Cyber choc au Moyen Orient : dans les coulisses de la guerre numérique - Le numérique pour tous

  • l’année dernière
Avec Benoit de Saint Sernin, président du Cercle De l'Arbalète.

Retrouvez Le Numérique pour tous avec Vanessa Perez tous les samedis à 14h30 sur #SudRadio.
———————————————————————

▶️ Suivez le direct : https://www.dailymotion.com/video/x75...
Retrouvez nos podcasts et articles : https://www.sudradio.fr/

———————————————————————

Nous suivre sur les réseaux sociaux

▪️ Facebook : https://www.facebook.com/SudRadioOffi...
▪️ Instagram : https://www.instagram.com/sudradiooff...
▪️ Twitter : https://twitter.com/SudRadio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr
———————————————————————

☀️ Et pour plus de vidéos du Numérique pour tous : • ️ Le numérique pour tous

##LE_NUMERIQUE_POUR_TOUS-2023-10-21##

Category

🗞
News
Transcription
00:00 Vérissure, le numéro 1 des alarmes en France.
00:02 Rendez-vous sur verissure.fr pour votre demande de devis gratuit.
00:06 Vérissure présente...
00:07 Sud Radio, le numérique pour tous, Vanessa Perez.
00:11 Bonjour et bienvenue dans le numérique pour tous.
00:13 Et aujourd'hui, une émission spéciale défense et cyberguerre
00:17 dans le contexte d'horreur qui se joue entre Israël et le Hamas.
00:20 En effet, comment les services secrets ont-ils pu être déjoués ?
00:23 Sommes-nous dépassés face à la menace cyber ?
00:26 Et enfin, comment se préparer à la défense dans un contexte de manifestation publique de grandes envergures
00:31 avec notamment les Jeux Olympiques l'année prochaine ?
00:33 C'est ce que nous tenterons de comprendre aujourd'hui avec un invité de marque
00:36 qui va nous plonger dans l'univers de la défense et du numérique.
00:41 Le numérique pour tous spéciale défense et cyberguerre, c'est tout de suite ici sur Sud Radio.
00:45 Sud Radio, le numérique pour tous, Vanessa Perez.
00:49 Et comme je vous le disais, une émission spéciale défense et cyberguerre
00:52 où nous avons le plaisir de recevoir l'homme qui préside le cercle de l'Arbalète,
00:57 cette association qui fédère celles et ceux qui contribuent au rayonnement
01:01 et à l'équipement des forces spéciales.
01:03 Il préside également un groupe composé de trois écoles,
01:05 avec notamment l'école d'intelligence économique, l'école de sécurité privée
01:09 et l'école européenne de cybersécurité.
01:12 J'ai nommé Benoît de Saint-Fernin.
01:15 Alors Benoît, bonjour, on est ravi de vous avoir aujourd'hui sur le plateau flambant neuf,
01:19 je dois le dire, de Sud Radio.
01:21 Donc, comme je le disais en introduction, vous êtes président du cercle de l'Arbalète.
01:24 Est-ce que vous pourriez nous présenter l'action de cette association et sa mission ?
01:29 Bonjour Vanessa.
01:30 Alors effectivement, le cercle de l'Arbalète, c'est la fédération des équipementiers,
01:34 des forces spéciales, des unités spéciales, le GIGN et le RAID,
01:37 et des services de renseignement.
01:39 Donc nous, notre travail, c'est d'aider ces entités-là
01:42 à d'une certaine manière courir derrière la créativité des terroristes.
01:46 Car les terroristes, quels qu'ils soient, sont assez créatifs,
01:49 développent des armes monstrueuses de manière low-cost.
01:53 Et nous, on essaye d'aider, et on le fait assez concrètement,
01:57 ces unités en leur ramenant rapidement des innovations qu'on a trouvées dans le civil,
02:02 qu'on leur amène.
02:03 Ensuite, ces services-là, ces unités-là, peuvent en avoir un usage
02:06 pour lequel nous, on n'a pas forcément été au courant.
02:09 Et donc vous fédérez un écosystème de grande envergure ?
02:11 Voilà, en fait, le cercle de l'Arbalète, ce n'est composé que d'entreprises.
02:15 Il y a 120 ou 122 entreprises.
02:18 Il y a une vraie sélection pour monter,
02:20 parce qu'il y a une préférence très claire pour l'industrie française.
02:24 Et on le dit, on le redit, les entreprises françaises ignorent que
02:28 ce qu'elles produisent pourrait aider les forces de défense françaises au sens large.
02:31 Donc oui, il y a une sélection pour être membre, ce ne sont que des entreprises.
02:35 Et il n'y a aucune entreprise étrangère qui est membre du cercle de l'Arbalète.
02:38 C'est important de le dire.
02:39 Alors, Benoît, qui dit défense, dit bien évidemment cyberattaque.
02:42 Est-ce que vous pourriez nous dire quelles sont les actions concrètes
02:44 que mène et qu'a mené récemment votre association dans le domaine ?
