1
00:00:02,000 --> 00:00:07,000
Downloaded from
YTS.MX

2
00:00:08,000 --> 00:00:13,000
Official YIFY movies site:
YTS.MX

3
00:01:00,478 --> 00:01:02,605
5 FÉVRIER 2016

4
00:01:05,357 --> 00:01:08,903
BANQUE CENTRALE DU BANGLADESH

5
00:01:10,988 --> 00:01:15,659
{\an8}<i>On est vendredi,
et c'est le jour de prière musulmane.</i>

6
00:01:15,785 --> 00:01:16,869
{\an8}<i>Tout le monde a congé,</i>

7
00:01:16,994 --> 00:01:20,748
{\an8}<i>sauf le personnel réduit
de la banque du Bangladesh,</i>

8
00:01:20,873 --> 00:01:24,710
dont Zubair Bin Huda,
le chef de service.

9
00:01:28,172 --> 00:01:31,675
{\an8}<i>Il fait partie de l'équipe d'élite</i>

10
00:01:31,801 --> 00:01:35,179
{\an8}<i>qui gère le système bancaire SWIFT,</i>

11
00:01:35,304 --> 00:01:38,808
un système bancaire très sécurisé

12
00:01:38,933 --> 00:01:41,310
qui envoie de l'argent
partout dans le monde.

13
00:01:43,771 --> 00:01:47,274
À présent, comme tous les jours,
Bin Huda se rend

14
00:01:47,399 --> 00:01:48,859
à l'imprimante SWIFT

15
00:01:48,984 --> 00:01:52,613
<i>pour vérifier les transactions
de la veille.</i>

16
00:01:53,614 --> 00:01:56,200
<i>Il y trouve d'habitude les impressions</i>

17
00:01:56,325 --> 00:01:58,577
des transactions
qui sont arrivées la nuit.

18
00:01:58,702 --> 00:02:02,915
Le logiciel SWIFT imprime
un registre tous les jours.

19
00:02:03,040 --> 00:02:04,291
<i>C'est un rapport d'audit</i>

20
00:02:04,291 --> 00:02:07,920
de chaque transaction
effectuée sur papier.

21
00:02:09,171 --> 00:02:11,340
<i>Mais, le 5 février,
quand le chef de service arrive</i>

22
00:02:11,465 --> 00:02:13,300
<i>comme à son habitude,</i>

23
00:02:13,425 --> 00:02:15,845
<i>il n'y trouve aucun message SWIFT.</i>

24
00:02:15,970 --> 00:02:20,015
En fait, l'imprimante est éteinte
et ne marche plus.

25
00:02:20,140 --> 00:02:24,728
<i>Il essaie de l'allumer, en vain.</i>

26
00:02:25,563 --> 00:02:28,148
Il se dit
que c'est une simple erreur technique,

27
00:02:28,274 --> 00:02:30,359
hausse les épaules, rentre chez lui

28
00:02:30,484 --> 00:02:34,488
et revient le samedi matin
pour vérifier le système.

29
00:02:35,865 --> 00:02:40,452
<i>Le lendemain, ils arrivent à faire
marcher l'imprimante manuellement.</i>

30
00:02:40,578 --> 00:02:42,454
Le chef de service entre dans la pièce,

31
00:02:42,580 --> 00:02:45,249
l'imprimante se met en marche
et imprime des messages bizarres.

32
00:02:46,292 --> 00:02:51,881
<i>L'imprimante commence à cracher
toutes ces transactions,</i>

33
00:02:52,006 --> 00:02:56,343
y compris des demandes individuelles
à la Fed de New York

34
00:02:56,468 --> 00:02:59,179
<i>pour un milliard de dollars.</i>

35
00:03:01,432 --> 00:03:04,852
À ce moment-là, c'est la panique.

36
00:03:13,402 --> 00:03:14,778
ACHETER
LOCALISATION SATELLITE

37
00:03:17,364 --> 00:03:18,657
ACHETER
AJOUTER AU PANIER

38
00:03:25,956 --> 00:03:27,082
ÉTATS-UNIS D'AMÉRIQUE

39
00:03:38,552 --> 00:03:42,181
DES PIRATES
ET UN MILLIARD DE DOLLARS

40
00:03:45,017 --> 00:03:46,644
{\an8}Quand j'étais petit...

41
00:03:46,769 --> 00:03:48,479
{\an8}EXPERT EN CYBERSÉCURITÉ,
IWM VIENNE

42
00:03:48,604 --> 00:03:51,148
{\an8}...le plus grand crime jamais enregistré
en Grande-Bretagne

43
00:03:51,273 --> 00:03:52,524
était l'attaque du train postal
Glasgow-Londres.

44
00:03:52,650 --> 00:03:56,528
<i>C'était extraordinaire. Ils ont
volé environ 2,5 millions de livres.</i>

45
00:03:56,654 --> 00:03:58,781
<i>Ce qui représente
environ quatre millions de dollars.</i>

46
00:03:58,906 --> 00:04:04,244
<i>Et cette histoire a duré 30 ans.</i>

47
00:04:05,329 --> 00:04:06,747
<i>Quatre millions de dollars.</i>

48
00:04:06,872 --> 00:04:07,873
POSTE ROYALE

49
00:04:07,998 --> 00:04:09,541
Ce que vous allez entendre...

50
00:04:09,667 --> 00:04:11,377
{\an8}Chercheur en sécurité

51
00:04:11,502 --> 00:04:13,921
{\an8}<i>...est l'histoire
d'une tentative de vol...</i>

52
00:04:14,046 --> 00:04:15,422
{\an8}JOURNALISTE

53
00:04:15,547 --> 00:04:17,424
{\an8}<i>...d'un milliard de dollars.</i>

54
00:04:17,549 --> 00:04:18,550
{\an8}JOURNALISTE

55
00:04:18,676 --> 00:04:21,553
{\an8}<i>Des experts en cybersécurité, en droit
et des journalistes vous la racontent.</i>

56
00:04:21,679 --> 00:04:24,014
{\an8}Fondateur / PDG

57
00:04:24,139 --> 00:04:25,808
{\an8}<i>Ceux-là mêmes
qui ont découvert les faits...</i>

58
00:04:25,933 --> 00:04:27,893
{\an8}CONSULTANT EN CYBERSÉCURITÉ

59
00:04:28,018 --> 00:04:29,645
{\an8}<i>...et révélé la dangerosité
du cybercrime.</i>

60
00:04:29,770 --> 00:04:30,980
{\an8}CYBERCHERCHEUR

61
00:04:31,105 --> 00:04:35,192
{\an8}Journaliste

62
00:04:50,457 --> 00:04:56,588
<i>Il y a quatre grandes menaces
pour le monde et la race humaine.</i>

63
00:04:58,007 --> 00:05:01,468
<i>Nous venons de vivre l'une d'elles :
la pandémie.</i>

64
00:05:01,969 --> 00:05:04,972
<i>Ensuite, il y a
les armes de destruction massive,</i>

65
00:05:05,431 --> 00:05:07,307
<i>le changement climatique.</i>

66
00:05:08,559 --> 00:05:13,939
Mais ce qui nous pend au nez
avant tout ça, c'est la cybernétique.

67
00:05:21,864 --> 00:05:24,491
EXPERT EN CYBERSÉCURITÉ,
IWM VIENNE

68
00:05:24,616 --> 00:05:30,164
<i>C'est la possibilité que notre dépendance
aux technologies de réseau</i>

69
00:05:30,289 --> 00:05:34,793
<i>soit compromise,
par un dysfonctionnement du système...</i>

70
00:05:34,918 --> 00:05:39,256
{\an8}De nouveaux problèmes émergent
le lendemain d'une panne d'Amazon.

71
00:05:39,381 --> 00:05:42,301
{\an8}<i>Énorme et mystérieuse,
une panne mondiale...</i>

72
00:05:42,426 --> 00:05:45,345
{\an8}...ou par une attaque ciblée.

73
00:05:45,471 --> 00:05:49,433
{\an8}<i>Plus de mille sociétés
ont été paralysées par cette attaque.</i>

74
00:05:49,558 --> 00:05:53,479
{\an8}On dirait que l'année 2022 s'annonce
pleine de piratages, d'argent perdu...

75
00:05:53,604 --> 00:05:54,605
SE CONNECTER

76
00:06:00,527 --> 00:06:04,114
<i>Quand j'ai commencé à traquer
les hackers, au début des années 90...</i>

77
00:06:04,531 --> 00:06:06,075
DIRECTEUR DE LA RECHERCHE, WITHSECURE

78
00:06:06,200 --> 00:06:07,743
<i>...notre ennemi était très simple.</i>

79
00:06:07,868 --> 00:06:11,205
Tous les malwares, tous les virus,
toutes les attaques

80
00:06:11,330 --> 00:06:13,248
<i>étaient faits par des ados.</i>

81
00:06:13,373 --> 00:06:15,375
Que vont dire vos parents ?

82
00:06:17,795 --> 00:06:20,714
<i>Je fais ce travail depuis 20 ans.</i>

83
00:06:21,256 --> 00:06:24,259
CHERCHEUR EN SÉCURITÉ, BROADCOM

84
00:06:24,384 --> 00:06:25,677
Au début, les gens

85
00:06:25,803 --> 00:06:28,806
qui écrivaient des virus et des malwares
le faisaient pour s'amuser.

86
00:06:30,015 --> 00:06:32,518
Pour faire parler d'eux et dire :
"Regardez ce que je peux faire."

87
00:06:32,976 --> 00:06:34,770
Pas de flash, s'il vous plaît.

88
00:06:34,895 --> 00:06:37,940
Quand j'ai commencé à analyser
les virus, ils ressemblaient à ça.

89
00:06:38,315 --> 00:06:41,151
<i>Les malwares se répandaient encore
sur des disquettes.</i>

90
00:06:41,276 --> 00:06:44,321
<i>Ils se répandaient à la vitesse des gens
qui parcouraient le monde</i>

91
00:06:44,446 --> 00:06:47,199
<i>et portaient les virus avec eux.</i>

92
00:06:47,324 --> 00:06:50,702
Le virus Michelangelo s'est avéré
moins dangereux que prévu.

93
00:06:50,828 --> 00:06:54,123
Tout ce qu'on avait là-dedans
et auquel on tenait a disparu ?

94
00:06:54,248 --> 00:06:55,666
Puis Internet est arrivé,

95
00:06:55,791 --> 00:06:59,378
et soudain, les malwares pouvaient
parcourir le monde en quelques secondes.

96
00:06:59,503 --> 00:07:00,879
{\an8}Depuis 36 heures,

97
00:07:01,004 --> 00:07:04,842
{\an8}le virus ILOVEYOU sème le chaos
dans le monde entier.

98
00:07:04,967 --> 00:07:06,593
{\an8}Les experts ont de quoi s'inquiéter.

99
00:07:06,718 --> 00:07:11,807
{\an8}La première attaque du 19 juillet
a infecté 300 000 systèmes en neuf heures.

100
00:07:11,932 --> 00:07:14,351
{\an8}D'abord, ceux qui gagnent leur vie
grâce à la sécurité

101
00:07:14,476 --> 00:07:17,938
{\an8}et qui essaient de se protéger
ont peur de toi,

102
00:07:18,063 --> 00:07:19,606
{\an8}parce que tu peux les détruire.

103
00:07:19,731 --> 00:07:22,651
Après une période où les hackers
ne faisaient que s'amuser,

104
00:07:22,776 --> 00:07:25,904
<i>certains ont réalisé qu'ils pouvaient
s'en servir pour gagner de l'argent.</i>

105
00:07:28,699 --> 00:07:30,534
<i>Avant les années 2000...</i>

106
00:07:30,659 --> 00:07:32,202
PRÉSIDENT, KCECYBER.COM

107
00:07:32,327 --> 00:07:35,706
<i>...les cybercrimes visaient
à perturber les sites,</i>

108
00:07:36,748 --> 00:07:39,001
<i>défigurer une page web.</i>

109
00:07:39,126 --> 00:07:42,504
Quand on est arrivés en 2000,
avec la bulle Internet, l'explosion,

110
00:07:42,629 --> 00:07:46,216
<i>on a commencé à voir apparaître
des hackers motivés par l'argent.</i>

111
00:07:46,341 --> 00:07:47,968
Ils ont prospéré,

112
00:07:48,093 --> 00:07:52,556
surtout en Europe de l'Est,
en Russie, dans les pays de la CEI.

113
00:07:53,307 --> 00:07:56,059
<i>C'était l'époque du capitalisme mafieux,</i>

114
00:07:56,185 --> 00:07:59,688
<i>quand le monde s'effondrait
en Europe de l'Est,</i>

115
00:07:59,813 --> 00:08:02,107
<i>où le crime organisé</i>

116
00:08:02,232 --> 00:08:05,611
<i>et d'anciens agents des services secrets</i>

117
00:08:05,736 --> 00:08:09,489
<i>prenaient le contrôle de l'économie.</i>

118
00:08:11,074 --> 00:08:14,494
Il y avait beaucoup de jeunes,
dans les années 90,

119
00:08:14,620 --> 00:08:20,334
de très bons mathématiciens,
physiciens, informaticiens,

120
00:08:20,459 --> 00:08:26,548
qui ont mis en ligne la logique
et la moralité du capitalisme mafieux.

121
00:08:30,510 --> 00:08:33,931
<i>Les cybercriminels écrivaient des virus
pour infecter les ordinateurs Windows</i>

122
00:08:34,056 --> 00:08:37,351
et ces ordinateurs étaient ensuite
vendus à des spammeurs

123
00:08:37,476 --> 00:08:40,979
qui les utilisaient pour envoyer
des spams sur le Viagra ou autre,

124
00:08:41,104 --> 00:08:44,524
pour gagner de l'argent.
Et ça a tout changé.

125
00:08:48,487 --> 00:08:49,488
{\an8}INFORMATIONS DE LA CARTE

126
00:08:49,488 --> 00:08:51,865
{\an8}<i>À l'époque, les gens ont commencé
à utiliser les banques en ligne.</i>

127
00:08:51,990 --> 00:08:55,494
Ils ont commencé à voler
des identifiants bancaires en ligne,

128
00:08:55,619 --> 00:08:57,412
<i>à obtenir des numéros
de cartes de crédit,</i>

129
00:08:57,537 --> 00:08:59,539
<i>et à s'en servir
pour transférer des fonds,</i>

130
00:08:59,665 --> 00:09:02,834
<i>par centaines de dollars à la fois.</i>

131
00:09:02,960 --> 00:09:06,421
Ils ont fini par comprendre
que s'en prendre aux particuliers

132
00:09:06,546 --> 00:09:09,341
était bien plus difficile que
de s'en prendre aux banques elles-mêmes

133
00:09:10,592 --> 00:09:12,052
{\an8}<i>et d'accéder aux bases de données</i>

134
00:09:12,177 --> 00:09:14,596
<i>qui contiennent
des numéros de cartes de crédit.</i>

135
00:09:14,721 --> 00:09:17,683
Puis, vendre ces numéros au marché noir.

136
00:09:19,351 --> 00:09:23,230
<i>À l'origine,
Internet a été créé au Pentagone</i>

137
00:09:25,190 --> 00:09:28,902
<i>pour pouvoir partager des ressources
entre ordinateurs.</i>

138
00:09:29,653 --> 00:09:32,364
AUTEURE, JOURNALISTE
SPÉCIALISÉE EN CYBERSÉCURITÉ

139
00:09:32,489 --> 00:09:37,786
Il n'a jamais été conçu
pour y attacher des banques

140
00:09:38,912 --> 00:09:41,915
<i>et des infrastructures critiques.</i>

141
00:09:42,040 --> 00:09:44,501
<i>Il a été conçu pour l'accessibilité,</i>

142
00:09:44,626 --> 00:09:47,087
mais il n'a jamais été conçu
pour la sécurité.

143
00:09:48,797 --> 00:09:50,882
<i>Au début des années 1990,</i>

144
00:09:51,008 --> 00:09:53,552
<i>seulement 30 000 personnes
et des centaines de systèmes</i>

145
00:09:53,677 --> 00:09:55,012
<i>y étaient connectés.</i>

146
00:09:55,762 --> 00:09:56,972
<i>On est passés à un système</i>

147
00:09:57,097 --> 00:09:59,850
<i>qui est pratiquement le pilier
de la finance mondiale.</i>

148
00:10:01,852 --> 00:10:03,312
<i>Le fait qu'il soit capable...</i>

149
00:10:03,437 --> 00:10:04,813
FONDATEUR, ZEROPOINT SECURITY

150
00:10:04,813 --> 00:10:07,524
<i>...de maintenir actuellement</i>

151
00:10:07,649 --> 00:10:10,610
entre 15 et 20 % du PIB mondial

152
00:10:10,736 --> 00:10:14,448
nous en dit long sur l'importance
de cette infrastructure.

153
00:10:15,532 --> 00:10:17,242
<i>Pourquoi être passés à Internet</i>

154
00:10:17,242 --> 00:10:18,994
<i>pour trouver
des opportunités économiques ?</i>

155
00:10:18,994 --> 00:10:21,663
<i>Parce que c'est là
qu'elles se trouvaient,</i>

156
00:10:21,788 --> 00:10:25,709
sans normes ni frontières nationales,

157
00:10:25,834 --> 00:10:30,088
et essentiellement limitées
par la seule créativité de ces individus.

158
00:10:30,213 --> 00:10:31,965
VITESSE DE TÉLÉCHARGEMENT TÉLÉCHARGEMENT

159
00:10:41,224 --> 00:10:45,812
{\an8}<i>La Réserve fédérale a été harcelée
de 35 instructions de paiement</i>

160
00:10:45,937 --> 00:10:49,066
{\an8}<i>d'une valeur de 951 millions de dollars.</i>

161
00:10:49,191 --> 00:10:50,984
{\an8}<i>On n'avait jamais entendu parler de ça.</i>

162
00:10:51,109 --> 00:10:55,447
On enquêtait sur le cybercrime
depuis quelques décennies.

163
00:10:55,572 --> 00:10:58,450
En général,
les cybercriminels s'infiltrent

164
00:10:58,575 --> 00:11:01,036
et essaient de transférer
des centaines de milliers de dollars.

165
00:11:01,161 --> 00:11:02,496
{\an8}COMMENT 81M $ ONT ÉTÉ BLANCHIS

166
00:11:02,621 --> 00:11:04,331
{\an8}<i>Peut-être un ou deux millions.</i>

167
00:11:05,415 --> 00:11:09,169
{\an8}<i>Mais mener une cyberattaque
pour voler un milliard ?</i>

168
00:11:09,294 --> 00:11:13,090
{\an8}<i>C'était un ordre d'une ampleur
encore jamais vue.</i>

169
00:11:13,215 --> 00:11:15,050
Il était clair dès le début

170
00:11:15,175 --> 00:11:18,220
que c'était l'un des plus gros
cyberbraquages au monde.

