone et n’a qu’une heure de décalage horaire avec la france un terrain de jeu idéal pour ces escrocs comme firmin la plupart d’entre eux ont une vingtaine d’années et sont au chômage il passe le plus clair de leur temps dans les cybercafés de la ville sur la toile beaucoup flambent et affichent leurs trophées des liasses de billets en côte d’ivoire on les surnomme des brouteurs le phénomène est tellement important qu’une série diffusée à la télévision leur est même consacrée elle s’appelle brouteurs points comme au début de chaque épisode la chaîne rappelle que la cybercriminalité est un délit mais paradoxalement dans cette série les deux héros sont des escrocs ils font fortune en soutirant de l’argent sur le net les français comme cette souriante quinquagénaires sont clairement ciblé alors là c’est mon profil préféré française bancaire à la retraite de 66 ans cette série fait l’éloge de l’argent facile les héros sont tout juste au freiné par une police corrompue qui elle même veut sa part du gâteau nous retrouvons firmin cela fait plusieurs jours que monique ne lui a pas envoyé d’argent comme la plupart des escrocs à l’amour il exerce sur elle une pression psychologique très forte il l’appelle sur son portable tous les jours [Musique] de l’autre côté du fil on découvre une femme qui semble totalement sous l’emprise de firmin je suis petit ils n’essaient même pas de gommer son accent et moi aussi j’ai besoin de temps si c’est pas aussi facilement très vite firme lui reproche de ne pas suffisamment l’aider mais moins bien ces lycées vraiment j’aimerais que tu mets quoi parce que c’est parfois décevant de ne pas avoir des personnes qu’on aime qui comprend c’est ma confiance est franchement j’y vais je n’ai plus que tu dis moi je ne puis que tu doubles durant notre tournage monique ne lui a pas envoyé d’argent mais firme a accepté de nous montrer comment cela se passe les 7000 euros monique les aurait envoyés au fameux franck via une célèbre agence de transfert de fonds les sommes sont retirés dans des agences locales il y en a à chaque coin de rue à abidjan selon le site internet de la société il faudrait présenter une carte d’identité pour pouvoir récupérer l’argent firmin affirment le contraire et propose de nous le prouver de france nous avons envoyé un mandat de 50 euros le bénéficiaire s’appellera patrick dupont nous ne possédons pas de pièce d’identité à son nom il devrait donc être impossible de récupérer l’argent et pourtant ce serait simple comme un coup de fil pour firmin petit souffle un petit coup de quoi et lui fait quoi dans la vie cinquième à quelques minutes plus tard il a rendez vous avec son contact pour récupérer l’argent l’homme prend en moyenne 30% de la somme qu’ils retirent illégalement l’année dernière les arnaques à l’amour comme celle de firmin aurait rapporté 3,6 milliards de francs cfa en côte d’ivoire soit 5,5 millions d’euros pas étonnant donc que les brouteurs de stéphane fast encore de nombreuses victimes margot une célibataire de 42 ans a bien failli se faire avoir pendant plusieurs mois elle a dialogué avec info stéphane mais elle a très vite compris larnack contre toute attente elle a alors cherché à prendre contact avec le vrai tous les deux ont réalisé qu’ils n’habitaient pas loin l’un de l’autre alors depuis margot est stephen dans sa traque aux faux profils bon alors du nouveau mac sommes pas si la marque pas on prend un peu chiante à savoir tu te reconnais elle a réuni sur internet cinq hommes qui utilisent les photos de stéphane pour séduire des femmes 2 3 4 5 elle va nous montrer que les escrocs ne se contente pas d’utiliser des photos il possède aussi des vidéos intimes de stéphane cette vidéo le viennent de ya un an et demi que j’avais fait connaissance de cette femme russe c’était des vidéos privées quoi en fait je ne doutais pas que derrière c’était des blocs de côte d’ivoire qui était en train d’enregistrer marca c’est avec ces mêmes vidéos que margot a failli se faire piéger il il ya quelques mois elles ont toutes la même particularité elles n’ont pas de son car évidemment tout échange en direct est impossible c’est d’ailleurs ce détail qui a alerté margot c’est comme ça que je sais que marc savard et fait tilt au début je vais pas ne sont jamais de sens il me dit problème d’internet au sens jamais jamais et comme il parlait la veille avait quand même des phrases qui reviennent invités pas tracé ce sont ces détails qui ont permis à margaux de détecter les arnaques mais ce soir de l’autre côté de la webcam l’escroc croit avoir trouvé une nouvelle proie il sort alors son arme ultime pour la séduire une vidéo où l’on voit les enfants de stéphane exemple ont des prénoms pour le père de famille la situation est insupportable