02:47 Alors encore une fois, nous, l'idée, c'est d'aller trouver des innovations.
02:50 Donc, par exemple, on fait des salons à l'international
02:52 et il nous arrive de trouver des technologies cyber à l'extérieur de la France.
02:57 Et on ramène cette information aux unités pour lesquelles on travaille.
03:01 Et après, à elles, éventuellement, d'aller soit prendre contact avec ces entités-là,
03:06 soit éventuellement acheter ces produits-là.
03:08 Donc nous, notre job, c'est vraiment d'accélérer la découverte d'une innovation.
03:13 Ce n'est pas forcément, évidemment, de passer à l'action ou à l'attaque, etc.
03:17 Ce n'est pas le job du cercle.
03:18 Le job, c'est d'accélérer la découverte de l'innovation.
03:20 Et en cyber, vous avez quasiment chaque jour une nouvelle innovation
03:24 avec l'intelligence artificielle, avec tout ce qui se passe.
03:26 Encore une fois, notre prisme, à nous, c'est de comprendre et de savoir
03:31 quelle a été l'attaque dont on était victime,
03:34 telle ou telle entité, tel ou tel pays, etc.
03:36 Et de se dire, mais si ça nous arrivait demain,
03:38 c'est quoi notre sujet, c'est quoi notre manière d'y répondre ?
03:41 Alors justement, on va en parler, on va bénéficier de vos conseils sur ce sujet.
03:44 Mais on ne peut pas ne pas évoquer, bien évidemment, les drames
03:47 qui sont en train de s'opérer dans le cadre de la guerre entre Israël et le Hamas.
03:50 J'aimerais vous demander dans quelle mesure l'attaque qui a eu lieu,
03:53 le week-end où tout a commencé,
03:54 dans quelle mesure cette attaque n'a pas pu être déjouée
03:58 par les services secrets, notamment israéliens,
04:00 qui sont réputés pour être les plus forts au niveau international.
04:03 Alors effectivement, ils sont très forts.
04:05 Et c'est toujours un peu délicat de refaire la guerre après.
04:08 C'est un pays, Israël, qui est en guerre depuis des années.
04:12 Enfin moi, j'ai l'impression d'avoir toujours connu ça, j'ai 50 ans.
04:15 C'est toujours ce cas-là.
04:16 Donc je pense qu'il peut y avoir une certaine lastitude
04:19 au renseignement qui, tous les jours, vous annonce une mauvaise nouvelle.
04:23 Tous les jours, tous les jours, tous les jours.
04:25 Et qu'à un moment, l'actualité du pays fasse que
04:28 les services sont moins écoutés des politiques qui ne l'étaient avant.
04:31 Que les services n'aient rien vu du tout, c'est relativement peu probable.
04:35 Qu'ils n'en aient eux-mêmes pas pris forcément conscience de l'importance,
04:40 parce que ça s'est passé déjà le mois précédent,
04:42 ça s'est passé il y a trois mois, il y a six mois, il y a un an, etc.
04:45 Tout ça fait qu'il peut y avoir une lastitude.
04:47 Et je remonte une information à quelqu'un à qui j'ai déjà remonté la même depuis des années.
04:52 Elle est moins écoutée.
04:54 Et malheureusement, ce coup-ci, c'était le bon.
04:57 Donc j'ai du mal à croire qu'ils ne l'ont pas vue,
05:00 qu'ils n'en aient pris toute la hauteur, certainement pas.
05:03 Après, comment le Hamas a réussi à passer sous les radars ?
05:07 La question, vous pensez néanmoins qu'il y a eu une faille dans le système de sécurité ?
05:11 Là, on parle effectivement d'approche humaine.
05:13 Est-ce que vous pensez que techniquement, il y a eu un virus qui a occulté peut-être une information qui aurait dû être connue ?
05:19 Alors, est-ce que c'est un virus ? Je ne sais pas.
05:21 En tous les cas, il y a certainement eu une volonté du Hamas de passer sous les radars, d'être discret,
05:27 d'être probablement discret numériquement, numériquement.
05:31 Donc c'est peut-être une attaque qui a commencé, c'est même à peu près certain, il y a très longtemps.
05:35 De manière artisanale, c'est-à-dire je n'utilise pas d'électronique,
05:39 je m'approvisionne d'une autre manière pour que les systèmes électroniques de détection ne voient rien.
05:45 Aussi bien ce qu'on appelle le renseignement image que le renseignement électromagnétique,
05:49 c'est-à-dire les interceptions téléphoniques et tout ça,
05:52 eh bien en fait, ils ne les ont pas utilisés.
05:54 C'est le cas auquel a été confrontée la France au Sahel.
05:57 Une grande partie des terroristes du Sahel, qui ont massacré des dizaines, des centaines de gens,
06:02 si on les a attrapés, c'est qu'à un moment ils ont utilisé du numérique.
06:05 Tant qu'ils n'en utilisaient pas, on n'y arrivait pas.