171
00:11:18,345 --> 00:11:24,059
Quand on a entendu dire que
quelque chose affectait le réseau SWIFT,

172
00:11:24,184 --> 00:11:26,478
je n'avais pas compris l'ampleur.

173
00:11:26,603 --> 00:11:30,565
Mais quand on a réalisé
que c'était à une autre échelle,

174
00:11:30,690 --> 00:11:32,567
j'ai halluciné.

175
00:11:35,821 --> 00:11:38,532
SAMEDI 6 FÉVRIER

176
00:11:38,907 --> 00:11:44,371
81 MILLIONS ONT ÉTÉ RETIRÉS
DANS UNE SÉRIE DE QUATRE TRANSACTIONS

177
00:11:46,498 --> 00:11:49,376
<i>Quand ils réalisent
que l'argent a vraiment disparu,</i>

178
00:11:49,501 --> 00:11:51,294
<i>c'est là que la panique s'installe.</i>

179
00:11:52,129 --> 00:11:56,716
<i>Ils ont perdu 81 millions de dollars
dans une banque philippine.</i>

180
00:11:57,300 --> 00:12:00,178
<i>Ils voient que les 81 millions
ont déjà disparu</i>

181
00:12:00,303 --> 00:12:06,017
<i>et que près de 900 millions de plus
ont été demandés.</i>

182
00:12:09,271 --> 00:12:11,857
<i>Ils essaient de trouver
quoi faire ensuite.</i>

183
00:12:11,982 --> 00:12:13,567
CORRESPONDANT SPÉCIAL, REUTERS

184
00:12:13,692 --> 00:12:15,652
<i>Ils ne savent pas quoi faire.</i>

185
00:12:16,111 --> 00:12:19,239
Ils cherchent à contacter
la Fed de New York.

186
00:12:21,158 --> 00:12:23,160
<i>Ils font des appels désespérés.</i>

187
00:12:24,536 --> 00:12:27,873
{\an8}RÉSERVE FÉDÉRALE DE NEW YORK

188
00:12:27,998 --> 00:12:29,708
<i>Ils tombent sur un répondeur...</i>

189
00:12:29,833 --> 00:12:31,460
<i>Vous êtes bien à la Réserve fédérale...</i>

190
00:12:31,585 --> 00:12:33,753
<i>...car on est samedi à New York</i>

191
00:12:33,879 --> 00:12:36,256
et personne ne décroche.

192
00:12:36,381 --> 00:12:37,382
<i>Veuillez rappeler.</i>

193
00:12:37,507 --> 00:12:40,969
<i>C'est un vrai merdier,
une désorganisation totale</i>

194
00:12:41,094 --> 00:12:43,054
des deux côtés.

195
00:12:45,891 --> 00:12:48,894
Le <i>New York Times Magazine</i>
préparait un numéro sur le crime.

196
00:12:49,019 --> 00:12:52,814
Mon rédacteur en chef est venu me voir
et m'a demandé si ça m'intéressait.

197
00:12:52,939 --> 00:12:54,483
AUTEUR, CORRESPONDANT ÉTRANGER

198
00:12:54,608 --> 00:12:55,942
<i>Je me suis un peu renseigné.</i>

199
00:12:56,067 --> 00:12:58,195
Il y avait des éléments intrigants.

200
00:12:58,320 --> 00:12:59,321
Ça a attiré mon attention.

201
00:13:02,282 --> 00:13:03,366
<i>La Réserve fédérale</i>

202
00:13:03,492 --> 00:13:07,579
<i>dépendait du système bancaire SWIFT.</i>

203
00:13:07,704 --> 00:13:13,919
Comme le système bancaire SWIFT avait
subi très peu, voire aucun piratage,

204
00:13:15,212 --> 00:13:20,842
la Réserve fédérale n'a jamais instauré
de permanence téléphonique.

205
00:13:20,967 --> 00:13:22,469
BIP BIP BIP

206
00:13:22,594 --> 00:13:26,598
<i>Ils parviennent finalement
à contacter quelqu'un chez SWIFT,</i>

207
00:13:26,723 --> 00:13:28,225
<i>et SWIFT répond :</i>

208
00:13:28,350 --> 00:13:31,895
"Éteignez tout jusqu'à
ce qu'on sache ce qui se passe."

209
00:13:32,771 --> 00:13:36,608
<i>Badrul Khan décide
qu'avant de prendre cette décision,</i>

210
00:13:36,733 --> 00:13:40,070
<i>il doit parler au gouverneur adjoint
de la banque, ce qu'il fait.</i>

211
00:13:40,195 --> 00:13:43,406
<i>Le gouverneur adjoint ne veut pas
prendre la décision lui-même,</i>

212
00:13:43,532 --> 00:13:45,492
<i>alors il parle au gouverneur.</i>

213
00:13:45,617 --> 00:13:47,619
<i>Et devinez quoi.</i>

214
00:13:47,744 --> 00:13:50,747
<i>Le gouverneur dit :
"C'est sûrement une erreur.</i>

215
00:13:51,122 --> 00:13:52,582
<i>"N'éteignons pas."</i>

216
00:13:53,500 --> 00:13:56,253
BANQUE DU BANGLADESH

217
00:13:56,378 --> 00:14:00,131
<i>La semaine de travail commence
à la banque du Bangladesh dimanche.</i>

218
00:14:00,257 --> 00:14:03,134
<i>Et c'est là
que le directeur général de la banque</i>

219
00:14:03,260 --> 00:14:05,887
arrive et fait le point
sur ce qui s'est passé.

220
00:14:06,012 --> 00:14:09,057
<i>Ils n'ont plus d'options.
Ils ne savent pas quoi faire.</i>

221
00:14:09,182 --> 00:14:13,270
<i>La Fed est fermée à New York.
Ils examinent tout le matériel SWIFT</i>

222
00:14:13,395 --> 00:14:18,024
<i>et découvrent que la plupart de l'argent
est allé à la banque de Manille.</i>

223
00:14:18,441 --> 00:14:22,696
<i>Et ils envoient des messages
désespérés : "Arrêtez les transactions.</i>

224
00:14:22,821 --> 00:14:25,490
"Gardez l'argent.
Ne le laissez pas être retiré.

225
00:14:25,615 --> 00:14:27,033
"C'est notre argent. Il a été volé."

226
00:14:27,158 --> 00:14:28,743
ENVOYER

227
00:14:28,868 --> 00:14:30,287
<i>Mais il y a un problème.</i>

228
00:14:30,412 --> 00:14:35,166
Cinq, quatre, trois, deux, un.

229
00:14:35,292 --> 00:14:38,670
Bonne année !

230
00:14:38,795 --> 00:14:41,840
MANILLE

231
00:14:41,965 --> 00:14:47,095
C'est le Nouvel An chinois et la Banque
Commerciale de Rizal est fermée.

232
00:14:51,975 --> 00:14:55,520
<i>Les voleurs ont choisi
une séquence de jours,</i>

233
00:14:56,855 --> 00:15:00,483
<i>du vendredi au lundi,</i>

234
00:15:00,984 --> 00:15:04,237
<i>où l'un ou l'autre des trois pays</i>

235
00:15:04,362 --> 00:15:06,698
<i>qui devaient communiquer entre eux</i>

236
00:15:07,198 --> 00:15:09,326
<i>était fermé pour un jour férié.</i>

237
00:15:15,915 --> 00:15:17,709
<i>Il faut leur reconnaître ça.</i>

238
00:15:17,834 --> 00:15:21,838
<i>Ils le savaient. Ils savaient
que s'ils le faisaient ce week-end-là,</i>

239
00:15:21,963 --> 00:15:25,759
avec le vendredi, la fête musulmane,
le dimanche et le samedi,

240
00:15:25,884 --> 00:15:27,385
où tout est fermé à New York,

241
00:15:27,719 --> 00:15:30,597
<i>et le lundi, le Nouvel An chinois,</i>

242
00:15:32,682 --> 00:15:36,311
<i>ils ont quatre jours
pour faire le braquage.</i>

243
00:15:37,479 --> 00:15:39,356
C'est un planning très classe.

244
00:15:41,608 --> 00:15:44,778
<i>C'était un plan très ingénieux.</i>

245
00:15:45,779 --> 00:15:49,074
<i>C'est comme
un grand réalisateur malveillant</i>

246
00:15:49,783 --> 00:15:53,203
<i>qui planifie un film très complexe.</i>

247
00:15:56,831 --> 00:16:00,627
<i>Le Bangladesh est le 170e pays
le plus pauvre au monde.</i>

248
00:16:02,128 --> 00:16:04,506
Un milliard de dollars,
c'est énorme pour eux.

249
00:16:05,048 --> 00:16:08,218
<i>Quand on parle de ces cyberattaques,
il ne s'agit pas que de zéros et de uns.</i>

250
00:16:08,343 --> 00:16:11,054
<i>Il ne s'agit pas juste de déplacer</i>

251
00:16:11,179 --> 00:16:13,223
<i>ou d'effacer des zéros et des uns.</i>

252
00:16:15,725 --> 00:16:17,686
<i>Un milliard de dollars
pour le Bangladesh,</i>

253
00:16:18,228 --> 00:16:21,648
<i>ça veut dire que les gens
meurent de faim dans le pays.</i>

254
00:16:21,773 --> 00:16:24,776
Ces choses peuvent
avoir de graves répercussions.

255
00:16:27,946 --> 00:16:29,864
<i>Le braquage de la banque du Bangladesh
a été significatif</i>

256
00:16:29,989 --> 00:16:34,285
<i>parce qu'il a montré la fragilité
de la banque mondiale, dans son ensemble.</i>

257
00:16:36,454 --> 00:16:40,375
<i>Les banques ne fonctionnent pas
seulement comme des entités isolées.</i>

258
00:16:40,500 --> 00:16:42,836
<i>Elles font partie d'un système.</i>

259
00:16:42,961 --> 00:16:45,422
<i>Et ce système est vulnérable.</i>

260
00:16:46,172 --> 00:16:47,882
RÉSERVE FÉDÉRALE DE NEW YORK

261
00:16:48,007 --> 00:16:52,178
<i>La Réserve fédérale des États-Unis
détient des milliards de dollars</i>

262
00:16:52,303 --> 00:16:55,306
<i>dans des comptes tenus
par les banques centrales du monde entier.</i>

263
00:16:55,432 --> 00:16:58,518
<i>Son système de sécurité informatique
est ultramoderne,</i>

264
00:16:58,643 --> 00:17:02,439
<i>c'est l'un des organismes financiers
les plus difficiles à pirater.</i>

265
00:17:07,527 --> 00:17:08,862
<i>Les criminels ont réalisé</i>

266
00:17:08,862 --> 00:17:12,449
qu'on ne peut pas accéder
au réseau de la Fed.

267
00:17:14,200 --> 00:17:19,873
<i>Mais la Fed doit parler
aux autres banques centrales du monde</i>

268
00:17:19,998 --> 00:17:23,168
et c'est là qu'ils trouvent une faille.

269
00:17:25,545 --> 00:17:30,300
<i>Les criminels s'intéressent aux systèmes
de communication de la banque.</i>

270
00:17:32,218 --> 00:17:35,889
<i>Chaque jour, la Fed planifie
des milliers de transactions</i>

271
00:17:36,014 --> 00:17:40,268
<i>pour les banques centrales qui possèdent
les réserves de dollars à la Fed.</i>

272
00:17:40,393 --> 00:17:45,356
La Réserve fédérale dépend
du système bancaire SWIFT pour obtenir

273
00:17:45,482 --> 00:17:47,192
ses instructions sur les transferts.

274
00:17:48,318 --> 00:17:53,072
<i>SWIFT envoie de l'argent
à des milliers de banques du monde.</i>

275
00:17:53,198 --> 00:17:57,786
<i>C'est comme ça que les banques
s'envoient de l'argent.</i>

276
00:17:59,579 --> 00:18:02,624
<i>SWIFT permet de transférer de l'argent
d'une banque à une autre,</i>

277
00:18:02,749 --> 00:18:06,836
<i>où que vous soyez dans le monde,
de faire des virements internationaux.</i>

278
00:18:07,629 --> 00:18:11,633
<i>Tout le système bancaire est intégré</i>

279
00:18:11,758 --> 00:18:15,804
et il dépend avant tout de SWIFT,

280
00:18:15,929 --> 00:18:20,099
les mécanismes de transaction
internationaux, pour fonctionner.

281
00:18:21,392 --> 00:18:25,480
<i>Ça veut dire qu'il suffit
d'un seul maillon faible</i>

282
00:18:25,605 --> 00:18:29,108
<i>pour détruire tout le réseau.</i>

283
00:18:30,652 --> 00:18:33,530
Même si la cible est la Fed,

284
00:18:33,655 --> 00:18:37,826
ils cherchent une banque
avec laquelle la Fed communique,

285
00:18:37,951 --> 00:18:42,455
qui a beaucoup de réserves à New York.

286
00:18:42,580 --> 00:18:48,670
<i>Mais qui est très loin de la Fed,
à un fuseau horaire distant,</i>

287
00:18:48,795 --> 00:18:53,967
et qui a des chances d'avoir
des systèmes de sécurité lacunaires

288
00:18:54,092 --> 00:18:56,386
dans son réseau.

289
00:18:59,138 --> 00:19:03,351
<i>Mes collègues à Dhaka
le pourchassaient depuis longtemps.</i>

290
00:19:04,269 --> 00:19:07,438
C'était un vol d'une ampleur jamais vue.

291
00:19:09,566 --> 00:19:11,526
<i>La première chose
qui m'est venue à l'esprit,</i>

292
00:19:11,651 --> 00:19:13,987
<i>vu que c'était
la banque centrale du Bangladesh,</i>

293
00:19:14,904 --> 00:19:19,617
j'ai pensé que les hackers
l'avaient trouvée plus facile à cibler.

294
00:19:19,742 --> 00:19:22,161
<i>Comme c'est le Bangladesh,</i>

295
00:19:22,287 --> 00:19:27,000
<i>je me doutais qu'ils seraient
plus vulnérables aux cyberattaques.</i>

296
00:19:28,877 --> 00:19:31,004
<i>Une banque au Bangladesh...</i>

297
00:19:31,963 --> 00:19:34,007
Elle est sans doute moins sécurisée

298
00:19:34,132 --> 00:19:36,134
et elle a sans doute une équipe réduite,

299
00:19:36,259 --> 00:19:42,223
pas une équipe de 6 000 employés.
C'est parti.

300
00:19:42,348 --> 00:19:45,685
<i>Ces hackers n'étaient pas seulement
doués pour pirater les réseaux</i>

301
00:19:45,810 --> 00:19:47,645
<i>et s'introduire dans une organisation.</i>

302
00:19:48,062 --> 00:19:51,149
<i>Ils ont étudié le logiciel SWIFT
en profondeur.</i>

303
00:19:52,275 --> 00:19:55,653
<i>L'attaque a eu lieu
bien avant le 5 février,</i>

304
00:19:55,778 --> 00:19:59,908
<i>quand l'employé a vu que l'imprimante
n'avait pas imprimé les audits</i>

305
00:20:00,033 --> 00:20:01,910
<i>et ne savait pas ce qui se passait.</i>

306
00:20:02,035 --> 00:20:04,913
<i>L'attaque a commencé
plus d'un an plus tôt.</i>

307
00:20:05,038 --> 00:20:07,290
Ces criminels ont travaillé
pendant des mois

308
00:20:07,415 --> 00:20:09,208
pour préparer cette journée.

309
00:20:09,334 --> 00:20:11,794
C'est une erreur de croire

310
00:20:11,920 --> 00:20:13,671
que c'est arrivé du jour au lendemain.

311
00:20:13,796 --> 00:20:16,215
C'est une erreur de croire

312
00:20:16,341 --> 00:20:18,968
que ça s'est passé
en un, deux ou trois mois.

313
00:20:19,093 --> 00:20:23,640
C'est une approche lente et méthodique,
car c'est un business.

314
00:20:23,765 --> 00:20:25,516
Vous comprenez ? Ça se construit.

315
00:20:32,649 --> 00:20:36,402
<i>Avant, les braquages de banques
arrivaient dans le monde réel.</i>

316
00:20:37,779 --> 00:20:40,615
Maintenant,
ils n'arrivent que sur Internet.

317
00:20:43,159 --> 00:20:46,913
<i>Si vous essayiez de voler
100 millions de dollars en billets,</i>

318
00:20:47,038 --> 00:20:48,957
<i>vous auriez dix camions
remplis de billets.</i>

319
00:20:49,082 --> 00:20:51,709
<i>Si vous sortez dix camions de billets
de la banque,</i>

320
00:20:51,834 --> 00:20:53,169
<i>quelqu'un le remarquerait.</i>

321
00:20:54,253 --> 00:20:57,465
Mais si vous faites la même chose
en ligne, personne ne remarque rien.

322
00:20:57,590 --> 00:21:01,719
Dans tous les films
où ils cambriolent une banque,

323
00:21:01,844 --> 00:21:05,306
ils le font pendant un jour férié
ou quelque chose comme ça.

324
00:21:05,431 --> 00:21:07,183
C'est le même concept ici.

325
00:21:12,522 --> 00:21:15,149
Ce n'est pas Matthew Broderick
assis derrière un écran

326
00:21:15,274 --> 00:21:17,527
comme dans <i>Wargames</i>
dans les années 80,

327
00:21:17,652 --> 00:21:19,237
un gamin dans son sous-sol.

328
00:21:21,489 --> 00:21:24,450
<i>Ce sont des organisations criminelles.</i>

329
00:21:24,575 --> 00:21:26,160
Chacun a ses compétences.

330
00:21:26,285 --> 00:21:28,955
À la <i>Ocean's Eleven</i>.

331
00:21:29,247 --> 00:21:30,707
AGENT SPÉCIAL DU FBI, RETRAITÉ

332
00:21:30,832 --> 00:21:33,209
<i>"Ce type peut braquer une banque,</i>

333
00:21:33,334 --> 00:21:35,211
"celui-là s'occupe des caméras,

334
00:21:35,336 --> 00:21:37,839
"celui-là fait diversion,
celui-là est l'escroc..."

335
00:21:37,964 --> 00:21:39,799
Vous avez tous un rôle à jouer,

336
00:21:39,924 --> 00:21:42,677
et chacun doit jouer son rôle

337
00:21:42,802 --> 00:21:44,429
du mieux qu'il peut

338
00:21:44,554 --> 00:21:46,848
pour réussir et s'en sortir.

