Passer au playerPasser au contenu principal
  • il y a 9 mois

Catégorie

📺
TV
Transcription
00:00...
00:00Bonjour à tous et bienvenue au forum InCyber à Lille.
00:14Toute la journée, nous allons échanger avec des décideurs et des experts
00:17autour de la cybersécurité avec le soutien de Thales.
00:21On va parler de différents secteurs, de la défense, de l'énergie,
00:24du secteur financier et de l'intelligence artificielle,
00:27mais aussi de la santé, puisque nous commençons avec le thème
00:30« Protection des données de santé, un enjeu vital pour demain ».
00:34Pour discuter de ce thème, j'accueille deux invités.
00:37Jean-Sylvain Chavannes, responsable de la sécurité des systèmes d'information
00:41pour le CHU de Brest.
00:43Bonjour.
00:44Bonjour.
00:45Et Gérald Delplasse, responsable de Thales Cybersécurité pour la France.
00:49Bonjour à toi aussi.
00:51Alors peut-être une question introductive, mais monsieur Delplasse,
00:54est-ce que vous pouvez commencer par nous dire de quelle façon Thales intervient
00:57pour assurer la protection des données de santé ?
01:01Alors Thales a investi déjà depuis plus de dix ans dans la cyber,
01:07avec un rachat de pratiquement neuf sociétés,
01:11qui nous permettent aujourd'hui d'avoir une solution complète
01:15sur toute cette solution de cybersécurité.
01:20Quand on parle de cyber, on parle aussi beaucoup de la sécurisation des données.
01:27Et donc sur ce thème-là, nous avons décidé chez Thales
01:34de pouvoir protéger la donnée, mais surtout de pouvoir protéger
01:38tous les chemins d'accès qui mènent à cette donnée.
01:42Sans ça, effectivement, c'est un périple difficile pour des tas d'entreprises,
01:46entre autres dans le domaine de la santé, c'est clair.
01:51Donc aujourd'hui, ça représente 4 milliards d'investissements
01:57et les revenus de Thales en matière de sécurisation et de digitalisation.
02:05Donc ça nous place comme numéro 5 mondial dans le domaine de la cybersécurité.
02:11Et vous, M. Chaban, vous êtes un urgentiste d'un autre genre à l'hôpital.
02:17Est-ce que vous pouvez nous présenter votre rôle au CHU ?
02:20Oui, on peut dire ça.
02:22Le rôle du RSSI, c'est d'assurer la sécurité de la donnée,
02:26et notamment de la donnée médicale,
02:28que les médecins, praticiens vont être amenés à traiter tout au long de leur journée.
02:32Et donc par rapport à ça, on doit assurer cette sécurité numérique.
02:35Sauf qu'au départ, c'était des dossiers papiers qu'on se transmettait d'un service à un autre
02:40lorsque vous étiez admis, aux urgences, dans d'autres services de soins.
02:44Et aujourd'hui, ça devient numérique.
02:46Tout devient numérique, de la posologie de vos médicaments
02:48jusqu'à l'interprétation de vos données médicales.
02:52Et ce qu'on voit depuis quelques années maintenant,
02:54c'est en plus un déport de ces données-là vers le cloud,
02:58où on voit de plus en plus de sociétés qui vont nous proposer des interprétations à distance, etc.
03:02Donc nous, notre travail en tant qu'RSS6, c'est d'assurer cette sécurité tout au long de la chaîne,
03:07de la création de la donnée jusqu'à son interprétation finale et son stockage,
03:11notamment à des fins de recherche, par exemple, à postériori.
03:16Et on entend beaucoup parler des établissements de santé dans le cadre des cyberattaques.
03:20Selon un rapport de la Cour des comptes,
03:22les cyberattaques, les établissements de santé concentraient 10% des cyberattaques.
03:27Est-ce qu'on sait pourquoi les données de santé sont de plus en plus exposées ainsi ?
03:31M. Chavann, quant à peu.
03:33Oui, je pense qu'il y a plusieurs phénomènes concomitants.
03:36Le premier phénomène, c'est d'abord, effectivement, la numérisation de la donnée de santé,
03:39ce qui n'existait pas auparavant.
03:40Donc forcément, il y a plus de cyberattaques et ça expose plus de données de santé.
03:44En parallèle, on a beaucoup de politiques qui incitent les établissements de santé
03:48à avoir un lien très fort entre ce qu'on appelle la ville et l'hôpital.
03:51Donc faire que, par exemple, les données de l'hôpital soient accessibles aux médecins,
03:55aux cabinets libéraux, aux infirmiers, etc.