06:08 Donc que le Hamas ait utilisé, on va dire, des méthodes ancestrales, c'est tout à fait possible.
06:12 Ce qui fait qu'Israël n'a peut-être pas pris conscience de l'ampleur de ce qui se préparait.
06:18 Alors j'ai envie de vous demander, est-ce que c'est une question de volume de ressources ?
06:21 Est-ce qu'Israël n'avait pas assez de ressources humaines et de ressources technologiques ?
06:25 Ou alors le nombre n'a rien à voir avec l'impact ?
06:27 Non, je ne pense pas que ce soit le nombre.
06:28 Je pense qu'on les attendait entre guillemets sur l'autoroute et ils sont passés par une petite route de campagne.
06:32 Donc voilà, la police était sur l'autoroute, elle n'était pas sur la route de campagne et ils sont passés par là.
06:38 C'est sûrement quelque chose de finalement malheureusement simple qui a été fait.
06:42 Et c'est l'évolution du monde terroriste aujourd'hui.
06:45 C'est que comme on sait que les grandes démocraties, je mets Israël, mais je mets tout le monde,
06:50 enfin les grands pays, ont des grosses capacités technologiques.
06:53 Donc si moi je suis terroriste, il ne faut pas que j'aille sur ce terrain-là parce que je vais perdre.
06:57 Donc je passe sur un autre terrain.
06:59 Et c'est ça la mutation des services aujourd'hui, la mutation du contre-terrorisme.
07:03 C'est de trouver ces nouveaux chemins sur lesquels sont les terroristes.
07:06 Ce n'est pas forcément dans le chemin électronique.
07:08 Après on peut imaginer peut-être que dans le cadre du Hamas,
07:12 ils ont été capables, quelques minutes, peut-être une heure, avant l'attaque,
07:18 de neutraliser sur le plan numérique des radars, des systèmes de détection,
07:23 pour que le système soit aveugle, quelques minutes,
07:26 et ça vous permet de prendre l'avantage sur la guerre.
07:28 - Alors selon vous, les groupes de cyber-terroristes sont des groupes atomisés,
07:32 mais qui se regroupent pour des raisons idéologiques ou d'autres raisons.
07:35 Là ici on a identifié les groupuscules qui étaient en action, ou c'est plus complexe que ça ?
07:41 - Aujourd'hui sortent en source ouverte des groupes de pirates de différents pays,
07:45 qui disent apporter concrètement leur aide au Hamas dans cette lutte contre Israël.
07:50 Donc oui il y en a qui se dévoilent, c'est souvent les plus malins qui ne se dévoilent pas.
07:55 Celui qui dit "je vous préviens je vais vous attaquer"
07:57 c'est pas forcément le plus malin et c'est pas forcément le plus efficace.
08:00 Donc qu'il y ait plein de mouvements qui aident aujourd'hui, c'est le cas.
08:03 Il y a des preuves en Israël aujourd'hui de systèmes qui sont déréglés,
08:06 et qui sont déréglés par l'extérieur.
08:09 Il y a eu un exemple, je crois que c'est à Tel Aviv,
08:12 où les pirates ont réussi à rentrer dans des systèmes de domotique des maisons.
08:17 C'est-à-dire ils ont été capables, alors ça peut paraître pas grave,
08:20 mais de faire allumer, éteindre des maisons, déclencher des volets, etc.
08:25 Ça provoque une stupeur dans la population et une frayeur terrible.
08:30 C'est-à-dire que vous vous mettez à leur place,
08:32 les terroristes sont rentrés dans ma maison, ils ont été capables d'allumer ou d'éteindre.
08:36 Vous provoquez une psychose, une panique, par une simple, on va dire petite attaque cyber.
08:42 Ça n'a pas provoqué l'incendie de la maison, ça n'a tué personne,
08:45 mais ça provoque une espèce d'ambiance terrible.
08:48 - Donc là, on est sur une forme de manipulation.
08:51 - De terrorisme, mais d'une manière complètement nouvelle, complètement différente.
08:56 Vous imaginez, c'est une forme de viol.
08:58 Ils sont rentrés dans l'ordinateur de ma maison, ils ont pris le contrôle de ma maison.
09:01 Mais qu'est-ce qu'ils vont faire demain ?
09:03 Et vous provoquez la panique, etc.
09:05 C'est ça, les nouvelles actions.
09:06 C'est des petites actions qui ne sont pas forcément très chères.
09:08 Toute notre génération s'est jetée dans le numérique,
09:11 on a tout numérisé, etc.
09:13 Il y a des portes d'entrée partout.
09:15 Et quand on a en face des terroristes qui cherchent la solution, ils trouvent une porte.
09:18 - Mais non, on a aussi pas mal vu, malheureusement, sur les réseaux sociaux,
09:21 notamment Facebook, beaucoup d'images d'atrocités, ignobles et de barbarie.
09:26 Pour vous, la propagande est aussi une arme qui a été utilisée par ces groupes ?
09:30 - Mais regardez ce qui nous arrive en Afrique.