339
00:21:49,058 --> 00:21:53,146
<i>Comment fait-on
un braquage de cette ampleur ?</i>

340
00:21:53,271 --> 00:21:57,692
<i>Il faut la bonne équipe
de spécialistes hautement qualifiés.</i>

341
00:21:58,609 --> 00:22:01,362
<i>Et tout ne commence pas
avec des uns et des zéros,</i>

342
00:22:01,487 --> 00:22:03,072
<i>mais avec des gens.</i>

343
00:22:04,323 --> 00:22:07,160
L'INGÉNIEUR SOCIAL

344
00:22:07,493 --> 00:22:10,621
Pour un cybercrime,
il faut obtenir des identifiants...

345
00:22:10,747 --> 00:22:11,956
JE T'AIME

346
00:22:11,956 --> 00:22:14,500
<i>...pour obtenir l'accès
et voler les clés.</i>

347
00:22:15,710 --> 00:22:20,089
L'ingénieur social est essentiel
dans un braquage.

348
00:22:20,214 --> 00:22:21,424
C'est votre façon d'entrer.

349
00:22:21,549 --> 00:22:24,010
Et vous n'entrez pas
par des moyens numériques,

350
00:22:24,844 --> 00:22:29,015
<i>mais par des moyens humains.
Ça a trait à la psychologie.</i>

351
00:22:31,601 --> 00:22:34,729
<i>Les criminels doivent piéger</i>

352
00:22:34,854 --> 00:22:37,607
<i>l'un des employés
de la banque du Bangladesh,</i>

353
00:22:38,399 --> 00:22:41,694
<i>en fouillant leurs profils
sur les réseaux sociaux</i>

354
00:22:42,153 --> 00:22:44,697
<i>et en cherchant des cibles potentielles.</i>

355
00:22:46,157 --> 00:22:49,118
Notre relation avec l'ordinateur

356
00:22:49,243 --> 00:22:52,163
est perçue comme une intimité.

357
00:22:52,288 --> 00:22:54,499
Quand on utilise un ordinateur,

358
00:22:54,624 --> 00:22:57,919
{\an8}<i>on croit que personne
ne peut voir ce qu'on fait.</i>

359
00:22:58,044 --> 00:23:00,379
<i>Il n'y a que nous et l'écran.</i>

360
00:23:02,256 --> 00:23:05,927
Et quand on lit un e-mail d'un ami,

361
00:23:06,052 --> 00:23:08,805
<i>on a tendance à le croire sur parole.</i>

362
00:23:10,098 --> 00:23:12,266
JANVIER 2015

363
00:23:12,391 --> 00:23:14,977
<i>Ils ont trouvé une trentaine d'employés</i>

364
00:23:15,103 --> 00:23:18,231
<i>et ont créé un simple
e-mail d'hameçonnage.</i>

365
00:23:18,356 --> 00:23:19,398
{\an8}BOÎTE DE RÉCEPTION

366
00:23:19,524 --> 00:23:23,528
{\an8}<i>Un e-mail qui prétendait venir
d'un certain Rasal Ahlam.</i>

367
00:23:24,904 --> 00:23:28,825
Rasal Alam disait : "Je voudrais
travailler dans votre entreprise.

368
00:23:28,950 --> 00:23:31,702
"Voici mon CV. Lisez-le."

369
00:23:31,828 --> 00:23:36,207
Et il s'est avéré qu'ils l'avaient envoyé
à environ 36 employés différents,

370
00:23:36,332 --> 00:23:39,710
et trois d'entre eux
ont ouvert la pièce jointe.

371
00:23:41,170 --> 00:23:42,171
<i>C'était un fichier zip.</i>

372
00:23:42,296 --> 00:23:44,423
Il ne contenait qu'un document.

373
00:23:44,924 --> 00:23:47,051
<i>Ils l'ont ouvert, et c'était son CV.</i>

374
00:23:47,176 --> 00:23:48,845
<i>C'était le CV de Rasel Ahlam,</i>

375
00:23:48,970 --> 00:23:50,847
<i>qui voulait travailler
à la banque du Bangladesh.</i>

376
00:23:50,972 --> 00:23:55,101
<i>Mais à l'insu de ces individus,
il contenait aussi un code malveillant.</i>

377
00:23:57,186 --> 00:23:59,021
<i>Dans n'importe quelle fuite de données,</i>

378
00:23:59,147 --> 00:24:03,359
<i>la cause principale est
soit un problème technique,</i>

379
00:24:03,484 --> 00:24:05,528
soit un problème humain.

380
00:24:05,653 --> 00:24:08,030
Les problèmes techniques
peuvent être très difficiles,

381
00:24:08,156 --> 00:24:10,366
très chers et très lents à régler.

382
00:24:10,491 --> 00:24:12,076
Mais au moins, on peut les régler.

383
00:24:12,869 --> 00:24:16,289
<i>Mais on n'a pas de patch
pour le cerveau humain.</i>

384
00:24:18,124 --> 00:24:21,878
<i>On ne peut pas réparer les gens
qui font des erreurs stupides.</i>

385
00:24:22,503 --> 00:24:25,256
Quand les agresseurs
ont envoyé ces e-mails,

386
00:24:25,381 --> 00:24:26,716
ils ont essayé deux choses.

387
00:24:27,258 --> 00:24:30,511
<i>Ils ont essayé que ça ait l'air normal.
C'était juste un CV.</i>

388
00:24:30,636 --> 00:24:33,639
<i>Ils essaient de passer inaperçus,
d'avoir l'air le plus légitime possible.</i>

389
00:24:33,764 --> 00:24:37,435
Ensuite, ils essaient souvent
d'utiliser des techniques de séduction.

390
00:24:43,649 --> 00:24:47,195
De nouveaux dangers viennent
du virus Lovebug ce soir.

391
00:24:47,320 --> 00:24:50,072
Déguisé en un e-mail plus amical,
cette fois...

392
00:24:50,198 --> 00:24:52,617
Le premier virus Internet

393
00:24:52,742 --> 00:24:55,703
qui a fait le tour du monde
en moins de 48 heures

394
00:24:55,828 --> 00:24:58,039
<i>s'appelait le virus "ILOVEYOU".</i>

395
00:24:58,164 --> 00:25:00,666
{\an8}Les coûts d'interruptions commerciales

396
00:25:00,791 --> 00:25:03,836
{\an8}sont déjà estimés
à plus d'un milliard de dollars.

397
00:25:03,961 --> 00:25:06,047
<i>Vous êtes assis là,</i>

398
00:25:06,172 --> 00:25:08,633
<i>à travailler, et soudain,
dans votre boîte de réception,</i>

399
00:25:08,758 --> 00:25:11,510
<i>vous recevez un e-mail qui dit :
"Je t'aime."</i>

400
00:25:12,845 --> 00:25:15,097
C'est peut-être quelqu'un

401
00:25:15,223 --> 00:25:18,017
pour qui vous en pincez depuis toujours,

402
00:25:18,142 --> 00:25:22,605
donc, bien sûr, vous êtes ravi,
vous cliquez sur le lien,

403
00:25:22,730 --> 00:25:24,190
et vous voilà fichu.

404
00:25:24,315 --> 00:25:27,068
{\an8}Le virus infecte votre appareil,

405
00:25:27,193 --> 00:25:30,029
{\an8}envoie des e-mails à tous vos contacts

406
00:25:30,154 --> 00:25:33,699
{\an8}et au final, les serveurs de messagerie
se retrouvent paralysés,

407
00:25:33,824 --> 00:25:36,327
{\an8}et la seule façon
de résoudre le problème

408
00:25:36,452 --> 00:25:39,413
{\an8}est de couper les serveurs,
d'où l'interruption de l'activité.

409
00:25:39,538 --> 00:25:42,625
Le virus ILOVEYOU
a été l'un des premiers virus

410
00:25:42,750 --> 00:25:45,211
à avoir un impact mondial.

411
00:25:47,296 --> 00:25:49,840
<i>C'était encore un virus
écrit par un type</i>

412
00:25:49,966 --> 00:25:51,968
<i>qui voulait juste se faire connaître.</i>

413
00:25:52,802 --> 00:25:56,013
<i>Il voulait juste voir son virus
voyager dans le monde,</i>

414
00:25:56,138 --> 00:25:57,556
<i>et qu'on parle de lui aux infos,</i>

415
00:25:57,682 --> 00:25:59,976
<i>pour qu'il puisse dire :
"C'est moi qui l'ai écrit."</i>

416
00:26:00,101 --> 00:26:03,020
<i>M. De Guzman semblait à peine
comprendre le chaos</i>

417
00:26:03,145 --> 00:26:05,273
<i>infligé aux ordinateurs du monde entier.</i>

418
00:26:05,731 --> 00:26:08,818
Mais ce qui s'est passé,
c'est qu'il s'est répandu si vite,

419
00:26:08,943 --> 00:26:11,320
qu'il a mis hors service les e-mails
du monde entier.

420
00:26:11,445 --> 00:26:14,073
<i>Et voir les e-mails hors service
a été monumental.</i>

421
00:26:14,198 --> 00:26:16,575
{\an8}Les experts disent que le virus ILOVEYOU

422
00:26:16,701 --> 00:26:18,411
{\an8}pourrait coûter à l'économie mondiale

423
00:26:18,536 --> 00:26:21,622
{\an8}dix milliards de dollars
de temps de travail perdu.

424
00:26:21,747 --> 00:26:25,835
C'est devenu le premier signe
qu'on dépendait d'Internet,

425
00:26:25,960 --> 00:26:29,297
qu'Internet était la base
de nos transactions financières,

426
00:26:29,422 --> 00:26:30,548
de notre façon de faire des affaires.

427
00:26:32,591 --> 00:26:35,428
<i>J'ai parlé aux gens, je leur ai rappelé,
je les ai éduqués en leur disant :</i>

428
00:26:35,553 --> 00:26:38,848
<i>"Ne cliquez pas sur n'importe quelle
pièce jointe reçue par e-mail."</i>

429
00:26:39,598 --> 00:26:43,352
Je me souviens avoir parlé
à un type du virus Anna Kournikova,

430
00:26:43,477 --> 00:26:46,230
<i>qui prétendait être des photos nues
d'Anna Kournikova.</i>

431
00:26:46,397 --> 00:26:48,065
<i>Et il m'a dit :</i>

432
00:26:48,190 --> 00:26:50,901
<i>"Ouais, je me doutais
que c'était un virus.</i>

433
00:26:51,027 --> 00:26:52,403
<i>"Mais si ce n'était pas le cas ?</i>

434
00:26:52,528 --> 00:26:55,781
Si c'était vraiment des photos
d'elle nue ? Alors, je l'ai ouvert."

435
00:26:57,116 --> 00:27:01,329
<i>Les gens ne réalisent pas ce que
cliquer sur cette pièce jointe signifie.</i>

436
00:27:02,330 --> 00:27:06,208
Les cybercriminels et les hackers
ont compris il y a longtemps

437
00:27:06,334 --> 00:27:11,881
qu'avec nos identifiants,
surtout de notre compte e-mail,

438
00:27:12,006 --> 00:27:15,551
ils pouvaient accéder
à notre compte de courtage

439
00:27:15,676 --> 00:27:18,220
et à notre compte bancaire en ligne,

440
00:27:18,346 --> 00:27:22,892
et envoyer des e-mails d'hameçonnage
à d'autres contacts.

441
00:27:24,185 --> 00:27:27,480
<i>Si vous vous protégez correctement,</i>

442
00:27:28,230 --> 00:27:31,484
<i>vous avez des chances
de ne pas être victime</i>

443
00:27:31,609 --> 00:27:34,362
<i>de ce qu'on appelle
du piratage drive-by.</i>

444
00:27:35,321 --> 00:27:39,617
<i>Cependant,
si vous êtes spécifiquement ciblé</i>

445
00:27:39,742 --> 00:27:42,953
<i>par un groupe de hackers,
ils suivront cette trace</i>

446
00:27:43,954 --> 00:27:45,498
<i>et ils vous auront.</i>

447
00:27:48,584 --> 00:27:53,631
<i>Nous savons qu'au moins trois membres
de la banque du Bangladesh</i>

448
00:27:53,756 --> 00:27:54,965
<i>ont été ciblés</i>

449
00:27:55,091 --> 00:27:59,178
<i>après que l'ingénieur social
a analysé leurs réseaux sociaux,</i>

450
00:27:59,303 --> 00:28:00,971
<i>et qu'au moins trois d'entre eux</i>

451
00:28:01,764 --> 00:28:03,724
<i>ont ouvert le fichier
et mordu à l'hameçon.</i>

452
00:28:04,642 --> 00:28:08,187
<i>Une fois que le code se met à s'exécuter
sur les ordinateurs des employés,</i>

453
00:28:08,312 --> 00:28:11,023
<i>le virus prévient les attaquants</i>

454
00:28:11,148 --> 00:28:15,403
<i>que les appareils sont infectés
et qu'ils ont le contrôle.</i>

455
00:28:15,528 --> 00:28:17,905
C'était comme s'ils étaient
derrière l'écran,

456
00:28:18,030 --> 00:28:19,115
comme ces employés.

457
00:28:21,534 --> 00:28:23,369
<i>Il y avait un malware dans le système</i>

458
00:28:24,036 --> 00:28:26,539
qui copiait des captures d'écran

459
00:28:28,499 --> 00:28:32,420
et les saisies des employés,
à l'insu de tous.

460
00:28:33,671 --> 00:28:35,881
<i>Ils ont un pied dans la porte.</i>

461
00:28:36,006 --> 00:28:38,884
<i>C'est la première étape essentielle,</i>

462
00:28:39,009 --> 00:28:42,555
la première couche de sécurité
a été forcée.

463
00:28:46,267 --> 00:28:48,352
LE FOUINEUR

464
00:28:48,894 --> 00:28:49,895
Le fouineur,

465
00:28:50,020 --> 00:28:54,692
celui qui s'enfonce de plus en plus
dans le réseau informatique,

466
00:28:54,817 --> 00:28:58,362
doit être un hacker très avancé.

467
00:28:58,487 --> 00:29:02,241
<i>C'est là
qu'il faut un vrai professionnel.</i>

468
00:29:03,200 --> 00:29:05,453
<i>Ce sont des fantômes,
personne ne les voit,</i>

469
00:29:05,578 --> 00:29:10,249
<i>mais ils cartographient
chaque partie du réseau.</i>

470
00:29:12,126 --> 00:29:13,419
Dans la banque du Bangladesh,

471
00:29:13,544 --> 00:29:16,046
les ordinateurs étaient tous
connectés les uns aux autres

472
00:29:16,172 --> 00:29:18,466
à l'aide d'un commutateur.

473
00:29:19,467 --> 00:29:23,179
<i>Dans une banque ordinaire,
s'il y a un bon programme de sécurité,</i>

474
00:29:23,304 --> 00:29:25,473
<i>ces commutateurs sont
ce qu'on appelle "segmentés".</i>

475
00:29:25,890 --> 00:29:27,975
<i>Chacun de ces commutateurs ne permet</i>

476
00:29:28,100 --> 00:29:30,269
<i>qu'à un certain nombre d'ordinateurs
de communiquer,</i>

477
00:29:30,394 --> 00:29:32,938
<i>plutôt qu'à tous les ordinateurs.</i>

478
00:29:33,063 --> 00:29:34,982
Mais dans le cas
de la banque du Bangladesh,

479
00:29:35,107 --> 00:29:36,442
dans le réseau de back-office,

480
00:29:36,567 --> 00:29:39,778
ils utilisaient
des commutateurs bon marché à 10 $

481
00:29:39,904 --> 00:29:42,281
qui ne faisaient aucune segmentation.

482
00:29:42,406 --> 00:29:45,493
Tous les ordinateurs étaient
connectés les uns aux autres.

483
00:29:45,618 --> 00:29:48,954
C'est une opération
de réduction des coûts,

484
00:29:49,079 --> 00:29:53,292
mais c'est exactement
ce dont le fouineur avait besoin.

485
00:29:54,084 --> 00:29:58,380
<i>Les hackers ont commencé à faire
une traversée latérale du réseau :</i>

486
00:29:58,506 --> 00:30:02,593
ils cherchent d'autres ordinateurs
à infecter et des identifiants.

487
00:30:04,887 --> 00:30:06,889
<i>Quand vous vous connectez
à un ordinateur,</i>

488
00:30:07,014 --> 00:30:08,724
<i>vos identifiants sont mis dans le cache,</i>

489
00:30:08,849 --> 00:30:11,268
<i>dans la mémoire de l'ordinateur.</i>

490
00:30:11,393 --> 00:30:14,104
Les hackers peuvent
s'infiltrer dans cette mémoire

491
00:30:14,230 --> 00:30:16,941
et y trouver les noms d'utilisateurs
et les mots de passe utilisés.

492
00:30:17,066 --> 00:30:19,568
Ils ne savent pas toujours
à quoi ils servent,

493
00:30:19,693 --> 00:30:22,780
<i>alors ils recueillent
le plus d'identifiants possible</i>

494
00:30:22,905 --> 00:30:25,407
<i>et regardent quels ordinateurs
ils peuvent atteindre.</i>

495
00:30:25,699 --> 00:30:28,702
Et ils les réutilisent et les essaient
encore et encore.

496
00:30:28,827 --> 00:30:31,705
CYBERBRAQUAGE
SÉLECTIONNEZ UN JOUEUR

497
00:30:31,830 --> 00:30:35,209
<i>Finalement, ils passent à un autre
ordinateur et arrivent à se connecter.</i>

498
00:30:35,334 --> 00:30:38,045
<i>Ils vont sur celui-là,
ce n'est pas celui qui les intéresse,</i>

499
00:30:38,170 --> 00:30:40,172
<i>mais ils trouvent d'autres identifiants,</i>

500
00:30:40,297 --> 00:30:41,549
<i>et les essaient</i>

501
00:30:41,674 --> 00:30:44,301
<i>sur tous les autres ordinateurs
à leur portée.</i>

502
00:30:44,426 --> 00:30:47,429
<i>C'est comme ça qu'ils se déplacent
sur le réseau, encore et encore.</i>

503
00:30:48,430 --> 00:30:50,683
{\an8}<i>Ils effacent toute trace d'eux-mêmes</i>

504
00:30:50,808 --> 00:30:53,018
{\an8}<i>en se déplaçant sur le réseau.</i>

505
00:30:53,143 --> 00:30:56,063
Ils passent d'un ordinateur à l'autre,

506
00:30:56,188 --> 00:30:59,066
jusqu'à trouver le terminal SWIFT,
leur but ultime,

507
00:30:59,191 --> 00:31:02,778
pour faire des virements
depuis la banque du Bangladesh.

508
00:31:05,239 --> 00:31:08,158
<i>Ça prend du temps,
ils y restent des mois.</i>

509
00:31:08,284 --> 00:31:10,286
<i>C'est un processus continu.</i>

510
00:31:10,411 --> 00:31:14,540
Si à tout moment,
on découvre qu'ils sont là,

511
00:31:14,665 --> 00:31:18,043
l'opération est terminée.