03:57Donc forcément, on expose plus nos interfaces qui, pour des attaquants,
04:02ce sont autant de portes d'entrée potentielles pour lesquelles ils vont venir nous attaquer.
04:07Donc forcément, on a effectivement plus de données numériques, plus de portes d'entrée.
04:10Et en plus, on a un attrait de plus en plus important pour les attaquants sur la donnée de santé.
04:15Parfois, on remarque qu'ils ont bien compris que c'était de la donnée de santé
04:17et ils vont s'en servir pour, derrière, aller voir les patients et demander, par exemple,
04:22une somme d'argent en échange de l'effacement de leurs données de santé.
04:25Il y a des enjeux vitaux qui surexposent les acteurs de la santé.
04:28C'est quelque chose que vous voyez aussi, monsieur Delglasse ?
04:33Oui, parce qu'effectivement, comme on le disait, monsieur Chavagne,
04:37à partir du moment où on peut monnayer ces données,
04:40il y a deux grands vecteurs dans les hôpitaux.
04:43On a vu les attaques ces dernières années, entre autres, je pense à l'hôpital Le Créteil,
04:51où effectivement, les malveillants, derrière, voient ces attaques de ransomware
04:58comme une façon de gagner beaucoup d'argent.
05:02Donc ça, c'est un des vecteurs.
05:04Le deuxième, c'est les usurpations d'identité, etc.
05:08Et donc, effectivement, c'est une des grosses problématiques.
05:12Et maintenant, j'insiste aussi sur le fait que la formation dans les hôpitaux du personnel
05:19face aux cybermenaces est un facteur très important.
05:25Ce n'est pas uniquement les produits, les outils, etc.,
05:29mais aussi la formation des personnels.
05:32On reviendra sur le sujet de la formation.
05:33Monsieur Chavannes, en police, vous me disiez que vous-même, vous aviez dû gérer des situations de crise.
05:38Parfois, est-ce que vous pouvez raconter un exemple ou l'une de ces situations, peut-être ?
05:43Oui, j'ai connu effectivement un établissement de santé rattaché au CHU
05:47qui a connu un mensonge du ciel,
05:50donc une attaque où, derrière, l'attaquant est venu tout chiffrer,
05:54ce qui fait que les logiciels n'étaient plus opérationnels pour les services de soins.
05:58Et autant pour les services de soins en santé, mais aussi pour d'autres services de l'hôpital qu'on sous-estime.
06:05Par exemple, la notion d'appel malade.
06:08C'est-à-dire que quand vous êtes dans une chambre d'hôpital, vous pouvez appuyer sur un bouton
06:10et normalement, les infirmières viennent ou être soignants pour savoir ce qu'il se passe.
06:14Sauf que ça, c'est du numérique.
06:15Donc, si dans cet hôpital-là, en l'occurrence, ça n'existait plus, le bouton ne fonctionnait plus,
06:20il a fallu qu'on fasse du renfort en ressources humaines, de nuit notamment,
06:23pour passer dans les couloirs et vérifier que personne n'appelait pas pendant cette période-là.
06:28Parce qu'on n'avait plus justement ce système numérique qui, finalement, peut être vital
06:32aussi pour les patients qui sont admis dans des chambres d'hospitalisation.
06:35Donc, on voit que ça a des impacts qui sont transversaux sur les établissements de santé,
06:39autant pour des données de santé qui sont valorisables,
06:41mais aussi pour des fonctionnalités métiers qui sont utiles au quotidien pour les soignants.
06:47Ce n'est pas seulement des risques financiers, ça peut aussi être des interruptions de soins, c'est ça ?
06:52Alors, ça peut être des interruptions de soins.
06:54Alors, parfois, l'avantage qu'on a en France, c'est qu'on a l'Agence régionale de santé, l'ARS,
07:00dont l'objectif, c'est d'assurer l'offre de soins sur un territoire, même en cas de cyberattaque.
07:04Ce qui veut dire que, c'est ce qu'on a vu par exemple dans le CHU de Rouen
07:07ou dans d'autres centres hospitaliers qui ont été victimes de gros incidents,
07:10c'est que lorsqu'un service de soins est fermé, comme des urgences,
07:14l'ARS s'arrange pour pouvoir redispatcher les patients sur d'autres établissements de soins du territoire
07:18et voire même en assurant des personnels supplémentaires pour accueillir les charges, etc.
07:25Donc, ça, c'est assez bien fait quand même en France par rapport à d'autres pays.
07:28On a vu que des rapports disaient qu'il y avait des pertes de chance pour les patients.
07:31En France, c'est peut-être un peu plus modéré que ce qu'on peut voir aux États-Unis, par exemple.
07:35Il y a des garde-fous.