09:32 En Afrique, aujourd'hui, la France est rejetée.
09:34 Elle n'est pas rejetée par les armes,
09:36 elle n'est pas rejetée par des combattants qui sont plus forts que nous.
09:38 Elle est rejetée par des mots, M-O-T-S,
09:41 par ce qu'on appelle la guerre de l'information,
09:43 où, avec des campagnes de dénigrement,
09:46 des images vidéo, vraies, pas vraies, pas forcément datées, etc.,
09:49 on arrive à retourner une population contre vous.
09:52 C'est ce qui nous arrive à nous en France en ce moment, en Afrique.
09:55 Aujourd'hui, dans la guerre Israël-Hamas, c'est la même méthode.
09:59 C'est des mots, c'est pas des munitions, c'est pas des armes, c'est des mots.
10:03 Et ces mots-là, et cette guerre de l'information,
10:05 provoquent le retournement de populations
10:07 et provoquent les situations de blocage dans lesquelles on est aujourd'hui.
10:10 Vous pensez que les grandes plateformes, et notamment X, l'ancien Twitter,
10:13 a pris position, justement, avec une modification des algorithmes
10:16 pour orienter, dépenser, ou alors mettre des gens dans des bulles de filtres un peu orientées ?
10:21 Je pense que c'est très compliqué pour eux.
10:23 Vous imaginez le volume seconde de données qui passent par ce truc-là,
10:27 prétendent le contrôler et arrêter chaque fois quelque chose qui serait faux.
10:31 Moi, j'y crois pas une demi-seconde.
10:33 Que y ait une volonté que moi, M. X, enfin M. Twitter,
10:37 je ne sois pas celui qui va répandre la rumeur,
10:40 et j'essaye de la contrôler, oui, je peux le dire.
10:43 Est-ce que techniquement c'est possible de filtrer tout ça ?
10:45 Je pense que c'est impossible. C'est juste impossible.
10:48 Et vous, est-il personnel, quelle serait la réponse à l'égard de ceux
10:50 qui alimentent justement la haine et la propagande en ligne à ce jour ?
10:53 L'idéal, c'est d'essayer de les identifier rapidement
10:56 et d'aller les neutraliser très clairement.
10:58 Les neutraliser veut pas forcément dire les tuer,
11:00 mais les mettre hors d'état de nuire.
11:02 Et c'est un travail compliqué, et vous avez un travail sur les réseaux
11:05 qui est fait par le gouvernement français, par l'état-major des armées.
11:09 Il y a un travail, on essaye d'aller chercher ça.
11:11 Mais quand vous êtes victime d'une attaque cyber,
11:13 même si vous vous rendez compte que l'attaque a porté des fruits chez vous
11:17 et que vous lancez une enquête, les chances de retrouver le gars
11:20 qui était derrière le clavier alors qu'il est quelque part dans le monde,
11:23 qu'il a rebondi sur 3-4 serveurs pour arriver à faire votre attaque,
11:26 en fait c'est quasiment nul.
11:28 C'est-à-dire que nous, le temps matériel même d'aller dans un pays
11:31 pour aller arrêter un mec, il y a longtemps qu'il est parti,
11:33 il y a longtemps que l'ordinateur n'existe plus.
11:35 Donc c'est des attaques compliquées.
11:36 Restez avec nous, le numérique pour tous, ça continue dans quelques instants
11:38 sur Sud Radio avec Benoît de Saint-Cernin.
11:40 Sud Radio, le numérique pour tous, Vanessa Pérez.
11:44 Le numérique pour tous spécial cyber guerre, ça continue avec Benoît de Saint-Cernin,
11:48 président du Cercle de l'Arbalète.
11:50 Benoît, le terrorisme est une menace au quotidien,
11:53 on l'a vu notamment avec l'attaque au couteau d'Aras
11:56 qui a coûté la vie à un professeur et fait deux blessés graves.
11:59 J'ai envie de vous demander si vous aviez un conseil à donner aux civils,
12:02 parce qu'on a vu quelqu'un qui s'est intercepté, quel serait-il ?
12:06 C'est très délicat, c'est très dangereux.
12:08 Quelqu'un qui va se radicaliser tout seul chez lui,
12:11 qui sort avec un couteau, pour les services de l'État,
12:14 c'est quasi indétectable.
12:15 Alors après, on refait toujours l'histoire,
12:17 ah oui mais en fait il était fiché, etc.
12:19 Honnêtement, pour avoir la chance de travailler avec les gens
12:22 des services de renseignement et de ces unités-là,
12:24 ces gens-là se donnent corps et âme à leur job.
12:27 Si vous saviez le nombre d'heures qui passent,
12:29 ce sont des gens qui n'ont pas beaucoup de week-end,
12:30 qui n'ont pas beaucoup de vacances.
12:32 Tous les jours, il y a un drame, il y a une tuile,
12:35 que nous, grand public, on n'est pas forcément au courant de tout ça.
12:38 Et on les salue aujourd'hui sur les réseaux radios.