s’énerve j’aimerais passer à travers la webcam un différent mais les deux amis décident de prendre les brouteurs à leur propre jeu ce soir c’est à leur tour de les surprendre tu es un faux profil le vrai en s’installant devant la webcam stéphane espère une prise de conscience du brouteurs est en effet celui ci ne va pas tarder à réagir je suis un petit de trésors c’est grâce à ça je me nourris l’escroc passe aux aveux dans de susciter la compassion et dit vouloir s’excuser en face à face via la webcam mais cette fois stéphane ne se fera pas avoir il connaît désormais très bien la psychologie des brouteurs voilà il veut que je discute avec lui en caméra pour soi disant excuses et puis derrière il enregistre ma caméra web comme comme ça ça fait naître comme un peu plus récente que personne en face à ces escrocs qui ne recule devant rien impossible pour stéphane de sortir de cet engrenage [Musique] il y a quelques jours il a repéré un faux profil avec son nom et son prénom c’en est trop pour stéphane ce matin il décide de porter plainte pour usurpation d’identité numérique mais les gendarmes vont simplement lui expliquer que si son affaire sort du territoire français elle aura vraisemblablement peu de chances d’aboutir un discours pas très encourageant pour stéphane pourtant aujourd’hui il existe des unités spécialisées en cybercriminalité mais que peuvent elles faire face à une telle situation internet est un puits sans fond où les profils se multiplient à une allure folle facebook compterait aujourd’hui 83 millions de faux comptes [Musique] c’est une cause perdue il faut le dire enfin qui n’auront pas trouvé un système d’enrayer tout ça ça continuera et les photos comme disent un arrêt tonnes derrière y en a trois ça pourra jamais s’arrêter à cause d’un faux pas sur internet l’avis de stéphane est à jamais entre les mains des brouteurs mais les réseaux sociaux ne sont pas les seuls à avoir bouleversé notre quotidien numérique ya sept ans un appareil révolutionnaire a fait son entrée dans nos vies le smartphone il est devenu notre compagnon de poche 24 millions de français en possèdent un rendez-vous contacts messages privés photos personnelles numéros de comptes bancaires nous confions à notre téléphone beaucoup de secrets pourtant notre meilleur ami numérique possède aussi un micro une caméra et il nous géolocalise en permanence il peut ainsi se transformer en véritable mouchard à l’abri des regards nous avons rendez vous avec un apprenti espion persuadé que sa compagne le trompe pour en avoir le coeur net il a caché une application dans son téléphone il peut ainsi en consulter le contenu et la suivre à la trace moi je suis que l’on se dirige vers un centre commercial ou enregistrement on a l’habitude de faire les courses on voit sur les boulevards blois cela fait six ans que nicolas espionne ainsi sa compagne en toute illégalité car elle ne se doute de rien on qu’il rate quelque chose il suffit que je me connecte depuis je pouvais avoir accès à l’enregistrement des communications qu’elle fait j’ai plus pour 300 euros par an nicolas accès à la totalité des options il reçoit en temps réel sur son propre téléphone ou les sms et tous les appels de sa compagne nicolas n’a jamais rien découvert de compromettant pourtant au mépris de sa vie privée il continue de la surveiller car il est devenu accro au jour d’aujourd’hui je pourrais même pas m’en passer ce genre de logiciels qui aident de kim dépendance comme une drogue nous fait du blanc une dépendance que nicolas pourrait payer très cher installer un logiciel espion sans l’accord de la personne est un délit passible d’un an de prison et de 45000 euros damende la commercialisation de ce type de logiciel est interdite en france mais internet se moque des frontières il suffit de se rendre en belgique à seulement 15 kilomètres de la france pour rencontrer un vendeur en serre man s’est lancé dans ce business il ya quatre ans et il emploie désormais six salariés preuve que les affaires marchent plutôt bien ses clients passent commande par mail pour recevoir le logiciel mais s’il fait 90 euros de plus ils peuvent se faire envoyer des téléphones neufs déjà piégé errants conditionné là bien sûr on va donc éviter qu’ils adam qui a toute trace un doigt d’accord il faut que l’opération soit totalement invisible pour ne pas éveiller les soupçons de la cible 1re mais dans sa boîte et prêtes à être envoyées aux clients les gens ils vont donc offrir ce genre de téléphone à des gens qui ont assuré qu’ils veulent sur et ça c’est pour marianne donc voilà une femme donc ces prêts et j’attends le coût de 100 coups de feu pour que j’envoye hans herrmann ne nous dira pas un mot sur ses chiffres de vente l’homme qui a monté un business