Passer au playerPasser au contenu principalPasser au pied de page
  • 21/06/2025
Avec Damien Bancal, Spécialiste des questions de cyber intelligence et fondateur du site Zataz.com

🔴 Nous suivre sur les réseaux sociaux 🔴

▪️ Facebook : / https://www.facebook.com/SudRadioOfficiel .
▪️ Instagram : / https://www.instagram.com/sudradioofficiel/ .
▪️ Twitter : / https://twitter.com/SudRadio .
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr

##C_EST_DANS_L_ACTU_3-2025-06-21##

Catégorie

🗞
News
Transcription
00:00Venons-nous d'assister à la plus grande fuite de données de l'histoire, oui ou non ?
00:06Des milliers et des milliers et des milliers de mots de passe d'identifiants,
00:10Apple, Gmail, Google, Facebook et d'autres données qui se seraient retrouvées dans la nature.
00:17C'est ce qu'on apprend hier.
00:19Bonjour Damien Mancal.
00:20Bonjour.
00:21Bienvenue sur Sud Radio.
00:23Vous êtes spécialiste des questions de cyberintelligence.
00:25Vous êtes fondateur aussi de ce site Zataz.com.
00:29Est-ce qu'il y a vraiment eu la plus grande fuite de données de l'histoire hier ou pas ?
00:33Je vais tout de suite vous rassurer.
00:35Vous allez passer un bon week-end.
00:36Non.
00:37Il faut savoir que cette information a été distribuée par une entreprise américaine
00:41qui a mis la main sur plusieurs milliards d'informations piratées entre 2018 et 2025.
00:49Déjà là, il faut clairement se mettre au frais face à cette fuite de données.
00:54Et surtout, ce ne sont pas les entreprises qui sont malheureusement fautives dans ce cas-là.
00:59Mais c'est les internautes qui ont été préalablement piratés sur cette période 2018-2025
01:04et qui, effectivement, ensuite se sont retrouvées dans des centaines de milliers de bases de données.
01:09J'en rigole parce qu'on en voit nous tous les jours, tous les jours, tous les jours.
01:13Et donc, du coup, une fois que vous vous agglomérez tout ça, effectivement, ça fait un chiffre assez impressionnant.
01:17Donc, en gros, l'information qui est parue hier, plus grande fuite de données de l'histoire,
01:21en fait, c'est juste la compilation de tout ce qui avait déjà fuité depuis sept ans, si j'ai bien compté.
01:26C'est exactement ça. C'est une compilation de données.
01:29Alors, comment ça fonctionne ?
01:30Il faut savoir que dans le monde des pirates informatiques,
01:32on a des spécialistes de l'infiltration de votre ordinateur.
01:36Comment font-ils ?
01:37Eh bien, c'est simple.
01:37Ils diffusent des logiciels.
01:39Ils promettent le piratage de tel ou tel outil.
01:41Quand vous cliquez dessus, en fait, ça va vous installer un logiciel espion.
01:45Souvenez-vous de l'Iliade et l'Odyssée,
01:48avec Ulysse qui infiltre la ville de Troyes avec son cheval de bois.
01:52Lui a mis dix ans.
01:53Aujourd'hui, avec ses outils pirates, on appelle ça, entre autres, des infostyleurs,
01:57en quelques millième de seconde, c'est fait.
01:59Et à partir de là, eh bien, cet outil va exfiltrer toutes vos données.
02:03Mot de passe, lien que vous utilisez, par exemple, pour vous connecter à Sud Radio.
02:06Et à partir de là, eh bien, ils agglomèrent toutes ces informations.
02:10Et croyez-moi, malheureusement, ils vous ont déjà piraté.
02:13Ils ont déjà utilisé tout ce qu'il était possible.
02:15Et puis après, ils le jettent comme un échantillon.
02:17Vous savez, quand vous allez chez votre parfumeur, on vous offre des échantillons.
02:20Une flaconnette, oui.
02:21C'est exactement ça.
02:22Eh bien, les pirates informatiques, pour faire parler d'eux, tout simplement,