512
00:31:18,919 --> 00:31:21,255
LE RECELEUR

513
00:31:22,381 --> 00:31:24,091
<i>Pour le braquage
de la banque du Bangladesh,</i>

514
00:31:24,216 --> 00:31:27,386
<i>on a deux opérations en parallèle.</i>

515
00:31:27,511 --> 00:31:30,347
Il y a une opération hors ligne,

516
00:31:30,472 --> 00:31:32,224
qui est liée au blanchiment d'argent.

517
00:31:32,683 --> 00:31:34,268
MANILLE

518
00:31:35,144 --> 00:31:36,854
LES PHILIPPINES

519
00:31:36,979 --> 00:31:42,568
<i>C'est la responsabilité du receleur
de créer les comptes bénéficiaires.</i>

520
00:31:43,944 --> 00:31:46,113
<i>Ils vont finir avec de l'argent comptant</i>

521
00:31:46,238 --> 00:31:50,159
<i>et ils ont besoin d'hommes sur place
pour le récupérer et le déplacer.</i>

522
00:31:52,953 --> 00:31:56,999
En mai 2015, avant même
d'avoir accès au terminal SWIFT,

523
00:31:57,124 --> 00:32:00,628
<i>ils ont recruté un Chinois
qui s'est rendu aux Philippines</i>

524
00:32:00,753 --> 00:32:04,757
<i>et a ouvert quatre comptes
à la banque RCBC.</i>

525
00:32:05,633 --> 00:32:06,884
<i>Ils doivent être sûrs</i>

526
00:32:07,009 --> 00:32:10,846
<i>que ces gens
dans la banque aux Philippines</i>

527
00:32:11,305 --> 00:32:13,474
ont été assez corrompus

528
00:32:13,599 --> 00:32:17,186
{\an8}et bien informés sur leur rôle.

529
00:32:17,978 --> 00:32:22,691
{\an8}<i>Le receleur ouvre ces comptes,
met 500 $ sur chacun d'eux,</i>

530
00:32:22,816 --> 00:32:25,694
et se met en veille pendant neuf mois.

531
00:32:28,822 --> 00:32:33,118
<i>Ces hackers sont restés dans la banque
du Bangladesh pendant un an,</i>

532
00:32:33,243 --> 00:32:34,787
<i>ce qui est incroyable.</i>

533
00:32:41,377 --> 00:32:44,755
<i>Ils sont entrés dans ce terminal SWIFT
exactement un an plus tard.</i>

534
00:32:47,883 --> 00:32:49,927
<i>Le 29 janvier 2016.</i>

535
00:32:50,052 --> 00:32:51,762
SUPER COMPÉTENCES

536
00:32:51,887 --> 00:32:54,390
ACCÈS
VOUS AVEZ RÉUSSI !

537
00:32:56,016 --> 00:32:58,310
<i>Dans toutes les banques,
il y a différents employés :</i>

538
00:32:58,435 --> 00:33:01,647
<i>des employés de back-office,
des employés administratifs.</i>

539
00:33:01,772 --> 00:33:03,565
<i>Mais il y a aussi des ordinateurs</i>

540
00:33:03,691 --> 00:33:07,236
<i>connectés directement
aux transactions financières,</i>

541
00:33:07,361 --> 00:33:11,323
et seuls les utilisateurs
qui ont reçu l'accès à ces appareils

542
00:33:11,448 --> 00:33:12,700
sont autorisés à les utiliser.

543
00:33:12,825 --> 00:33:14,785
Dans le cas de la banque du Bangladesh,

544
00:33:14,910 --> 00:33:20,082
<i>il y avait un seul ordinateur
avec les identifiants d'un compte commun.</i>

545
00:33:20,207 --> 00:33:22,793
<i>Un employé utilisait ce terminal SWIFT,</i>

546
00:33:22,918 --> 00:33:27,131
<i>mais il avait aussi son propre ordinateur
dans la zone du back-office.</i>

547
00:33:27,297 --> 00:33:29,174
<i>Une fois
qu'ils ont atteint cet ordinateur,</i>

548
00:33:29,299 --> 00:33:31,176
<i>ils ont pu passer de l'autre côté.</i>

549
00:33:31,301 --> 00:33:35,222
{\an8}Ils ont attendu.
Ils ont fait un repérage du système.

550
00:33:35,347 --> 00:33:36,849
{\an8}Ils se sont baladés, ont observé

551
00:33:36,974 --> 00:33:41,019
{\an8}et ont essayé de comprendre
comment fonctionnait SWIFT,

552
00:33:41,145 --> 00:33:45,482
comment chaque employé faisait
une demande dans le système SWIFT,

553
00:33:45,607 --> 00:33:46,692
où cette dernière allait.

554
00:33:46,817 --> 00:33:52,239
Comment diriger ça vers les succursales
où ils avaient ouvert les comptes.

555
00:33:52,364 --> 00:33:55,617
Dans ce cas-ci,
c'était très simple et très malin.

556
00:33:56,285 --> 00:33:58,287
LE VOLEUR

557
00:33:58,412 --> 00:34:03,375
Le voleur n'est pas vraiment
celui qui sort physiquement l'argent

558
00:34:03,500 --> 00:34:05,836
et le met dans un sac.

559
00:34:05,961 --> 00:34:11,842
Il s'assure que chaque élément
du système est coordonné.

560
00:34:12,843 --> 00:34:19,224
<i>Il y a toutes sortes de choses à réussir
juste avant le moment fatal,</i>

561
00:34:19,349 --> 00:34:21,643
<i>quand la demande est faite.</i>

562
00:34:22,019 --> 00:34:27,107
Tout doit être parfaitement coordonné

563
00:34:27,232 --> 00:34:28,525
pour que le timing soit parfait.

564
00:34:28,650 --> 00:34:31,695
Vous avez quatre jours,
vous n'avez donc pas le droit à l'erreur.

565
00:34:31,820 --> 00:34:36,909
Quand les hackers se sont introduits
dans le terminal, le 29 janvier 2016,

566
00:34:37,034 --> 00:34:41,288
ils ont fait une pause de cinq jours
pour préparer le logiciel malveillant

567
00:34:41,413 --> 00:34:45,209
qui cachait leurs traces
quand ils étaient sur le terminal.

568
00:34:45,334 --> 00:34:48,295
Ils ont décidé d'attendre le 4 février.

569
00:34:48,420 --> 00:34:49,713
Ce n'est pas un hasard.

570
00:34:50,339 --> 00:34:52,966
JEUDI 4 FÉVRIER

571
00:34:53,091 --> 00:34:55,719
<i>Ils ont choisi un long week-end,</i>

572
00:34:55,844 --> 00:34:58,722
<i>car il y avait des fériés
dans différentes parties du monde.</i>

573
00:34:58,847 --> 00:35:01,433
{\an8}<i>Au lieu des deux jours habituels</i>

574
00:35:01,558 --> 00:35:04,937
{\an8}<i>pour s'en sortir avant que les alarmes
ne se déclenchent partout,</i>

575
00:35:05,062 --> 00:35:07,898
ils en ont quatre. C'est brillant.

576
00:35:09,775 --> 00:35:11,985
<i>Le 4 février 2016 était un jeudi.</i>

577
00:35:12,110 --> 00:35:14,196
<i>C'est le dernier jour
de la semaine de travail,</i>

578
00:35:14,321 --> 00:35:16,490
<i>car au Bangladesh,
ils travaillent du dimanche au jeudi.</i>

579
00:35:17,491 --> 00:35:19,618
{\an8}En fin d'après-midi,

580
00:35:19,743 --> 00:35:22,746
{\an8}l'opérateur de transactions SWIFT
de la banque du Bangladesh

581
00:35:22,871 --> 00:35:24,498
<i>déconnecte son terminal.</i>

582
00:35:25,791 --> 00:35:27,334
ARRÊT
VEUILLEZ PATIENTER

583
00:35:28,877 --> 00:35:33,924
<i>Mais trois heures plus tard,
le voleur se connecte à ce terminal</i>

584
00:35:34,049 --> 00:35:36,009
<i>et se fait passer pour lui.</i>

585
00:35:36,468 --> 00:35:39,263
Ils se sont connectés
au terminal à 20 h 36,

586
00:35:39,388 --> 00:35:41,265
car ils croyaient ou savaient

587
00:35:41,390 --> 00:35:43,851
que les employés étaient rentrés
pour le week-end.

588
00:35:44,643 --> 00:35:49,940
<i>Et ils ont fait passer 35 virements
différents depuis ce terminal SWIFT,</i>

589
00:35:50,065 --> 00:35:53,777
<i>pour un total de 951 millions de dollars,
presque un milliard.</i>

590
00:35:53,902 --> 00:35:55,153
<i>Du jamais vu.</i>

591
00:35:55,279 --> 00:35:56,446
MONTANT :

592
00:35:58,907 --> 00:36:01,326
<i>Dix heures plus tôt que le Bangladesh,</i>

593
00:36:02,160 --> 00:36:03,829
<i>New York se réveille.</i>

594
00:36:04,955 --> 00:36:09,418
{\an8}<i>La première chose que voit la Fed,
ce sont 35 demandes</i>

595
00:36:09,543 --> 00:36:13,380
{\an8}<i>pour la quasi-totalité des avoirs
de la banque du Bangladesh.</i>

596
00:36:13,672 --> 00:36:17,551
{\an8}D'habitude, c'est 300 000, 500 000.

597
00:36:17,676 --> 00:36:19,678
Là, ils veulent près d'un milliard.

598
00:36:19,803 --> 00:36:23,432
{\an8}<i>L'opérateur, sans grande surprise,
rejette ces demandes</i>

599
00:36:24,057 --> 00:36:26,643
<i>et les renvoie au Bangladesh.</i>

600
00:36:26,768 --> 00:36:32,774
Mais il les rejette, non pas parce que
c'est une énorme somme d'argent,

601
00:36:32,900 --> 00:36:36,028
mais parce que les demandes
sont mal formatées.

602
00:36:37,195 --> 00:36:39,323
<i>Malgré leurs recherches,</i>

603
00:36:39,448 --> 00:36:42,951
<i>ils n'ont pas bien compris
comment remplir ces transferts SWIFT.</i>

604
00:36:43,076 --> 00:36:45,495
<i>Il leur manquait ce qu'on appelle
une banque intermédiaire.</i>

605
00:36:45,621 --> 00:36:49,041
<i>La Réserve fédérale de New York
leur a répondu via le système SWIFT,</i>

606
00:36:49,166 --> 00:36:51,960
<i>donc à l'ordinateur devant lequel
ils étaient assis virtuellement,</i>

607
00:36:52,377 --> 00:36:55,881
<i>disant : "Il manque des informations."</i>

608
00:36:56,798 --> 00:36:58,675
Ils réfléchissent vite.

609
00:36:58,800 --> 00:37:01,970
<i>Ils reformulent les demandes,
les renvoient...</i>

610
00:37:03,096 --> 00:37:05,766
<i>et attendent de voir ce qui se passe.</i>

611
00:37:06,391 --> 00:37:10,020
<i>Ils ont fini par en corriger 34.
Ils en avaient oublié une.</i>

612
00:37:10,145 --> 00:37:13,440
{\an8}La demande avec une banque intermédiaire
est allée à la Deutsche Bank.

613
00:37:13,565 --> 00:37:15,692
{\an8}<i>C'était une demande
de 20 millions de dollars</i>

614
00:37:15,817 --> 00:37:19,404
<i>pour la fondation Shalika,
une œuvre caritative au Sri Lanka.</i>

615
00:37:20,030 --> 00:37:22,115
<i>Mais ils avaient fait
une faute de frappe :</i>

616
00:37:22,240 --> 00:37:25,452
<i>ils ont écrit "fandation"
et non "fondation".</i>

617
00:37:25,577 --> 00:37:29,164
La Deutsche Bank a vu cette faute
de frappe, l'a remise en question

618
00:37:29,289 --> 00:37:32,417
et a retenu la transaction
à cause de cette faute de frappe.

619
00:37:33,669 --> 00:37:35,045
FONDATION

620
00:37:35,170 --> 00:37:39,508
<i>On s'en sert comme exemple pour montrer
pourquoi il faut apprendre à écrire.</i>

621
00:37:40,258 --> 00:37:42,552
Sinon, on peut
perdre 20 millions de dollars.

622
00:37:44,137 --> 00:37:46,932
<i>Finalement,
quand ils ont renvoyé les 34 autres...</i>

623
00:37:48,850 --> 00:37:50,018
{\an8}<i>Bingo !</i>

624
00:37:50,435 --> 00:37:52,521
L'opérateur approuve.

625
00:37:52,646 --> 00:37:54,147
<i>Quatre transactions passent.</i>

626
00:37:54,272 --> 00:37:55,482
APPROUVÉ

627
00:37:55,607 --> 00:37:59,695
<i>Le feu vert est donné,
le braquage est en cours.</i>

628
00:38:00,946 --> 00:38:04,324
<i>Ces quatre transactions sont passées
par ces comptes bancaires aux Philippines</i>

629
00:38:04,449 --> 00:38:07,661
qui avaient été ouverts
plus de six mois plus tôt.

630
00:38:07,786 --> 00:38:10,497
Ils ont pu transférer
81 millions de dollars

631
00:38:10,622 --> 00:38:12,624
à la banque aux Philippines.

632
00:38:12,749 --> 00:38:14,751
20 H 45 DHAKA

633
00:38:14,876 --> 00:38:16,628
9 H 54 NEW YORK

634
00:38:16,753 --> 00:38:21,633
20 MILLIONS DÉVERSÉS SUR LE COMPTE
DE LA FONDATION SHALIKA

635
00:38:21,758 --> 00:38:23,552
1 H 56 DHAKA

636
00:38:23,677 --> 00:38:25,512
12 H 56 NEW YORK

637
00:38:25,637 --> 00:38:31,143
6 MILLIONS DÉVERSÉS
SUR LE COMPTE DE MICHAEL F. CRUZ

638
00:38:31,268 --> 00:38:34,229
1 H 59
30 MILLIONS DE DOLLARS

639
00:38:34,354 --> 00:38:36,690
<i>Finalement, ils allaient transférer</i>

640
00:38:36,815 --> 00:38:39,526
<i>un milliard de dollars
de la banque du Bangladesh.</i>

641
00:38:39,651 --> 00:38:40,861
<i>Mais ils ne voulaient pas
que ça se sache.</i>

642
00:38:40,986 --> 00:38:43,196
2 H
25 MILLIONS DE DOLLARS

643
00:38:43,321 --> 00:38:45,490
13 H
25 MILLIONS DE DOLLARS

644
00:38:48,285 --> 00:38:50,328
<i>Ils commencent à effacer leurs traces.</i>

645
00:38:51,663 --> 00:38:54,958
{\an8}Normalement, les employés de la banque
chargent le logiciel SWIFT

646
00:38:55,083 --> 00:38:58,336
{\an8}et voient sur l'écran
toutes les dernières transactions

647
00:38:58,462 --> 00:38:59,629
et peuvent en faire d'autres.

648
00:39:00,005 --> 00:39:04,718
<i>Les hackers ont donc effacé
toutes les traces de ces transactions.</i>

649
00:39:04,843 --> 00:39:07,471
FICHIER SUPPRIMÉ

650
00:39:07,596 --> 00:39:08,680
<i>Mais ce n'est pas que numérique.</i>

651
00:39:08,805 --> 00:39:12,309
Dans le monde de la finance,
tout doit être imprimé,

652
00:39:13,351 --> 00:39:15,020
<i>et les hackers le savaient.</i>

653
00:39:20,776 --> 00:39:23,737
Chaque transaction SWIFT effectuée

654
00:39:23,862 --> 00:39:28,575
<i>est tout de suite imprimée localement
à la banque du Bangladesh.</i>

655
00:39:29,367 --> 00:39:33,246
<i>Donc, cette imprimante ne peut pas
fonctionner pendant le braquage.</i>

656
00:39:33,371 --> 00:39:35,582
AUCUNE DEMANDE EN COURS
OU EN ATTENTE

657
00:39:35,707 --> 00:39:37,709
<i>Les hackers ont détourné
toutes ces impressions,</i>

658
00:39:37,834 --> 00:39:40,629
les ont remplacées par des zéros,

659
00:39:40,754 --> 00:39:42,672
pour que rien ne sorte de l'imprimante.

660
00:39:44,049 --> 00:39:47,803
<i>Les 30 autres transactions
sont restées en suspens</i>

661
00:39:49,179 --> 00:39:50,972
<i>et les hackers ont attendu...</i>

662
00:39:52,182 --> 00:39:53,350
<i>et attendu...</i>

663
00:39:54,518 --> 00:39:58,855
Ils se sont déconnectés à 3 h 59,
heure du Bangladesh.

664
00:39:59,231 --> 00:40:02,234
<i>Ils se sont dit qu'à New York,</i>

665
00:40:02,359 --> 00:40:05,028
<i>les employés finissaient à 17 h
et qu'ils n'auraient plus de nouvelles.</i>

666
00:40:05,153 --> 00:40:08,406
En réalité, la Fed de New York
avait arrêté les autres transactions,

667
00:40:08,532 --> 00:40:12,160
car l'adresse de la banque philippine

668
00:40:12,285 --> 00:40:13,620
<i>était rue Jupiter.</i>

669
00:40:13,745 --> 00:40:15,914
<i>J-U-P-I-T-E-R.</i>

670
00:40:16,039 --> 00:40:19,793
C'est là que l'histoire
devient vraiment bizarre.

671
00:40:21,128 --> 00:40:25,048
<i>Dans un incident sans rapport
deux ans plus tôt,</i>

672
00:40:25,173 --> 00:40:28,343
<i>on a un magnat du transport maritime
grec, Dimitris Cambis,</i>

673
00:40:28,468 --> 00:40:31,096
<i>qui achète huit pétroliers.</i>

674
00:40:32,347 --> 00:40:35,475
<i>Ce que Dimitris
était un des rares à savoir,</i>

675
00:40:36,059 --> 00:40:41,898
c'est que l'argent
pour ces huit pétroliers venait d'Iran.

676
00:40:42,023 --> 00:40:45,777
<i>Et l'Iran était soumis
aux sanctions américaines.</i>

677
00:40:45,902 --> 00:40:48,530
Quelqu'un aux États-Unis a appris

678
00:40:48,655 --> 00:40:51,825
que les Iraniens finançaient M. Cambis.

