- il y a 6 mois
Vendredi 29 août 2025, retrouvez Stéphane Hersen, Eric Freyssinet (Conseiller sénior cybercriminalité et cybersécurité, COMCYBER-MI), Joffrey Célestin-Urbain (Président, Campus Cyber), David Lacombled (Président, la Villa numéris), Virginie Fauvel (CEO, Harvest), Gilles Casteran (président et cofondateur, Memority) et Christophe Lesur (directeur général, Cloud Temple) dans SMART CYBER, une émission présentée par Delphine Sabattier.
Catégorie
🗞
NewsTranscription
00:00Retrouvez Bsmart sur l'AREF avec Diociassi, leader européen du conseil et du courtage d'assurance dédié aux entreprises.
00:16Bonjour à tous, très heureuse de vous présenter un nouveau rendez-vous sur la chaîne Bsmart for Change.
00:21Il s'appelle Smart Cyber, on va parler de confiance numérique dans ce rendez-vous.
00:25On démarre avec un événement puisqu'on est ici sur l'AREF avec des interviews assez exceptionnelles.
00:32On aura en entretien le nouveau président du campus Cyber qui réunit tout cet écosystème public et privé autour de la cybersécurité.
00:40Un grand entretien ensemble à suivre.
00:43On aura aussi un regard important sur la nouvelle cybersécurité portée par les pouvoirs publics et le général Frécinet.
00:51Je vous propose qu'on démarre maintenant.
00:55Alors on aime bien recevoir les pépites françaises.
01:01Je suis très heureuse d'être avec vous Stéphane Hersen.
01:03Vous êtes le fondateur et le CEO de Skyteed qui est une start-up toulousaine spécialisée dans les casques spécifiques.
01:10Des casques qui garantissent la confidentialité des communications.
01:14C'est rare d'avoir des start-up qui travaillent sur de la fabrication de matériel informatique.
01:19Je trouve ça absolument passionnant.
01:21J'avais découvert votre casque à l'occasion de Vivatec.
01:24Bien sûr.
01:24Expliquez-nous comment il fonctionne, ce qu'il a de particulier.
01:27Alors c'est un casque qu'on a développé pour permettre à 300 passagers dans un avion de faire un appel en même temps sans se déranger les uns les autres.
01:35Donc l'objectif, comme vous pouvez le voir...
01:36Alors ce n'est pas juste qu'on ne va pas entendre ce que l'autre dit dans l'oreille.
01:39Si on n'entend pas non plus la personne qui parle.
01:40Il faut que la personne parle vraiment à une voix basse, pas du chuchotement, ce qu'on appelle juste au-dessus, ce qu'on appelle l'ultra low voice.
01:46Donc la voix basse, la plus basse qu'on puisse avoir.
01:48Un peu comme si je vous parlais à l'oreille pour vous dire je vais partir de la Réunion, il faudra qu'on se rappelle après, en étant poli vis-à-vis des autres.
01:55Donc on a juste besoin en fait, quand vous appelez, d'activer le micro qui va être très très proche de mes lèvres.
02:01Et en fait ce micro va prendre l'intégralité de ma voix et comme elle va être très très faible par rapport au bruit ambiant,
02:08bon en fait on va se débrouiller pour qu'elle ne passe pas à mes épaules et on va le contrôler en permanence.
02:12Alors se débrouiller, c'est-à-dire que vous avez recours à quelle technologie ?
02:14Alors on ne va pas l'absorber, encore une fois on va vous demander de parler le plus bas possible pour éviter de rentrer en collision, si je puis dire, avec la personne qui est à côté de vous.
02:23En fait sur ce produit...
02:24Mais ça veut dire qu'il faut être capable d'amplifier énormément ?
02:26Voilà, vous avez plusieurs micros qui sont sur le côté et entre eux on va prendre en fait le son de ma voix quand il va passer de ce micro-là jusqu'à celui qui est derrière l'oreille
02:35et on va calculer par AI en fait la distance auquel je vais être intelligible, jusqu'où je vais être intelligible ou perceptible.
02:45C'est-à-dire que si je suis dans un train et je veux être sûr que la personne qui me touche l'épaule ne soit pas dérangée,
02:49on va pouvoir régler ça sur le modèle dans la perceptible et on va limiter ma voix le plus bas possible, on va me dire qu'il ne faut pas parler plus fort que ça.
02:56Et pour être sûr que votre voisin n'entend pas.
02:58Alors pour ne pas le déranger ou pour ne pas non plus qu'il entende, des conversations professionnelles confidentielles ?
03:03Absolument.
03:04C'est votre créneau quand même, j'imagine ?
03:06Absolument.
03:06Quel type de clients vous visez ?
03:08Alors beaucoup de clients qui sont dans le contre-espionnage veulent s'assurer que leur voix ne peut pas être intelligible par rapport à un mur par exemple,
03:14ou dans une salle de réunion, ou tout simplement dans un avion.
03:19Si vous faites un appel pendant des heures avec votre voisin, on a tous entendu des choses qu'on n'aurait jamais dû entendre dans une discussion téléphonique,
03:26avec des gens qui parlent, de choses privées et ainsi de suite.
03:29On se plaint très souvent dans les sociétés que les cadres se promènent avec un écran allumé,
03:35mais en fait la voix, personne n'a jamais contrôlé la voix.
03:38Nous on va vous donner la possibilité de savoir jusqu'où votre voix est intelligible.
03:41On va mettre un filtre anti-espion sur l'écran de son ordinateur, là on enfile un casque spécifique qui va pouvoir vraiment masquer ma communication.
03:49En revanche, vous parlez du contre-espionnage, des professions un peu critiques qui cherchent vraiment la confidentialité.
03:54Ce casque, il utilise l'IA pour amplifier le son, il collecte de la donnée vocale, comment est-ce que vous protégez ces données ?
04:01Alors nous on va juste travailler sur le niveau de la voix, un peu comme une fréquence,
04:06et de savoir qu'en fonction de la puissance de la voix, jusqu'où elle est disponible.
04:10En aucun cas, on mesure vos mots ou ce qui a été dit.
04:14On va juste mesurer en fait que vous chantiez, que vous siffliez ou que vous parliez, on va émettre un bruit.
04:20Et c'est cette fréquence, cette puissance qui va être en décibels, qui va être mesurée par rapport au bruit ambiant
04:26et qui va vous dire jusqu'où elle peut être entendue.
04:28Donc en aucun cas, on maîtrise la voix d'un interlocuteur ou on le stocke.
04:32Donc pas de collecte de données vocales ?
04:34D'autre part, on peut créer un bruit pour des agences qui veulent être absolument de haute sécurité,
04:41qui veulent faire des discussions entre deux personnes qui puissent être chiffrées.
04:45On va créer par exemple dans une chambre d'hôtel, si on voulait avoir une réunion de post-debriefing, d'un appel d'offres.
04:50Moi j'étais chez Airbus, on n'a pas le droit de parler dans nos chambres d'hôtels, pour des raisons très simples.
04:53Et bien en fait, on va pouvoir créer un bruit ambiant qui va être fait,
04:57qu'on va pouvoir discuter sous ce bruit ambiant et être complètement silencieux.
05:01Pareil dans le train, on a d'autres solutions pour que deux personnes parlent, les casques vont parler entre eux.
05:05Et on va pouvoir avoir cette conversation tout à fait silencieuse,
05:08sans qu'aucune autre personne dans la cabine puisse entendre ce qu'on fait.
05:11Donc vous participez à cette confiance numérique à travers des produits matériels.