12:40 Ah oui, vraiment, honnêtement, si on peut faire passer ce message,
12:42 je vous garantis que dans les services, tout domaine,
12:44 gendarmerie, police, les services de renseignement, etc.,
12:47 tout le monde est à fond, arrivent en plus les Jeux Olympiques.
12:50 Donc quand il arrive le drame d'Arras,
12:53 Samuel Paty il y a trois ans, etc.,
12:55 évidemment c'est des choses où, honnêtement,
12:57 les gens des services se disent "on l'a laissé passer celui-là,
12:59 on ne l'a pas vu venir".
13:01 Et la terreur, la vraie peur, c'est "le prochain c'est qui ?
13:04 Et est-ce que je vais être capable de le détecter avant ?"
13:07 Donc c'est vraiment très compliqué.
13:09 Et pour vous, un citoyen, il doit partir en courant ?
13:12 La réaction immédiate, une réaction...
13:15 Oh, ben là, c'est très difficile.
13:17 Vous avez, par exemple, dans le domaine de la sécurité privée,
13:19 il y a un diplôme qui a été créé,
13:21 qu'on appelle l'agent de surveillance renforcée armée.
13:23 En fait, ce sont des vigiles qui n'ont pas d'arme à feu,
13:25 mais qui ont des matraques, qui ont de la lacrymo, etc.
13:28 C'est une formation qui est délivrée en France.
13:30 Voilà, un vigile, demain, à l'entrée d'un lycée,
13:32 qui est équipé de cette matraque ou autre,
13:34 aurait neutralisé ce fou avec un couteau.
13:38 Parce qu'on leur apprend à faire ça.
13:40 Moi, je le fais dans une de mes écoles.
13:42 On apprend à faire ça.
13:44 Parce que la menace actuellement, c'est un fou avec un couteau.
13:46 Demain, le fou, il sera avec quoi ?
13:48 Il ne sera peut-être pas qu'avec un couteau.
13:50 Tant que c'est un couteau, un geste relativement simple,
13:54 oui, on peut avoir la parade si notre agent de prévention et de sécurité
13:57 est équipé en ASRAC, etc.
13:59 Ça, oui. Mais demain, ça va être quoi ?
14:02 - Sans transition, malheureusement, mais vous l'avez évoqué,
14:05 les Jeux Olympiques arrivent bientôt.
14:07 On rappelle les chiffres. On a eu un demi-milliard d'attaques en 2016 à Rio.
14:10 Les chiffres étaient à peu près équivalents sur les Jeux Olympiques de Tokyo en 2021.
14:16 Il y a une menace qui plane, sans faire peur à nos auditeurs.
14:19 Concrètement, comment vous l'évaluez ?
14:23 - Pour moi, il y a vraiment deux niveaux.
14:25 Il y a le premier niveau, il y a l'attaque type les drames du Bataclan,
14:29 donc des terroristes qui arrivent et qui tentent de rentrer, etc.
14:32 Ça, les services travaillent beaucoup là-dessus.
14:35 Il y aura des gros dispositifs de sécurité.
14:37 Il faut saluer le travail honnêtement de l'État, du ministère de l'Intérieur là-dessus.
14:41 C'est possible, mais ce n'est pas forcément, à mes yeux en tous les cas, la priorité.
14:46 Enfin, la priorité, le plus grave.
14:48 Moi, le plus grave, c'est en fait l'attaque numérique.
14:50 C'est-à-dire qu'aujourd'hui, nos services de renseignement
14:54 trouvent dans les systèmes d'information des grandes infrastructures
14:58 déjà ce qu'on appelle des sondes, c'est-à-dire des pièges.
15:01 C'est-à-dire des choses qui sont déjà pré-positionnées dans les systèmes
15:05 et que le terroriste, le malveillant, celui que vous voulez,
15:08 activera au moment des JO.
15:10 Je vous donne un exemple.
15:11 Imaginez que demain, on est au Stade de France,
15:13 on assiste à une épreuve des JO,
15:14 et le stade, en quelques secondes, s'éteint complètement.
15:18 Eh bien, il peut y avoir un mouvement de panique.
15:20 Eh bien, vous allez générer des morts sans aucun coup de feu.
15:23 Imaginez qu'on soit capable de chiffrer, par exemple, toute la billetterie.
15:27 Les gens ont payé cher pour arriver aux JO
15:29 et les gens qui les accueillent disent
15:30 "Mais non, votre billet n'est pas le bon. Je ne peux pas le contrôler."
15:33 Et vous avez 80 000 personnes à l'extérieur du Stade de France
15:35 qui ne peuvent pas rentrer, alors qu'ils ont payé très cher, etc.
15:38 C'est ça, le risque majeur.
15:41 Parce que le risque, je pense, purement terroriste d'une attaque,
15:44 honnêtement, les terroristes, on peut dire ce qu'on veut,
15:47 mais ils ne sont pas tous idiots.
15:48 Et attaquer ce qui est le plus défendu, c'est quand même compliqué.