679
00:40:51,950 --> 00:40:55,120
<i>Alors, sa société a été mise
sur la liste noire.</i>

680
00:40:55,245 --> 00:40:58,206
<i>Et elle s'appelait "Jupiter Seaways".</i>

681
00:41:01,001 --> 00:41:05,380
<i>Manque de bol, ils ont choisi
d'effectuer les transferts d'argent</i>

682
00:41:05,505 --> 00:41:09,801
<i>à l'agence située rue Jupiter
de la banque Rizal à Manille.</i>

683
00:41:09,926 --> 00:41:11,428
RUE JUPITER

684
00:41:11,553 --> 00:41:14,014
{\an8}Alors que les transferts étaient envoyés

685
00:41:14,139 --> 00:41:17,100
{\an8}de la Réserve de New York
aux Philippines,

686
00:41:17,225 --> 00:41:20,979
{\an8}<i>le système informatique a intercepté
le nom "Jupiter"</i>

687
00:41:21,104 --> 00:41:24,024
{\an8}<i>et il a stoppé ces transactions.</i>

688
00:41:24,858 --> 00:41:26,818
<i>La Fed a dû revérifier.</i>

689
00:41:26,943 --> 00:41:28,904
<i>Ils ont fini par les arrêter,
après avoir réalisé :</i>

690
00:41:29,029 --> 00:41:31,698
"Attendez. On a environ 35 transactions

691
00:41:31,823 --> 00:41:34,534
"venant de la banque du Bangladesh,
pour un milliard de dollars ?

692
00:41:34,659 --> 00:41:36,703
<i>"Ce n'est pas normal."</i>

693
00:41:37,662 --> 00:41:41,666
<i>Ils les ont retenus
et ont demandé confirmation.</i>

694
00:41:41,791 --> 00:41:43,376
VEUILLEZ CONFIRMER
LES 35 DEMANDES DE TRANSFERT

695
00:41:43,501 --> 00:41:44,711
POUR UN TOTAL
DE 951 MILLIARDS DE DOLLARS

696
00:41:45,003 --> 00:41:47,881
<i>Si les hackers avaient attendu
une heure de plus,</i>

697
00:41:48,006 --> 00:41:50,759
<i>ils auraient pu leur répondre
via le système SWIFT :</i>

698
00:41:50,884 --> 00:41:52,427
"Ce n'est pas une erreur."

699
00:41:53,637 --> 00:41:56,765
<i>Au final, la banque du Bangladesh
aurait pu perdre bien plus.</i>

700
00:41:57,432 --> 00:42:01,436
<i>Jusque-là, ils ont réussi
à obtenir 81 millions de dollars.</i>

701
00:42:01,561 --> 00:42:05,440
<i>Mais ils ont bien failli
toucher le jackpot.</i>

702
00:42:05,565 --> 00:42:11,488
Un peu moins d'un milliard de dollars
ont failli être volés à cette banque.

703
00:42:12,572 --> 00:42:15,700
LES HACKERS SE DÉCONNECTENT
APRÈS 7 HEURES ET 24 MINUTES

704
00:42:16,660 --> 00:42:19,871
BUTIN TOTAL : 81 MILLIONS DE DOLLARS

705
00:42:22,874 --> 00:42:25,210
<i>Le lendemain,
les employés de la banque arrivent</i>

706
00:42:25,335 --> 00:42:27,003
<i>et l'imprimante ne marche pas,</i>

707
00:42:27,128 --> 00:42:30,632
parce qu'ils ont installé
leur code malveillant pour éviter ça.

708
00:42:30,757 --> 00:42:33,343
En fin de compte, les employés
de la banque ne l'ont pas réparée

709
00:42:33,468 --> 00:42:36,513
avant le 6 février,
ce qui était un dimanche.

710
00:42:38,640 --> 00:42:41,351
<i>Quand l'imprimante s'est mise en route,
tous ces messages sont sortis.</i>

711
00:42:41,476 --> 00:42:42,978
<i>Les messages de la Fed demandant :</i>

712
00:42:43,103 --> 00:42:44,896
<i>"C'est quoi, ces 30 transactions
supplémentaires ?</i>

713
00:42:45,021 --> 00:42:46,273
"Vouliez-vous les faire ?"

714
00:42:46,398 --> 00:42:50,277
<i>C'est là que la banque du Bangladesh
a compris que quelque chose clochait.</i>

715
00:42:51,486 --> 00:42:54,364
C'était évident
qu'ils étaient dans le pétrin,

716
00:42:54,489 --> 00:42:57,450
<i>à tel point que le directeur
de la banque du Bangladesh,</i>

717
00:42:57,575 --> 00:43:00,120
<i>c'est la banque fédérale,
la banque nationale du pays,</i>

718
00:43:00,704 --> 00:43:05,750
n'a pas prévenu les dirigeants,
le gouvernement du Bangladesh.

719
00:43:05,875 --> 00:43:06,918
Il a gardé ça secret.

720
00:43:07,419 --> 00:43:10,130
<i>Il a prévenu quelqu'un
qui s'y connaissait en sécurité</i>

721
00:43:10,380 --> 00:43:12,716
<i>et lui a dit :
"Prends un avion pour le Bangladesh.</i>

722
00:43:12,841 --> 00:43:14,926
<i>"Viens voir ces systèmes informatiques."</i>

723
00:43:20,640 --> 00:43:24,352
Au début, le gouverneur
et toute son équipe étaient perplexes.

724
00:43:24,477 --> 00:43:27,314
Ils ignoraient ce qui s'était passé.

725
00:43:27,439 --> 00:43:31,651
Ils pensaient que de l'argent
avait été détourné sur le mauvais compte

726
00:43:31,776 --> 00:43:32,944
et reviendrait.

727
00:43:36,531 --> 00:43:40,327
J'ai reçu un appel bizarre
du bureau du gouverneur

728
00:43:40,452 --> 00:43:45,248
me demandant si je pouvais tout lâcher
pour venir à Dhaka, au Bangladesh.

729
00:43:45,373 --> 00:43:49,044
PDG, WORLD INFOMATIX CYBER SECURITY

730
00:43:49,169 --> 00:43:50,754
<i>J'ai rassemblé une équipe</i>

731
00:43:52,589 --> 00:43:53,882
<i>et on y est allés.</i>

732
00:43:57,052 --> 00:43:58,219
LA CAVALERIE

733
00:43:58,345 --> 00:44:02,807
<i>Quand on est arrivés, on a rencontré
l'équipe de la banque du Bangladesh.</i>

734
00:44:03,058 --> 00:44:05,018
Et c'est là que j'ai découvert

735
00:44:05,143 --> 00:44:08,438
les détails terrifiants
de ce qui s'était passé.

736
00:44:13,026 --> 00:44:15,195
{\an8}<i>Ils se disent :
"Regardons les vidéos de surveillance.</i>

737
00:44:15,320 --> 00:44:17,155
{\an8}<i>"Que vont-elles nous apprendre ?"</i>

738
00:44:17,822 --> 00:44:20,075
{\an8}<i>Il y avait huit heures d'enregistrements</i>

739
00:44:20,492 --> 00:44:22,827
<i>à visionner.</i>

740
00:44:23,536 --> 00:44:26,122
Votre instinct vous dit
que c'était un intrus malveillant.

741
00:44:26,247 --> 00:44:29,334
Qu'une personne physique
a dû entrer, se connecter

742
00:44:29,459 --> 00:44:31,044
et essayer de faire ces transferts,

743
00:44:31,169 --> 00:44:33,380
car c'était du jamais vu.

744
00:44:35,090 --> 00:44:37,300
<i>Ils avaient une pièce dédiée à SWIFT
qui était verrouillée.</i>

745
00:44:37,425 --> 00:44:42,097
<i>Quand les opérateurs
devaient effectuer une tâche sur SWIFT,</i>

746
00:44:42,222 --> 00:44:46,935
{\an8}<i>ils devaient aller dans la pièce,
s'asseoir devant leur terminal.</i>

747
00:44:47,769 --> 00:44:50,939
{\an8}<i>Et il n'y avait qu'une ombre.</i>

748
00:44:52,357 --> 00:44:58,363
{\an8}<i>On a fini par conclure que c'était celui
qui nettoyait la pièce le soir.</i>

749
00:45:01,116 --> 00:45:04,035
{\an8}<i>Et ils se demandaient : "Comment
ont-ils pu effectuer les transactions,</i>

750
00:45:04,160 --> 00:45:05,537
{\an8}<i>"alors qu'il n'y avait personne ?"</i>

751
00:45:06,621 --> 00:45:11,042
{\an8}Même après l'envoi
des instructions de paiement,

752
00:45:11,167 --> 00:45:15,505
{\an8}ils ont mis beaucoup de temps
à comprendre ce qui se passait.

753
00:45:15,630 --> 00:45:18,007
Il n'y avait aucune trace de piratage.

754
00:45:19,717 --> 00:45:22,387
<i>Mais ils ont regardé huit heures
de vidéos ce week-end-là</i>

755
00:45:22,512 --> 00:45:26,266
<i>et ils ont réalisé qu'il n'y avait
personne à cet ordinateur, rien.</i>

756
00:45:26,808 --> 00:45:29,644
Ils ne savaient pas
que la banque du Bangladesh

757
00:45:29,769 --> 00:45:31,229
avait été piratée.

758
00:45:32,564 --> 00:45:35,525
<i>Ce n'est qu'après avoir vu ces choses
se reproduire encore et encore</i>

759
00:45:35,650 --> 00:45:39,112
<i>qu'on réalise que la cybernétique
a de telles capacités.</i>

760
00:45:44,451 --> 00:45:47,245
<i>Le Bangladesh a fait l'effet d'une bombe
pour nous tous.</i>

761
00:45:47,412 --> 00:45:49,581
FONDATEUR, ZEROPOINT SECURITY

762
00:45:49,706 --> 00:45:52,083
<i>Les piratages
et la plupart des cybercrimes</i>

763
00:45:52,208 --> 00:45:53,626
sont comme un cambriolage.

764
00:45:53,751 --> 00:45:57,964
Ils prennent un truc vite fait
et le monétisent aussi vite que possible.

765
00:45:58,506 --> 00:46:03,595
<i>Braquer une banque, faire sauter
un coffre, remplir des sacs d'argent.</i>

766
00:46:04,304 --> 00:46:05,597
<i>Le cybercrime...</i>

767
00:46:06,514 --> 00:46:09,893
Ça ne se prête pas bien
à une longue conspiration,

768
00:46:10,018 --> 00:46:13,730
à beaucoup de recherches et d'efforts
pour comprendre votre cible.

769
00:46:13,855 --> 00:46:17,901
Pour faire le coup du Bangladesh,
il fallait vraiment comprendre

770
00:46:18,026 --> 00:46:20,612
le fonctionnement interne
de la banque centrale

771
00:46:20,737 --> 00:46:22,405
et des acteurs concernés.

772
00:46:22,530 --> 00:46:26,701
Les hackers indépendants
ne sont pas doués pour ça.

773
00:46:26,826 --> 00:46:30,079
<i>Cela demande un certain niveau
d'investissement dans les ressources</i>

774
00:46:30,205 --> 00:46:33,791
<i>et, franchement, dans l'intelligence
qui doit être maintenu.</i>

775
00:46:34,542 --> 00:46:37,629
Organiser quelque chose d'aussi complexe

776
00:46:38,213 --> 00:46:40,632
en évitant de se faire repérer

777
00:46:41,341 --> 00:46:46,179
par les agences de renseignement
de l'État où le crime est prévu,

778
00:46:46,304 --> 00:46:49,724
ça aurait été très difficile.

779
00:46:50,517 --> 00:46:53,937
<i>Ces hackers ont regardé
les zéros et les uns des logiciels,</i>

780
00:46:54,062 --> 00:46:55,855
<i>et ont fait ce qu'on appelle
de la rétro-ingénierie :</i>

781
00:46:55,980 --> 00:46:58,483
ils les ont retransformés
en code compréhensible.

782
00:46:58,608 --> 00:47:01,027
<i>Ça ne se fait pas du jour au lendemain.</i>

783
00:47:01,152 --> 00:47:04,697
<i>Il était clair qu'il ne s'agissait pas
de criminels ordinaires.</i>

784
00:47:04,822 --> 00:47:07,075
<i>Il s'agissait de quelque chose
de plus important.</i>

785
00:47:10,286 --> 00:47:13,790
<i>Une fois qu'ils ont eu accès
à leur réseau cible,</i>

786
00:47:13,915 --> 00:47:16,251
<i>ils ne voulaient pas être repérés.</i>

787
00:47:18,711 --> 00:47:22,924
On a vu beaucoup d'exemples intéressants
sur la façon de le faire.

788
00:47:26,886 --> 00:47:30,390
<i>Qu'est-il arrivé à la centrale nucléaire
de Natanz la semaine dernière ?</i>

789
00:47:30,765 --> 00:47:33,101
<i>C'est une question que les Iraniens
et le monde entier</i>

790
00:47:33,226 --> 00:47:35,562
<i>se posent depuis qu'un incendie
a été signalé</i>

791
00:47:35,687 --> 00:47:38,982
<i>au centre d'enrichissement
de l'uranium en Iran jeudi.</i>

792
00:47:39,107 --> 00:47:41,859
On a l'habitude des chevaux de Troie
et des virus sur Internet,

793
00:47:41,985 --> 00:47:45,989
mais c'est le premier ver conçu
pour endommager le monde physique.

794
00:47:47,115 --> 00:47:51,202
<i>En 2010, des criminels
ont créé un logiciel malveillant</i>

795
00:47:51,327 --> 00:47:55,707
<i>qui avait pour but d'infiltrer
le programme nucléaire iranien,</i>

796
00:47:55,832 --> 00:47:57,250
<i>d'accéder aux centrifugeuses,</i>

797
00:47:57,625 --> 00:48:01,045
<i>et notamment aux ordinateurs
qui les contrôlent.</i>

798
00:48:01,170 --> 00:48:03,965
{\an8}<i>L'Iran se dit prêt à riposter
contre tout pays</i>

799
00:48:04,090 --> 00:48:06,968
{\an8}<i>qui mène des cyberattaques
sur son site nucléaire.</i>

800
00:48:07,093 --> 00:48:08,511
{\an8}<i>L'intention était</i>

801
00:48:08,636 --> 00:48:12,432
{\an8}<i>de rendre les centrifugeuses
du nucléaire iranien incontrôlables,</i>

802
00:48:12,557 --> 00:48:14,183
{\an8}<i>de les faire exploser</i>

803
00:48:14,309 --> 00:48:17,437
<i>pour les faire reculer dans le programme
d'enrichissement de l'uranium.</i>

804
00:48:17,562 --> 00:48:22,150
Ce malware était 40 fois plus gros
que n'importe quel malware

805
00:48:22,275 --> 00:48:24,527
<i>connu auparavant.</i>

806
00:48:24,652 --> 00:48:31,117
<i>Il aurait fallu aux ingénieurs
informatiques les plus brillants</i>

807
00:48:31,242 --> 00:48:36,122
<i>des années et des années
de travail pour produire ça.</i>

808
00:48:36,623 --> 00:48:42,337
<i>Pourquoi était-il si grand ?
Parce qu'il devait se dissimuler.</i>

809
00:48:45,131 --> 00:48:49,552
<i>Les hackers enregistraient
le trafic réseau,</i>

810
00:48:49,677 --> 00:48:51,346
<i>le trafic réseau normal,</i>

811
00:48:52,472 --> 00:48:55,183
et l'ont repassé dans les capteurs

812
00:48:55,308 --> 00:48:58,853
quand ils ont commencé à modifier
les opérations de la centrifugeuse

813
00:48:58,978 --> 00:49:00,688
qu'ils essayaient de pirater.

814
00:49:04,567 --> 00:49:06,235
<i>Dans le monde réel,</i>

815
00:49:06,527 --> 00:49:10,365
<i>ça revient à enregistrer les images
d'une caméra de surveillance</i>

816
00:49:10,490 --> 00:49:14,285
<i>et les repasser devant la caméra
pendant notre crime.</i>

817
00:49:14,619 --> 00:49:16,537
<i>C'est ce que faisait Stuxnet.</i>

818
00:49:16,663 --> 00:49:20,458
<i>Et au Bangladesh,
ils faisaient la même chose.</i>

819
00:49:21,042 --> 00:49:22,543
<i>Une fois les transactions effectuées,</i>

820
00:49:22,669 --> 00:49:25,546
<i>ils voulaient s'assurer
que personne ne s'en aperçoive.</i>

821
00:49:26,547 --> 00:49:30,927
{\an8}Ils falsifiaient les informations
sur les transactions.

822
00:49:31,052 --> 00:49:35,014
{\an8}L'enregistrement des transactions
était fait sous forme électronique,

823
00:49:35,139 --> 00:49:38,518
<i>mais ils ont aussi falsifié les données
envoyées aux imprimantes,</i>

824
00:49:38,643 --> 00:49:41,229
<i>ce qui donnait l'impression
que tout allait bien.</i>

825
00:49:41,354 --> 00:49:44,524
Vous découvrez comment vous êtes suivi

826
00:49:44,649 --> 00:49:46,943
et vous essayez de couvrir vos traces.

827
00:49:47,068 --> 00:49:50,738
Stuxnet l'a fait.
Le braquage au Bangladesh aussi.

828
00:49:53,658 --> 00:49:56,828
<i>Une fois que l'argent
est arrivé aux Philippines,</i>

829
00:49:56,953 --> 00:50:00,665
<i>ils devaient le changer
en argent comptant.</i>

830
00:50:00,873 --> 00:50:03,126
Pour l'instant,
c'est encore en zéros et en uns.

831
00:50:03,251 --> 00:50:05,420
C'est une transaction
qui dit que l'argent a été transféré

832
00:50:05,545 --> 00:50:09,257
de la banque du Bangladesh
à ces quatre comptes de la RCBC.

833
00:50:10,466 --> 00:50:13,344
<i>Les voleurs savaient qu'ils devaient
faire sortir l'argent des Philippines,</i>

834
00:50:13,469 --> 00:50:15,012
<i>le faire disparaître.</i>

835
00:50:16,013 --> 00:50:17,598
Comment allaient-ils faire ?

836
00:50:18,808 --> 00:50:23,146
<i>Il y a une industrie aux Philippines
où il n'y a aucun contrôle,</i>

837
00:50:23,271 --> 00:50:27,316
<i>où tout se fait en liquide,
où il n'y a aucune trace, aucun nom :</i>

838
00:50:27,442 --> 00:50:29,110
l'industrie des casinos.

