Par rapport à la communication de Sony et par rapport à ce que vous savez sur ce genre de phénomènes où justement là, Sony est visiblement en train de changer toute son infrastructure technique, de délocaliser physiquement ses serveurs pour les mettre dans des zones mieux sécurisées, on peut estimer à votre avis un retour à la normale d'ici combien de temps ?

Ça j'en sais rien du tout.

Ça peut être très long ?

Je ne crois pas que ça peut être très long, non. En toute logique ça va revenir dans les jours qui viennent... Je peux me tromper mais je pense que si on suit leur communication, ils ont quand même attendu de savoir ce qui s'était vraiment passé pour communiquer... Ce qui serait catastrophique pour eux c'est qu'ils le remettent en ligne et qu'ils se fassent repirater direct. Donc avant de le remettre en ligne, il faut qu'ils soient sûr de la faille qui a été "utilisée" pour pénétrer le réseau et sûr de l'avoir patché.

Là, justement, qu'est-ce qu'est en train de faire Sony à votre avis ?

A mon avis ils sont en train de tester le patch sur des systèmes de test. Parce qu'on ne patche pas un système qui est en production. Ça peut être plus catastrophique que le piratage en question. Il n'y a aucune entreprise qui installe ses patches sur des systèmes en cours de production parce qu'on ne sait pas ce que ça peut faire au niveau de la stabilité, on ne connaît pas les conséquences d'un patch. Donc ce que font les entreprises, c'est qu'elles l'installent d'abord sur un système de test et ensuite, une fois que les tests ont été concluants, sur un système en production. Je pense que c'est ça que Sony est en train de faire.

Et donc là, il y aura juste un "update" de firmware à télécharger, ce genre de choses... mais derrière en amont il y a des changements plus structurels qui sont opérés aussi ?

C'est même pas sûr qu'il y aura un changement de firmware parce qu'au final le piratage est du côté serveur et pas du côté des PlaySytation. Il y aura peut-être un update de firmware mais qui ne sera pas nécessairement lié au piratage en lui-même.

Donc c'est vraiment au niveau des serveurs de Sony et non pas au niveau des machines individuelles que les choses vont changer...

Maintenant s'ils changent le protocole de communication au niveau des serveurs, ils seront bien obligés de le changer au niveau des consoles PS. Donc effectivement il pourra y avoir un update de firmware mais c'est pas ça qui patche la faille si vous voulez.

Vous en parliez tout à l'heure, vous disiez justement que les hackers aujourd'hui sont plus dans une motivation liée à l'argent. Qu'est-ce que risquent les hackers s'ils étaient retrouvés, si on arrivait à mettre la main sur eux ?

Ils risquent la prison...

On parle d'une vingtaine de d'années de prison pour ce genre de cas similaires...

Ce sont des peines qui peuvent être requises mais qui sont rarement appliquées quand même.

Qu'est-ce qui est appliqué d'après votre expérience ?

C'est quelques années de prison maximum. Des assassins ne prennent pas vingt ans, on ne va pas donner vingt ans à des gens qui ont piraté des numéros de cartes de crédit quand même. A supposer qu'ils soient retrouvés, il faut encore qu'on les arrête, il faut encore prouver que ce qu'ils ont fait est illégal dans le pays où ils ont été arrêtés, ou alors qu'on les extradent. Tout ça c'est au coeur du problème de la lutte contre le cybercrime. Les victimes et les criminels ne sont pas dans le même pays, ce qui est assez spécifique au cybercrime. En général quand un crime est commis, enfin c'est un anglicisme de dire un crime on dirait plutôt un délit en français, le délinquant et la victime sont dans le même endroit, dans le même pays, dans la même juridiction. Ce qui n'est pas le cas pour le cybercrime qui est par nature transnational. Or, dans les pays où se trouvent les cybercriminels qui sont souvent des pays émergents, l'Europe de l'Est, l'Amérique du Sud ou l'Afrique, profitent directement du business du cybercrime puisque l'argent qui est récupéré dans les pays industrialisés de l'ouest, en France, en Angleterre, aux États-Unis etc. est récupéré par les cybercriminels et réinjecté dans l'économie locale d'une manière ou d'une autre. En plus, vu que la nébuleuse cybercriminelle est très stratifiée, les gens qui font les virus ne sont pas les gens qui les distribuent et les gens qui les distribuent ne sont pas les gens qui récupèrent les coordonnées bancaires volées et les gens qui récupèrent les coordonnées bancaires volées, ils les revendent, c'est pas eux qui transforment... enfin bon si vous voulez il y a toute une chaîne de création de richesses et ça profite d'autant plus à l'économie locale. Donc c'est pas parce que dans ces pays-là il y aura une Loi contre le cybercrime qu'il n'y aura plus de cybercriminels. Il faut qu'il y ait une volonté politique derrière. Si vous voulez, dans un pays émergent, ce n'est pas parce qu'il y a une Loi contre la corruption qu'il n'y a pas de corruption.