07:37Et vous avez mis en place des actions correctives à la suite de cette situation
07:41pour éviter que cela se reproduise ?
07:44Ah oui, on a mis en place beaucoup, beaucoup d'actions correctives
07:46avec l'aide d'ailleurs de prestataires qui sont venus
07:49parce qu'on a analysé d'où provenait la faille initiale qu'on a réussi à détecter.
07:55Ensuite, on a corrigé ce tunnel d'entrée, on peut dire ça comme ça.
07:58Et on a profité de l'interruption des systèmes d'information
08:02pour pouvoir faire beaucoup d'opérations structurelles
08:04qui améliorent, on va dire, la structure du système d'information hospitalier
08:08et qui fassent que derrière, les solutions de cyberstructurité
08:10sont beaucoup plus opérationnelles que ce que ça pouvait être auparavant.
08:13Ça a été la bonne réaction, M. Dalplass ?
08:16Il est clair.
08:18Encore une fois aussi, je vais aller dans le sens de M. Chavannes.
08:22Le rôle de l'hôpital, c'est de soigner, c'est de sauver des vies.
08:25Donc, effectivement, derrière, face à ce type d'attaque,
08:31bien souvent, le personnel de l'IT, etc.,
08:34est assez démuni aujourd'hui dans l'hôpital.
08:37Pourquoi ?
08:38C'est simple, quand on voit aussi qu'on a des difficultés,
08:42je dirais, à financer, ne serait-ce que le personnel hospitalier,
08:47donc derrière, il faut des outils de cybersécurité,
08:52il faut du personnel aussi formé sur la cybersécurité.
08:58Donc, l'équation ou l'équilibre financier est très compliqué à assurer.
09:03Donc, j'imagine que pour M. Chavannes,
09:06parfois, ça doit être complexe à gérer.
09:10Quelles sont mes priorités ?
09:11Comment je vais minimiser mes risques ?
09:14Parce que derrière, il y a des vies qui sont jouées.
09:17C'est peut-être quelque chose qu'on n'a pas forcément
09:19dans l'entreprise traditionnelle.
09:22On n'a pas de vie à changer.
09:26Donc, je pense que ça, c'est difficile.
09:30Les coûts, aussi, induits.
09:33C'est compliqué.
09:36Maintenant, c'est pour ça qu'on développe aussi des solutions
09:39du type cloud souverain, etc.,
09:41pour aider, justement, ces établissements
09:44qui n'ont pas forcément toute la ressource humaine
09:48pour gérer ce genre de choses.
09:50C'est-à-dire que quand on pense aux hôpitaux,
09:52on pense tout de suite à la problématique des moyens financiers.
09:55On pense au système numérique vieillissant aussi.
09:58Comment vous surmontez ce défi, M. Chavannes, au CHU ?
10:03Alors, c'est vrai qu'il y a une question sur la vétusté
10:08des systèmes d'information hospitaliers
10:11parce que cette numérisation des établissements,
10:14elle s'est faite par strates au fur et à mesure.
10:17Ça n'a jamais été pensé, en fait, de manière structurelle.
10:20Il n'y a jamais eu d'architecte en 2015, par exemple,
10:22qui s'est dit comment construire l'architecture
10:24d'un établissement de santé.
10:25On a d'abord numérisé des services de soins.
10:27Donc, ça va être le SAMU, les urgences,
10:29l'imagerie médicale, etc.
10:30Et en fait, on rajoute des strates.
10:32Et finalement, on se rend compte que, souvent,
10:34les vulnérabilités, elles sont liées à l'ajout de ces strates
10:37qui se sont faites de manière décordonnée
10:39et surtout par des coûts d'appel à projets financiers.
10:43Donc, on n'a jamais pensé le côté financier
10:46de gérer un système d'information comme étant structurel.
10:49Ce qui, derrière, va poser des questions à l'avenir.
10:51Parce que, quand on voit comment fonctionne le système de soins
10:54et le financement des systèmes de santé actuels,
10:57ce qu'on appelle la tarification à l'acte,
10:59quand on venait faire un acte de soins dans un centre hospitalier,
11:01c'est un coût.
11:02Et le coût, on calcule le coût du médecin,
11:05le coût des paramédicaux, de l'architecture,
11:09mais pas des systèmes d'information.
11:11Il faudrait augmenter, en fait, ces tarifs-là
11:12si on voudrait justement avoir les financements nécessaires.
11:15Sauf qu'aujourd'hui, c'est difficile d'imaginer
11:17une augmentation de ces tarifs-là
11:18vu la situation des finances publiques.
11:20Donc, finalement, ça veut dire
11:21que les directeurs généraux d'établissements
11:23doivent faire des choix.