avec le secret des autres tient à garder les siens [Musique] véritable point d’entrée sur notre vie privée le smartphone attise toutes les convoitises et pas seulement celle d’un mari jaloux les cybercriminels s’intéressent aussi de très près à ce petit appareil que personne ne pense à protéger nous sommes en mayenne à laval dans cette école d’ingénieurs certains élèves ne se contente pas de suivre des cours au fond d’un couloir une porte cache un laboratoire ultra secret seules quelques personnes ont l’autorisation d’y pénétrer c’est un professeur pas comme les autres qui nous en autorisent l’accès eric filiol est un ancien des services secrets experts en virus informatique [Musique] il a choisi ses trois meilleurs étudiants pour réaliser les travaux pratiques très particulier le piratage de smartphones thibault d’orient et valentin sondés surdoué du clavier ils ont seulement une vingtaine d’années et sont déjà habilité confidentiel défense pour eux les mots de passe de nos téléphones ne sont qu’une formalité on peut voir qu’il ya un mot de passe je vais tout simplement lancé mon programme je vais utiliser un outil qu’on peut trouver en fait sur internet et en l’ensemble teaser commandes à la suite je vais tout simplement supprimer le mot de passe donc le téléphone redémarre il n’y a plus de mots de passe j’ai directement accès au téléphone ça a l’air très facile c’est extrêmement simple ça prend 10 secondes c’est vraiment très très rapide orientaux nan aller plus loin et télécharger le contenu du smartphone sur son ordinateur en quelques secondes on peut retrouver absolument tous les messages toutes les conversations que la personne est venu avec tous ses contacts aujourd’hui on va retrouver beaucoup plus de données sur un smartphone que sur un ordinateur et toutes ces données sont la plupart du temps on chiffrer donc il suffit d’ouvrir le téléphone ou d’avoir accès quelques minutes ce téléphone et on va pouvoir tout récupérer et tout à gagner et tout ces informations restent dans notre téléphone bien plus longtemps qu’on pourrait le penser le succès des smartphones et la course au modèle dernier cri a créé une nouvelle tendance la revente des vieux téléphones 15% des appareils achetés sont des modèles d’occasion avec la complicité d’eric filiol et de ses étudiants nous décidons de réaliser une expérience nous achetons un de ses appareils sur un site internet de petites annonces et nous le faisons examinés par thibault on revient carignan comme message aux deux compacts pas de photos a priori le téléphone est vide mais thibault va nous montrer que les apparences sont trompeuses on va utiliser un logiciel de récupération de données effacées il est disponible gratuitement sur internet comme ce qu’on les spécialistes qui récupère les photos et face à un appareil photo ou les disques dur endommagé donc je vais me lancer instantanément le logiciel trouve des traces de l’ancien propriétaire du téléphone ça évolue au fur et à mesure en fait thibault est en train d’accéder à une partie du téléphone invisible pour les utilisateurs la mémoire à la fin de l’opération le logiciel a récupéré plus de 48000 fichiers ouais les photos qui lui ferait vraisemblablement sur les photos personnelles ont été prises par par l’utilisateur voilà on a des portraits on retrouve sur les photos des mêmes personnes toujours en couple ça fait limite ce de mariage sans en avoir conscience l’ancien propriétaire a rempli son téléphone d’informations confidentielles il est allé jusqu’à y mettre sa vie intime et des photos embarrassantes ah ben c’est simple on a toute sa vie privée professionnelle on a tous ont pu reconstituer ce qu’il a fait ou est ce qu’il est passé on peut couper ça avec des informations qu’on trouve sur internet qu’est ce qu’il a fait comme étude quel réseau y fréquente etc pour savoir vraiment vraiment le profil de ceux de sept personnes puis après bouygues julie photo pom and women le faire chanter sûrement tous nos smartphones contiennent ainsi de véritables portes ouvertes sur nos vies privées selon l’expert eric filiol elles sont placées par les fabricants par nécessité quand vous avez une affaire de pédophilie quand vous avez une affaire de viol j’ai eu à travailler avec quelques années sur des affaires de viol les gens s’étaient filmés donc là on comprend aussi ma chouette au moins ça permet l’action de l’état et ça permet de lutter contre les si vous voulez les acteurs les plus nauséabonds de la société en revanche ça pose un énorme problème en cas de mauvaises pratiques il faut vraiment que les gens reviennent à cette conception qu’on ne peut pas tout dire sur un téléphone quand on n’a pas la certitude qu’il soit sécurisé eric filiol et son équipe ont développé un