Passer au playerPasser au contenu principal
  • il y a 2 semaines
Ce mardi 16 septembre, Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, Benoit Grunemwald, expert cybersécurité chez ESET France, Pascal Le Digol, directeur France de WatchGuard Technologies, et Michel Juvin, ecosystem advisor chez Alliancy, sont revenus les attaques inédites qui surprennent les entreprises, et les PME au pied du mur face à l'arrivée de NIS2 dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.

Catégorie

📺
TV
Transcription
00:00BFM Business présente Tech & Co Business le magazine de l'accélération digitale Frédéric
00:12Simotel et on parle cybersécurité avec nos experts que je vous présente tout de suite Jérôme
00:17Billois associé chez Wavestone bonjour Jérôme à tes côtés Michel Juvin qui est écosystème
00:21advisor chez Alliancy bonjour Michel bonjour et Benoît Grunemwald évangéliste chez ISET France
00:27bonjour Frédéric bonjour Benoît et Pascal Ledigold directeur France de WatchGuard bonjour bonjour voilà
00:31donc on a vraiment tout le le le un panel de spécialistes pour parler alors il y a eu beaucoup
00:35d'attaques cet été si vous tapez cyber attaque juillet août 2025 et des grands noms vont sortir
00:41il y a du France travail du Auchan du du orange ah oui du orange qui était important tiens il y en a
00:47un aussi naval on a cru est ce qu'il y a eu ce qu'il n'y a pas eu il y avait une histoire de fausses attaques
00:51en tout cas des attaques inédites qui surprennent les entreprises ils passent plus par les services
00:55les SI traditionnels ils détournent les processus de support je crois que c'est Jérôme c'est toi qui l'avait
00:59qu'il avait repéré oui dans toutes les attaques qu'on a vu cet été il y a du traditionnel on va dire
01:04et il y a aussi ces nouvelles attaques qui ne vont plus directement viser comme d'habitude
01:08l'ordinateur d'un employé dans l'entreprise en lui envoyant un faux email de phishing pour avoir
01:14les accès sur l'ordinateur c'est des attaques qui vont aller autour de l'entreprise et en particulier
01:20celle qu'on fait le plus mal elle visait à appeler le support informatique donc les attaquants appelaient
01:24le support informatique il se faisait passer pour quelqu'un qui a accès à beaucoup de données
01:28un administrateur par exemple il disait j'ai perdu mon mot de passe est-ce que vous pouvez me le changer
01:32en étant très convaincant et puis au final le support informatique voulant aider la personne
01:37change le mot de passe et l'attaquant récupère ce mot de passe et après peut aller sur les systèmes
01:41informatiques surtout dans le cloud de l'entreprise et extraire massivement toutes les données sans se faire
01:48voir ni avoir parce que finalement il est légitime il a le compte de quelqu'un qui est dans l'entreprise
01:52un peu d'ingénierie sociale derrière tout ça pour si la personne est en vacances et tout ça le
01:56support informatique qui peut-être aurait dû rappeler les personnes enfin voilà c'est tout ce genre
02:00c'est ça qu'il faut alors je dis que c'est nouveau mais en fait en vrai depuis 2023 c'est des attaques
02:05qu'on a vu monter en puissance vous vous souvenez peut-être les casinos à Las Vegas avaient été attaqués
02:09c'est le début du chemin d'attaque c'était c'était ça mais là on a vu une recrudescence forte et effectivement
02:15aujourd'hui il faut être très très attentif à comment on fait pour renouveler les mots de passe renouveler les accès des employés
02:21parce que ça peut mettre un mail en disant vous n'avez pas changé votre mot de passe ou alors suite à une attaque
02:26nous on a eu ça suite à une attaque il faut changer votre mot de passe aller sur tel site et puis bon on était envoyé quelque part ailleurs
02:32en plus quand on est dans des grands groupes nous c'est le cas aujourd'hui on a un nouvel actionnaire depuis un an qui est CMA CGM
02:38on ne connaît pas bien les procédures est-ce que voilà est-ce que c'est un nouveau une nouvelle façon de changer nos mots de passe etc
02:46donc il faut faire très attention Benoît oui moi ça m'amène aussi à son pendant grand public finalement c'est l'arnaque au faux conseiller bancaire