02:26eh bien, ils le rediffusent.
02:27Après, il suffit de faire 1 plus 1 plus 1 plus 1.
02:30Là, ça fait 16 milliards.
02:31Je vais tout de suite vous rassurer.
02:33On a vu dernièrement un pirate informatique en proposer 200 milliards.
02:37C'est à celui qui aura le plus gros chiffre.
02:39C'est peut-être souvent les mêmes données.
02:40Donc, ceux qui proposent ces données, en fait, font monter des chiffres.
02:44Alors, ceci dit, ce que vous me dites est rassurant.
02:45Ça ne s'est pas passé hier.
02:47Mon mot de passe Facebook ne s'est pas retrouvé hier dans la nature.
02:50En revanche, ce que vous me dites aussi, c'est qu'il s'est probablement retrouvé dans la nature
02:54quelque part entre hier et il y a 7 ans.
02:57Vous, non.
02:58Non, parce que si jamais un pirate était rentré dans votre machine,
03:00croyez-moi, il va vous le montrer.
03:02Croyez-moi, vous allez avoir de véritables problèmes
03:04parce qu'il n'aura pas copié que votre mot de passe,
03:07votre identifiant de connexion à un Facebook ou autre outil Internet.
03:11Déjà ça, vous auriez été largement mis au courant.
03:14Par contre, effectivement, si votre machine ou vous avez utilisé un ordinateur
03:17qui avait été infiltré il y a 5 ans, 4 ans, 3 ans,
03:21effectivement, c'est dans cette base de données.
03:22Mais croyez-moi, les pirates informatiques,
03:24ils n'attendent pas 7 ans pour l'exploiter et clairement, vous vouloir du mal.
03:28Oui.
03:28Bon, ceci, malgré tout, ça veut dire qu'il y en a 16 milliards de mots de passe
03:31qui ont été piratés dans ces 7 années, si j'en crois cette liste.
03:35Donc, ça en fait quand même des gens qui se sont fait avoir.
03:37Ça en fait, mais petit bémol encore, c'est qu'un ordinateur,
03:42imaginez, regardez ce soir, vous vous installez devant votre téléphone portable
03:45ou votre ordinateur et vous commencez à regarder le nombre de mots de passe
03:48que vous utilisez ou d'accès à des sites Internet.
03:51Très vite, vous allez vous rendre compte que vous en avez des centaines.
03:54Donc, du coup, Damien en a 100, Michel en a 400.
03:58Déjà, on se retrouve avec 500 données qui, en plus,
04:01si vous utilisez toujours le même mot de passe et le même mail de connexion,
04:04est un vrai problème.
04:05Oui, c'est ça, c'est ça, effectivement.
04:07Donc, au moins, ça, ça rassure un petit peu.
04:08Malgré tout, on s'est toujours demandé, on en parle des piratages, des fuites de données.
04:13Comment je sais que j'ai été piraté ?
04:15Vous dites, je vais m'en rendre compte, d'accord.
04:17Mais imaginons qu'un jour, mon mot de passe Facebook ou Gmail, tiens, Google,
04:22se retrouve dans la nature et il est exploité par des pirates.
04:25Comment j'ai le savoir ?
04:26Alors, on a plusieurs cas.
04:28Le premier cas, c'est que clairement, le pirate va utiliser votre Gmail
04:31et va envoyer des courriers électroniques à tous vos contacts.
04:35Et croyez-moi, vos contacts vont vous appeler en vous demandant,
04:37mais c'est normal que tu m'envoies un mail qui propose de gagner énormément d'argent,
04:41sauf que je dois t'en donner ?
04:42Premier détail, loin d'être négligeable.
04:44Ensuite, votre ordinateur, eh bien, vous allez très vite vous rendre compte
04:47qu'il y a des accès à, je ne sais pas, on parlait, par exemple,
04:50ma connexion à Sud Radio.
04:51J'y ai pu accès parce que le mot de passe a été changé.
04:54Après, vous avez aussi des outils de prévention qui vous permettent de vous alerter.
04:58Alors, par exemple, vous allez sur mon blog,