05:15Merci beaucoup de nous avoir apporté ce témoignage. Merci.
05:19Merci.
05:23Virginie Fauvel, bonjour. Bienvenue dans ce Smartech spécial L'AREF.
05:28Vous êtes la PDG de Harvest, qui est une entreprise d'édition de logiciels pour la gestion de patrimoine.
05:33Vous êtes la coprésidente aussi de la commission numérique innovation du MEDEF.
05:37Vous avez piloté plusieurs grandes transformations digitales dans la finance, l'assurance, dans la banque.
05:44Je peux citer BNP Paribas qui a fait un peu l'événement aujourd'hui aussi sur L'AREF.
05:48Donc la question de la sécurité des données, j'ai envie de dire que vous connaissez par cœur.
05:51Vous avez même communiqué récemment sur une importante cyberattaque à laquelle Harvest a fait face.
05:58Comment on sort d'une crise cyber ? On en sort enrichi d'une expérience différente sur ce sujet de la sécurité des données ?
06:06Bonjour. Écoutez, oui, c'est une très bonne question.
06:08En fait, moi, je suis vraiment le pur produit du système français.
06:12Et je me suis dit, et c'est pour ça aussi que je travaille pour le MEDEF bénévolement, pour essayer de rendre de la valeur à mon pays.
06:19Et en fait, souvent, quand il y a des crises cyber, les chefs d'entreprise le taisent, le passent sous silence.
06:24Et chez Harvest, on s'est dit, ben non, il faut communiquer.
06:27Il faut communiquer aux associations, il faut communiquer auprès des clients, il faut communiquer dans les médias.
06:32Parce que ça peut arriver à toutes les entreprises.
06:34Et on a un certain nombre de leviers sur lesquels on a appris, qui peuvent peut-être aider d'autres entreprises qui seront touchées un jour, à mieux affronter en fait cette réalité.
06:45Donc quand une crise cyber arrive, pour un dirigeant, c'est très difficile.
06:51Votre monde bascule.
06:52Moi, je me souviens que c'était le 27 février 2025.
06:54Et je pense que toute l'entreprise s'en souvient.
06:56Une date marquée au fer rouge.
06:58Exactement.
06:58Et là, toute votre énergie est consacrée à sortir de cette crise cyber.
07:03On a été très, très bien accompagnés par nos clients.
07:07Beaucoup se sont proposés de nous aider.
07:10On a été, d'ailleurs, on n'a perdu aucun client.
07:12Je tiens particulièrement à les remercier.
07:15On a été très aidés aussi par nos actionnaires.
07:17Et puis après, par des spécialistes.
07:19Parce que quand il y a une crise cyber, il ne faut pas rester tout seul.
07:22Vous avez besoin de gens qui vont travailler 24 heures sur 24 et qui vont vous aider à sortir de cette crise.
07:27Donc on s'en sort renforcés.
07:29Et moi, j'en ressors aussi avec une mission d'évangélisation autour de ces sujets-là pour aider les autres chefs d'entreprise à gérer.
07:35Vous diriez que quelle est la meilleure décision que vous ayez prise à ce moment-là, au moment de la crise ?
07:40Au moment de la crise, j'ai décidé en tant que chef d'entreprise de conserver le rythme et l'hygiène de vie que j'avais.
07:48Parce que vous savez que quand vous rentrez dans une crise, vous savez le jour où vous en rentrez.
07:52Vous ne savez pas exactement combien de temps ça va durer.
07:55Et un chef d'entreprise se doit d'être toujours en forme, toujours le capitaine du bateau.
07:59Et je me suis dit que si mes collaborateurs ou mes clients me sentent fragilisés ou inquiètes ou fatigués, ça donnera moins d'élan.
08:09Donc de conserver son hygiène de vie, ça me semble très important.
08:14Et le deuxième sujet, c'est vraiment de se faire accompagner par des spécialistes.
08:18Parce qu'on ne peut pas être tout seul.
08:20Et après, d'avoir dit la vérité à chaque étape.
08:24Donc voilà.
08:25Alors justement, cette communication, comment l'orchestre ?
08:27Vous l'avez dit et on le constate tout le temps.
08:30C'est compliqué d'assumer, de communiquer.
08:34Alors en interne, on est obligé, auprès de ses clients aussi, mais à l'externe.
08:37Comment on s'y prend ?
08:38En fait, c'est effectivement assez compliqué parce que vous avez une guerre technologique à mener.
08:44Mais c'est important de le faire quand même.
08:45Voilà.
08:46Et il y a aussi un sujet de communication.
08:48Donc nous, on s'est vraiment concentré sur la guerre technologique, qu'on a bien sûr réussi.
08:53Et sur la communication, c'est toujours un art très très difficile.
08:56Parce qu'il y a des choses que vous ne pouvez pas dire publiquement.
08:58Il y a des choses que vous pouvez dire en tête à tête.
09:01On a 3 000 clients, donc c'est assez compliqué quand on est une ETI d'appeler chaque client individuellement.
09:08Voilà.
09:08Donc peut-être qu'on aurait pu peut-être faire mieux, peut-être faire des plénières avec un certain nombre de clients
09:13plutôt que de les appeler en direct.
09:15Mais en tout cas, l'art de la communication en temps de crise est très compliqué.
09:19C'est un exercice qu'on peut essayer de pratiquer ?
09:21Voilà, tout à fait.
09:22Et pareil, je pense qu'il faut se faire accompagner.
09:24Donc nous, on s'est aussi fait accompagner par des spécialistes de gestion de crise.
09:27parce que ça ne s'improvise pas.
09:30Un avocat spécialiste de ces crises cyber me disait que c'est important de communiquer aussi
09:34pour montrer qu'en fait, on n'est pas responsable.
09:36On a été cyber attaqué.
09:38On est victime.
09:39C'est exactement ce que je dis souvent.
09:41C'est qu'en fait, quand on subit une crise cyber, on est victime d'une attaque technologique.
09:49Et encore une fois, ça peut arriver à tout le monde.
09:51À chaque fois qu'on ouvre un journal, on voit qu'il y a des fuites de données dans différents grands groupes,
09:56petites OTI, etc.
09:57Et dans mon mandat Medef, c'est aussi un sujet d'essayer de bien communiquer
10:03auprès de l'ensemble des OTI et des grands groupes français sur se protéger d'une crise cyber.
10:08Et alors, est-ce qu'après ça, on modifie sa stratégie cyber ?
10:12On modifie ses investissements ?
10:13Bien sûr, on était déjà, je pense, très forts.
10:17Et en fait, c'est sans fin.
10:18Il faut toujours, toujours se maintenir au niveau
10:21puisque les pirates sont de plus en plus intelligents et contentent toujours les choses.
10:25Donc il faut toujours investir, recruter des collaborateurs aussi qui sont bien sûr dédiés sur ces sujets-là.
10:32Parce que en plus, le secteur financier, c'est quand même un secteur qui est particulièrement visé.
10:36Comment on se protège ?
10:37Je sais, il y a des milliers de façons de se protéger,
10:40mais si vous pouviez nous dire comme ça en une phrase,
10:43une bonne décision à prendre là tout de suite maintenant avant d'être cyberattaquée.
10:46Alors, je ne peux pas vous donner le système de sécurité parce que c'est des sujets très sensibles.
10:52Mais je vais vous donner un exemple tout bête sur les mots de passe.
10:54Souvent, on vous dit « Ah oui, il faut mettre des caractères spéciaux, etc. »
10:57Et en fait, moi, j'ai vraiment pris conscience que la taille d'un mot de passe, c'était quand même clé.