839
00:50:41,372 --> 00:50:43,458
{\an8}Quand on parle de blanchiment de fonds,

840
00:50:43,583 --> 00:50:46,043
{\an8}on parle de prendre
des fonds sales et illicites

841
00:50:46,169 --> 00:50:49,756
<i>et de les faire passer
par une entreprise légale.</i>

842
00:50:49,881 --> 00:50:52,175
<i>Si je vous disais :</i>

843
00:50:52,300 --> 00:50:55,553
<i>"D'où viennent
ces 81 millions de dollars ?"</i>

844
00:50:55,678 --> 00:50:59,474
{\an8}<i>Vous pourriez avoir une trace écrite
qui montre que vous les avez gagnés.</i>

845
00:51:00,850 --> 00:51:03,227
<i>Le plus dur n'est pas de voler l'argent.</i>

846
00:51:03,352 --> 00:51:05,188
<i>Le plus dur, c'est de mettre l'argent</i>

847
00:51:05,313 --> 00:51:08,149
sous une forme que vous pouvez utiliser
sans vous faire prendre.

848
00:51:10,485 --> 00:51:14,071
Une des méthodes qu'on voit depuis
un moment, c'est les jeux d'argent.

849
00:51:15,448 --> 00:51:20,495
S'il y a bien un endroit pour faire ça,

850
00:51:20,620 --> 00:51:22,079
c'est les Philippines,

851
00:51:22,205 --> 00:51:24,999
car les casinos ne sont pas réglementés.

852
00:51:27,585 --> 00:51:32,673
Beaucoup de gros joueurs
se rendent à Manille

853
00:51:33,674 --> 00:51:37,053
et remplissent de nombreux casinos.

854
00:51:37,178 --> 00:51:38,387
Beaucoup d'argent rentre.

855
00:51:38,513 --> 00:51:42,892
Les gens ne remettent pas en question
ce genre d'argent.

856
00:51:43,017 --> 00:51:45,228
"Tant que ça vient à nous,

857
00:51:45,353 --> 00:51:47,855
"on se fiche d'où vient cet argent."

858
00:51:49,732 --> 00:51:53,110
<i>Les voleurs savaient qu'en transférant
l'argent dans les casinos,</i>

859
00:51:53,236 --> 00:51:55,112
<i>c'est comme s'il était perdu.</i>

860
00:51:57,365 --> 00:52:00,576
<i>Ce qui s'est passé, c'est que c'était
la directrice de la banque philippine</i>

861
00:52:00,701 --> 00:52:04,789
<i>qui avait ouvert ces quatre comptes
sous de fausses identités.</i>

862
00:52:04,914 --> 00:52:05,957
RETRAIT : 22 MILLIONS

863
00:52:06,082 --> 00:52:09,168
<i>Elle a fait retirer l'argent
de la banque philippine.</i>

864
00:52:09,293 --> 00:52:11,587
SOLDE : 59 MILLIONS DE DOLLARS

865
00:52:11,712 --> 00:52:14,757
<i>Et à partir de là, l'argent est passé
par quelque chose appelé "Philrem".</i>

866
00:52:15,007 --> 00:52:18,010
<i>C'est comme
une Western Union aux Philippines.</i>

867
00:52:18,135 --> 00:52:20,388
<i>Elle l'a transféré en pesos.</i>

868
00:52:20,805 --> 00:52:23,683
<i>J'ignore si vous avez déjà utilisé
des pesos philippins,</i>

869
00:52:23,808 --> 00:52:28,312
<i>mais 22 millions de dollars,
ça fait un sacré paquet de pesos.</i>

870
00:52:28,437 --> 00:52:33,192
En fait,
ça fait plus d'un million de billets.

871
00:52:33,901 --> 00:52:39,031
<i>Ils ont dû demander à une succursale
de livrer cet argent</i>

872
00:52:39,156 --> 00:52:40,616
dans des cartons.

873
00:52:41,325 --> 00:52:45,955
<i>Un employé de la banque a vu
la directrice récupérer ces cartons</i>

874
00:52:46,080 --> 00:52:50,001
<i>et les charger dans une Lexus.</i>

875
00:52:51,210 --> 00:52:53,170
<i>L'argent a été emporté.</i>

876
00:53:00,052 --> 00:53:03,931
<i>On parle de liasses de billets
transportées dans des camions</i>

877
00:53:04,056 --> 00:53:07,351
<i>jusqu'au casino Solaire,
près de l'aéroport.</i>

878
00:53:07,476 --> 00:53:10,605
<i>Ça permet aux joueurs chinois
de descendre de l'avion</i>

879
00:53:10,730 --> 00:53:13,316
et de jouer au baccara
cinq minutes plus tard.

880
00:53:16,777 --> 00:53:18,195
<i>L'argent va là-bas.</i>

881
00:53:18,321 --> 00:53:21,699
<i>Il est transporté dans des chariots
à travers le casino,</i>

882
00:53:21,824 --> 00:53:24,243
<i>jusqu'à cet escalator gardé.</i>

883
00:53:35,588 --> 00:53:38,299
<i>Il y a tellement
d'argent physique en jeu</i>

884
00:53:38,424 --> 00:53:40,885
<i>qu'ils ont engagé
leur propre équipe de joueurs</i>

885
00:53:41,510 --> 00:53:43,763
<i>pour blanchir les fonds volés.</i>

886
00:53:45,097 --> 00:53:48,935
Et ils jouent au baccara
toute la journée.

887
00:53:49,852 --> 00:53:53,230
<i>Il y avait des individus,
des ressortissants chinois,</i>

888
00:53:53,356 --> 00:53:57,693
<i>qu'ils avaient probablement engagés
pour blanchir ces fonds.</i>

889
00:53:57,818 --> 00:54:01,572
<i>Ils changent l'argent
en jetons de casino,</i>

890
00:54:01,697 --> 00:54:05,117
<i>ils jouent un peu,
ils encaissent les jetons.</i>

891
00:54:05,242 --> 00:54:09,997
<i>Et quand ils récupèrent l'argent,
il est blanchi.</i>

892
00:54:10,873 --> 00:54:13,167
Ça n'avait rien d'inhabituel.

893
00:54:13,292 --> 00:54:15,920
C'était la semaine lunaire chinoise,

894
00:54:16,045 --> 00:54:18,881
et il était très courant
que des individus, des flambeurs,

895
00:54:19,006 --> 00:54:22,176
viennent aux Philippines et jouent
dans des casinos à cette période.

896
00:54:23,094 --> 00:54:26,597
Dépenser 22 millions
dans un casino en un week-end...

897
00:54:27,139 --> 00:54:28,557
Avouons-le, ça a l'air amusant.

898
00:54:32,770 --> 00:54:37,024
<i>En écrivant l'article,
j'essayais de trouver</i>

899
00:54:37,149 --> 00:54:40,653
<i>où placer ça dans l'histoire...</i>

900
00:54:40,778 --> 00:54:43,531
Était-ce le plus grand
braquage de tous les temps ?

901
00:54:43,656 --> 00:54:45,533
Non. Mais c'était certainement

902
00:54:45,658 --> 00:54:50,287
le plus grand cyberbraquage
de l'histoire.

903
00:54:50,413 --> 00:54:52,999
Les jours qui ont suivi,

904
00:54:53,124 --> 00:54:58,629
je me rappelle avoir appelé
mes sources à Simian Tech,

905
00:54:58,754 --> 00:55:01,424
et d'autres sociétés de cybersécurité,

906
00:55:01,549 --> 00:55:04,218
et j'ai contacté un certain Eric Chien.

907
00:55:06,929 --> 00:55:08,264
<i>On a toutes sortes de capteurs</i>

908
00:55:08,389 --> 00:55:10,725
<i>installés sur les réseaux
et les ordinateurs du monde entier.</i>

909
00:55:10,850 --> 00:55:14,186
<i>Chaque fois qu'un cybercriminel,
qu'un hacker,</i>

910
00:55:14,311 --> 00:55:17,732
essaie de pirater un ordinateur,
il laisse des traces.

911
00:55:19,734 --> 00:55:23,612
<i>Chaque attaque a une signature,</i>

912
00:55:23,738 --> 00:55:26,115
et si vous l'observez et l'étudiez
assez longtemps,

913
00:55:26,240 --> 00:55:29,118
vous pouvez comprendre
la façon d'agir du hacker,

914
00:55:29,243 --> 00:55:34,832
sa façon de formuler quelque chose,
sa façon de coder,

915
00:55:34,957 --> 00:55:38,919
<i>la méthodologie de l'attaque,
les approches pas à pas.</i>

916
00:55:40,087 --> 00:55:42,882
On pourrait croire
que c'est digne de Sherlock Holmes

917
00:55:43,007 --> 00:55:44,467
d'avoir eu cette idée.

918
00:55:44,592 --> 00:55:46,969
"C'est parce qu'il marche comme ça,

919
00:55:47,094 --> 00:55:49,138
"et qu'il fait ça", mais c'est vrai.

920
00:55:49,388 --> 00:55:53,142
<i>On voit ces signatures, ces tendances.</i>

921
00:55:54,351 --> 00:55:56,312
<i>En fin de compte,</i>

922
00:55:56,437 --> 00:55:59,607
<i>en examinant les artéfacts utilisés,</i>

923
00:55:59,732 --> 00:56:01,942
<i>leurs systèmes binaires malveillants,</i>

924
00:56:02,068 --> 00:56:05,529
le code interne,
ainsi que les comptes e-mail

925
00:56:05,654 --> 00:56:08,074
utilisés pour envoyer
les premiers messages d'hameçonnage,

926
00:56:08,199 --> 00:56:12,411
<i>on a pu retracer tout ça
jusqu'à un hacker en 2014.</i>

927
00:56:15,831 --> 00:56:18,793
{\an8}<i>Sony Pictures est principalement
situé à Culver City.</i>

928
00:56:18,918 --> 00:56:24,173
{\an8}En 2014, Sony Pictures est mis
hors service, ce qui était du jamais vu.

929
00:56:25,049 --> 00:56:28,677
Ce jour-là, en novembre, les employés
ont essayé de passer leur badge,

930
00:56:28,803 --> 00:56:30,513
mais n'ont pas pu entrer dans le bureau.

931
00:56:31,305 --> 00:56:32,890
<i>Ils entrent enfin dans le bâtiment</i>

932
00:56:33,015 --> 00:56:36,018
<i>et découvrent que rien d'autre
ne marche.</i>

933
00:56:36,143 --> 00:56:39,438
<i>Les imprimantes et les ordinateurs
ne marchent pas.</i>

934
00:56:40,314 --> 00:56:43,234
<i>Ceux dont les ordinateurs
étaient connectés au réseau</i>

935
00:56:43,359 --> 00:56:48,864
ont immédiatement vu
des têtes de mort s'afficher à l'écran

936
00:56:48,989 --> 00:56:52,660
avec la musique effrayante
du film <i>Halloween</i> en fond sonore.

937
00:56:52,785 --> 00:56:55,079
<i>Il était écrit : "Hacké par les GOP."</i>

938
00:56:56,163 --> 00:56:58,082
<i>"Les Gardiens de la paix".</i>

939
00:56:59,375 --> 00:57:02,294
<i>Un groupe mystérieux de hackers,</i>

940
00:57:02,419 --> 00:57:06,132
<i>aussi connu sous le nom
de "Lazarus Group".</i>

941
00:57:06,257 --> 00:57:07,967
On les appelle le Lazarus Group.

942
00:57:08,092 --> 00:57:11,262
Ils sont responsables de nombreuses
attaques ces dernières années.

943
00:57:11,720 --> 00:57:16,016
{\an8}<i>Des déclarations politiques, la fermeture
de sites web en Corée du Sud,</i>

944
00:57:16,142 --> 00:57:19,019
ainsi que la Maison-Blanche
aux États-Unis et le Pentagone.

945
00:57:20,646 --> 00:57:23,858
<i>À ce moment-là, ça fait tilt.</i>

946
00:57:23,983 --> 00:57:26,235
<i>Sony a été piraté.</i>

947
00:57:26,485 --> 00:57:28,696
{\an8}<i>L'attaque a eu un effet dévastateur</i>

948
00:57:28,821 --> 00:57:31,490
{\an8}<i>sur la société de divertissement,
avec une avalanche de fuites</i>

949
00:57:31,615 --> 00:57:33,784
{\an8}<i>révélant des informations personnelles
des employés</i>

950
00:57:33,909 --> 00:57:37,121
{\an8}<i>et des e-mails salaces de célébrités.</i>

951
00:57:37,705 --> 00:57:40,457
{\an8}Ils ont compromis
le réseau de Sony Pictures,

952
00:57:40,583 --> 00:57:44,044
{\an8}s'y sont introduits
et ont effacé 10 000 ordinateurs.

953
00:57:44,378 --> 00:57:48,799
{\an8}<i>En plus, ils ont volé des documents
et des e-mails de Sony Pictures.</i>

954
00:57:48,924 --> 00:57:53,179
{\an8}<i>Le piratage de Sony Pictures
ébranle les fondations d'Hollywood.</i>

955
00:57:53,304 --> 00:57:56,265
{\an8}<i>L'industrie, avec ses défauts,
est exposée.</i>

956
00:57:56,640 --> 00:57:59,685
Au départ, on n'avait
aucun lien entre l'attaque SWIFT

957
00:57:59,810 --> 00:58:02,021
et celle de Sony Pictures.

958
00:58:02,146 --> 00:58:06,400
<i>Mais en examinant le malware,
on a trouvé un détail intéressant.</i>

959
00:58:06,525 --> 00:58:09,737
<i>Il y avait un composant
appelé "Indexing Manager",</i>

960
00:58:09,862 --> 00:58:13,365
<i>qui enregistrait les journaux
pendant l'attaque SWIFT</i>

961
00:58:13,490 --> 00:58:15,534
<i>dans un fichier crypté.</i>

962
00:58:15,659 --> 00:58:18,913
Le fichier était crypté
avec une clé très longue,

963
00:58:19,038 --> 00:58:22,374
et en cherchant cette clé sur Google,

964
00:58:22,499 --> 00:58:25,628
on a vu que cette même clé

965
00:58:25,753 --> 00:58:30,591
avait été utilisée 18 mois plus tôt
dans l'attaque de Sony Pictures.

966
00:58:32,176 --> 00:58:36,222
<i>C'est à ce moment-là qu'on a réalisé
que l'attaque SWIFT du Bangladesh</i>

967
00:58:36,347 --> 00:58:39,642
<i>avait probablement été perpétrée
par le Lazarus Group.</i>

968
00:58:40,851 --> 00:58:42,311
<i>Alors, qui sont-ils ?</i>

969
00:58:42,436 --> 00:58:46,106
<i>D'après ce que l'on sait,
c'est une organisation criminelle</i>

970
00:58:46,106 --> 00:58:50,194
<i>transplanétaire formée au niveau
d'un État-nation.</i>

971
00:58:51,737 --> 00:58:55,407
Les États-nations ont commencé
à intervenir de manière criminelle

972
00:58:57,117 --> 00:58:59,370
<i>quand les sanctions ont commencé.</i>

973
00:58:59,495 --> 00:59:03,374
{\an8}<i>Quand on commence à limiter la capacité
d'une nation à obtenir de l'argent,</i>

974
00:59:03,499 --> 00:59:05,251
{\an8}et qu'on augmente la méthodologie

975
00:59:05,376 --> 00:59:08,170
pour surveiller
leur façon d'obtenir de l'argent,

976
00:59:08,295 --> 00:59:10,714
ils utilisent différentes approches.

977
00:59:11,465 --> 00:59:14,009
<i>Si votre pays est soumis à des sanctions</i>

978
00:59:14,134 --> 00:59:17,346
<i>et que votre capacité à obtenir
des fonds a été compromise,</i>

979
00:59:17,471 --> 00:59:22,393
<i>vous serez peut-être tenté de contacter
le Lazarus Group pour régler ça.</i>

980
00:59:23,769 --> 00:59:25,479
C'est un vrai boulot pour eux.

981
00:59:25,604 --> 00:59:27,481
Ils sont recrutés,
travaillent de 9 h à 17 h.

982
00:59:27,606 --> 00:59:30,859
Ils entrent et chacun a sa spécialité.

983
00:59:30,985 --> 00:59:32,361
Ils ont des managers,

984
00:59:32,486 --> 00:59:35,281
on leur donne des cibles à atteindre.

985
00:59:35,406 --> 00:59:39,868
Bien sûr, pour un État-nation ordinaire,

986
00:59:39,994 --> 00:59:43,038
la plupart des cyberattaques
sont menées par l'armée.

987
00:59:43,163 --> 00:59:46,292
C'est très similaire à la façon
dont une organisation militaire

988
00:59:46,417 --> 00:59:48,711
serait organisée
pour ses campagnes cyberoffensives.

989
00:59:49,211 --> 00:59:51,463
<i>Il y a un hôtel, par exemple, en Chine,</i>

990
00:59:51,588 --> 00:59:53,966
<i>où ils occupent plusieurs étages,</i>

991
00:59:54,091 --> 00:59:55,676
<i>dans des dortoirs.</i>

992
00:59:55,801 --> 00:59:57,469
<i>Ils dorment là,</i>

993
00:59:57,594 --> 01:00:01,265
<i>ils mangent là,
et ils n'en sortent plus.</i>

994
01:00:01,390 --> 01:00:05,853
<i>Ils passent d'une pièce à l'autre
et piratent jour et nuit.</i>

995
01:00:08,856 --> 01:00:13,277
<i>Le Lazarus Group serait composé
de hackers formés par l'État.</i>

996
01:00:18,907 --> 01:00:24,038
Ce qui est étonnant avec la cybernétique
quand on parle d'États-nations,

997
01:00:24,163 --> 01:00:27,624
c'est que le coût d'entrée est très bas.

998
01:00:27,750 --> 01:00:33,589
Il y a des États-nations qui essaient
de créer des missiles nucléaires,

999
01:00:33,714 --> 01:00:37,092
<i>des programmes nucléaires,
comme l'Iran, par exemple.</i>

1000
01:00:37,217 --> 01:00:40,637
<i>Ça coûte une somme extraordinaire.</i>

1001
01:00:41,889 --> 01:00:44,767
<i>Mais pour mener
une campagne cyberoffensive,</i>

1002
01:00:44,892 --> 01:00:47,102
<i>il faut deux à cinq types</i>

1003
01:00:47,227 --> 01:00:52,191
<i>pour menacer de couper
le réseau électrique d'un pays.</i>

1004
01:00:52,316 --> 01:00:54,693
Quand on parle de braquer une banque

1005
01:00:54,818 --> 01:00:57,529
ou de produire de la drogue
pour la vendre,

1006
01:00:57,654 --> 01:00:59,823
le nombre de personnes nécessaires
sur le terrain,

1007
01:00:59,948 --> 01:01:01,116
la quantité de connexions,

1008
01:01:01,241 --> 01:01:03,285
et pour la somme que vous recevriez,

1009
01:01:03,410 --> 01:01:06,246
ce n'est rien comparé à trois types

1010
01:01:06,372 --> 01:01:10,334
<i>qui vont s'introduire dans une banque
et transférer un milliard de dollars.</i>

1011
01:01:16,840 --> 01:01:20,719
<i>Dans la salle VIP
du casino Solaire à Manille,</i>

1012
01:01:20,844 --> 01:01:25,099
<i>l'opération de blanchiment d'argent
est lancée.</i>

1013
01:01:26,683 --> 01:01:30,854
Ils passent des heures et des heures
à jouer, à récolter des jetons.