11:24Et des choix, ça peut être soit
11:25est-ce qu'on va mieux doter un service de soins
11:28ou est-ce qu'on va plutôt gérer la pérennité
11:30des systèmes d'information
11:31pour en faire quelque chose de structurel.
11:33Et ce sont des choix qui ne sont pas faciles
11:35parce que derrière, il faut comprendre
11:37tous les enjeux et tout l'adossement du numérique
11:39sur les services de soins,
11:39faire comprendre aux professionnels
11:40qu'aujourd'hui, sans numérique,
11:42ils fonctionneraient quand même moins bien.
11:45Et ça, c'est ce qu'on a vu pendant nos cyberattaques.
11:46Mais c'est vrai que quand c'est au quotidien,
11:48ils ne s'en rendent pas compte
11:49du fait que ça leur facilite la vie
11:51et que probablement un médecin peut voir
11:53on va dire peut-être une cinquantaine de patients
11:55dans la journée grâce au numérique
11:56parce que tout est bien géré,
11:57tout est bien coordonné,
11:58les commandes sont faites, etc.
12:00Alors que s'il n'y avait pas de numérique,
12:01peut-être qu'il ne pourrait n'en prendre
12:02que 20 voire 25.
12:03Et ça, c'est difficile de s'en rendre compte
12:05lorsqu'on l'a au quotidien.
12:06Et donc finalement,
12:07c'est en faisant des exercices
12:08où on stoppe le numérique
12:10que ces professionnels se rendent compte
12:11finalement de leur dépendance au numérique.
12:14Et là, on a un éveil
12:17et cet éveil-là va permettre peut-être
12:18d'avoir des financements
12:19peut-être plus structuraires
12:20pour gérer la vétusté des systèmes d'information
12:23et faire justement qu'elles se réduisent,
12:24voire qu'elles s'annihilent complètement.
12:26Et si vous parlez, M. Delplass,
12:28le cloud,
12:29c'est des solutions que vous regardez aussi ?
12:32Oui, tout à fait.
12:33Ce sont des solutions qu'on regarde
12:34parce qu'on voit que de toute façon,
12:37les coûts sont difficiles aujourd'hui
12:41à lisser sur plusieurs années dans le numérique.
12:45Nous, aujourd'hui,
12:46on a quasiment tout internalisé
12:48sur nos systèmes d'information.
12:49mais il y a des vraies questions
12:50sur est-ce qu'on ne ferait pas plus
12:52d'économies, par exemple,
12:54si on générait ça par le cloud.
12:56Mais encore une fois,
12:57il faut que ce soit un cloud
12:57qui soit maîtrisé, un cloud sovereign.
12:59Ça veut dire aussi qu'on déporte le risque.
13:01Le risque, pardon,
13:02c'est ce que disait M. Delplass,
13:03c'est que finalement,
13:04nous n'avons peut-être pas
13:05les équipes internes
13:06pour bien gérer
13:06un système d'information
13:08qui gère du cloud.
13:10En ce cas-là,
13:11est-ce qu'on ne déporte pas le risque
13:12chez un prestataire de confiance
13:13avec justement des qualifications
13:16comme celle de l'ANSI,
13:17le CECNIM cloud,
13:18qui permettent d'attester
13:19de ces compétences-là ?
13:21Ce qui est porté par Thalès,
13:22c'est ça ?
13:23Tout à fait.
13:24Alors, premièrement,
13:25on a plusieurs opérateurs
13:27qui utilisent nos technologies.
13:30On en a cité quelques-uns,
13:32Woodrive, Sense,
13:35dont parlait tout à l'heure M. Chabat.
13:38Il est vrai que derrière,
13:42quand je parlais de CSP,
13:44ce sont nos produits,
13:46nos développants,
13:47et qui sont utilisés
13:49par les opérateurs
13:50justement du cloud souverain.
13:54Donc, je parlerai peut-être
13:56un peu après
13:57quelles sont nos directions
13:58en termes de développement,
14:00mais c'est vrai que
14:02c'est compliqué,
14:05surtout pour les CHU,
14:07de pouvoir acquérir
14:09ces technologies
14:10et de s'en servir
14:12parce que c'est aussi
14:14des heures et des heures
14:15de formation
14:15pour les équipes.
14:18On a parlé tout à l'heure
14:18justement de la question
14:19des compétences.
14:21On le sait,
14:21entre les entreprises,
14:22il y a une guerre des talents
14:23et une difficulté
14:24à recruter.
14:25c'est un phénomène
14:27que vous rencontrez
14:28à l'hôpital,
14:29M. Chabat.