smartphone entièrement sécurisé pour 550 euros il protège intégralement notre vie privée les données effacées sont cryptées et l’appareil se bloque dès qu’on essaie de forcer le mot de passe mais l’intrusion dans notre vie privée ne se limite pas notre smartphone aujourd’hui tout notre intimité et numériser tous les jours nous remplissons des formulaires en ligne pour des achats sur internet par exemple nous dévoilons des informations très personnelles numéro de téléphone adresse date de naissance et surtout nos coordonnées de cartes bancaires le sigle https et le petit cadenas sont censés nous garantir une confidentialité totale pourtant au cours de notre enquête plusieurs experts nous ont affirmé que les barrières de sécurité des sites web pouvait être cassé en quelques clics personne n’a voulu nous en faire la démonstration car la législation française interdit de révéler au grand public les failles et d’un site internet c’est un délit passible de trois ans d’emprisonnement un seul homme a accepté de prendre ce risque mohamed boumediane est un expert en sécurité informatique il a développé un outil capable de s’introduire dans n’importe quel site internet c’est un outil qui va se comporter comme un pirate comme un pirate informatique donc il va essayer de trouver tout et fall et des défauts de ses qualités et ça va s’arrêter ça va pas jusqu’à l’exploitent eelv a alerté le propriétaire du site web il va l’aider à corriger ces failles de sécurité avec son outil mohamed l’a tenté de s’introduire chez un très grand site web marchand français le rapport il est en cours donc on le voit l’état on est presque à 80% sûr qu’on va trouver des failles de sécurité saas et c’est après c’est juste question de temps effectivement quelques clics plus tard il a détesté quand une façon de pirater et d’accéder aux fichiers sensibles quarante et une faille qualifiée d’ extrêmement critique car elles permettent la récupération de données sensibles et ses données sensibles c’est tout ce qui concerne la vie privée des clients et là on arrive sur le site marchand avec des données personnelles là on a le nom on a l’adresse on any more au téléphone en à l’adresse mail et on a même le mot de passe qui sont normalement censés être confidentiels dans un lieu sûr manifestement ce n’est pas le cas pour ce site marchand l’expert va même pousser la démonstration plus loin en se servant du mot de passe trouver dans l’espace personnel d’un client avec un petit peu de chance elle mode c’est peut-être le même mot de passe que cette personne n’utilise y compris pour sa message est donc en copie colle aux pieds on va rentrer de l’agression et de la personne copier coller son mot de passe comme la majorité des internautes ce client utilise partout le même mot de passe il devient alors le sésame pour accéder à sa boîte mail et consulter tous les fichiers qui s’y trouvent des factures de téléphone par exemple en peluche on a accès à la facture détaillée sur internet donc on a tous les numéros que cette personne a appelé plus loin mohammed va trouver un rib tous ses documents personnels pourraient être très utiles à un pirate informatique je peux les rp une identité à aller ouvrir un compte bancaire au nom de monsieur ou de madame c’est vraiment très très grave mais c’est à l’image de deux des sites français aujourd’hui l’expert vient de nous prouver que nos informations personnelles ne sont pas en sécurité sur internet régulièrement des vols de données numériques font l’actualité en janvier dernier un opérateur télécom a été victime d’un piratage sans précédent en france 800 mille comptes clients sont tombées dans les mains de cybercriminels dans des situations comme celle-ci la menace la plus sérieuse est la récupération des adresses mails une donnée très précieuse pour les pirates informatiques car elle permet la réalisation de l’escroquerie la plus rentable d’internet une escroquerie qui fait 3000 victimes par jour en france le phishing [Musique] alexandre est un commercial de 35 ans il y a plusieurs mois il a eu la mauvaise surprise de découvrir dans sa boîte mail des confirmations d’achat en ligne donc ça me stipule que j’ai une débit en livres sterling ou pour un équivalent d’environ 700 euros sur un site lequel on ne sait pas tout ces achats ont été faits en même pas 15 minutes de temps ces neuf transactions le problème c’est qu’alexandre n’a jamais effectuer ses achats ils lui sont pourtant bien débuté de son compte bancaire très vite il fait le lien avec un étrange mail qu’il a reçu quelques heures plus tôt donc avec l’en-tête de ma banque munissez vous de votre carte et cliquez ici sur le coup il est cliquée donc ça m’a amené sur un faux site j’ai effectivement rentrer mon identifiant et son mot