02:52on a vu une professionnalisation des attaquants qui est vraiment extrême ils pourraient travailler dans le milieu bancaire tellement ils sont aguerris
02:58tellement ils ont un discours efficace et on voit aussi qu'ils s'appuient par exemple sur des sms de type bonjour vous êtes chez vous
03:04et là vous mettez finalement le pied dans la porte et quand ils vous appellent en tant que faux conseiller bancaire
03:09ils vont vous dire mais vous n'auriez pas répondu à un sms de type bonjour vous êtes chez vous vous avez donné vos coordonnées etc
03:15et en fait eux-mêmes vont aller dérouler un scénario qu'ils ont eux-mêmes créé et qui du coup renforce leur crédibilité
03:22et alors ça me rappelle alors là on est resté dans l'informatique enfin dans l'entreprise par rapport à ce que disait Jérôme
03:29mais on peut étendre ce point sur les tiers Pascal aujourd'hui moi j'entends beaucoup de RSSI de CISO qui me disent
03:35nous notre gros soucis c'est les risques liés aux tiers c'est-à-dire les fournisseurs les sous-traitants
03:39qu'on n'est pas forcément alors souvent il y a les sous-traitants de sous-traitants de sous-traitants
03:43et on n'est pas forcément en temps réel on ne connaît pas le niveau de l'attaque et derrière ça nous arrive dessus
03:48c'est la problématique qu'on voit en ce moment qui est la complexification de la surface d'attaque
03:54aussi bien par les tiers que par la multiplication des éléments qui sont sur le réseau ou hors du réseau
04:00donc très clairement ça pose un problème de contrôle global
04:04si on revient sur cette attaque-là avec Salesforce sur le data loader
04:09c'est la beauté du piratage c'est que c'est nouveau mais pas nouveau
04:12toujours dans le raffinement dans le fait d'exploiter la complexité dans les entreprises
04:19demander un code pour que le data loader puisse être connecté par le pirate
04:23et ensuite aller capturer l'ensemble des données possibles de Salesforce
04:28alors il y a des contre-mesures tout se fait pas non plus comme ça comme dans du beurre
04:34mais c'est ce que le pirate utilise aujourd'hui c'est d'essayer de passer sous les radars
04:38c'est l'escroc on va dire on revient quelques dizaines d'années en arrière
04:43c'est l'escroquerie qui était très bien faite du faux VRP qui débarque dans une maison
04:48pour dire je vais vous vendre ci et ça
04:49je crois qu'à chaque fois que je viens je recite Kevin Mitnick
04:52et je crois que ça va être une... mais regardez la vidéo de Kevin Mitnick
04:55qui arrive à pirater une caisse enregistreuse d'une station de service devant le public en le faisant en live
05:01voilà cette attaque c'est la même avec des techniques beaucoup plus récentes mais c'est la même
05:06Michel ?
05:07Oui ce qu'on voit en fait c'est qu'il y avait quand même pas mal d'attaques
05:11qui se faisaient de manière par mail relativement simplement
05:15ou encore on arrivait à avoir des critères pour pouvoir les identifier
05:18et maintenant on voit qu'il y a une association avec la voix
05:20la voix puis on va avoir l'image aussi bientôt
05:23exactement et l'image
05:24donc on voit qu'on est encore passé à un cran plus élevé
05:27et c'est ça qui fait un peu froid dans le dos
05:29j'ai une autre compréhension moi du mécanisme qui me gêne un petit peu
05:34parce qu'il y a pas mal de rapports qui montrent que la capacité d'attaque est très forte
05:40et que la vitesse d'arriver dans l'environnement de l'entreprise
05:44c'est-à-dire dans le réseau de l'entreprise est très rapide
05:46on voit par exemple qu'ils arrivent en 40 minutes à obtenir des droits administrateurs
05:51au sein de l'entreprise et en moins d'une heure ils arrivent à exfiltrer des données
05:57donc tu veux dire que les équipes derrière les experts cyber
06:00c'est un sacré challenge
06:01ou alors que c'est un temporaire qui connaît pas les procédures comme tu parlais tout à l'heure
06:08effectivement ça devient relativement complexe pour nous
06:11pour arriver à endiguer tous ces mécanismes qui sont encore à un niveau au-dessus
06:16mais jusqu'où va-t-on ?