14:30Oui, effectivement,
14:31on internalise quand même
14:34de plus en plus
14:35la notion de cybersécurité
14:36dans les hôpitaux.
14:37On crée beaucoup
14:37de postes de RSSI,
14:39mais aussi des RSSI adjoints,
14:40voire des ingénieurs cyber
14:42au sein des CHU.
14:43Sauf qu'on se retrouve
14:44à une difficulté
14:45qui est le recrutement
14:46parce que finalement,
14:48nous avons des niveaux
14:49de salaire
14:49qui sont un peu adossés
14:50à la fonction publique
14:51hospitalière,
14:52qui n'ont pas
14:53les mêmes standards
14:54ou les mêmes niveaux
14:55que certaines offrent
14:56dans le privé.
14:57Ce qui veut dire
14:57qu'effectivement,
14:58on a des difficultés
14:59de recrutement
14:59sur ce niveau-là.
15:00Mais il paraît
15:01qu'avec le programme CARE,
15:02on aura au moins
15:03peut-être des revalorisations
15:05sur ces niveaux
15:06d'ingénieurs
15:07qui nous permettront
15:08d'avoir nos propres
15:09personnels en interne
15:10pour bien gérer
15:11les solutions de cybersécurité
15:13qu'on doit opérer
15:13en interne.
15:14On fait appel aussi
15:15à la vocation
15:16du service public peut-être ?
15:17On voit qu'on a
15:19beaucoup d'opérateurs
15:20ou d'ingénieurs
15:21qui viennent travailler
15:22chez nous
15:22plutôt par vocation
15:24quitte à perdre
15:25un peu de salaire
15:26plutôt que par intérêt financier.
15:28Tout à fait.
15:29Et M. Delplace
15:30parlait du levier
15:31des formations.
15:32Est-ce que vous appliquez
15:33cette recette
15:34vous-même à l'hôpital ?
15:36Tout à fait.
15:37Moi, j'apporte
15:37grande importance
15:38à la formation,
15:39c'est-à-dire
15:39du transfert
15:40de compétences
15:41pour des personnes.
15:44Moins pour la sensibilisation
15:45parce que l'information,
15:46finalement,
15:47les professionnels
15:48de santé
15:48au sein de la CHU,
15:50ils en ont plein
15:50de l'information.
15:51Ils ont des informations
15:52sur faire attention
15:53au numérique,
15:54mais faire attention
15:54à tout ce qui est pharmacie,
15:56médicaments,
15:57à tout ce qui est
15:57attention à tout ce
15:58qui est risque infectieux,
15:59etc.
15:59Donc finalement,
15:59ils ont une quantité
16:00de sensibilisation
16:01assez impressionnante
16:02et finalement,
16:03tout retenir,
16:04c'est quasiment inhumain.
16:05Donc finalement,
16:06je prends le parti
16:07de dire que oui,
16:08il peut y avoir
16:08des oublis
16:10de la part des professionnels.
16:11Ils ont cliqué
16:12sur de mauvaises pièges
16:12jointes, etc.
16:13Ce n'est pas très grave.
16:14Par contre,
16:14il faut que nous,
16:15on soit en capacité
16:16de bien réagir
16:16et de faire
16:17qu'on contienne
16:18l'incident,
16:19donc l'événement
16:20qui se transforme
16:20en incident de sécurité
16:21assez rapidement
16:22pour ne pas que ça se propage.
16:23Et ça,
16:24on a besoin de formation.
16:25Donc là,
16:25là-dessus,
16:26on a un parcours
16:27de formation chaque année
16:28pour les agents,
16:29notamment de la direction
16:31des systèmes d'information
16:31qui vient se former
16:34sur les notions
16:34de cybersécurité,
16:35sur les tendances
16:36actuelles d'attaque
16:36et sur aussi
16:37comment réagir
16:38en cas d'incident
16:39et le faire rapidement
16:40pour contenir cette attaque
16:41le plus rapidement possible.
16:44Chez Thalès,
16:44on sait aussi
16:45qu'il y a une course
16:46technologique
16:47pour rester devant
16:49les acteurs malveillants.
16:51Est-ce que vous pouvez nous dire
16:52quels sont les chantiers
16:53d'avenir
16:54pour assurer
16:54la sécurité
16:55des données de santé ?
16:56Alors,
16:57tout à fait.
16:58Alors,
16:59comme je l'ai dit
16:59en preambule,
17:01déjà,
17:02sécuriser
17:03tous les chemins d'accès
17:04qui mènent
17:04à la donnée.