05:00vous pouvez avoir un élément qui va vous alerter sur tel ou tel élément
05:04de votre identité numérique, parce que n'oubliez pas que l'identité numérique,
05:07ce n'est pas que le mot de passe et le mail,
05:09sont dans les mains de pirates informatiques.
05:11Et le quatrième cas, et là, c'est encore de la prévention,
05:14n'hésitez pas à changer vos mots de passe.
05:16Allez, tous les 45 jours, c'est vraiment extrême.
05:19Tous les 45 jours, mais vous vous rendez compte qu'à chaque fois
05:22que n'importe quel appareil me redemande mon mot de passe
05:26ou un abonnement, je mets déjà 5 minutes à réfléchir.
05:29Alors, c'est lequel ? Là, j'avais mis le point d'exclamation
05:30ou le point d'interrogation.
05:32C'est insupportable d'en avoir autant.
05:34Alors, c'est insupportable, je suis d'accord avec vous,
05:36mais quand vous prenez votre voiture, rassurez-moi,
05:37vous faites le contrôle technique.
05:38Quand vous allez sur l'autoroute, vous n'avez pas les pneus lisses
05:41et vous ne roulez pas en marche arrière sur la mauvaise voie.
05:43L'informatique, c'est exactement pareil.
05:45L'hygiène numérique, ce n'est pas négligeable.
05:47Et puis, n'oubliez pas qu'il existe des outils.
05:49La double authentification, cette fameuse deuxième clé
05:52avec votre mot de passe.
05:53Le fait aussi que vous allez changer ce mot de passe
05:56permet à un individu malveillant qui aurait potentiellement
05:59volé cette donnée, et bien ne plus pouvoir l'utiliser.
06:02L'hygiène numérique, c'est vraiment un élément
06:03qu'il faut prendre en compte parce que c'est indispensable.
06:06On vit avec le numérique.
06:07Le numérique est avec nous.
06:08Donc, n'oubliez pas, on vit dans un grand village planétaire
06:11et que dans un village planétaire, il y a aussi les idiots du village
06:13pour les protéger.
06:15C'est vrai, vous avez raison.
06:15Après, je mets un bémol à votre comparaison.
06:17Quand je retourne faire le contrôle technique,
06:19c'est toujours la même plate d'immatriculation.
06:20Je n'ai pas besoin de me souvenir de ce que j'avais choisi
06:22et ça ne change pas toutes les heures.
06:24Donc, c'est la même procédure.
06:25Alors que l'informatique, on a l'impression
06:26qu'on doit en changer tout le temps.
06:28C'est le problème.
06:29C'est parce qu'aujourd'hui, on est noyé de mots de passe,
06:32d'accès, de lieux qui nous demandent
06:34d'avoir cette identité numérique.
06:36D'où la réflexion, par exemple, gouvernementale,
06:39mais pas qu'en France, mais partout un peu dans le monde.
06:41Comment réussir à protéger les citoyens
06:43dans leur vie numérique ?
06:46Ce n'est pas simple.
06:47Ce n'est pas simple.
06:47Et puis aussi, un petit conseil,
06:49utilisez un coffre-fort de mots de passe.
06:51Ce n'est pas la peine d'en utiliser,
06:53comment dire,
06:54si, il faut en utiliser un différemment.
06:56Mais là, dans ces cas-là,
06:57pour le coffre-fort,
06:58vous avez besoin de retenir un seul mot de passe
06:59et pas les 1800 que vous pouviez potentiellement utiliser,
07:03peut-être pas chaque jour,
07:03mais en tout cas sur votre année.
07:04Sauf que le jour où un pirate
07:06vient avec un chalumeau numérique
07:08et qu'il ouvre mon coffre-fort,
07:09je vous rappellerai.
07:10En tout cas,
07:10parce qu'on sait que c'est une course,
07:12malgré tout.
07:13Merci beaucoup, Damien Bancal,
07:14pour toutes ces explications.
07:16Je rappelle que vous êtes spécialiste,
07:17on l'aura compris,
07:17des questions de cyberintelligence.
07:19Et vous êtes aussi fondateur
07:20de ce site zataz.com.

Recommandations