11:04Donc moi, maintenant, mon mot de passe, je crois qu'il fait une vingtaine de caractères.
11:07Il n'y a pas de mots dans le dictionnaire à l'intérieur.
11:122025 pour une exclamation dans un mot de passe, il faut éviter.
11:16Donc je pense que la sophistication des mots de passe est quelque chose qui est assez basique,
11:22mais qu'il faut vraiment faire.
11:23Ok. Merci Virginie Pauvel pour votre témoignage.
11:25Je vous en prie.
11:31Geoffrey Célestin-Urbain est avec nous.
11:33On est sur la REF, ce grand événement, ce Rassemblement des entreprises de France.
11:36Près de 20 ans d'expérience, Geoffrey, je le rappelle pour vous,
11:40dans la haute fonction publique et secteur privé également.
11:43Notamment, vous êtes passé par le ministère de l'Économie et des Finances,
11:45puis vous êtes passé dans Smartech,
11:47à un moment où vous travaillez au CIC qui protégeait nos entreprises d'attaques étrangères.
11:58Le sujet, j'ai envie de dire, la souveraineté numérique dont on parle beaucoup sur la REF, ça vous connaît.
12:03Aujourd'hui, vous êtes à la tête à la présidence du campus cyber qui rassemble l'écosystème à la fois public et privé de la cybersécurité.
12:11Qu'est-ce que vous avez envie de porter tout particulièrement comme mission ?
12:14Alors là, vous m'avez mis le pied à l'étrier directement sur la souveraineté numérique parce que c'est un des actes...
12:18Oui, c'est la boussole stratégique du campus cyber, c'est-à-dire de s'inscrire dans ce mouvement historique qui est en train de s'accélérer,
12:26même s'il ne va pas encore assez vite, de reconquête de notre souveraineté numérique.
12:30Alors ça se traduit évidemment dans la cybersécurité, normalement par l'augmentation des achats de grandes entreprises françaises
12:38et d'administrations auprès des entreprises françaises.
12:42Donc ce mouvement-là, il commence à naître, mais il faut l'amplifier.
12:45Et justement, le campus cyber est une structure idéale pour ça parce qu'on est à cheval entre le public et le privé.
12:50Donc on peut faire des choses que le secteur privé tout seul ne peut pas faire et que l'État tout seul ne peut pas faire.
12:54Donc pour moi, ça c'est l'étoile du Nord.
12:56On parle beaucoup dans le domaine de la tech et du numérique du problème de souveraineté sur le cloud.
13:01En matière de cybersécurité aussi, c'est un sujet majeur ?
13:03Ah oui, ça peut se décliner en fait sur toutes les technologies de cybersécurité.
13:07Ça commence par quelque chose de simple et de complexe, c'est de savoir exactement de quoi on parle.
13:11Qu'est-ce qu'on entend par souveraineté numérique exactement dans le secteur de l'intelligence artificielle, dans le secteur de la cybersécurité ?
13:18Est-ce qu'on est en capacité de quantifier aujourd'hui notre dépendance technologique ?
13:21Quels sont les coûts induits ? Quels sont les risques ?
13:24En fait, on est au début d'une étape de reconquête cognitive.
13:27Il faut commencer par comprendre.
13:29Une fois qu'on aura compris, on pourra mettre des métriques pour pouvoir accompagner les grandes entreprises acheteuses dans l'augmentation du sourcing français.
13:36Le campus cyber, c'est combien d'acteurs réunis sur un même site aujourd'hui ?
13:40Alors sur le site qui est à la Défense, à la tour Bellini, c'est 120 entités résidentes.
13:48Et au total, on a 250 entités dans notre écosystème parce qu'on a des gens qui sont résidents,
13:52mais on a aussi des entreprises qui sont membres sans être résidents ou qui sont partenaires.
13:56Donc on a plusieurs statuts.
13:57Et donc dans cet écosystème, il y a aussi des entreprises américaines, étrangères.
14:02Enfin, tout le monde est accueilli au sein du campus cyber.
14:05Comment est-ce que vous traitez ce sujet de la confiance numérique, de la souveraineté avec l'ensemble justement de ces acteurs ?
14:11Alors effectivement, l'écosystème du campus cyber a été bâti selon une logique d'ouverture
14:15qui correspond globalement à la logique d'attractivité économique de la France,
14:18qui est une politique publique importante.
14:20Moi, avec cet ADN, ce marqueur qui est celui de la souveraineté numérique,
14:24ça veut dire qu'il faut qu'on se réinterroge un petit peu sur le degré d'ouverture de cet écosystème
14:28et surtout sur notre capacité à faire monter des acteurs européens.
14:32Quand je dis européens, je ne dis pas uniquement des acteurs français,
14:34mais moi je serais ravi d'attirer davantage d'acteurs allemands, espagnols, italiens, polonais sur le campus.
14:40Et ça, ça permettra vraiment d'être un vecteur pour le campus cyber de cette Europe de la cybersécurité qui nous manque aujourd'hui.
14:48Sur les projets, les grands projets du campus cyber, est-ce que vous avez déjà un agenda ?
14:55Est-ce qu'il y a des projets gouvernementaux, par exemple, que vous porterez peut-être demain ?
15:00Moi, je constate le campus cyber comme étant le relais, en fait, l'effecteur de la stratégie de l'État sur plein de sujets.
15:06Donc, je vous prends un exemple, par exemple, la directive NIS2,
15:08qui va créer de nouvelles obligations réglementaires très fortes de cyber résilience pour plein d'entités,
15:14des PME et des collectivités locales.
15:17Mon idée, c'est que le campus cyber, en fait, puisse accueillir ces PME, ces collectivités locales
15:21dans un parcours d'accompagnement pour les outiller, pour leur montée en cybersécurité.
15:26Donc, des ateliers, de la formation ?
15:28Atelier, formation, accès à une marketplace, parce que finalement, au campus,
15:31on a toutes les solutions de cybersécurité souveraines qui sont présentes.
15:35C'est-à-dire qu'il y a un portail, déjà, aujourd'hui, qui existe, sur lequel on peut retrouver les offres cyber ?
15:40Alors, on a effectivement un référencement des offres, mais je pense qu'il faut améliorer la lisibilité de tout ça.
15:46Et puis, avoir une campagne de communication beaucoup plus forte en direction de ces entités NIS2.
15:51On parlait du sujet de la souveraineté numérique.
15:55C'est vrai qu'il y a chacun un peu sa propre définition.
15:58Est-ce que vous avez le sentiment que la définition s'est resserrée,
16:00que ça a changé depuis le virage politique pris aux Etats-Unis sous cette deuxième administration Trump ?
16:07Ça a amplifié la prise de conscience.
16:09Mais en fait, je pense qu'on a moins besoin de prise de conscience aujourd'hui que d'une opérationnalisation du concept.
16:13et de se mettre d'accord sur ce que ça veut dire exactement.
16:15Qu'est-ce qu'on fait ?
16:16Exactement. La souveraineté numérique, ça peut aller de l'autarcie intégrale,
16:19ce qui n'a aucun caractère de réalisme aujourd'hui, vu la situation de dépendance qu'on a aujourd'hui,
16:24jusqu'à des solutions intermédiaires qu'il faut pouvoir construire avec les acteurs eux-mêmes.
16:28Moi, typiquement, au campus cyber, on a la possibilité de faire travailler les offreurs et les demandeurs en même temps.