de passe à partir de ce moment là rien ne se passe alexandre se rend à l’évidence il a été victime de phishing cette technique de piratage consiste à piéger les internautes par le biais d’un email semblant provenir d’une entreprise de confiance une banque par exemple un opérateur téléphonique ou encore le service des impôts français où le pirate fait croire à un remboursement le mail envoyé reprend point par point l’identité visuelle de l’établissement officiel mais lorsque l’on clique le site qui s’affiche est contrôlé par les pirates la supercherie leur permet de récupérer nos coordonnées nos identifiant et nos mots de passe objectif prendre la main sur notre compte en banque larnack est redoutablement efficace et lorsqu’on s’en rend compte comme alexandre on s’en veut terriblement et c’est après qu’on voit les fautes de votre carte avec un s j’aurais dû le voir et puis c’est des choses dont on entend souvent parler en ce moment alexandre n’a pas un gros salaire ce cambriolage numérique l’a mis dans le rouge pendant plusieurs mois et lorsqu’ils demandent un remboursement à sa banque celle ci refuse catégoriquement c’est toutes les réponses une de 3,3 refus qui stipule que je suis l’unique fautif il est indéniable que j’ai commis une négligence dans la garde et la conservation de mes données personnelles et voilà ils s’appuient là-dessus pour pour dire que c’est uniquement de ma faute et qu’il n’y a pas lieu au remboursement de victimes de phishing alexandre devient coupable d’avoir communiqué ces informations il voudrait aussi remonté la trace de ces mystérieuses sommes qui ont été prélevés sur son compte et pour lesquels il n’a pas d’information il a déjà sollicité sa banque à ce sujet mais n’a obtenu aucune réponse aujourd’hui il va refaire la demande dans son agence bancaire qui n’a pas souhaité nous recevoir qu’on a fait la demande et personne n’a jamais pu nous dire qu’ils avaient été attribués tous les paiements il vous est possible de lancer une recherche au plan après je sais pas s’ils ont trouvé ou pas c’est que j’ai jamais eu de réponse tout simplement et qui je peux m’adresser à ce moment là une banque à l’attitude plutôt désinvolte et qui n’entamera aucune procédure tant qu alexandre n’aura pas porté plainte et c’est là qu’il y à encore plus étonnant alexandre nous affirme que la gendarmerie a refusé de prendre sa plainte à la place il a reçu ce document un simple récépissé c’est une espèce de deux mains courantes un polycopié je n’ai que ça mon nom ma date de naissance mon adresse mon numéro de compte la date je n’ai que ça il ya aucune précision sur les faits sur tout ce qui s’est passé je peux pas utiliser ça pour mener des investigations qui me sont nécessaires à prouver que je n’y suis pour rien mais pourquoi les gendarmes refuse-t-il de prendre la plainte d’alexandre l’explication se trouve dans ce document à diffusion restreinte que nous nous sommes procurées il est daté de septembre 2011 et émane du ministère de l’intérieur on y découvre qu’en cas d’ usage frauduleux de carte bancaire les officiers sont encouragés à ne pas orienter les victimes vers un dépôt de plainte sous prétexte que leur indemnisation n’y est pas soumise à la place il est conseillé de leur donner un récépissé de déclaration c’est exactement ce qu’alexandre a obtenu à la gendarmerie ce document n’a pas de réelle valeur mais il a un gros avantage il n’apparaît pas dans les chiffres officiels de la délinquance ainsi entre 2011 l’année des consignes du ministère et 2012 les chiffres des fraudes à la carte bancaire ont curieusement baisser ils sont passés de 37 1740 à 33 1536 mais une plainte sur deux ne serait pas enregistré un véritable scandale bien pratique pour faire baisser les chiffres mais plutôt décourageant pour les victimes comme alexandre nous avons décidé de remonter la filière de ces cyber escroquerie pour découvrir qui se cache derrière ces emails frauduleux [Musique] selon nos informations la roumanie serait aujourd’hui la plaque tournante mondiale de la cyber escroqueries particulièrement du phishing ce pays d’europe de l’est se relève à peine de 35 années de communisme mais les apparences sont trompeuses une ville du pays serait même surnommer hacker ville par le fbi haye elle se trouve à 200 km de la capitale bucarest au coeur des carpates voici ramenés couvent elle c’est à une commune a priori modeste 20% de la population seraient au chômage cela dit il suffit de s’arrêter quelques instants à un carrefour de la ville pour constater une anomalie et s’étendraient y un journaliste roumain qui va nous ouvrir les yeux on pourrait faire une expérience ici si on attend 5 minutes on peut observer pas mal de voitures de luxe une deux trois en fait des dizaines de