06:18Oui c'est vrai que ce sont des sujets sensibles
06:21Autre sujet, la dépendance technologique au-delà des enjeux
06:24comment diminuer les risques et atteindre une forme d'indépendance ?
06:26Je crois que c'est toi qui l'avais relevé Michel
06:28Oui alors en fait tu avais présenté ce thème en fait sur l'autonomie technologique
06:37et je trouve que c'est assez pertinent en fait de se dire
06:40on parle de dépendance technologique et c'est à chaque fois en fait
06:43En plus maintenant on remet une couche de souveraineté
06:46Voilà c'est ça et c'est vrai qu'en fait il faut voir les choses en fait d'une manière un petit peu différente
06:52L'idée de fond c'est de se dire l'autonomie technologique c'est en fait comme une gestion du risque
06:59Quel risque auquel on est confronté et dans ce risque en fait
07:05qui est un risque de dépendance que l'on voit bien arriver
07:08et même d'interruption de service voire même de hacking en fait
07:12puisque cette dépendance technologique on fait confiance à un tiers comme tu le disais
07:16et ce tiers peut aussi être hacké
07:17Et donc les solutions que l'on voit et c'est d'ailleurs porté par Alliancy de manière assez fortement
07:25puisque c'est un des grands projets de cette année
07:27L'idée de fond c'est de choisir une alternative
07:29C'est de se dire ok je valorise le risque de cette autonomie technologique pour pas dire dépendance
07:37Je valorise ce risque et je me dis ben voilà
07:40Est-ce que pour mon entreprise ça vaut le coup de le faire ?
07:43Quelles sont les solutions ?
07:45L'open source, une entreprise de confiance donc potentiellement propre à l'Europe ou la France
07:53Et puis derrière j'ai quoi ? Je peux aussi développer en interne
07:56Et pour chacun de ces trois cas en fait on va essayer de construire des solutions
08:00Après il faut avoir les compétences aussi
08:00Et justement et derrière il faut construire la solution
08:03Et c'est un peu le rôle de l'expert cybersécurité de mettre en évidence
08:07Auprès de son comité de direction l'ensemble de ses enjeux
08:10Pour que le comité de direction puisse choisir entre est-ce que j'accepte en fait cette dépendance
08:15Ou cette autonomie
08:16Ou au contraire je m'y résigne et j'accepte le risque
08:20Merci Pierre Jérôme
08:21Oui alors cette notion de dépendance numérique c'est un vrai grand sujet aujourd'hui dans les grandes entreprises
08:26Qui réfléchissent beaucoup à comment le traiter
08:29Et effectivement il y a cette approche de prendre par le risque
08:31Quel risque je prends ?
08:33Dans une grande entreprise multinationale c'est encore plus compliqué
08:35Parce que finalement aujourd'hui certes peut-être que le siège de la grande entreprise
08:40Il est en France à la défense
08:41Mais elle va faire 45% de son chiffre d'affaires aux Etats-Unis
08:45Elle va faire 50% de son chiffre en Chine ou en zone asiatique
08:48Le reste en Europe
08:49Les grands industriels ici en France
08:51Voilà en loin ils sont un grand pied en Asie
08:52Et donc cette idée de souveraineté
08:53Elle doit vraiment se regarder par rapport à la chaise sur laquelle on est assis
08:57Et les enjeux
08:57Et en fait ce qu'on voit c'est qu'il faut arriver aujourd'hui
09:01A un système où on risque de découpler les systèmes d'information
09:04Et d'avoir des grands systèmes par plaque
09:06Certainement une plaque Amérique au sens large
09:08Une plaque Asie-Chine
09:09Elle existe déjà quasiment aujourd'hui dans tous les SI des grandes entreprises
09:13Et une plaque européenne
09:14Et en fait l'enjeu c'est qu'on ait des technologies à mettre dans la plaque européenne
09:18Et vraiment c'est là où on doit aussi quelque part se réveiller
09:21Pour avoir ces acteurs-là
09:23On a la chance d'en avoir quelques-uns dans quelques domaines
09:24En plus les Mistrales sur l'intelligence artificielle
09:26Il faut vraiment qu'on le garde pour le coup
09:27On a besoin de beaucoup d'autres sur l'hébergement
09:30Sur les services cloud etc
09:31Mais voilà il faut vraiment voir ce monde
09:33Finalement sans vouloir faire de la géopolitique
09:36Mais on passe sur un monde qui est vraiment multipolaire
09:39Et donc il faut que le SI lui-même
09:41Se lie à ça
09:44La facilité jusqu'alors c'était de dire