16:34Donc, quand une grande entreprise choisit de prendre Américain pour ses solutions de cyber,
16:38qu'elle puisse au moins accompagner aussi en même temps l'écosystème français pour qu'il puisse monter en gamme.
16:42Donc, sur ces sujets de souveraineté numérique, c'est moins la prise de conscience qui compte
16:45que maintenant, passons aux actes et aux travaux pratiques ensemble.
16:49Parmi les autres menaces, il y a les nouvelles cyber menaces.
16:54Est-ce qu'aujourd'hui, il vous semble qu'en France, les entreprises que vous croisez, là, par exemple, sur la REF,
16:58elles ont la bonne approche ? On se protège comme il faut aujourd'hui ?
17:02Alors, la bonne approche, c'est dur à dire parce que c'est...
17:03Sur nos données, nos systèmes d'information ?
17:05Globalement, il y a encore une marge, un potentiel important pour aller vers davantage de cybersécurité
17:12de l'ensemble du tissu économique français.
17:15Donc, effectivement, on peut dire que les grands groupes sont globalement, en moyenne, un petit peu mieux protégés.
17:19Mais eux-mêmes ont un certain nombre de défis importants devant eux
17:22qui sont typiquement de s'adapter au caractère très dynamique de la menace,
17:25à la sophistication de la menace avec l'utilisation croissante de l'intelligence artificielle.
17:29Donc, ça, c'est une première catégorie.
17:31Et puis, l'autre, c'est les entités qui sont traditionnellement un peu plus éloignées de la menace cyber,
17:35qui se disent « bon, j'ai peut-être pas besoin d'investir parce que je peux passer entre les gouttes »
17:39et qui vont devoir rentrer dans cette mécanique.
17:41Et pour ces entités-là, en fait, il y a beaucoup de choses qui sont à faire.
17:44Un audit, un diagnostic, un plan d'action, etc.
17:47Et donc, notre but, c'est de les outiller au campus cyber pour qu'elles puissent monter en maturité.
17:51Et en termes de technologie, on a les bonnes technologies cyber françaises européennes ?
17:56Ah oui, c'est extraordinaire. En fait, on a un écosystème qui est fabuleux.
17:58Quand vous parlez à des partenaires européens, ils nous disent que, justement,
18:02ils viennent s'implanter en France parce qu'ils ont accès à un écosystème en France
18:05qui est extraordinairement diversifié.
18:08Le problème, c'est qu'on est écrasé commercialement, technologiquement,
18:11par des opérateurs dominants qui ont la majorité des parts de marché.
18:16Donc, ce qu'on doit arriver à obtenir, c'est un espèce de desserrement de cet étau.
18:20Et pour ça, il n'y a pas d'autre choix que de travailler collectif.
18:23Et le campus cyber est une entité, justement, un agrégateur d'écosystèmes
18:26qui permet de trouver des solutions ensemble.
18:28Et sur la cybersécurité au niveau national, est-ce que vous avez aussi,
18:33vous portez un projet, une approche, une doctrine peut-être ?
18:37La doctrine, on pourrait la résumer en parlant de résilience circulaire.
18:42Oui, qu'est-ce que ça veut dire ça ?
18:43Alors, effectivement, ce n'est pas forcément immédiatement compréhensible.
18:46Résilience, c'est de faire en sorte, en fait,
18:48qu'une majorité du tissu économique français soit moins vulnérable, mieux protégée.
18:52Pas uniquement sur la cybersécurité, mais aussi de manière plus globale, en fait, sur la résilience numérique.
18:58Cette notion de résilience, elle va devenir une composante très forte, je pense, à terme de la RSE et de la souveraineté.
19:04Et circulaire, parce que, quelque part, on a les moyens d'avoir une économie circulaire en France et en Europe là-dessus,
19:08pour produire nous-mêmes notre propre résilience.
19:11Donc, que la cyber-résilience du tissu économique français se fasse à partir de solutions françaises et européennes.
19:16C'est le côté circulaire.
19:17C'est compliqué de faire travailler public-privé ensemble ?
19:20Parce que c'était un challenge, justement, à l'origine de la naissance de ce campus, c'était de réunir les deux.
19:25Est-ce que ça prend forme ? Est-ce que ça se concrétise ? Est-ce que ça reste difficile ?
19:30Il faut aller beaucoup plus loin, en fait.
19:31Là, on a réussi à regrouper les acteurs de la cybersécurité tous au même endroit.
19:35Maintenant, il faut arriver à faire naître de cette colocation, de ce méga co-working, d'une certaine manière,
19:41une vraie communauté solidaire, avec des chaînes de valeur, où, par exemple, la startup qui rentre se dit,
19:45c'est parfait, je vais pouvoir trouver sur place les grands groupes qui vont m'aider à monter en maturité.
19:51On a aussi des instituts de recherche qui sont sur place.
19:53On peut imaginer que ces instituts de recherche apportent les briques de recherche et développement dont nos entreprises ont besoin.
19:58Donc, sur tous ces axes, on va pousser à fond les curseurs, comme un DJ.
20:02Mais comment ? À travers des programmes ? À travers des projets ?
20:05Voilà, de tout ça, des programmes, des projets communs.
20:07Vous pouvez nous en présenter un ?
20:08Oui, alors, par exemple, on a un incubateur sur place qui s'appelle Cyberbooster,
20:13qui est un incubateur à startup, qui accompagne chaque année une dizaine de startups.
20:18Donc, l'idée, en fait, c'est que cet incubateur, en fait, nous permette de développer un parcours d'accompagnement complet pour les startups,
20:24un peu avant du stade de l'idéation jusqu'au stade de l'accélérateur.
20:27Et donc, ça, c'est un exemple.
20:29Et un autre exemple, c'est typiquement de travailler avec les grandes boîtes acheteuses de solutions de cybersécurité
20:34sur les standards d'offres que les startups et les PME françaises devraient atteindre pour pouvoir gagner davantage de marché.
20:41Donc, c'est une approche collaborative qu'on va pousser sur plein d'axes.
20:45Allez, on termine peut-être avec un agenda, un événement que vous avez envie de partager avec nous,
20:49un premier rendez-vous qu'on pourra avoir ensemble au Campus Cyber.
20:52Il y en aura pas mal, mais il y en a un qui se monte à l'automne, qui est le CyberEcho.
20:58C'est pendant le CyberMoi, avant le CyberMoi ?
21:00Alors, c'est en lien avec le CyberMoi.
21:02C'est en cohérence avec le CyberMoi.
21:04Et au départ, on en est, je crois, à la troisième édition de ce CyberEcho.
21:07Et ça permet de parler à la fois de cybersécurité, de sécurité économique et d'élargir un petit peu le spectre
21:12pour les PME franciliennes en particulier, pour les collectivités locales.
21:16Donc, toujours la même approche hybride.
21:17On est un écosystème.
21:19Et donc, dans cet écosystème, on a à la fois des acteurs de la recherche, des associations,
21:23des services de l'État, des entreprises de toute taille.
21:24Donc, voilà.
21:25Premier rendez-vous, mais il y en aura bien d'autres.
21:27Je ne veux pas faire un teaser, mais il y aura une belle programmation événementielle.
21:29Bon.
21:30Eh bien, alors, à très bientôt.
21:31Merci, je crois, Célestin Urbain.
21:33Merci.
21:37Gilles Castéran avec nous sur l'AREF dans SmartCyber.
21:41Bonjour, Gilles.
21:42Bonjour, Delphine.
21:42Je rappelle que vous êtes le cofondateur, le CEO de Memority.
