Nous suivre Industrie Techno

Avis d'expert

« Aucun moyen de sécurisation n'est trop complexe pour la NSA », Clément Saad, fondateur de Pradéo, spécialisée dans la sécurité des objets connectés.

« Aucun moyen de sécurisation n'est trop complexe pour la NSA », Clément Saad, fondateur de Pradéo, spécialisée dans la sécurité des objets connectés.

Clément Saad, fondateur et président de Pradéo, récemment primée par la Franch Tech Montpellier

Les révélations de Wikileaks selon lesquelles les États-Unis ont espionné entre 2006 et 2012 les trois derniers présidents français ont fait réagir avec vigueur la classe politique française. Clément Saad, fondateur et président de la société Pradéo, revient avec nous sur les différentes techniques de piratage téléphonique. Il a conçu un moteur d’analyse comportementale des applications breveté, qui révèle de manière exhaustive les actions effectuées par les applications mobiles.

>> LIRE AUSSI notre article détaillant la technologie de Pradéo : Pradéo sécurise vos objets connectés.

Industrie & Technologies : Quels moyens la NSA a-t-elle pu utiliser pour procéder aux écoutes ?

Clément Saad : Aucun moyen de sécurisation des communications n’est trop complexe à contourner pour la NSA. Un an avant les révélations des écoutes de la NSA par Snowden, nous avions identifié que l’application Angry Birds envoyait des informations, notamment de géolocalisation de l’utilisateur, vers des serveurs non identifiés. La révélation des écoutes de la NSA par Snowden nous avait alors permis de répondre à cette question.  Nous savons maintenant que la NSA utilisait ces applications pour récupérer des données personnelles. Quant aux écoutes révélées au début de la semaine, je n’en sais pas plus.

I&T : Plus généralement, comment une communication mobile est-elle piratée ?

C.S. : Il existe trois types de méthodes différentes pour pirater un terminal mobile. Tout d’abord, il est possible de pirater directement le terminal. Un espion – un composant physique-  est directement installé sur le téléphone. D’où le besoin de qualifier le matériel au moment du choix du terminal.

Ensuite, les pirates peuvent se servir d’une application mobile "clone" grâce à laquelle ils écoutent ce que disent l’utilisateur de l’application. Plus généralement, ces applications malveillantes vont pouvoir récupérer les données, voire une conversion téléphonique, pour les transmettre aux pirates. Il peut s’agir aussi bien d’un clone d’Angry Birds, Facebook, Twitter, Skype, ou même de l’application utilisée pour composer le numéro de téléphone, etc. Cela s’est déjà produit par exemple avec une application Pôle Emploi "clône", qui arrivait avant l’application officielle de Pôle Emploi dans le store.

Enfin, une troisième possibilité est d’attaquer directement les infrastructures qui transmettent les télécommunications, comme les serveurs de communications. De toute façon, il est trop complexe de capter les données au vol. Pour récupérer les données, les pirates doivent intervenir au niveau du terminal ou des infrastructures.

I&T : Les téléphones sécurisés ne permettent-ils pas d’éviter ces piratages ?

C.S. : Certains de nos dirigeants utilisent deux téléphones, un téléphone personnel "classique" et un téléphone sécurisé. Le téléphone sécurisé utilise des logiciels qui permettent de contrôler les trois points dont nous avons parlé et de chiffrer la communication. Ils permettent par exemple de prohiber le téléchargement des applications. Mais ils ne sécurisent les communications que jusqu’à un certain point. Celui qui triche a toujours une longueur d’avance.

I&T : Le chiffrement des messages n’est-il donc pas fiable ?

C.S. : Ce n’est pas parce que vous chiffrez une communication que personne n’est capable de la déchiffrer. Les communications chiffrées passent par des relais qui peuvent aussi être piratés. Chiffrer une communication signifie rendre un texte ou un flux audio illisible. Seul celui qui a la clé peut déchiffrer le message. Mais cette clé peut être retrouvée par les moyens de calculs adaptés. Aussi, seuls les gouvernements connaissent la fiabilité réelle des messages chiffrés. Car seuls eux ont les logiciels et les moyens de calculs pour chiffrer ou déchiffrer ces messages. Et les moyens de la NSA en la matière sont très importants. Plus les clés sont grosses, plus les temps de calculs nécessaire à leur chiffrement ou leur déchiffrement est important.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Big Data Paris : optimisation sous contrainte et machine learning, les clés de Fashion Data pour rendre la mode « éco-rentable »

Big Data Paris : optimisation sous contrainte et machine learning, les clés de Fashion Data pour rendre la mode « éco-rentable »

La jeune pousse Fashion Data, fondée en 2019, a remporté les Trophées de l’innovation dans la catégorie start-up,[…]

« L’automatisation et l'IoT au service de la production sont plus que jamais stratégiques », soutient Paola Jesson, co-fondatrice du SIDO

« L’automatisation et l'IoT au service de la production sont plus que jamais stratégiques », soutient Paola Jesson, co-fondatrice du SIDO

Neuralink : « Le travail accompli est remarquable mais il manque des détails techniques clés », juge Guillaume Charvet (Clinatec)

Neuralink : « Le travail accompli est remarquable mais il manque des détails techniques clés », juge Guillaume Charvet (Clinatec)

Pour bien commencer la semaine, le point sur l’immunité face au Covid-19

Pour bien commencer la semaine, le point sur l’immunité face au Covid-19

Plus d'articles