Nous suivre Industrie Techno

Avis d'expert

« Aucun moyen de sécurisation n'est trop complexe pour la NSA », Clément Saad, fondateur de Pradéo, spécialisée dans la sécurité des objets connectés.

« Aucun moyen de sécurisation n'est trop complexe pour la NSA », Clément Saad, fondateur de Pradéo, spécialisée dans la sécurité des objets connectés.

Clément Saad, fondateur et président de Pradéo, récemment primée par la Franch Tech Montpellier

Les révélations de Wikileaks selon lesquelles les États-Unis ont espionné entre 2006 et 2012 les trois derniers présidents français ont fait réagir avec vigueur la classe politique française. Clément Saad, fondateur et président de la société Pradéo, revient avec nous sur les différentes techniques de piratage téléphonique. Il a conçu un moteur d’analyse comportementale des applications breveté, qui révèle de manière exhaustive les actions effectuées par les applications mobiles.

>> LIRE AUSSI notre article détaillant la technologie de Pradéo : Pradéo sécurise vos objets connectés.

Industrie & Technologies : Quels moyens la NSA a-t-elle pu utiliser pour procéder aux écoutes ?

Clément Saad : Aucun moyen de sécurisation des communications n’est trop complexe à contourner pour la NSA. Un an avant les révélations des écoutes de la NSA par Snowden, nous avions identifié que l’application Angry Birds envoyait des informations, notamment de géolocalisation de l’utilisateur, vers des serveurs non identifiés. La révélation des écoutes de la NSA par Snowden nous avait alors permis de répondre à cette question.  Nous savons maintenant que la NSA utilisait ces applications pour récupérer des données personnelles. Quant aux écoutes révélées au début de la semaine, je n’en sais pas plus.

I&T : Plus généralement, comment une communication mobile est-elle piratée ?

C.S. : Il existe trois types de méthodes différentes pour pirater un terminal mobile. Tout d’abord, il est possible de pirater directement le terminal. Un espion – un composant physique-  est directement installé sur le téléphone. D’où le besoin de qualifier le matériel au moment du choix du terminal.

Ensuite, les pirates peuvent se servir d’une application mobile "clone" grâce à laquelle ils écoutent ce que disent l’utilisateur de l’application. Plus généralement, ces applications malveillantes vont pouvoir récupérer les données, voire une conversion téléphonique, pour les transmettre aux pirates. Il peut s’agir aussi bien d’un clone d’Angry Birds, Facebook, Twitter, Skype, ou même de l’application utilisée pour composer le numéro de téléphone, etc. Cela s’est déjà produit par exemple avec une application Pôle Emploi "clône", qui arrivait avant l’application officielle de Pôle Emploi dans le store.

Enfin, une troisième possibilité est d’attaquer directement les infrastructures qui transmettent les télécommunications, comme les serveurs de communications. De toute façon, il est trop complexe de capter les données au vol. Pour récupérer les données, les pirates doivent intervenir au niveau du terminal ou des infrastructures.

I&T : Les téléphones sécurisés ne permettent-ils pas d’éviter ces piratages ?

C.S. : Certains de nos dirigeants utilisent deux téléphones, un téléphone personnel "classique" et un téléphone sécurisé. Le téléphone sécurisé utilise des logiciels qui permettent de contrôler les trois points dont nous avons parlé et de chiffrer la communication. Ils permettent par exemple de prohiber le téléchargement des applications. Mais ils ne sécurisent les communications que jusqu’à un certain point. Celui qui triche a toujours une longueur d’avance.

I&T : Le chiffrement des messages n’est-il donc pas fiable ?

C.S. : Ce n’est pas parce que vous chiffrez une communication que personne n’est capable de la déchiffrer. Les communications chiffrées passent par des relais qui peuvent aussi être piratés. Chiffrer une communication signifie rendre un texte ou un flux audio illisible. Seul celui qui a la clé peut déchiffrer le message. Mais cette clé peut être retrouvée par les moyens de calculs adaptés. Aussi, seuls les gouvernements connaissent la fiabilité réelle des messages chiffrés. Car seuls eux ont les logiciels et les moyens de calculs pour chiffrer ou déchiffrer ces messages. Et les moyens de la NSA en la matière sont très importants. Plus les clés sont grosses, plus les temps de calculs nécessaire à leur chiffrement ou leur déchiffrement est important.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Bertin Nahum veut conquérir le monde avec ses robots chirurgicaux

Bertin Nahum veut conquérir le monde avec ses robots chirurgicaux

Portrait du PDG de Quantum Surgical, Bertin Nahum, qui prépare l’arrivée sur le marché de son prochain robot[…]

« En Europe, la difficulté n’est pas tant la création d’entreprises que leur croissance », selon Chahab Nastar, chef de l’innovation d’EIT Digital

Interview

« En Europe, la difficulté n’est pas tant la création d’entreprises que leur croissance », selon Chahab Nastar, chef de l’innovation d’EIT Digital

La maintenance à distance d’Oculavis récompensée à l’EIT Digital Challenge 2019

La maintenance à distance d’Oculavis récompensée à l’EIT Digital Challenge 2019

Pour bien commencer la semaine : L’étage supérieur d’Ariane 6 a son usine 4.0

Pour bien commencer la semaine : L’étage supérieur d’Ariane 6 a son usine 4.0

Plus d'articles