1014
01:01:30,979 --> 01:01:33,982
Ils les transfèrent en argent comptant.

1015
01:01:34,274 --> 01:01:37,069
<i>Avec une centaine de joueurs
dans la salle VIP qui joue avec du cash,</i>

1016
01:01:37,194 --> 01:01:40,864
<i>la maison a peut-être une marge
d'un ou deux pour cent.</i>

1017
01:01:40,989 --> 01:01:44,368
Mais le reste, c'est de l'argent
intraçable qu'ils emportent.

1018
01:01:44,493 --> 01:01:46,328
<i>Ce qui est intéressant,</i>

1019
01:01:46,453 --> 01:01:49,706
<i>c'est que ces gens n'avaient pas envie
de gagner, ils voulaient juste jouer.</i>

1020
01:01:50,833 --> 01:01:53,210
<i>Si vous perdez l'argent,
il n'ira pas au casino,</i>

1021
01:01:53,335 --> 01:01:55,087
<i>il ira aux autres joueurs.</i>

1022
01:01:55,212 --> 01:01:56,922
<i>Vous pouvez jouer à une table</i>

1023
01:01:57,047 --> 01:01:59,675
<i>où les autres joueurs
sont vos partenaires,</i>

1024
01:01:59,800 --> 01:02:02,261
<i>et vous pouvez
perdre l'argent sale exprès,</i>

1025
01:02:02,386 --> 01:02:05,013
<i>transférer l'argent à vos partenaires,
et il est encaissé.</i>

1026
01:02:05,139 --> 01:02:09,226
On dirait qu'il vient d'une belle victoire
à un tournoi de poker,

1027
01:02:09,351 --> 01:02:11,770
au lieu d'avoir été volé quelque part.

1028
01:02:11,895 --> 01:02:14,982
Les casinos sont un bon moyen
de blanchir de l'argent.

1029
01:02:15,107 --> 01:02:17,568
<i>Les vrais criminels le font
depuis des décennies.</i>

1030
01:02:17,734 --> 01:02:19,987
<i>Les criminels en ligne le font encore.</i>

1031
01:02:20,821 --> 01:02:23,740
Ils ont joué toute la semaine lunaire.

1032
01:02:23,866 --> 01:02:28,579
<i>Tous les jours, comme des ouvriers,
de 9 h à 17 h, dans ce casino.</i>

1033
01:02:30,539 --> 01:02:33,542
MARDI 9 FÉVRIER

1034
01:02:34,168 --> 01:02:38,005
<i>Les célébrations du Nouvel An
chinois sont enfin terminées.</i>

1035
01:02:38,130 --> 01:02:42,801
<i>Les employés de la banque RCBC
à Manille ont repris le travail.</i>

1036
01:02:44,845 --> 01:02:47,389
<i>La banque du Bangladesh
essaie toujours désespérément</i>

1037
01:02:47,514 --> 01:02:49,475
<i>d'arrêter tout autre retrait</i>

1038
01:02:49,600 --> 01:02:52,311
<i>de ces comptes aux Philippines.</i>

1039
01:02:52,436 --> 01:02:54,646
<i>Ils ont déjà perdu 22 millions,</i>

1040
01:02:54,771 --> 01:02:58,817
<i>mais il leur reste encore
59 millions à sauver.</i>

1041
01:02:58,942 --> 01:03:04,198
<i>Ils envoient message après message
à Manille : "Arrêtez les transactions."</i>

1042
01:03:04,948 --> 01:03:06,742
Aux Philippines,
ils ont reçu ces messages.

1043
01:03:06,867 --> 01:03:10,496
Ils faisaient partie d'un tas
d'autres messages de transaction

1044
01:03:10,621 --> 01:03:13,916
qui étaient dans la file d'attente
de l'imprimante, en bas de la pile.

1045
01:03:14,041 --> 01:03:15,918
Au final,
ils n'ont jamais vu ces messages.

1046
01:03:16,710 --> 01:03:19,546
<i>Le receleur contacte alors</i>

1047
01:03:19,671 --> 01:03:22,925
<i>la directrice de la banque
de la rue Jupiter.</i>

1048
01:03:23,050 --> 01:03:26,929
<i>"Pouvez-vous autoriser
le transfert de 59 millions ?"</i>

1049
01:03:27,054 --> 01:03:30,057
<i>Elle autorise les 59 millions.</i>

1050
01:03:30,641 --> 01:03:34,311
<i>Ils vont directement au casino Solaire.</i>

1051
01:03:34,436 --> 01:03:35,729
<i>Plus d'argent.</i>

1052
01:03:38,023 --> 01:03:39,399
Cinq heures plus tard,

1053
01:03:39,525 --> 01:03:44,112
après des appels de plus en plus
insistants de la banque du Bangladesh,

1054
01:03:44,238 --> 01:03:49,493
<i>la directrice met enfin un blocage
sur tous les comptes.</i>

1055
01:03:50,702 --> 01:03:52,955
<i>Mais c'est trop tard.</i>

1056
01:03:53,455 --> 01:03:55,082
<i>L'argent a disparu.</i>

1057
01:03:59,461 --> 01:04:03,507
<i>C'est incroyable ce que
le Lazarus Group a réussi à faire</i>

1058
01:04:03,632 --> 01:04:05,884
<i>avec des uns et des zéros.</i>

1059
01:04:06,009 --> 01:04:10,180
<i>Ils guident leur malware fait sur mesure
dans le réseau d'une banque,</i>

1060
01:04:10,305 --> 01:04:11,890
<i>et un an plus tard,</i>

1061
01:04:12,015 --> 01:04:15,102
<i>ils blanchissent 100 millions de dollars</i>

1062
01:04:15,227 --> 01:04:17,479
<i>dans un casino aux Philippines.</i>

1063
01:04:17,604 --> 01:04:19,106
<i>C'est stupéfiant.</i>

1064
01:04:20,023 --> 01:04:25,070
<i>Mais le plus effrayant, c'est
ce qui s'est passé un an plus tard.</i>

1065
01:04:26,196 --> 01:04:27,698
{\an8}ALERTE INFO

1066
01:04:27,823 --> 01:04:29,783
{\an8}Revenons à la cyberattaque majeure

1067
01:04:29,908 --> 01:04:34,246
{\an8}du ransomware qui paralyse
200 000 ordinateurs dans 150 pays.

1068
01:04:34,371 --> 01:04:35,914
{\an8}<i>Les milliers de cibles</i>

1069
01:04:36,039 --> 01:04:40,002
{\an8}<i>ont reçu ce message menaçant
en anglais sur leur écran :</i>

1070
01:04:40,127 --> 01:04:42,462
{\an8}<i>"Vos fichiers ne sont plus accessibles.</i>

1071
01:04:42,588 --> 01:04:46,341
{\an8}<i>"Personne ne peut les récupérer
sans notre service de décryptage."</i>

1072
01:04:49,553 --> 01:04:51,346
{\an8}<i>Tout le monde était bloqué</i>

1073
01:04:51,471 --> 01:04:56,226
{\an8}avec ce malware

1074
01:04:56,351 --> 01:05:01,398
<i>lancé par les mêmes attaquants
que la banque centrale du Bangladesh.</i>

1075
01:05:01,732 --> 01:05:03,692
<i>Ils ont conçu ce malware,</i>

1076
01:05:03,817 --> 01:05:06,028
<i>puis ils en ont perdu le contrôle,</i>

1077
01:05:06,153 --> 01:05:07,988
<i>et ça a semé le chaos.</i>

1078
01:05:08,739 --> 01:05:11,325
<i>Les ambulances étaient redirigées
vers d'autres hôpitaux.</i>

1079
01:05:11,450 --> 01:05:15,370
<i>Les patients étaient refusés,
leurs opérations étaient annulées.</i>

1080
01:05:15,495 --> 01:05:19,625
<i>Le premier signe que quelque chose
n'allait vraiment pas,</i>

1081
01:05:19,750 --> 01:05:23,712
<i>c'est quand les hôpitaux anglais
ont commencé à dire aux patients :</i>

1082
01:05:23,712 --> 01:05:28,717
<i>"Ne venez pas." Car leur système
avait été bloqué par un ransomware.</i>

1083
01:05:29,259 --> 01:05:35,098
On ignore s'il a été accidentellement
lancé trop tôt. Il semblerait.

1084
01:05:35,223 --> 01:05:39,978
<i>Ou s'il a été conçu pour dysfonctionner
et effacer les ordinateurs.</i>

1085
01:05:40,103 --> 01:05:42,397
<i>Car ça n'avait pas d'importance :
même en payant,</i>

1086
01:05:42,522 --> 01:05:44,149
<i>on ne récupérait pas
la clé de décryptage.</i>

1087
01:05:44,274 --> 01:05:45,734
<i>Ils ne l'avaient pas.</i>

1088
01:05:45,859 --> 01:05:48,278
<i>Ils ne pouvaient plus
décoder vos fichiers.</i>

1089
01:05:48,403 --> 01:05:52,324
<i>Le Japon, la Turquie et les Philippines
ont aussi été touchés.</i>

1090
01:05:52,449 --> 01:05:55,369
<i>Aux États-Unis, Fedex a été touché.
Mais la cybersécurité...</i>

1091
01:05:55,494 --> 01:05:58,789
<i>Ce virus virulent est
devenu incontrôlable.</i>

1092
01:05:58,789 --> 01:05:59,873
300 $ DE RANÇON

1093
01:05:59,998 --> 01:06:05,629
<i>En Allemagne, il a attaqué
le réseau ferroviaire Deutsche Bahn.</i>

1094
01:06:06,254 --> 01:06:09,383
<i>En Espagne, WannaCry
a touché Telefónica,</i>

1095
01:06:09,508 --> 01:06:12,511
{\an8}<i>la plus grande société
de télécommunications.</i>

1096
01:06:12,636 --> 01:06:16,598
<i>Ça a touché les banques,
les distributeurs ne marchaient plus.</i>

1097
01:06:16,723 --> 01:06:21,937
Ce truc s'est attaqué
à des sociétés d'environ 150 pays.

1098
01:06:22,062 --> 01:06:26,108
{\an8}<i>Merck Pharmaceuticals dans le New Jersey
en sont également victimes.</i>

1099
01:06:26,233 --> 01:06:28,902
{\an8}<i>Même la société qui fait les biscuits Oreo
a peut-être été attaquée.</i>

1100
01:06:29,027 --> 01:06:31,697
{\an8}On a donc le service de santé,

1101
01:06:31,822 --> 01:06:35,033
{\an8}de transport, de communications,

1102
01:06:35,158 --> 01:06:37,994
le système financier et les autorités

1103
01:06:38,120 --> 01:06:42,290
qui sont tous touchés par une saleté
de petit malware : WannaCry.

1104
01:06:42,416 --> 01:06:43,417
BOÎTE DE RÉCEPTION

1105
01:06:43,542 --> 01:06:46,128
<i>Dans d'autres attaques,
ils envoient un e-mail d'hameçonnage</i>

1106
01:06:46,253 --> 01:06:48,213
{\an8}qui vous pousse
à ouvrir une pièce jointe.

1107
01:06:48,338 --> 01:06:51,591
{\an8}Ici, il suffisait d'allumer
et de connecter son ordinateur à Internet

1108
01:06:51,717 --> 01:06:54,302
pour être infecté par le WannaCry.

1109
01:06:54,803 --> 01:06:57,472
<i>Ça a marché
parce que cette saleté de malware</i>

1110
01:06:57,472 --> 01:07:03,395
<i>était infiltré dans les systèmes
grâce à un outil bien plus puissant</i>

1111
01:07:03,395 --> 01:07:04,980
<i>appelé "EternalBlue",</i>

1112
01:07:04,980 --> 01:07:10,569
<i>qui avait été développé par la National
Security Agency aux États-Unis.</i>

1113
01:07:10,694 --> 01:07:12,988
La NSA n'a jamais voulu parler

1114
01:07:13,113 --> 01:07:15,741
du fait qu'il voyageait
à bord d'un missile numérique

1115
01:07:15,866 --> 01:07:19,578
construit par ses propres
services de renseignement.

1116
01:07:19,703 --> 01:07:23,206
Ils ont reconverti quelque chose
créé par le gouvernement américain,

1117
01:07:23,331 --> 01:07:25,959
divulgué par le gouvernement russe,
et l'ont mis dans un ransomware

1118
01:07:26,084 --> 01:07:27,919
pour le répandre dans le monde entier,

1119
01:07:28,044 --> 01:07:29,963
dans tous les ordinateurs allumés
à ce moment-là.

1120
01:07:31,047 --> 01:07:33,675
<i>Une saleté de malware</i>

1121
01:07:34,468 --> 01:07:39,264
peut atteindre tous les aspects
des infrastructures nationales critiques

1122
01:07:39,389 --> 01:07:44,853
en l'espace de dix jours,
dans différents pays.

1123
01:07:44,978 --> 01:07:49,149
URGENCES

1124
01:07:50,066 --> 01:07:53,236
Fin février 2016

1125
01:07:57,783 --> 01:07:59,201
<i>Finalement, il y a un procès.</i>

1126
01:07:59,326 --> 01:08:02,746
<i>Après un mois,
il y a eu un procès à Manille.</i>

1127
01:08:03,830 --> 01:08:07,375
Le directeur de la banque
ne voulait pas que ça se sache.

1128
01:08:07,501 --> 01:08:10,253
Mais quand il a fini par contacter
la banque philippine, ils lui ont dit :

1129
01:08:10,378 --> 01:08:14,424
"Si vous voulez récupérer l'argent,
il faut une ordonnance du tribunal."

1130
01:08:14,549 --> 01:08:18,178
Il en demande une, mais elles sont
publiques aux Philippines,

1131
01:08:18,303 --> 01:08:19,638
comme dans d'autres pays.

1132
01:08:19,763 --> 01:08:22,682
Un journaliste la voit
et comprend ce qui s'est passé.

1133
01:08:22,808 --> 01:08:25,227
Il le publie dans le journal
et tout est divulgué.

1134
01:08:25,352 --> 01:08:28,063
{\an8}<i>Le scandale du blanchiment
de 81 millions de dollars</i>

1135
01:08:28,188 --> 01:08:31,775
{\an8}<i>est considéré comme l'un
des plus gros braquages d'Asie.</i>

1136
01:08:31,900 --> 01:08:35,904
{\an8}<i>Mais comment les voleurs ont-ils volé
une telle somme d'argent ?</i>

1137
01:08:36,029 --> 01:08:38,573
Ce n'est pas divulgué qu'aux Philippines
et à la banque du Bangladesh,

1138
01:08:38,698 --> 01:08:40,492
après que le gouvernement
du Bangladesh a appris

1139
01:08:40,617 --> 01:08:42,661
que le directeur de la banque
a fait ça dans l'ombre,

1140
01:08:42,786 --> 01:08:44,246
le monde entier l'apprend.

1141
01:08:44,371 --> 01:08:49,125
Et la banque du Bangladesh
a besoin de l'aide du FBI.

1142
01:08:49,251 --> 01:08:52,379
La Fed de New York est impliquée,
donc les États-Unis sont impliqués,

1143
01:08:52,504 --> 01:08:54,840
et ça devient un problème mondial.

1144
01:08:54,965 --> 01:08:57,384
Et l'industrie de la finance
est mise au courant

1145
01:08:57,509 --> 01:08:58,802
que ce genre de choses est possible.

1146
01:08:58,927 --> 01:09:02,138
Des experts pensent
que des hackers ont piraté

1147
01:09:02,264 --> 01:09:06,560
le compte spécial de la Réserve fédérale
de New York pour le Bangladesh,

1148
01:09:06,852 --> 01:09:09,938
<i>en emportant 81 millions de dollars.</i>

1149
01:09:10,355 --> 01:09:14,442
Le gouverneur de la banque centrale
du Bangladesh, Atiur Rahman,

1150
01:09:14,568 --> 01:09:17,070
a démissionné après le vol
de dizaines de millions de dollars

1151
01:09:17,195 --> 01:09:19,364
des réserves étrangères.

1152
01:09:19,489 --> 01:09:22,993
{\an8}<i>La banque a été critiquée pour sa façon
de gérer la faille de sécurité...</i>

1153
01:09:23,118 --> 01:09:25,871
<i>Le gouverneur
était un excellent banquier central</i>

1154
01:09:25,996 --> 01:09:27,998
<i>et je le respecte beaucoup.</i>

1155
01:09:28,123 --> 01:09:32,419
<i>Le</i> MoneyWeek <i>d'Asie l'avait déclaré
comme l'un des meilleurs banquiers.</i>

1156
01:09:32,544 --> 01:09:34,254
<i>Le pauvre, à ce moment-là,</i>

1157
01:09:34,379 --> 01:09:37,090
{\an8}il a dû faire face
à ce genre de scénario,

1158
01:09:37,215 --> 01:09:40,051
{\an8}qu'il ne comprenait vraiment pas.