21:45Memority, c'est une plateforme SaaS française qui est spécialisée en gestion des identités et accès numériques.
21:52Vous avez réalisé une récente levée de fonds de 13 millions d'euros, si je ne me trompe pas.
21:57Quels sont aujourd'hui les défis pour sécuriser les accès au site Internet, l'authentification à un système d'information ?
22:04Quelle est la difficulté ?
22:05Alors, les défis sont évidemment importants parce que je peux donner d'abord un chiffre.
22:09C'est plus de 80% des attaques qui sont liées de près ou de loin à un sujet autour de l'accès et de l'identité.
22:15D'accord.
22:15C'est un enjeu qui est essentiel.
22:17Donc, le premier point.
22:18Deuxième point, on voit la prolifération des moyens de s'authentifier.
22:23Donc, chacun va arriver avec son propre moyen pour s'authentifier.
22:25Et deuxièmement, on a de plus en plus de gestion d'identité.
22:27Donc, l'enjeu, il consiste à être automatisé, orchestré l'ensemble de ces sujets.
22:34Et puis, autrement, on parle beaucoup d'identité humaine, mais arrive aussi tous les sujets autour de l'identité non humaine.
22:39Eh oui, avec l'intelligence artificielle et nos avatars qui vont nous remplacer.
22:43Et les objets connectés, déjà.
22:44Les objets, absolument.
22:46Et les agents, il y a, qui vont pouvoir travailler aussi directement entre eux sans passer par l'humain.
22:50Exactement.
22:51Donc, oui, ça fait beaucoup de défis.
22:53Comment est-ce qu'on sait aujourd'hui qu'un accès est bien ou pas suffisamment sécurisé ?
22:57On avait coutume de dire, pour regarder sur Internet, s'il y a un HTTPS, tout va bien.
23:01Ça ne suffit pas, ça ?
23:02Alors, ça ne suffit pas, mais il y a surtout la façon dont on va se connecter qui est un enjeu essentiel.
23:07Puisque dès qu'il y a l'intervention humaine sur le moyen d'accès, en fait, on fait prendre un risque.
23:11Donc, les nouveaux enjeux, et ce qu'on fait aujourd'hui dans des cas, notamment pour les consommateurs,
23:16c'est qu'on développe des algorithmes qui identifient exactement quelle est la personne qui est en train de se connecter.
23:21Et à partir de là, on arrive à sécuriser.
23:23Il y a deux choses.
23:24Il y a sécurisé, mais pour bien sécuriser, il faut aussi améliorer l'expérience utilisateur.
23:28Puisque si on complexifie l'expérience utilisateur, on se retrouve en situation où on crée des sujets non sécures.
23:33C'est-à-dire qu'on s'est habitué aux difficultés de se connecter, aux mots de passe à saisir, à la double authentification.
23:40Toutes ces lourdeurs, vous pensez qu'on peut aujourd'hui s'y soustraire tout en restant dans un environnement sécurisé ?
23:49Oui, nous, on le démontre sur un projet qui est le projet BeConnect, fait par les grandes banques françaises,
23:56qui va sortir en automne, cet automne, au mois d'octobre.
23:58Le principe, c'est de se dire pour 40 millions de consommateurs, en un seul clic appuyant sur le bouton BeConnect,
24:05il va pouvoir accéder à des sites e-commerce.
24:07Et dans 80% des cas, il n'y aura pas besoin d'action d'authentification.
24:11Alors comment ça fonctionne ?
24:12Il y a des algorithmes derrière qui analysent exactement le contexte d'usage et puis qui regardent aussi les habitudes.
24:18C'est comment j'ai cliqué ?
24:19Voilà, donc dans quel contexte, avec quoi je me connecte, à quelle heure je me connecte, la géolocalisation, les habitudes de connexion.
24:26Et puis à partir de là, il y a des algorithmes qui apprennent et qui arrivent à identifier assez clairement,
24:30en tout cas qui identifient un score de risque.
24:32Et à partir de là, les sites e-commerce décident, j'accepte de prendre un risque ou pas.
24:36Il y a des certifications aujourd'hui nécessaires, non ?
24:39Il y a des normes, des standards au niveau européen sur la gestion des accès et la manière dont ils sécurisent.
24:44Est-ce que ça rentre dedans, ce type de technologie ?
24:46Oui, il y a beaucoup de standards autour des moyens d'authentifier, ce qui permet de rendre les choses interopérables.
24:52Mais en tout cas, le sujet de la sécurisation des accès, etc. reste un élément important.
24:57Et encore une fois, on se focalise beaucoup sur ces moyens d'authentification.
25:02Mais l'enjeu, il est surtout sur la fraude et comment on essaie d'identifier, d'éliminer ces ursupations d'identité,
25:10voire même ces élevations de privilèges lorsqu'on accède à un système d'information.
25:15Donc on n'a pas besoin d'avoir des normes supplémentaires, des nouveaux standards, en fait, pour mettre en œuvre ces solutions ?
25:21Non, non, il y a déjà tout ce qu'il faut pour le faire.
25:23Le tout, c'est de le déployer.
25:25Mais c'est vrai au niveau des entreprises, des organisations.
25:27C'est vrai au niveau des clients, dans tous les services, pour le consommateur, le citoyen.
25:33Mais là, aujourd'hui, il y a toutes les technologies.
25:35Le tout, c'est d'industrialiser.
25:37Nous, notre métier, c'est d'industrialiser ce sujet-là.
25:40C'est pourquoi on appelle ça l'identity factory.
25:42C'est le moyen d'industrialiser ça, d'orchestrer, d'automatiser.
25:45Et ça, c'est un enjeu, en effet, c'est un vrai défi.
25:47Et là, vous avez parlé du projet BeConnect, qui est quand même un projet d'envergure.
25:52Est-ce que vos clients sont principalement en France ?
25:56Votre premier marché, c'est le marché français, enfin, le marché européen ou l'étranger ?
26:00Alors, notre marché, il est en France, au sens où les entreprises sont françaises.
26:05Mais l'usage de nos technologies est mondial.
26:07Donc, par exemple, pour un très grand constructeur automobile,
26:10on doit gérer l'identité pour ses 500 000 salariés,
26:14ses millions de concessionnaires, ses dizaines de millions de clients,
26:18ses 50 millions d'objets connectés, du véhicule connecté.
26:21Évidemment, c'est un usage mondial.
26:22Donc, aujourd'hui, nos clients sont principalement des entreprises de taille,
26:26enfin, qui sont en France, mais qui sont des acteurs mondiaux.
26:28D'accord. C'est plutôt sur les acteurs internationaux qu'il y a vraiment cette préoccupation
26:32de trouver des nouvelles solutions de gestion des authentifications.
26:36C'est compliqué pour une entreprise française de travailler, justement, avec des grands acteurs ?
26:41Parce qu'ici, à la REF, on le voit, il y a des grands groupes partout.
26:44On voit des startups qui essayent de faire ouvrir le carnet de commandes.
26:47Comment ça se passe ?
26:49Alors, nous, déjà, notre plateforme, elle fonctionne aussi bien pour les très grands groupes.
26:52J'étais ce grand groupe-là, mais aussi pour des entreprises qui font mille employés.
26:55On a des clients qui sont de taille, évidemment, plus modeste.
26:58Alors, oui, c'est un enjeu pour une entreprise française de travailler avec des grands groupes ou des entreprises.
27:05D'ailleurs, c'est un peu mon engagement que je prends depuis quelques semaines et mois.