17:05donc ça passe
17:06par effectivement
17:07l'authentification,
17:08ça passe par
17:09les applications,
17:12donc sécurisation
17:12des applications,
17:13des API,
17:14parce qu'effectivement
17:15le domaine hospitalier
17:17communique avec la ville,
17:18avec d'autres CHU.
17:21Donc,
17:22toute cette chaîne,
17:23déjà,
17:24doit être sécurisée.
17:26Ensuite,
17:27arrive la donnée
17:28qui accède à quoi
17:29et comment.
17:30Donc ça,
17:31ça devient
17:32de plus en plus compliqué
17:34même avec le cloud.
17:36Donc,
17:37on a développé,
17:38je dirais,
17:39tous les outils
17:40pour qu'on puisse
17:41ensuite utiliser
17:42de l'intelligence artificielle
17:44et faire en sorte
17:45qu'on analyse
17:46le risque
17:47par rapport
17:48au comportement
17:50des utilisateurs.
17:53Donc,
17:53cet investissement
17:54en matière
17:55d'intelligence artificielle,
17:57on peut déjà montrer,
17:58ne serait-ce que
17:59pour le cloud
18:00numérique,
18:03de quelle façon
18:05les opérateurs
18:07s'en servent
18:08pour justement
18:09diminuer ce risque,
18:11aller
18:11exactement
18:14ce qui va être
18:15pertinent
18:16en matière
18:17de sécurité.
18:19Donc,
18:20c'est gagner du temps.
18:22Donc ça,
18:22c'est le premier aspect.
18:23Le deuxième,
18:25ça va être
18:25d'anticiper le futur.
18:28Donc aujourd'hui,
18:29on est capable
18:30effectivement
18:30de travailler
18:31déjà sur
18:32la cryptographie
18:34quantique,
18:35OK ?
18:36Même si les ordinateurs
18:37quantiques
18:38ne sont pas
18:39aujourd'hui
18:40opérationnels
18:41ou sur le marché,
18:43il est clair
18:44que les malveillants
18:45vont s'en servir
18:46le jour
18:47où ça sera disponible.
18:48Alors,
18:49quand je parle
18:49de malveillants,
18:50vu le coût
18:51du quantique,
18:53c'est plutôt
18:53le monde,
18:55on va dire,
18:56étatique,
18:58OK ?
18:58Et quand on voit
18:59aujourd'hui
18:59ce qui se passe
19:00au niveau mondial,
19:01je dirais que
19:02c'est important
19:02déjà d'avoir
19:04quelques pas
19:07d'avance
19:07sur les malveillants.
19:10Donc,
19:10on a déjà
19:11des solutions,
19:12on continue
19:13à y travailler
19:13et c'est vrai
19:14qu'on est un des leaders
19:16dans la cryptographie.
19:18Donc,
19:18c'est important,
19:19classification des données,
19:21sensible
19:21et encryption.
19:24Vous parliez aussi
19:26de l'intelligence artificielle
19:27qui crée
19:28de nouveaux risques
19:29en faisant muter
19:30les bots,
19:31c'est ça ?
19:32Exactement.
19:32Vous pouvez développer
19:33cet aspect ?
19:34Oui,
19:35alors,
19:35rapidement,
19:36c'est simple,
19:36on pourrait presque
19:37faire un parallèle
19:38avec le monde
19:38de la santé
19:39quand on parle
19:40d'ADN.
19:41Aujourd'hui,
19:42on a des robots
19:43informatiques
19:44qui sont capables
19:46de détecter,
19:48en fait,
19:49quand ils sont détectés
19:53qu'ils sont capables
19:53de réagir
19:54et de muter
19:55comme le ferait
19:56un ADN
19:58et donc,
20:00on appelle ça
20:01des robots polymorphes
20:03et donc,
20:03c'est très compliqué
20:04pour les équipes
20:05qui doivent
20:06faire la remédiation.
20:09Pourquoi ?
20:09Parce que dès que
20:09le robot est détecté,
20:11il mute
20:11et on recommence.
20:13Donc,
20:15ça,
20:15quand on a
20:16des problèmes
20:17de ressources
20:18personnelles,
20:19c'est très compliqué.
20:20Je vais vous citer
20:21juste un exemple
20:22et ça fait sourire,
20:24c'est un cas
20:25d'usage
20:26dans le monde
20:27de l'aviation.
20:29Vous réservez
20:29un billet d'avion,
20:30c'est une transaction
20:33légitime,
20:34les robots sont capables
20:35de faire ça
20:36et à des centaines
20:39de milliers
20:39de transactions
20:40par seconde.
20:42Dès qu'ils sont détectés,
20:43ils mutent.
20:44Vous avez un quart d'heure
20:45pour finaliser
20:46une transaction.