09:45Bon allez on est occidentaux
09:46On se tourne vers des grandes plateformes occidentales
09:48On a un peu de français, un peu d'européens
09:50Mais c'est vrai que les américains
09:51Avec des solutions performantes en plus
09:52Il faut quand même reconnaître que
09:53On ne va pas les citer les acteurs
09:56Mais ils sont plutôt bons
09:58Mais il y a noté qu'il y a quand même
10:01Beaucoup de solutions qui sont en train d'émerger
10:02Des solutions de ces acteurs américains
10:04Qui peuvent être européanisés d'une certaine manière
10:07Soit par eux-mêmes
10:08Soit par des sociétés tierces localement
10:10Et puis il y a des solutions aussi européennes
10:11Aux racines européennes
10:12Qui sont en train d'arriver
10:14Donc je pense qu'il faut vraiment rester très attentif
10:15Sur aujourd'hui l'évaluation du marché
10:17Et c'est vraiment un sujet à discuter
10:19Au niveau du comité exécutif de l'entreprise
10:21Au niveau du conseil d'administration
10:22Parce que ce n'est pas qu'un enjeu cyber
10:24Finalement c'est aussi un enjeu IT
10:26Mais c'est avant tout un enjeu de posture métier
10:28De posture business
10:29Un mot Michel ?
10:31C'est un enjeu stratégique
10:32Et c'est pour ça que ça vient au niveau du comité de direction
10:34Le vrai choix d'un partenaire
10:37Entre guillemets
10:38C'est un enjeu stratégique au niveau du comité de direction
10:41C'est pas...
10:41C'était le deuxième sujet
10:42J'étais à un événement
10:43Ciseau RSSI l'autre jour
10:45Il y avait un premier sujet
10:46Qui était sur les risques
10:47C'était le risque
10:48On l'a dit
10:49D'être attaqué via les tiers et tout ça
10:51Et le deuxième
10:52Alors il mettait pas risque
10:54Mais c'était la consolidation des acteurs
10:56Il se demandait
10:56Bah tiens je choisis tel acteur
10:58Et il y a des formisations
10:59Voilà etc
11:00Benoît
11:00Oui moi je trouve que la pensée de Jérôme
11:02Est tout à fait correcte
11:04Et qu'on peut peut-être la résumer
11:05D'en penser globalement
11:06Et agir localement
11:07Mais c'est aussi en fonction de la taille de l'entreprise
11:10Comme tu disais
11:11Les grandes entreprises sont concernées
11:13Avec plusieurs parties
11:14Plusieurs pays
11:15En termes de conformité
11:16En termes de juridiction
11:17Quand on est une PME
11:19Ou une ETI en France
11:20Sauf si on est dans la BITD
11:22La base industrielle technologique et de défense
11:24On a quand même une appétence
11:26Pour la souveraineté
11:27Qui est moins importante
11:29Qu'on est au pragmatisme
11:32Exactement
11:33On est plus dans le pragmatisme
11:34Et c'est là aussi
11:35Où on va avoir énormément d'importance
11:38Dans le choix du partenaire
11:40Parce que c'est le partenaire
11:41Qui va maîtriser telle ou telle solution
11:43Qui va finalement les apporter dans l'entreprise
11:45Quand on n'a pas la maturité
11:47Pour développer soi-même
11:48Et ou choisir finalement
11:50C'est bien le prestataire
11:52Souvent qui va amener ça
11:53Et aujourd'hui français, européen
11:55Ou francophone globalement
11:56Qui nous écoutent
11:56On peut dire que oui
11:57En France
11:57On a des grands acteurs
11:59Évidemment
12:00On a l'étalès
12:00Orange Cyberdéfense
12:01Enfin on a plusieurs
12:03Des plus petits aussi
12:04Des belles ETI
12:06Est-ce que là aujourd'hui
12:07Oui
12:08On arrive à
12:09Sur la chaîne de valeur
12:11On arrive à être présent
12:12Un peu partout
12:12Avec des solutions européennes
12:14Oui
12:15Ah oui oui
12:15Alors Jérôme disait
12:16Qu'on a des solutions européennes
12:17Qui émergent
12:18Mes confrères et moi
12:19Ça fait 32 ans qu'on assiste
12:20Donc on émerge bien
12:21Vous avez vu longtemps
12:22Mais effectivement
12:24La cybersécurité
12:25C'est tellement large
12:26Que finalement
12:26Sur le endpoint
12:27Effectivement
12:28Nous on émerge depuis 32 ans
12:29Mais il y a le cloud
12:30Et l'IA
12:31Où ça émerge depuis quelques années
12:32Donc de toute façon
12:33On va avoir un panorama à faire
12:35Qui est le panorama
12:37De la gestion des risques habituels
12:38Du RSSI
12:38Et puis de se dire
12:39Ok
12:39Où sont mes données
12:40Où sont mes risques
12:41Et qu'est-ce que je fais
12:42Pour les protéger
12:43Et en France et en Europe
12:44On a des champions
12:45Pascal ?