27:10C'est de donner envie et, en tout cas, de recréer une fierté numérique, aussi bien pour ceux qui produisent de la tech que pour les décideurs, les acheteurs de la technologie.
27:21Pour qu'on soit fier d'acheter de la technologie numérique, comme on peut être fier d'acheter ses fruits et légumes en bas de chez soi.
27:27On doit avoir le même niveau.
27:28On doit acheter local.
27:29Une fierté.
27:29Alors, c'est un enjeu, là, on le sort sous plaisanterie, mais c'est un enjeu économique essentiel.
27:33Il y a une étude qui a montré, c'est globalement l'Europe, 260 milliards d'investissements faits sur la tech auprès des Etats-Unis.
27:41Donc, là, il y a un vrai enjeu économique, un enjeu sociétal très fort.
27:44Et donc, nous, ce qu'on dit, c'est qu'il y a des briques essentielles dans lesquelles il faut avoir une maîtrise totale, ce que j'appelle, moi, l'autonomie numérique,
27:52aussi bien pour les organisations que pour l'Europe, de façon à pouvoir gérer sa dépendance, son indépendance numérique, de façon assez rationalisée.
28:00Merci, Gilles Castérot.
28:03BISMART
28:04Retrouvaille avec David Delacombled, on est ensemble sur l'AREF.
28:09Bonjour, David.
28:09Bonjour, Delphine.
28:10Je rappelle, le président et fondateur de la Villa Numérique, qui est un think tank dédié aux questions du numérique,
28:16d'ailleurs, dont je suis membre, pas très active, je dois le reconnaître malheureusement.
28:20Et vous avez rédigé un plaidoyer auquel je n'ai pas participé non plus, que vous présentez aujourd'hui sur l'AREF,
28:25face à la désinformation et aux ingérences, marquer le réel.
28:29Qu'entendez-vous par cette idée de marquer le réel ?
28:32Aujourd'hui, il faut bien voir qu'on a un phénomène de désinformation qui s'intensifie et s'amplifie.
28:38C'est un vieux phénomène, il a 10 ans, il est très documenté,
28:42et on a l'impression d'ailleurs que les pouvoirs publics et les entreprises ne le prennent pas à sa juste valeur,
28:46et ne sont peut-être pas très proactifs en la matière,
28:50et finalement, une certaine forme de passivité ne peut être perçue que par nos ennemis comme un encouragement.
28:57Ce phénomène s'amplifie parce qu'il y a les réseaux sociaux et parce qu'il y a les solutions d'intelligence artificielle générative
29:04qui permettent de baisser le niveau d'acquisition pour développer et raconter tout et n'importe quoi.
29:11Et si on propose de marquer le réel, c'est par rapport au généré,
29:16de se donner une chance de reprendre le dessus sur notre récit
29:20et donc de marquer à la source ce que l'on dit pour l'authentifier et le tracer.
29:26Donc c'est vraiment un marquage au sens, un sourcing en fait, de l'information auquel vous vous appelez ?
29:31C'est un marquage physique, soit de watermarking pour des photos,
29:35et de manière infalsifiable et indétectable,
29:38parce que si on vous propose une photo et que vous voyez dessus un gros tag marqué,
29:43cette image est protégée, déjà c'est facile d'enlever le tag,
29:47et deux, ça altère quand même la photographie,
29:49donc le but est vraiment de ne pas l'altérer.
29:51Sur la photo, il y a des technologies qui fonctionnent très bien
29:55et qui sont déjà à l'œuvre, dans des médias en particulier.
29:59Et en revanche, il y a un autre défi qui est sur le texte.
30:01Par nature, c'est plus difficile de marquer un texte,
30:04puisque deux mots générés en font un troisième.
30:08Néanmoins, et la France est en pointe sur des sujets dits de similarité,
30:13où une architecture intellectuelle, telle qu'elle a été faite au début,
30:17va pouvoir permettre d'aller démontrer que c'était bien
30:20l'originalité qui a été faite,
30:23et donc même dans des produits générés par des solutions d'intelligence artificielle,
30:28allait montrer que cette écriture a eu une originalité,
30:32et qu'il s'agit peut-être d'aller reconnaître les droits de celui qui l'avait écrit.
30:36Donc un marquage, un traçage finalement aussi ?
30:39Donc un marquage et traçabilité.
30:41Et donc pour ça, il faut des registres.
30:43Il faut bien avoir la preuve que ça a été fait par telle entreprise,
30:48ou tel acteur à l'origine, pour aller apposer un droit.
30:51Alors vous parlez de créer un système immunitaire de l'information,
30:56pour créer un climat de confiance numérique.
30:59On peut y arriver à recréer ce climat de confiance numérique ?
31:02Aujourd'hui, c'est le professeur David Collomb qui prend cette expression.
31:06On a l'impression qu'au contraire, on va dans le sens inverse.
31:08On est dans un univers de plus en plus pollué,
31:10et que les instruments pour lutter contre cette pollution
31:13sont des instruments d'anti-pollution.
31:16Mais néanmoins, vous ne faites que rajouter beaucoup de produits.
31:18Et donc là, ce que l'on propose, effectivement,
31:22c'est de se donner les moyens, avec cette traçabilité
31:26et cette conservation originale,
31:28d'aller apposer contre des contenus qui auraient été générés,
31:32ou falsifier ou détourner, de dire non,
31:35ce contenu photographique ressemble un peu à ce qui est à l'original,
31:40mais il a été altéré en tel ou tel endroit.
31:44Et donc, de reprendre le dessus pour ces marques et ces auteurs.
31:49Alors, vous présentez ce plaidoyer à la REF,
31:52ce n'est pas pour rien, c'est parce que vous avez travaillé avec le MEDEF.
31:56Pourquoi ? Pour vous adresser directement aux entreprises.
31:59C'est un plaidoyer pour elles, avec elles ?
32:02Et pourquoi cette cible particulière ?
32:05On le voit bien, et vous le voyez à longueur de plateau.
32:09Ceux qui sont au cœur de la tech, qui maîtrisent des enjeux,
32:12comprennent et ont la capacité d'investir,
32:17finalement, constituent un cercle de la tech.
32:20On a parfois du mal à aller chercher au-delà.
32:23Et on a du mal à aller embarquer des acteurs qui ne sont pas natifs,
32:28qui ont d'autres problématiques à gérer.
32:31Et le fait de le faire avec le MEDEF,
32:33c'est quand même se donner la chance de s'adresser
32:35à toutes les entreprises françaises,
32:38quel que soit leur niveau,
32:40quelle que soit leur capacité d'investissement,
32:42et parce qu'investir dans la technologie,
32:45contrairement à une idée reçue,
32:47ça coûte un peu d'argent.
32:49Et aujourd'hui, en matière de lutte contre la désinformation
32:51et les ingérences, c'est une des difficultés,
32:54c'est que les entreprises, un peu comme en cyber,
32:56les entreprises s'y intéressent une fois qu'elles ont été touchées.
32:59Et c'est trop tard.
33:00Et donc, comment vous faites pour vous prémunir
33:02et vous donner toutes les chances de les contrer ?
33:05Et on sait bien que le debunking,
33:07si on doit employer un mot interdit,
33:11un anglicisme,
33:14permet de se prémunir autrement mieux
33:18que de lutter une fois que vous avez été attaqué.
33:20Alors, si vous voulez les sensibiliser là maintenant,
33:22vous diriez que ça représente quel risque aujourd'hui,
33:24la désinformation pour une entreprise,
33:26pour un chef d'entreprise, une chef d'entreprise ?