15:51 Par contre, attaquer ce qu'on appelle une cible molle,
15:53 où il y a beaucoup moins de policiers parce qu'ils sont tous concentrés sur les JO,
15:56 c'est beaucoup plus facile.
15:57 Or, le terroriste est souvent très lâche.
15:59 Alors, si je vous comprends bien,
16:03 on peut se préparer aujourd'hui, parce que c'est des scénarii
16:05 qu'on ne peut pas imaginer.
16:08 Comment on se prépare à quelque chose qu'on ne peut pas mentaliser ?
16:10 Alors, au contraire, on s'y prépare très bien avec le remarquable travail de l'ANSI,
16:13 l'Agence Nationale de Sécurité et d'Information,
16:15 qui fait tout un travail avec les JO et avec toute la cellule
16:19 qui prépare la sécurité, sur ce plan numérique.
16:22 Et on se dit, ok, est-ce que, je dis n'importe quoi,
16:25 mais est-ce que le stade de France, il est vraiment protégé ?
16:27 Oui. Prouvez-moi qu'il est protégé, prouvez-moi que.
16:29 Et on arrive sur un point qui est crucial à mes yeux.
16:32 Les gens qui font notre sécurité cyber aujourd'hui,
16:35 est-ce qu'on a une enquête de moralité sur eux,
16:38 comme on l'a sur ce qu'on appelle les agents de prévention et de sécurité,
16:41 c'est-à-dire ceux, Vanessa, qui vont demain contrôler votre sac à main,
16:44 eux, ils sont l'objet d'un contrôle très précis.
16:46 Est-ce que les gens formés en cyber, ils ont un contrôle très précis ?
16:49 Je suis obligé de le dire à votre antenne, la réponse est non.
16:51 Donc vous voulez dire que tous les agents de sécurité qui nous contrôlent,
16:53 eux, on a vérifié leurs dossiers, etc.
16:55 Il y a une enquête de moralité.
16:57 Et une enquête remarquable de ce qu'on appelle le CNAP,
16:58 qui est le Conseil National des Activités Privées de Sécurité,
17:00 qui dépend du ministère de l'Intérieur, qui fait un super boulot.
17:03 Mais les gens qu'on forme en cyber, ils ne font pas l'objet de cette enquête.
17:07 Or, c'est tellement plus facile d'être sous les radars, en cyber,
17:11 et puis le jour où, par doctrine, par ce que vous voulez,
17:15 par corruption, par simple argent, vous allez activer un système
17:18 qui lui va provoquer une catastrophe.
17:20 Donc là, vous faites passer le message.
17:21 Ah, là, moi, je fais passer le message, mais ce n'est pas la première fois
17:23 que j'essaye de faire sentir, et les autorités le comprennent très bien,
17:27 mais ce serait bien que la loi permette très vite qu'on regarde ça.
17:31 Vous entrez demain en cybersécurité chez Thalès,
17:34 Thalès a le droit de demander une enquête sur vous.
17:36 Vous entrez dans une petite boîte, un petit prestataire cyber,
17:39 il n'y a pas d'enquête.
17:41 Sauf que ce prestataire cyber, il va être utilisé pour,
17:43 par exemple, la billetterie des JO, pour le Stade de France,
17:45 pour ce que vous voulez.
17:46 Lui, il n'a pas été contrôlé.
17:47 Et là, vous pouvez être un espion.
17:49 Un espion, si c'est un espion juste pour avoir de l'info, ça va.
17:52 J'entends.
17:53 Mais alors, est-ce que, quelque part, il y a un manque de culture cyber,
17:57 parce qu'il y a une accélération des choses ?
17:58 Est-ce qu'on a assez de ressources ? Est-ce qu'on a assez de formateurs ?
18:00 Parce que tout ça est une équation qui doit être cohérente.
18:02 Quand je vous écoute, on court un petit peu après la machine, non ?
18:05 Alors, évidemment qu'on court, puisqu'on a couru très, très vite
18:08 pour se numériser tous.
18:09 Donc, tout est numérisé et maintenant, on découvre qu'il y a des problèmes partout.
18:13 Alors, là aussi, j'imagine qu'il y a deux niveaux.
18:15 Enfin, je donne deux niveaux.
18:16 Il y a le niveau ingénieur.
18:17 Et on a des bonnes formations en France pour générer des ingénieurs
18:22 qui proposent des bons systèmes.
18:24 Et il y a la deuxième catégorie à laquelle moi, je suis le plus attaché.
18:28 C'est d'avoir, en fait, les techniciens quotidiens de la cyber,
18:32 c'est-à-dire les gens qui vont faire tous les jours
18:35 les actions de prévention de cyber sous les ordres d'un ingénieur.
18:38 C'est cette troupe-là qu'il faut qu'on fabrique très, très vite en France
18:42 pour permettre à tous les chefs d'entreprise, quel que soit le niveau,
18:45 de pouvoir recruter quelqu'un, non pas un ingénieur
18:48 qui coûterait très cher, qui va être chassé par toutes les boîtes.