grosses cylindrées de luxe défilent devant nous valeur estimée entre 30 et 80 mille euros plus de 15 ans de salaire il y a beaucoup de personnes qui vivent avec moins de 300 euros par mois à mon avis la plupart de ceux qui conduisent ces voitures de luxe il est fort possible que l’argent provienne d’escroquerie même s’il aime parader dans de belles voitures les escrocs du net ne sont pas du genre à s’exprimer sur leur business il nous a fallu plusieurs jours pour rentrer en contact avec l’un d’entre eux le rendez vous est fixé à l’abri des regards dans une chambre d’hôtel on peut rentrer l’homme d’une trentaine d’années est d’apparence plutôt simple j’envoie de faux mails de sites de ventes aux enchères ou de banque c’est un ami à moi qui parle plusieurs langues qui fabrique les fausses pages ensuite je récupère l’argent soit par western union soit via des comptes bancaires sa spécialité ce serait lui phishing les faux mails de banques comme celui qui a reçu alexandre viendrait donc de roumanie voilà pourquoi les courriels sont truffés de fautes d’orthographe ou présente une syntaxe plutôt approximative moi je m’occupe d’envoyer les mails ensuite je suis chargé d’aller retirer l’argent je garde 20% et le reste je leur verse à notre chef l’homme serait en fait une petite main de l’organisation il y à aussi celui qui fabrique les logiciels et les faux mails celui qu’il est traduit dans la bonne langue ou presque et leur chef qui empoche la majorité des gains pourquoi tu fais ça parce que c’est la pauvreté en roumanie il n’y a pas de travail citant cherche c’est la seule solution je gagne beaucoup d’argent comme ça c’est plus la peine d’aller travailler mon chef il s’est acheté une belle voiture une grande maison et même de l’or aujourd’hui selon lui une grande partie de la population locale profiterait de près ou de loin de l’argent généré par les cyber arnaque tout a commencé au début des années 2000 un homme de la ville d’alexandria pas très loin d’ici s’est rendu compte qu’il était possible de faire beaucoup d’argent sur internet ensuite pas mal de personnes se sont mises à faire la même chose dans les villes d’à côté en 15 ans ram nico valcea dragani et alexandria serait devenu le triangle d’or des arnaques sur la toile plus d’un milliard d’euros auraient été volés principalement à des internautes d’amérique du nord alors sous la pression de l’europe et des états unis les autorités ont été obligées de créer une brigade anti cybercriminalité formé par le fbi haye dès 2006 une vague d’arrestations est lancé fin de partie pour certains hackers roumains des centaines d’interpellations sont organisés dans toute la région [Musique] la police roumaine découvre une multitude de matériel informatique des disques durs et des cd rom contenant des kits de phishing les autorités prennent alors conscience de l’ampleur des réseaux les hackers sont armés et possèdent de grosses sommes d’argent liquide billets de banque et berlines de luxe ont saisi la justice roumaine est particulièrement sévère avec les cyberescrocs beaucoup d’entre eux finissent derrière les barreaux et c’est en prison que nous allons comprendre pourquoi la plupart des escrocs du net se concentrent dans ce pays d’europe de l’est l’établissement se trouve à 5 heures en voiture de bucarest dans la région de vaslui à la frontière moldave c’est l’un des coins les plus isolées de roumanie [Musique] nous avons rendez vous avec valentin il purge une peine de cinq ans de prison ne vous fiez pas aux apparences valentin est tombé pour fraude bancaire en bande organisée sa spécialité c’est le skimming le clonage de cartes de crédit il était chargé de fabriquer les faux boîtier de distributeurs de billets son cursus scolaire l’aurait bien aidé l’ancien régime communiste a énormément développé les recherches informatiques et internet très vite les roumains se sont passionnés pour les nouvelles technologies ceausescu l’ex dictateur communiste s’est inspiré de l’urss il a particulièrement développer l’enseignement informatique dès le collège les élèves peuvent choisir une spécialisation informatique c’est le cas par exemple à rames nico valcea a cure ville une fois que le rêve américain s’est effondré les roumains ont décidé de s’en sortir par leurs propres moyens c’est probablement ça qui les a fait dévier vers la fraude informatique le hacking en roumanie c’est en fait l’histoire d’un cocktail explosif la disparition du communisme mélangez un savoir faire informatique auquel on a ajouté une forte dose de pauvreté résultat aujourd’hui trois des plus importants à coeur de la planète serait roumain dans la communauté du hacking il y a deux catégories les black hat comprenez chapeau noir qui monte des escroqueries sur internet