1159
01:09:40,343 --> 01:09:44,055
<i>Il avait vraiment fait entrer
le système financier du Bangladesh</i>

1160
01:09:44,180 --> 01:09:45,682
<i>dans le 21e siècle.</i>

1161
01:09:45,807 --> 01:09:49,644
<i>Il a dû déposer les armes
et démissionner dans le déshonneur,</i>

1162
01:09:49,769 --> 01:09:51,688
<i>et sa carrière a été ruinée.</i>

1163
01:09:51,813 --> 01:09:54,399
<i>Beaucoup d'autres employés
de la banque ont dû démissionner aussi.</i>

1164
01:09:54,691 --> 01:09:56,276
Émue, Maia Deguito,

1165
01:09:56,401 --> 01:09:59,529
la directrice de la banque RCBC
de la rue Jupiter à Makarti,

1166
01:09:59,654 --> 01:10:01,197
clame son innocence

1167
01:10:01,323 --> 01:10:05,452
{\an8}<i>face aux accusations de blanchiment
d'argent dont elle fait l'objet.</i>

1168
01:10:05,952 --> 01:10:07,704
{\an8}<i>Pour l'instant,
seule la directrice de filiale</i>

1169
01:10:08,747 --> 01:10:11,708
{\an8}<i>a été inculpée par le Conseil
anti-blanchiment d'argent.</i>

1170
01:10:11,833 --> 01:10:14,502
{\an8}<i>Une des grandes injustices
de ce scandale,</i>

1171
01:10:14,628 --> 01:10:19,007
<i>c'est que la seule personne qui a été
condamnée, c'est Maia Deguito.</i>

1172
01:10:19,132 --> 01:10:22,886
<i>Elle n'était que la directrice d'agence
de niveau intermédiaire de la RCBC,</i>

1173
01:10:23,011 --> 01:10:26,640
<i>la banque philippine
qui a reçu les fonds.</i>

1174
01:10:27,182 --> 01:10:28,308
<i>Typique, non ?</i>

1175
01:10:28,433 --> 01:10:32,646
<i>Un crime conçu et exécuté
par tout un tas d'hommes,</i>

1176
01:10:32,771 --> 01:10:35,774
<i>et la seule personne
qui en pâtit est une femme,</i>

1177
01:10:35,899 --> 01:10:38,652
<i>qui n'était probablement pas
si coupable que ça.</i>

1178
01:10:38,777 --> 01:10:41,988
<i>Mais elle a été condamnée
à 56 ans de prison</i>

1179
01:10:42,113 --> 01:10:45,200
<i>et à une amende
de 109 millions de dollars,</i>

1180
01:10:45,325 --> 01:10:48,912
<i>bien plus que
ce que les voleurs avaient volé.</i>

1181
01:10:51,539 --> 01:10:54,542
<i>Pour moi, il n'y a aucun doute
qu'elle était un bouc émissaire.</i>

1182
01:10:54,668 --> 01:10:56,211
<i>Les changeurs</i>

1183
01:10:56,336 --> 01:11:01,424
<i>qui ont transformé ces 81 millions
en pesos s'en sont tirés impunément.</i>

1184
01:11:01,549 --> 01:11:06,262
{\an8}Deux opérateurs chinois
ont fait venir ces joueurs de Chine.

1185
01:11:06,388 --> 01:11:10,642
On sait qu'ils ont reçu des dizaines
de millions de dollars en liquide.

1186
01:11:10,767 --> 01:11:14,646
Ils ont disparu à Macao.
On n'a jamais retrouvé leur trace.

1187
01:11:15,689 --> 01:11:16,856
{\an8}<i>Nous n'en sommes pas sûrs,</i>

1188
01:11:16,982 --> 01:11:21,236
{\an8}<i>mais il semble que le siège social
de la banque Rizal</i>

1189
01:11:21,361 --> 01:11:24,114
{\an8}<i>ait étouffé ces demandes d'arrêt
de ces transactions,</i>

1190
01:11:24,364 --> 01:11:27,117
{\an8}<i>mais personne d'autre à la banque Rizal
n'a été accusé.</i>

1191
01:11:27,492 --> 01:11:30,078
Bizarrement, dans cet énorme complot

1192
01:11:30,203 --> 01:11:35,125
impliquant une demi-douzaine de pays
et près d'un milliard de dollars,

1193
01:11:35,250 --> 01:11:40,046
une seule employée de banque
d'une petite succursale de Manille

1194
01:11:40,046 --> 01:11:42,340
a été condamnée
pour avoir fait quelque chose de mal.

1195
01:11:42,465 --> 01:11:44,426
C'est hallucinant.

1196
01:11:44,551 --> 01:11:46,011
L'impunité totale.

1197
01:11:52,559 --> 01:11:57,897
Je pense que la leçon la plus importante
de la banque du Bangladesh

1198
01:11:58,023 --> 01:11:59,983
est une leçon d'échelle.

1199
01:12:00,108 --> 01:12:02,152
<i>Internet est une chose fantastique.</i>

1200
01:12:02,277 --> 01:12:04,320
<i>Ça a rendu notre monde bien plus petit.</i>

1201
01:12:04,446 --> 01:12:06,823
<i>On peut faire toutes sortes de choses.
C'est fantastique.</i>

1202
01:12:06,948 --> 01:12:09,117
<i>Mais cette interconnectivité,</i>

1203
01:12:09,242 --> 01:12:11,870
<i>où tout est lié à tout le reste,</i>

1204
01:12:11,995 --> 01:12:15,582
<i>signifie que s'il y a de mauvais acteurs
dans ce système,</i>

1205
01:12:15,707 --> 01:12:22,172
<i>les dégâts sont infiniment
plus importants qu'avant.</i>

1206
01:12:24,257 --> 01:12:26,134
<i>Quand j'ai commencé il y a 20 ans,</i>

1207
01:12:26,259 --> 01:12:30,722
il fallait expliquer aux gens
ce qu'était un virus, une cyberattaque.

1208
01:12:31,347 --> 01:12:36,603
<i>À présent, on ne parle plus de s'assurer
que ce fichier ne soit plus supprimé.</i>

1209
01:12:36,728 --> 01:12:40,857
<i>On parle de s'assurer
que la chaîne logistique est bonne,</i>

1210
01:12:40,982 --> 01:12:43,193
<i>que la nourriture
peut atteindre les tables.</i>

1211
01:12:43,318 --> 01:12:45,653
Notre travail n'est pas seulement
de protéger les ordinateurs,

1212
01:12:45,779 --> 01:12:49,282
on doit aussi s'assurer
que la société tourne bien.

1213
01:12:49,866 --> 01:12:52,744
<i>Tout ce qu'on utilise aujourd'hui, l'eau,</i>

1214
01:12:53,036 --> 01:12:55,455
<i>l'électricité, le système financier</i>

1215
01:12:55,580 --> 01:12:58,666
<i>et le système de communication
dépendent de l'intégrité</i>

1216
01:12:58,792 --> 01:13:03,797
<i>d'un réseau informatique
incroyablement complexe.</i>

1217
01:13:03,922 --> 01:13:08,051
<i>Notre dépendance devient telle</i>

1218
01:13:08,176 --> 01:13:10,095
<i>qu'en cas de problème,</i>

1219
01:13:10,220 --> 01:13:13,264
<i>qu'il s'agisse d'un problème technique
ou d'un piratage,</i>

1220
01:13:13,389 --> 01:13:17,310
cela peut conduire à l'arrêt de nos vies

1221
01:13:17,435 --> 01:13:19,521
en très peu de temps.

1222
01:13:20,814 --> 01:13:24,776
<i>On est dans une situation
où on augmente notre vulnérabilité</i>

1223
01:13:24,901 --> 01:13:27,445
<i>et notre surface d'attaque chaque jour.</i>

1224
01:13:27,570 --> 01:13:30,198
<i>Au lieu de faire une pause</i>

1225
01:13:30,323 --> 01:13:32,951
<i>et de chercher un moyen de verrouiller
notre réseau électrique,</i>

1226
01:13:33,076 --> 01:13:37,997
on a concentré notre énergie
sur la surenchère.

1227
01:13:38,123 --> 01:13:41,417
Des pays comme les États-Unis,
la Chine et la Russie

1228
01:13:41,543 --> 01:13:47,549
se sont déjà arrogé le droit d'attaquer
avec toute la force nécessaire,

1229
01:13:47,674 --> 01:13:50,051
qu'il s'agisse d'armes cybernétiques
ou conventionnelles,

1230
01:13:50,176 --> 01:13:52,053
quiconque mettrait hors service

1231
01:13:52,178 --> 01:13:56,099
<i>une infrastructure nationale critique.</i>

1232
01:13:57,475 --> 01:14:00,854
<i>Stuxnet a fait sauter
la centrale de Natanz.</i>

1233
01:14:01,938 --> 01:14:05,233
<i>On a eu des attaques de ransomwares
qui ont touché la côte est.</i>

1234
01:14:05,358 --> 01:14:09,279
<i>Il n'y a pas eu de gaz sur la côte est
pendant une semaine aux États-Unis.</i>

1235
01:14:10,196 --> 01:14:11,990
<i>On a eu la Russie contre l'Ukraine,</i>

1236
01:14:12,115 --> 01:14:14,701
<i>qui leur a coupé l'électricité
en plein hiver.</i>

1237
01:14:14,826 --> 01:14:17,287
Des gens sont morts.

1238
01:14:17,912 --> 01:14:21,207
<i>On a aussi eu des cyberattaques
qui ont affecté les élections américaines.</i>

1239
01:14:21,332 --> 01:14:23,918
<i>Le système de santé au Royaume-Uni
est tombé en panne,</i>

1240
01:14:24,043 --> 01:14:26,171
<i>les machines à dialyse
ne marchaient plus.</i>

1241
01:14:26,713 --> 01:14:29,549
<i>C'est une situation extrêmement fragile,</i>

1242
01:14:29,674 --> 01:14:33,845
bien plus fragile
que la période de la détente,

1243
01:14:33,970 --> 01:14:37,348
car beaucoup plus de pays
possèdent ces armes.

1244
01:14:37,473 --> 01:14:41,603
Les malwares sont bien plus difficiles
à contrôler que les armes nucléaires.

1245
01:14:42,187 --> 01:14:47,066
<i>Les gens me parlent du cyber
Pearl Harbor ou du cyber 11 septembre.</i>

1246
01:14:47,192 --> 01:14:49,986
<i>Mais c'est encore pire que ça.</i>

1247
01:14:50,320 --> 01:14:53,740
<i>Chaque jour,
il y a des milliers de cyberattaques,</i>

1248
01:14:53,865 --> 01:14:58,203
et on s'y habitue de plus en plus.

1249
01:14:59,329 --> 01:15:00,914
<i>C'est comme la peste.</i>

1250
01:15:01,039 --> 01:15:05,168
<i>Il y aura beaucoup plus
de cyberactivité hostile,</i>

1251
01:15:05,293 --> 01:15:10,215
beaucoup plus de cybervols de banques,
beaucoup plus de cyberespionnage.

1252
01:15:10,340 --> 01:15:13,134
Beaucoup plus de cyberguerre.

1253
01:15:13,259 --> 01:15:15,345
À bien des égards,
nous n'avons encore rien vu.

1254
01:15:16,346 --> 01:15:21,392
<i>Plus les attaques
sont sophistiquées et variées,</i>

1255
01:15:21,517 --> 01:15:25,104
<i>plus l'impact peut être grand.</i>

1256
01:15:25,563 --> 01:15:30,151
Une cyberattaque va cibler
une infrastructure nationale critique

1257
01:15:30,276 --> 01:15:34,072
près de chez vous
dans les cinq à dix prochaines années.

1258
01:15:35,823 --> 01:15:38,785
<i>Si c'est bien fait,
et si c'est vraiment malveillant,</i>

1259
01:15:38,910 --> 01:15:41,287
<i>ça peut être catastrophique.</i>

1260
01:15:43,331 --> 01:15:46,542
Ce qui est incroyable avec le braquage
de la banque du Bangladesh,

1261
01:15:47,835 --> 01:15:51,256
<i>c'est qu'ils ont failli repartir
avec un milliard de dollars.</i>

1262
01:15:54,217 --> 01:15:56,344
<i>Les erreurs qu'ils ont faites</i>

1263
01:15:56,469 --> 01:15:59,931
et à cause desquelles
ils ne sont partis qu'avec 81 millions,

1264
01:16:00,056 --> 01:16:02,934
c'était une faute de frappe dans un nom,

1265
01:16:03,059 --> 01:16:04,936
et le manque de patience.

1266
01:16:05,061 --> 01:16:06,688
S'ils avaient attendu une heure de plus,

1267
01:16:06,813 --> 01:16:09,232
<i>on pourrait raconter
une tout autre histoire.</i>

1268
01:16:10,400 --> 01:16:14,654
<i>A priori, ces types ont peut-être
gardé 95 % de cet argent.</i>

1269
01:16:15,488 --> 01:16:18,324
Vous pourriez repartir avec 95 %
de ce que vous aviez en arrivant,

1270
01:16:18,449 --> 01:16:21,953
sans que personne ne trace cet argent,
sans laisser la moindre trace,

1271
01:16:22,078 --> 01:16:25,164
et monter dans un avion avec cet argent,
et vous êtes libre.

1272
01:16:26,416 --> 01:16:30,837
<i>Même en investissant un an de travail,</i>

1273
01:16:30,962 --> 01:16:35,508
en recrutant des hackers compétents

1274
01:16:35,633 --> 01:16:40,096
et en corrompant des banquiers,

1275
01:16:40,221 --> 01:16:44,100
<i>le bénéfice serait
d'environ 75 millions.</i>

1276
01:16:44,225 --> 01:16:47,020
<i>Pour un an de travail,
c'est une belle récompense.</i>

1277
01:16:49,522 --> 01:16:52,984
Le braquage de la banque du Bangladesh
leur a montré ce qui était possible.

1278
01:16:54,736 --> 01:16:56,446
<i>Ils ont prouvé
qu'ils pouvaient le faire.</i>

1279
01:17:01,784 --> 01:17:03,786
Après cette attaque,
ça ne s'est pas arrêté.

1280
01:17:03,911 --> 01:17:07,999
On a vu des attaques continues
sur plusieurs banques en Asie.

1281
01:17:08,124 --> 01:17:10,626
Encore aux Philippines, je crois.

1282
01:17:10,752 --> 01:17:15,173
Ils ont aussi commencé à pirater
les bourses de crypto-monnaies

1283
01:17:15,298 --> 01:17:19,052
où les gens entreposent leurs bitcoins
et la monnaie numérique Monero,

1284
01:17:19,177 --> 01:17:21,721
ce qui s'est avéré très lucratif
pour eux.

1285
01:17:23,973 --> 01:17:27,477
<i>En 2017,
Lazarus aurait réussi à attaquer</i>

1286
01:17:27,602 --> 01:17:31,481
{\an8}<i>au moins cinq bourses
de crypto-monnaies d'Asie.</i>

1287
01:17:32,315 --> 01:17:36,903
<i>Soit un total
de 571 millions de dollars perdus.</i>

1288
01:17:38,071 --> 01:17:42,158
Ces bourses n'avaient que
le strict minimum de sécurité

1289
01:17:42,283 --> 01:17:43,368
que nous connaissons aujourd'hui.

1290
01:17:44,118 --> 01:17:46,913
<i>En 2020, alors
que la pandémie mondiale s'aggravait,</i>

1291
01:17:47,038 --> 01:17:50,458
{\an8}<i>AstraZeneca,
le fabricant d'un vaccin clé,</i>

1292
01:17:50,583 --> 01:17:52,043
{\an8}<i>a été attaqué.</i>

1293
01:17:52,168 --> 01:17:56,881
<i>Ils ont extorqué l'entreprise
et volé des informations sensibles.</i>

1294
01:17:58,341 --> 01:18:00,885
<i>Les sommes impliquées
sont astronomiques,</i>

1295
01:18:01,010 --> 01:18:03,846
<i>et Lazarus est toujours dans la nature.</i>

1296
01:18:06,724 --> 01:18:12,063
Ils ont été désignés "APT"
par les États-Unis :

1297
01:18:12,188 --> 01:18:13,940
une menace persistante avancée.

1298
01:18:14,065 --> 01:18:20,571
<i>Le critère fondamental est
qu'ils représentent une menace</i>

1299
01:18:20,696 --> 01:18:22,740
<i>pour la sécurité nationale</i>

1300
01:18:22,740 --> 01:18:24,784
<i>et les infrastructures
nationales américaines.</i>

1301
01:18:24,784 --> 01:18:28,830
Juste le fait qu'ils soient considérés
comme une menace persistante avancée

1302
01:18:28,955 --> 01:18:32,792
signifie que le Lazarus Group
ne plaisante pas.

1303
01:18:33,751 --> 01:18:35,878
<i>Pour les fans de Marvel, c'est l'HYDRA.</i>

1304
01:18:36,003 --> 01:18:38,881
<i>Pour les fans de James Bond,
c'est SPECTRE.</i>

1305
01:18:39,006 --> 01:18:40,216
C'est à peu près ça.

1306
01:18:44,011 --> 01:18:47,932
<i>Il est tentant de penser
que cette comparaison est absurde,</i>

1307
01:18:48,057 --> 01:18:51,269
<i>mais c'est à cette échelle
que Lazarus opère.</i>

1308
01:18:51,394 --> 01:18:56,065
<i>Actuellement, ce sont les plus puissants
cybercriminels en activité.</i>

1309
01:18:56,816 --> 01:19:00,528
<i>L'implication des États-nations
dans le cybercrime signifie</i>

1310
01:19:00,736 --> 01:19:04,574
<i>que le cybercrime
s'est transformé en cyberguerre.</i>

1311
01:19:06,075 --> 01:19:08,619
<i>On ne peut pas faire confiance
à ces systèmes.</i>

1312
01:19:08,744 --> 01:19:12,123
<i>On doit partir du principe
que tout a été infiltré,</i>

1313
01:19:12,248 --> 01:19:14,250
que tout est écouté,

1314
01:19:14,375 --> 01:19:17,253
que tout peut être saisi
et agir en conséquence.

1315
01:19:19,839 --> 01:19:22,258
<i>Si un petit groupe peut
planifier quelque chose</i>

1316
01:19:22,383 --> 01:19:25,636
<i>et partir avec 81 millions de dollars</i>

1317
01:19:25,761 --> 01:19:29,724
<i>en impliquant la Fed à New York,
SWIFT à Bruxelles,</i>

1318
01:19:29,849 --> 01:19:36,147
<i>la banque au Bangladesh à Dhaka,
et tous les périphériques à Manille,</i>

1319
01:19:36,272 --> 01:19:40,651
pensez aux opérations
vraiment professionnelles

1320
01:19:40,776 --> 01:19:44,780
en Chine, en Russie, la NSA, le GCHQ,

1321
01:19:44,906 --> 01:19:47,450
<i>pensez aux dégâts
qu'ils pourraient causer.</i>

1322
01:19:48,993 --> 01:19:52,705
<i>Chaque année, les piratages sont plus
importants, les dégâts plus importants,</i>

1323
01:19:52,830 --> 01:19:54,665
<i>les implications plus graves.</i>

1324
01:19:56,459 --> 01:20:00,588
<i>Des armées, littéralement, de hackers
frappent à nos portes.</i>

1325
01:20:00,713 --> 01:20:02,840
<i>Il suffit d'une simple brèche,</i>

1326
01:20:03,216 --> 01:20:05,676
<i>d'une personne, d'un maillon faible,</i>

1327
01:20:05,801 --> 01:20:08,304
<i>et ces armées
prendront d'assaut les défenses</i>

1328
01:20:08,429 --> 01:20:12,600
<i>et détruiront un réseau
dont dépend notre mode de vie.</i>

1329
01:20:13,226 --> 01:20:15,811
<i>C'est arrivé au Bangladesh en 2016,</i>

1330
01:20:16,395 --> 01:20:21,108
<i>et croyez-moi,
ça arrivera encore très bientôt.</i>

1331
01:20:22,276 --> 01:20:24,570
{\an8}TÉLÉCHARGER

1332
01:20:32,286 --> 01:20:36,082
{\an8}FONDATION SHALIKA

1333
01:23:54,739 --> 01:23:56,741
Traduit par : Isabelle Brouxhon