18:51 Non, non, quelqu'un de quotidien qui est là pour assurer
18:56 ma protection cyber quotidienne sous les ordres d'un ingénieur.
19:00 Et je peux avoir sous les ordres d'un ingénieur
19:02 une quinzaine ou une vingtaine de ces opérateurs quotidiens de cybersécurité.
19:06 Elle est là pour moi la solution.
19:08 - On forme assez aujourd'hui ? Est-ce qu'on a assez de formateurs ?
19:10 - Alors oui, les formateurs on en a.
19:12 Des gens qui sont très intéressés, par exemple, dans mon école de cybersécurité,
19:15 j'ai aucun problème de crise de vocation.
19:18 Aucun problème, on a beaucoup de candidats.
19:20 Mon problème aujourd'hui, c'est que l'entreprise me dit
19:22 "Ah oui, mais il n'est pas ingénieur cyber."
19:23 Ben oui, monsieur, il est en cours de formation.
19:25 Je vais l'amener à être un opérateur en cybersécurité de Bac+2.
19:29 Donnez-lui, faites-lui confiance.
19:31 Permettez-lui d'être en alternance chez vous.
19:33 Il est là la clé.
19:34 Dès qu'une entreprise commence à le saisir,
19:36 tout de suite, la personne a son contrat à l'alternance.
19:38 Et en fait, le challenge, il est là.
19:40 Jean-Noël Barraud, le ministre, l'a très bien dit
19:42 lors de l'Assemblée Générale du CYF.
19:43 Il a très bien évoqué ça.
19:44 - Alors revenons sur votre présidence, effectivement,
19:47 de l'association Le Cercle de l'Arbalète.
19:49 Sur un mode un peu plus positif,
19:51 vous fédérez des start-up avec des innovations.
19:53 Faites-nous un peu rêver et partagez-nous des innovations
19:55 qui vont faire vraiment l'avenir et celles dont on peut parler d'ores et déjà.
19:59 - Alors, sur des innovations, je vais vous donner un exemple.
20:02 Alors, on est un peu loin du numérique, bien qu'il y en ait dans le système.
20:05 On va chaque année, et je crois que vous l'avez reçu ici,
20:07 au CES de Las Vegas.
20:09 - Tout à fait, on recevait Gary Shapiro il y a 15 ans déjà.
20:11 - Gary Shapiro, voilà, avec qui je m'entends effectivement très bien.
20:13 Et au CES de Las Vegas, on est tombé en fait sur une petite mallette médicale
20:19 qui était destinée aux EHPAD.
20:20 Sauf qu'on s'est dit, mais ça, en fait, cette petite mallette,
20:23 on pourrait peut-être en avoir besoin en opération,
20:25 lors des opérations forts spéciales.
20:26 Et bien, ce fruit du CES, mais Gary Shapiro le sait très bien,
20:29 parce que j'en ai parlé avec lui,
20:30 ce fruit du CES, c'est devenu aujourd'hui la mallette médicalisée
20:33 des forces spéciales en opération.
20:34 C'était destiné aux EHPAD, et ça a fini dans une caisse particulière
20:38 des forces spéciales.
20:39 Donc, le cercle de l'arbalète est à l'origine de plusieurs bébés comme ça,
20:43 innovations qui servent aujourd'hui dans les forces.
20:48 Après, il y a toute une série d'innovations que je ne vous raconterai pas.
20:51 - Elle est de manière générique, une ou deux,
20:53 qui utilisent l'intelligence artificielle ou d'autres technologies.
20:56 - Alors, en intelligence artificielle, ce qui est très intéressant,
20:59 c'est la lecture automatisée des images,
21:01 où les satellites vous donnent des images.
21:03 Aujourd'hui, les drones, on le voit avec la guerre en Ukraine,
21:06 le drone a pris un rôle majeur.
21:09 C'est un outil de renseignement, mais c'est aussi un outil
21:12 qui me permet de repousser le danger.
21:14 C'est-à-dire que je ne vais pas rentrer,
21:16 je vais prendre l'exemple horrible du Bataclan,
21:17 je ne vais pas rentrer au Bataclan tout de suite,
21:19 je vais envoyer un drone.
21:20 Lui va me donner la situation tactique et je rentre plus en sécurité.
21:23 Donc, aujourd'hui, dans les petites choses que le cercle a généré,
21:26 mais je reste très vague volontairement,
21:29 on a effectivement trouvé des systèmes qui permettent de lire très bien
21:32 et très précisément les images données par des drones.
21:35 Et donc, sur la situation tactique derrière,
21:39 la personne qui conduit l'opération peut avoir une information
21:42 à très haute valeur ajoutée par un petit logiciel
21:45 qui a été capable de lire l'image et de dire exactement où sont les gens,
21:48 exactement l'armement qu'ils ont, éventuellement même,
21:51 et je m'arrêterai là, qui sait qui tient l'arme du méchant.
21:54 Justement, vous évoquiez les drones et on en a vu beaucoup, malheureusement,
21:57 pendant le conflit Russie-Ukraine.