33:29Le risque est difficilement cernable
33:31parce que les entreprises, comme en cyber,
33:34n'osent pas venir partager leurs cas.
33:36Elles vivent les attaques de manière honteuse
33:39et donc ne vont pas aller attacher leur marque
33:42à des attaques qu'elles ont subies.
33:44C'est une des vraies difficultés.
33:45On a fait trop peu de témoignages, ça c'est certain.
33:46Mais néanmoins, si vous regardez des cas très concrets
33:50qui ont été diffusés sur TikTok au printemps et cet été
33:54contre les entreprises de luxe,
33:57ce sont des vidéos faites en Chine
34:01qui tentent de montrer assez grossièrement d'ailleurs
34:04que les produits manufacturés par des entreprises de luxe françaises,
34:09on les connaît, il y en a deux groupes, LVMH et Kering,
34:13finalement s'équipent en Chine
34:15et quitte à avoir des produits de luxe,
34:18autant aller les acheter directement en Chine
34:21et 20 fois moins cher.
34:24Tout ça est faux,
34:24mais néanmoins, ça a été vu plus de 6 milliards de fois en 24 heures.
34:30Donc vous imaginez le risque inouï pour ces entreprises
34:34et que même s'il n'y a qu'un pourcentage infime de personnes
34:38qui les prennent pour argent comptant,
34:41c'est du chiffre d'affaires en moins à la fin de votre journée.
34:43Merci beaucoup David Lacomblède.
34:45Merci.
34:51Christophe Le Sur est avec nous, bonjour.
34:53Merci beaucoup.
34:54Vous êtes ici avec nous sur l'AREF dans Smart Cyber,
34:57vous êtes le directeur général de Cloud Temple.
34:59Parmi vos clients,
35:01certains évoluent dans des secteurs et des structures critiques,
35:04on peut citer le SAMU, EDF, Naval Group.
35:07Quelles sont leurs attentes vis-à-vis des services cloud
35:10et comment réagissent-ils quand ils sont en quête d'un nouveau prestataire
35:15et que vous vous présentez comme un clouder français ?
35:19Alors, déjà je suis très honoré d'être parmi vous
35:21et puis c'est une question extrêmement intéressante
35:24parce que, et c'est contre-intuitif,
35:26on ne vend pas d'infrastructure cloud.
35:28La première chose que l'on vend, c'est de la confiance.
35:29Donc, ce que nos clients viennent acheter,
35:32c'est la confiance que dans une situation géopolitique
35:35un peu compliquée,
35:37dans une situation sécuritaire compliquée,
35:41ils vont pouvoir, avec nos services,
35:43préserver leur processus business.
35:45C'est ça d'abord qu'ils viennent acheter
35:46et c'est ce que nous produisons.
35:49Mais ça c'est nouveau, non ?
35:49J'ai plus de temps de pâle.
35:51Comme attente.
35:52Alors, je disais hier à un certain nombre de personnes
35:56avec qui je discutais,
35:57qu'il y a deux ans, quand on parlait de souveraineté
36:00et de clade de confiance,
36:03on était limite fasciste.
36:05Aujourd'hui, mes confrères et moi
36:06sommes plutôt vus comme des héros
36:08à la pointe de la modernité.
36:10Donc, c'est toujours une question de cycle.
36:12Et les cycles du moment sont liés au contexte géopolitique
36:15qui est un momentum fort pour l'Europe.
36:19Et notamment...
36:19Et encore, si on monte à plus longtemps,
36:21en fait, c'était un non-sujet,
36:22le sujet de la souveraineté.
36:24Le sujet était d'abord de faire sa transformation numérique.
36:27Le multilatéralisme, tout était possible.
36:30Alors, ça a changé dans les mentalités, certes.
36:32Est-ce que ça a changé vraiment, vous le voyez, vous,
36:34auprès de vos clients ?
36:35Oui.
36:37Ce qu'ils viennent chercher chez Cloud Temple,
36:39c'est le visa de confiance qui est délivré par l'ANSI.
36:41Et aujourd'hui, sur le marché,
36:43l'ANSI joue le rôle de tiers de confiance.
36:45C'est-à-dire que...
36:45C'est-à-dire que...
36:45C'est-à-dire que...
36:45Le secte numcloud, aujourd'hui, c'est un gage de confiance.
36:48Tout à fait.
36:49Parce que pour des industriels du monde de la fabrication de bateaux
36:55comme Navalroux,
36:56pour des industriels de l'éolégineux comme le groupe Avril,
37:01la sécurité, savoir qu'est-ce qui est plus sécurisé que d'autres
37:04ou qu'est-ce qui est en mesure de préserver leur processus métier,
37:07c'est des choses qui sont du niveau du débat d'experts.
37:09Or, pour nos clients et pour les clients de nos clients,
37:13le fait d'avoir ces tampons donnés par un État qui s'engage,
37:20ça facilite énormément les choses pour eux-mêmes,
37:24pour leurs assurances et pour leurs propres clients
37:27ou les clients de leurs clients.
37:28Alors là, vous me parlez de gros clients.
37:31OK.
37:31Est-ce que ça marche bien aussi,
37:33SecnumCloud, auprès des marchés publics ?
37:35Alors...
37:36Vaste sujet.
37:38Oui.
37:38Et je dois dire que c'est un bon momentum pour pouvoir en parler.
37:44La puissance publique, en particulier en France, a un problème.
37:47Les politiques ont une vision, ont un discours,
37:49mais l'exécution de cette politique derrière au niveau de l'administration est complexe.
37:53Il n'y a qu'à voir les dernières décisions qui ont été prises,
37:55notamment au niveau du cabinet du Premier ministre
37:57qui a choisi un Américain pour la veille sur les réseaux sociaux,
38:01ou bien certaines entités qui ne sont pas directement des ministères,
38:06mais qui préfèrent en fait choisir des technologies non européennes.
38:10Et comment vous l'expliquez, ça ?
38:11Cette dissonance, finalement, entre les actions, le discours ?
38:15Je vais l'expliquer au niveau européen.
38:18Parce qu'il y a des explications aussi qu'on entend qui disent,
38:20bah oui, mais parce qu'on trouve mal le même niveau,
38:22on ne trouve pas les mêmes services,
38:24on ne trouve pas la même sécurité.
38:25Dans les deux exemples que j'évoque,
38:28c'était des Européens qui étaient en place.
38:30Quand vous avez sur des prestations d'ingénierie et d'intelligence économique
38:36un prix qui est divisé par trois par rapport à la moyenne du marché
38:39et que c'est un acteur non européen,
38:40vous imaginez bien qu'il y a une raison derrière ça.
38:43Le sujet de fond, c'est dans quel pays voulons-nous vivre ?
38:48Dans quelle Europe voulons-nous vivre ?
38:51Est-ce qu'on accepte de devenir les 27 prochains États américains ?
38:54C'est une possibilité, on pourra en discuter.
38:55Je pense que ça donnerait matière à réflexion.
38:57Ou est-ce qu'on imagine, et c'est le jeu de nos politiques aujourd'hui,
39:01d'être à la hauteur de la situation, l'Europe, elle est millénaire ?
39:04Mais qu'est-ce que vous attendez de très concrètement des pouvoirs publics aujourd'hui ?
39:08On attend d'eux, en fait, qu'ils arrêtent sur ce logiciel
39:14qui date des années 90, qui est le multilittéralisme,
39:18la concurrence absolue et qui est une préférence européenne
39:25avec une amélioration pour les sociétés européennes
39:30et les services qui sont produits en Europe par des sociétés à capitaux européens.