20:46donc,
20:48on est capable
20:49avec des robots
20:49de remplir
20:51à moitié
20:51un avion
20:52et moi,
20:54en tant qu'utilisateur,
20:55j'arrive,
20:56je veux regarder
20:57un Paris-Nice,
21:00800 euros
21:01parce qu'il reste
21:02quelques places
21:03dans l'avion.
21:05Donc,
21:06qu'est-ce que je fais ?
21:07Je vais voir ailleurs.
21:08Il y a des malveillances
21:13qui sont
21:14en fait
21:14des transactions légitimes
21:16et ça peut être
21:17le cas
21:18dans le domaine hospitalier,
21:20l'utilisation
21:21de robots
21:21pour bloquer
21:23le système
21:24et donc,
21:26effectivement,
21:27derrière,
21:27c'est
21:28une dégradation
21:29du système informatique
21:31pour les soins,
21:32etc.
21:32J'imagine
21:34qu'on peut imaginer
21:34la même menace
21:35sur une plateforme
21:36de télémédecine
21:37ou de réservation
21:38d'hôpital.
21:39Bien sûr,
21:40mais vous ralentissez
21:41le trafic
21:41de toute façon
21:42sans pour autant
21:45réanuler
21:46mais,
21:47effectivement,
21:48c'est une dégradation
21:49du service.
21:49On a eu
21:51des cas
21:53d'interruption
21:53effectivement
21:54de plateforme
21:54de télémédecine.
21:55Ça a des impacts
21:56qui sont colossaux
21:57pour les services
21:58de soins
21:58parce qu'on fait confiance
22:00à ces services
22:01de télémédecine.
22:02Par exemple,
22:02quand il n'y a plus
22:02de radiologue
22:03à 18 heures
22:03et que toute la radiologie
22:04des urgences
22:05est déportée
22:05sur une télémédecine,
22:07on ne peut pas
22:08arrêter les patients
22:09quand il y a une cyberattaque.
22:10Ça ne marche pas.
22:11On ne peut pas le faire.
22:12Donc, il faut réussir
22:13à compenser.
22:13Ça veut dire du rappel
22:14de personnel,
22:15ça veut dire passer
22:16en gestion de crise
22:17assez rapidement
22:18même si ce n'est
22:19qu'une plateforme
22:19de télémédecine justement.
22:22Il y a un cas
22:22qui nous,
22:24au sein des établissements
22:25de santé,
22:26nous embête
22:26plus particulièrement.
22:28C'est qu'aujourd'hui,
22:29on a beaucoup
22:29de praticiens hospitaliers
22:30qui demandent
22:31d'avoir de l'IA.
22:32L'intelligence artificielle
22:33pour eux,
22:33c'est une aide
22:34et ils la conçoivent
22:35très bien
22:35comme étant une aide.
22:36Et nous,
22:36on va les accompagner
22:37dans la mise en oeuvre
22:38de cette intelligence artificielle.
22:40On ne peut pas la refuser.
22:41Au contraire,
22:41je pense qu'il y a des vrais
22:42des cas où ça marche bien.
22:43Je prends un exemple
22:44qu'on a développé
22:45il n'y a pas très longtemps.
22:46C'est la détection
22:47de micro-fractures.
22:48Il y a des IA
22:48qui arrivent à détecter
22:49des micro-fractures
22:50qui ne sont pas visibles
22:51à l'œil humain.
22:52Finalement,
22:52c'est un gain
22:53pour le patient.
22:55Cependant,
22:55quand on a implémenté
22:56la solution,
22:57c'est une solution américaine
22:58qui nous a dit
22:59que le seul cloud
23:00qui était autorisé
23:02sur lequel on devait
23:03téléverser
23:03toutes nos données
23:04de nos imageries médicales,
23:06c'était le cloud Amazon.
23:08Aucune solution souveraine.
23:10Donc nous,
23:10on a aussi un appel
23:11à faire
23:12à tous ces offreurs,
23:13c'est de dire
23:13qu'il ne faut pas
23:14qu'aller voir les établissements
23:15de santé,
23:15mais aller voir aussi
23:16les éditeurs de logiciels
23:17qui créent
23:18ces algorithmes d'IA
23:20qui vont servir
23:20à nos praticiens hospitaliers
23:22pour qu'ils puissent offrir
23:23des solutions
23:24aussi cloud souveraines
23:25qui nous éviteraient
23:26aussi une certaine
23:27analyse de risque,
23:28on va dire,
23:29vis-à-vis de ces données
23:30de santé-là.
23:31C'est-à-dire
23:31les éditeurs de logiciels
23:32dans la santé,
23:33c'est ça ?
23:34Tout à fait.