21:59 Est-ce qu'on a des enseignements et est-ce qu'effectivement,
22:02 il y a des innovations dont on pourrait malheureusement s'inspirer
22:05 qui n'étaient pas pilotées depuis le sol français ?
22:08 Il y a énormément d'enseignements à l'issue de la guerre en Ukraine
22:11 sur l'usage des drones et des drones low cost,
22:13 c'est-à-dire que ce ne sont pas des drones chers que vous pouvez fabriquer.
22:16 Prenez l'exemple, on a fait la démonstration au salon des forces spéciales de Sofins,
22:19 un drone qui est un peu plus cher, mais qui ressemble un peu à un chien,
22:22 vous avez l'impression que c'est un chien qui marche.
22:25 On avait mis 5 drones chiens comme ça dans des buissons
22:28 et on a fait arriver les gens et brutalement,
22:31 ces 5 chiens ont foncé sur la personne.
22:34 Et sur le chien, vous avez des capteurs qui permettent que vous êtes détectés
22:38 par une caméra thermique et le tir part tout de suite.
22:41 Imaginez demain un village où vous lâchez, soit en para,
22:45 soit vous allez les poser, 30 petits chiens comme ça
22:48 qui rentrent dans le village et qui tirent,
22:50 dès qu'il y a une source chaude, ils tirent.
22:52 C'est la guerre de demain ça.
22:54 C'est pour ça que l'armée de terre, sous la conduite du CEMAT,
22:56 vient de créer le CCF, qui veut dire le commandement du combat futur,
22:59 c'est imaginer la guerre de demain.
23:01 Dans la guerre de demain, le drone a un rôle majeur.
23:04 L'Ukraine l'a prouvé et l'Ukraine a été capable avec des drones pas chers
23:08 de saturer l'espace autour d'une unité russe et de tuer les gens.
23:13 Et c'est des drones qui n'ont pas coûté cher, on est très très loin des gros missiles.
23:17 - C'est un appareil un peu ludique que l'on trouve dans le commerce.
23:20 - Mais c'est terrible. On a eu des exemples dans le cadre des forces spéciales
23:23 où c'est des drones jouets sur lesquels ont été mis une mine antipersonnelle.
23:26 Mais bon, là je vais terroriser tous les gens qui nous occupent.
23:28 - Non, on va rassurer nos auditeurs.
23:30 - Et ce drone jouet, il est venu, il s'est posé, il a explosé, allez bing !
23:33 C'est terrible et ça ne coûte pas cher à faire.
23:35 Tout à l'heure je vous disais en ouverture, l'ingéniosité des terroristes.
23:38 Vous n'imaginez pas à quel point ces gens passent leur temps à trouver des solutions
23:42 qui sont toutes proportions gardées, en valeur absolue, assez géniales,
23:46 avec très peu de moyens.
23:48 Et nous en face, et le cercle de la rabalette est dans cette catégorie-là,
23:51 on essaye de se dire "Ouh là, ils ont été capables de faire ça,
23:54 ce serait quoi le bouclier face à ce truc-là ?"
23:56 Et c'est ça qu'on essaye de trouver.
23:58 - Benoît, sur une note positive et pour conclure, une minute.
24:00 Le message que vous souhaiteriez faire passer à nos concitoyens
24:03 pour éviter d'être dans une psychose et continuer à vivre,
24:06 si ce n'est légèrement, mais de manière assurée ?
24:09 - Le principal message, c'est ayez confiance.
24:12 En tout premier lieu, je dirais auprès du ministère des Armées,
24:17 qui est dirigé par des gens qui sont très forts,
24:20 je pense au général Burkhard, c'est pas mon chef, mais je le dis clairement,
24:23 on a honnêtement, à la tête de l'État dans ces questions-là,
24:27 des gens qui sont très raisonnables.
24:29 On a en fait une culture de la guerre en France.
24:31 Et quand on a une culture de la guerre, on n'aime pas la guerre.
24:33 Donc on essaye de tout faire pour qu'elle soit la plus courte possible et la moins dure.
24:38 Je dis juste aux gens, ayez confiance dans le ministère des Armées,
24:41 le ministère de l'Intérieur, il y a des gens très bien là-dedans,
24:43 qui consacrent 100% de leur vie à notre sécurité.
24:45 On n'aura pas mieux que ce qu'on a aujourd'hui et c'est remarquable.
24:48 - Merci beaucoup Benoît de Saint-Cernin.
24:50 Je rappelle que vous êtes le président fondateur du Cercle de l'Arbalète.
24:53 Le numérique pour tous, c'est fini pour aujourd'hui.
24:55 Pour prolonger la discussion, on se retrouve sur vos réseaux sociaux préférés.
24:58 Je vous souhaite une excellente fin de week-end et je vous dis à la semaine prochaine.
25:02 Avec Vérissure, le numéro 1 des alarmes en France.
25:05 Rendez-vous sur verissure.fr pour votre demande de devis gratuits.

Recommandations