39:33Ça, ça veut dire qu'il faut évangéliser dans les 27 États membres ?
39:36Je pense que l'évangélisation se fait bien.
39:40Le président Trump est en train d'aider fortement sur ce momentum.
39:45Et puis, il n'y a qu'à voir la réaction des parlementaires européens
39:48pas plus tard que ce matin, où on commence à avoir une bronca.
39:52Et je pense que le tarif et l'accord entre les États-Unis et l'Europe
39:57qui a été signé ne sera probablement pas ratifié
40:01ou difficilement ratifié par le Parlement.
40:02Merci, Christophe Lussure.
40:04C'était un plaisir.
40:10Général Fressiné, merci beaucoup d'être avec nous dans Smart Cyber.
40:14Vous sortez d'une table ronde avec cette question
40:16posée un petit peu partout au sein de la REF,
40:19à savoir comment on fait pour que l'Europe gagne en autonomie stratégique.
40:22De votre point de vue, comment on peut s'y prendre ?
40:24Mon sujet, c'est l'autonomie stratégique en cyber,
40:27en cybersécurité, en lutte contre la cybercriminalité aussi.
40:32Donc, c'est beaucoup des problématiques d'outils,
40:35les outils qu'on connaît pour protéger les entreprises.
40:38Et puis, moi, mon questionnement, c'est qu'est-ce qu'il y a derrière ces outils ?
40:42Et donc, un des exemples que j'ai évoqués dans la table ronde,
40:45c'est celui de l'accès à la donnée.
40:49Et donc, quand vous avez un logiciel antivirus
40:50qui tourne dans le réseau de votre entreprise,
40:53de votre organisation,
40:54ça capture de l'information.
40:56Et cette information, elle est utile pour comprendre la menace qui se passe
40:59dans un secteur économique, dans un territoire, etc.
41:02Donc, ça, c'est un des enjeux,
41:05une des conséquences positives potentielles
41:06de faire progresser l'autonomie stratégique,
41:10ou en tout cas, de faire progresser
41:12les acteurs qui sont en proximité de nos besoins.
41:15Donc, des acteurs français, des acteurs européens
41:17ou d'autres régions qui travaillent avec nous.
41:20Donc, ça, c'est un des enjeux.
41:21Le deuxième enjeu, c'est de comprendre les menaces
41:24telles qu'elles se déploient aujourd'hui de plus en plus vite.
41:32Donc, une de ces menaces, c'est celles qui sont liées
41:35aux dépendances logicielles.
41:37Et on n'a pas pris conscience jusqu'à présent
41:40à quel point les logiciels qu'on utilise,
41:43les codes informatiques qui sont développés
41:45un peu partout dans le monde
41:46et qui contribuent à ces logiciels,
41:48il faut faire attention à qui les maintient,
41:50qui en maintient la qualité et la sécurité.
41:52Donc, par exemple, ça peut être des personnes
41:54qui sont défaillantes à un moment donné.
41:56Ça peut être des personnes qui sont malveillantes aussi
41:58et qui manipulent ces logiciels.
42:00Et puis, il faut pouvoir le maintenir dans la durée.
42:03Et donc, ce n'est pas parce que le logiciel est libre,
42:05par exemple, et librement disponible,
42:07qu'il ne faut pas financer son développement.
42:10Donc, ça, c'est un enjeu.
42:11Un des enjeux, c'est de faire comprendre
42:13qu'il ne suffit pas d'acheter des logiciels,
42:16il faut aussi contribuer à l'ensemble de l'écosystème.
42:18Et puis, ça m'amène à mon dernier sujet
42:21que je voulais développer aussi aujourd'hui.
42:23C'est celui de la solidarité,
42:24c'est-à-dire développer les réseaux, la confiance.
42:27Alors, on parle de confiance dans les territoires,
42:29mais aussi dans les secteurs économiques
42:30et dans le domaine de la sécurité de l'information.
42:33C'est essentiel que les RSSI dans les entreprises,
42:37dans les organisations publiques, etc.,
42:39se parlent en France.
42:41Comme ce qu'on a pu voir au moment des Jeux olympiques,
42:43par exemple.
42:43Exactement.
42:44Ils ont pu construire ensemble la sécurité des Jeux.
42:48Et puis, au quotidien,
42:49quand il y a un incident qui concerne un acteur de votre secteur,
42:53du commerce électronique, par exemple,
42:56c'est important qu'il partage sur ce qu'il est en train de vivre.
42:59Je suis en train d'avoir un incident
43:00avec tel outil logiciel,
43:02avec tel type de problématique,
43:04depuis telle origine,
43:06qu'il le partage rapidement
43:07pour que les autres se protègent rapidement, par exemple.
43:09Vous parlez, c'est super important,
43:12parce qu'on n'en parle pas assez, je trouve,
43:14de la question du logiciel qu'il y a derrière,
43:17comment on le fait grandir,
43:18comment on l'entretient.
43:19Au ComCyber,
43:20donc au commandement cyber du ministère de l'Intérieur,
43:23on fabrique ses propres logiciels ?
43:24Comment ça fonctionne ?
43:25Au ministère de l'Intérieur,
43:26on fabrique quelques logiciels,
43:29notamment le téléphone.
43:30Il n'est pas dans ma poche,
43:31il est dans le sac derrière moi,
43:33qui est fabriqué avec le secrétariat général
43:36à la Défense et de la Sécurité Nationale.
43:37Il y a des logiciels maîtrisés par l'État
43:40et des logiciels maîtrisés par la gendarmerie
43:43qui nous aident à être sûrs
43:45que ce qui tourne sur ces téléphones mobiles
43:47est de confiance.
43:50Il peut être développé par nous
43:51ou avec des partenaires économiques
43:53ou avec des acteurs collectifs,
43:56des associations qui développent des logiciels.
43:58En tout cas, on le maîtrise,
43:59on sait ce qu'il y a dedans
43:59et ça, c'est important.
44:00Donc en termes de cyber,
44:02aujourd'hui au niveau régalien,
44:03on a cette autonomie technologique ?
44:06Par exemple, un des sujets qui est important pour nous
44:08au commandement du ministère de l'Intérieur
44:09dans le cyberespace,
44:10c'est l'accès à l'information sur la menace,
44:13qu'on appelle la « threat intelligence » en anglais.
44:17Les outils qui nous aident à traiter cette information-là,
44:21on a choisi une plateforme française
44:23qu'on est en train d'installer au sein du ministère de l'Intérieur.
44:26Son nom ?
44:27OpenCTI, c'est la société filigrane
44:29avec laquelle on travaille
44:30et qui va nous permettre
44:32d'intégrer des sources d'informations
44:34françaises, européennes, internationales
44:36et de les partager, de les analyser
44:38et de les adapter à notre vision,
44:42à nos spécificités.
44:44On a un regard particulier sur la cybersécurité
44:46qui fait un lien fort avec la cybercriminalité,
44:49donc la menace cybercriminale qui est derrière
44:52ou plus largement, par exemple,
44:53les escroqueries sur Internet
44:55si on s'éloigne un petit peu du cœur de la cybersécurité.
44:57Merci beaucoup, Général, d'avoir été avec nous
45:00dans Smart Cyber. Merci.
45:02Merci beaucoup.
45:03Retrouvez Bsmart sur l'AREF
45:04avec Diociassi,
45:06leader européen du conseil
45:08et du courtage d'assurance dédié aux entreprises.
45:10Sous-titrage Société Radio-Canada
Commentaires