Vous disiez tout à l'heure que ce genre d'attaques se multipliaient. Si vous deviez faire un petit état des lieux aujourd'hui de la cybercriminalité, elle s'oriente vers quoi ? Est-ce qu'elle devient vraiment angoissante ? Vous à votre niveau, quelles sont les choses auxquelles vous avez le plus à faire aujourd'hui ?

Ce qui est inquiétant c'est l'augmentation exponentielle du nombre de virus et surtout le fait que maintenant la plupart des attaques sont menées à l'aide de virus, ce qui les rend plus facile à exécuter. Parce qu'avant, il y a quelques années ou il y a dix ou vingt ans, pour pirater une société, pirater un ministère ou pirater une industrie, il fallait y passer des semaines et des semaines à essayer de trouver une faille dans leur firewall ou dans leur système informatique.

Aujourd'hui c'est beaucoup plus rapide que ça ?

Aujourd'hui les pirates se sont rendu compte qu'il suffisait d'aller chercher le nom du compte sur Facebook et de regarder ses centres d'intérêts et de lui envoyer un mail avec un PDF qui correspond à ces centres d'intérêts et puis quand il ouvre ce PDF il se retrouve infecté avec un cheval de troie. A partir de là, on pénètre tout le réseau depuis l'intérieur.

C'est quand même inquiétant quand on sait qu'il y a 77 millions de comptes qui sont maintenant dans la nature avec nom, adresse, e-mail. Faut faire très attention aux mails qu'on va recevoir, en tout cas quand on est joueur sur le PSN, dans les jours à venir a priori.

Exactement, c'est ça le plus gros risque. Regardez le relevé bancaire mais le plus grand risque ça reste les escroqueries qui risquent de se produire.

Du coup justement pour conclure, quel serait le message que vous adresseriez aux joueurs qui auraient pu être victime de cette attaque ?

Bien regarder leurs relevés bancaires, en cas d'opérations suspectes aller directement à sa banque, ne pas paniquer parce que normalement on est remboursé. Et puis faire attention aux escroqueries qu'ils pourraient recevoir dans leur boîte e-mail, voire même dans la boîte postale physique. On pourrait imaginer des scams à partir de mailing physique.

Alors qu'est-ce qu'un scam exactement pour que tout le monde comprenne ?

Une escroquerie. Ça s'est déja vu, des cybercriminels qui ont imprimé physiquement des prospectus et qui les mettaient dans les pare-brises des voitures et dans les parkings. C'était de la pub avec un site web et les gens qui allaient sur ce site web se faisaient infectés parce que c'était un site malicieux.

Et ben on n'est pas dans la merde ! Donc si je résume bien, à votre avis en tout cas, le PSN devrait pouvoir être relancé dans un avenir assez proche. Sony devrait être en train de tester en interne la résistance de son réseau et, en tout cas aujourd'hui, pour les joueurs il n'y a pas matière véritablement à paniquer. Il y a des choses effectivement simples à faire pour que ça ne prenne pas de proportions trop dramatiques pour chacun.

Exactement.

Merci beaucoup Guillaume Lovet, merci pour votre éclairage sur cette question.

Merci à vous.

Guillaume Lovet

Guillaume Lovet est responsable du Centre EMEA des Réponses aux Menaces pour la firme Fortinet depuis 2004, spécialiste de la sécurité des réseaux, côtée au NASDAQ. Ses travaux de recherche ont été présentés à de nombreuses conférences internationales comprenant les conférences AVAR 2005, EICAR 2006, VB 2006, VB2007, HackCon2008 et VB 2009.