23:35C'est exactement
23:35que vous allez aller voir,
23:37du coup,
23:37M. Delglasse.
23:38Tout à fait.
23:39Et ils viennent nous voir aussi,
23:41encore une fois,
23:42sur la partie cloud
23:44sauverand,
23:45vous pourrez aller
23:46nous voir
23:47sur le stand,
23:49il y a effectivement
23:50du soft manager
23:51avec de l'intelligence
23:52artificielle,
23:53d'accord ?
23:54Parce que l'intelligence
23:55artificielle,
23:56aujourd'hui,
23:56elle est partout.
23:58Et donc,
24:00en matière de sécurité,
24:02on doit l'utiliser
24:02aussi
24:03comme l'utilisent
24:05les malveillants.
24:07Je disais tout à l'heure
24:08les bottes polymorphes,
24:11ce sont effectivement
24:12de l'intelligence artificielle
24:14qui est injectée
24:15dans toutes ces solutions
24:18bottes.
24:19Et donc,
24:20nous,
24:20il faut pallier aussi
24:21à ça
24:21en utilisant
24:22l'intelligence artificielle
24:24pour pouvoir détecter,
24:25etc.
24:26Donc,
24:27ça,
24:27notre SOC manager
24:28le permet.
24:31C'est pour ça
24:31que je parlais
24:32de Sons
24:32tout à l'heure.
24:34On a investi
24:36énormément
24:36sur cette partie
24:37intelligence artificielle.
24:38donc,
24:39c'est le futur.
24:41On a parlé
24:41d'intelligence artificielle,
24:43mais vous voyez
24:43d'autres chantiers
24:44d'avenir
24:44à l'hôpital,
24:46M. Chavane,
24:47en termes de protection
24:47des données de santé ?
24:49On travaille,
24:51on a lancé
24:52un projet
24:52avec notre
24:54groupement
24:56de coopération sanitaire,
24:57qui est un gros groupement
24:58de l'ARS,
24:59de plusieurs établissements
25:00de santé
25:01sur un projet
25:01innovant
25:02de tatouage
25:03de données de santé.
25:04L'objectif,
25:06c'est qu'on a remarqué
25:07qu'effectivement,
25:07il y avait des fuites
25:08de données de santé,
25:09mais qu'on n'arrivait pas
25:10à tout de suite
25:11détecter
25:11d'où elles pouvaient
25:12provenir.
25:13Donc,
25:13l'idée,
25:14c'est que,
25:15dans ce projet innovant,
25:16qu'on puisse tatouer
25:17la donnée
25:18à sa création
25:19et qu'ensuite,
25:20chaque chemin,
25:21chaque traitement
25:24puisse y ajouter
25:26une donnée supplémentaire
25:27qui fasse que,
25:28lorsqu'on détecte
25:29la donnée fuitée
25:30sur le Darknet
25:31ou sur des forums,
25:32etc.,
25:32qu'on puisse savoir
25:33quel est son dernier point
25:34de check
25:35et se dire
25:37c'est de là
25:38d'où provient
25:38la fuite de données.
25:39Parce que finalement,
25:40notre donnée,
25:40elle est générée
25:41par un établissement,
25:42traitée par un autre,
25:44stockée par un laboratoire,
25:45etc., etc.
25:46Il y a un chemin
25:46très important de la donnée.
25:48Donc,
25:48nous,
25:48ce qu'on voudrait,
25:49c'est d'innover
25:50en ayant justement
25:51ce chemin
25:52qui permet de tatouer
25:53et de marquer la donnée
25:54tout au long de sa vie.
25:55C'est une datation carbone
25:57en quelque sorte
25:57de la donnée de santé.
25:58Vous connaissiez
26:01cela ?
26:03Non,
26:03non,
26:03mais c'est hyper intéressant.
26:05Justement,
26:06quand je parlais tout à l'heure
26:07de sécuriser
26:10tous les chemins d'accès,
26:11donc ça,
26:12c'est avant,
26:12mais une fois
26:13effectivement
26:14la donnée fuite,
26:16je trouve que,
26:16oui,
26:17la solution
26:17est hyper intelligente.
26:20Voilà,
26:20cela donne
26:21de la matière
26:22à réflexion.
26:23Je vous remercie
26:23beaucoup,
26:24M. Chavan
26:24et M. Delplace.
26:26Merci à vous
26:27pour l'accueil
26:27et nous restons ensemble
26:28pour continuer
26:29à échanger
26:29sur la cybersécurité.
26:31Merci beaucoup.
26:32Merci.
26:41Ça s'est bien passé.
Commentaires

Recommandations

Capital
il y a 2 semaines
Capital
il y a 2 semaines