et les chapeaux blancs il possède le même savoir-faire mais se retrouve de l’autre côté de l’échiquier eux mettre leurs connaissances au service de la sécurité informatique c’est l’autre visage des hackers roumains l’avenir du pays bucarest la capitale il y un an madeline a créé une société au service des grandes compagnies internationales il s’introduit volontairement dans leurs systèmes de sécurité informatique pour identifier les failles pour ça il a embauché des hackers des vrais ils ont entre 22 et 36 ans et travaille au rythme de musiques électroniques [Musique] ambiance cyberattaques et ils sont payés pour ça oui alpes on essaie de hacker fait de la pénétration là c’est du vrai hacking en temps réel et vous fait ça tous les jours et toutes les nuits sa plus belle recrue la voici il s’appelle tinkode du haut de ses 22 ans est un petit génie de l’informatique une star sur la toile c’est la première fois qu’il s’exprime à la télévision française j’ai hacké les sidibé m microsoft google youtube apple la nasa et le pentagone l’armée américaine la royal navy facebook oracle mysql tinkode est un autodidacte précoce dès l’âge de 15 ans il s’est amusé à montrer que les sites les plus sensibles de la planète ne sont pas suffisamment sécurisé tout juste majeur il faisait déjà trembler les plus grands de ce monde la royal navy a été obligé de fermer son site internet suit un piratage d’un hacker connu sous le nom d’ tinkode histoire de narguer les autorités tinkode publie la preuve de ces intrusions sur internet comme ici sur le site de facebook pour moi c’était juste un challenge je ne me rendais pas vraiment compte du mal que je faisais je m’ introduisait sur les sites mais je ne modifie rien à l’intérieur cela finit par exaspérer les autorités le fbi et la police roumaine s’occuper personnellement de son cas une personne à l’âge de 20 ans tinkode fait un séjour derrière les barreaux neuf mois ferme dans le milieu du hacking la case prison est un diplôme mention très bien alors à sa sortie madeline lui a proposé un contrat il ne voulait pas le rater c’est très important de travailler avec lui parce qu’il pense de la bonne manière il sait comment pensent les escrocs est ici ou regarder pour trouver les failles on utilise des soldats pour se battre contre d’autres soldats dans cette société les soldats fonctionne par défi tinkode à 6 minutes le temps de sa musique préférée pour tenter de s’introduire dans un site de produits cosmétiques romain l’entreprise soit de savoir si sa boutique en ligne est suffisamment sécurisé aux femmes [Musique] voilà ça c’est le signer il scanne le système informatique à la recherche d’une faille pour s’introduire dans le site et modifier son contenu je crois qu’il ya une faille au niveau du logo ici c’est la programmation du logo pas assez sécurisé qui lui servira de porte d’entrée ça y est je suis dedans j’ai trouvé la bonne page maintenant je peux éviter n’importe quoi dans la base de données en moins de deux minutes tinkode s’est introduit dans le serveur du site désormais les maîtres à bord et il va le faire savoir à son client en laissant derrière lui une petite surprise je vais chercher un produit pour modifier le prix par exemple celui là le premier modifier les prix c’est la hantise des sites marchands en ligne en quelques clics ce produit va passer de 48 l’oeil la monnaie roumaine avons tué l’oeil un vrai manque à gagner on peut modifier le prix d’un produit qui coûte par exemple 5000 euros et lâcheté 1000 euros ça y est j’ai fini aussi doué soit il les soldats de madeline risque aussi de se faire dépasser par les nouvelles technologies car aujourd’hui la menace ne vient pas seulement des sites internet elle pourrait provenir directement de notre carte bancaire vous n’avez peut-être pas fait attention mais si vous avez renouveler votre carte cette année ce petit logo y figurent probablement cela signifie qu’elle est équipée d’une toute nouvelle sorte de connexion sans fil le nfc pour near field communication cette technologie permet entre autres d’effectuer des achats sans insérer notre carte dans le lecteur très pratique le paiement sans contact se déploie à vitesse grand v en france soutenue par des campagnes publicitaires aussi je suis super rapide regarde déjà 27 millions de cartes bancaires françaises seraient équipés du nfc mais comme toutes les innovations technologiques ce nouveau moyen de paiement n’est peut-être pas sans risque il y à un homme qui s’en méfie tout particulièrement samuel et rédacteur en chef d’un magazine informatique il nous a donné rendez-vous dans le métro parisien il aurait des révélations à nous faire nous tournons en caméra discrète [Musique] pendant plusieurs minutes samuel multiplient mystérieusement les va et vient dans la rame de métro j’ai fait un aller-retour de l’arabe en approchant mons ac dc 2 cm tous les sacs des gens des poches arrières des jeans ses travaux à la station châtelet les halles samuel quitte le métro et sort de sa sacoche une tablette tactile va voir l’état de la moisson en 14 minutes 50 secondes on a eu cette carte de crédit dans le champ sur le trajet simplement entre la défense et chapeau pour récupérer le numéro de la carte on peut récupérer la d’expiration pour récupérer travers les achats qui ont été faits avec grâce à cette tablette samuel a en fait intercepter des cartes de crédit muni du système sans contact sans jamais mettre la main dans le sac attention les pickpockets peuvent être présents à bord de votre train nous habitons à veiller à vous de jouer les pickpockets 2.0 est bien évidemment illégal pour éviter toute poursuite judiciaire samuel s’est contenté de détecter la présence de cartes sans contact l’expérience se poursuit à la rédaction de son journal ambiance science-fiction gadgets et jeux vidéo ce qu’il va nous montrer est nettement moins réjouissant ce sont toutes les informations de sa propre carte bancaire qu’il est capable de récupérer donc là on voit qu’on a le nom qui tuèrent la carte le numéro de la carte de l’expiration l’intégralité des paiements qui ont été effectués depuis le début du mois ainsi que les retraits aux distributeurs ça permet d’établir un profil donc on sait qu on sait que ce gars là il a une carte visa premier ou qu’une carte haut de gamme mais qui malgré tout fait des achats qui sont pas extrêmement cher n’est pas la forte à parier qu’ils peuvent beaucoup d’argent sur son compte une carte particulièrement bavarde une seule information lui a visiblement échappé le cryptogramme les trois derniers chiffres présent d’eau nécessaires pour effectuer des achats sur internet mais ce n’est pas pour autant que ces informations n’ont aucune valeur bien au contraire et donc ces données là ensuite il me semble et revendant une valeur à cette valeur pour des criminels retard additionnel qui vend les revendre les exploiter les cybercriminels se sont approprié un espace sur internet un espace dont nous ignorons tout il s’agit du darknet la face sombre du web un internet parallèle où l’on surf en tout anonymat il permet de revendre et d’acheter des produits tous plus illégaux les uns que les autres on a de la fausse monnaie des cartes de crédit contrefaites des armes de la drogue la pédopornographie et autres joyeusetés illégal d’une jambe et dans ce supermarché de l’illégalité il y a effectivement tout un rayon consacré à nos numéros de cartes bancaires présentent ce site là qui propose deux types de cartes différentes d’abord uniquement des numéros pour faire des achats donc via internet ces numéros la correspondent exactement aux chiffres qu’on a obtenu tout à l’heure en récupérant les données d’une carte bancaire alors par exemple s’est vendu 150 $ les dix cartes enfin les dix numéros et à 15 dollars la carte le vendeur garantit la possibilité de dépenser entre 500 et 4000 $ pour éviter d’être victimes d’un pickpocket numérique samuel conseille d’utiliser un petit boîtier en aluminium comme celui ci je suis glissé la carte dedans voilà mais ça dans son sac on voir dans son portefeuille or si on met la carte derrière plus aucune détection ça permet de se protéger des dépit des tentatives d’intrusion la distance d’une carte de crédit face à ces révélations nous avons voulu obtenir la réaction du groupement des cartes bancaires plus précisément de son directeur de la sécurité pierre chassigneux ça il s’agit d’une séquence qu’on a réalisé dans le métro avec quelqu’un qui nous a dit qu’il existait une nouvelle génération de pickpockets les pickpockets 2.0 vous laisse regarder devant nos images il reste perplexe ces failles de sécurité sont prises très au sérieux par sa société il ya effectivement dans votre démonstration la liste des transactions qu’il faut que vous sachiez c’est que vivement une remarque nous avait été faite sur cette fonctionnalité toutes les nouvelles générations de cartes fabriquées depuis le mois de janvier 2013 là aussi interdisent la lecture du log enregistrement des transactions via l’interface nfc sur les 27 millions de cartes en circulation 1 million ne serait pas totalement sécurisé une goutte d’eau pour ce responsable le système carte bancaire c’est 5 525 milliards d’euros de transactions et on a environ 360 millions d’euros de fraudes ça fait 0,07 pour cent ça veut dire quoi 7 centimes d’euros de fraude pour 100 euros dépensés le risque zéro n’existe pas si malheureusement demain un porteur de carte est victime d’une fraude et sera intégralement remboursé

Leave a comment