12:46Je rejoins Benoît
12:47Sur l'impact de la taille
12:50Mais aussi je pense
12:52Que l'entreprise
12:52Elle doit se poser
12:53La question comme telle
12:55C'est-à-dire qu'il y a
12:55Des entreprises
12:56Qui ont besoin
12:56De se poser la question
12:57De la souveraineté
12:58Et d'autres pour lesquelles
12:59L'impact
13:00Va être relativement limité
13:02Je ne vais pas prendre
13:02D'exemple
13:03Mais il y en a
13:03Qui paraîtront évident
13:04À beaucoup de gens
13:05Et surtout en PME
13:06Et à ce moment-là
13:08Il ne faut pas non plus
13:08Que vouloir
13:10Se limiter
13:11À certains choix
13:12Pose un problème
13:13D'efficacité
13:14De cyber
13:14Donc
13:15Il faut d'abord
13:17Se poser la question
13:19S'il faut se poser la question
13:20Sur quelles données
13:21On veut travailler
13:21Lesquelles sont les plus sensibles
13:23Ça on le dit souvent
13:24N'oublions pas
13:25Qu'on fait de la cyber
13:26Donc il faut
13:27Qu'on se protège aussi
13:28Oui
13:29Il y a quand même
13:29Des exemples intéressants
13:30Et en particulier
13:31La ville de Lyon
13:32Qui engage
13:33Un choix
13:34Un choix prépondérant
13:35Qui est justement
13:36De sortir
13:37De cette dépendance
13:37Du lobbying
13:38De ces hyper-scaleurs américains
13:40Et les choix
13:41Qu'ils ont fait
13:42C'est des solutions
13:43Open source
13:45Donc
13:45Only office
13:47Pour toute la communication
13:48L'OS porté par Linux
13:50Et les bases de données
13:51Portées par
13:52Portrait de Google
13:53Donc
13:53C'est un choix
13:55Qui va être super intéressant
13:56À suivre
13:56Et en plus
13:57Ils vont aider
13:58Justement
13:58L'écosystème
13:59Européen
14:00Et français en particulier
14:01À redémarrer
14:04En particulier
14:04Sur les projets open source
14:05À redévelopper
14:06En fait
14:07Dans la communauté
14:08Moi je vois
14:09Un certain nombre
14:10Aussi
14:10De cotères
14:12Collectivités territoriales
14:13Qui vont
14:14Il y en a certaines
14:15Qui ont initié le mouvement
14:16Et qui vont
14:17Notamment vers Proxmox
14:18Donc pour les hyperviseurs
14:19Quand on a
14:20Des acteurs américains
14:22Qui tirent un petit peu
14:22Trop sur la corde
14:24Il y a une réaction
14:25De l'autre côté
14:25Et cette réaction
14:27Elle est
14:27Et c'est vrai
14:28Que les CTO
14:29Aujourd'hui
14:29Les gens vraiment
14:30En charge de la technologie
14:30Dans les entreprises
14:31Commencent aussi
14:32À râler un peu
14:33Surtout les acteurs américains
14:34Parce qu'il y a une stratégie
14:34D'augmenter les prix
14:35Et très fortement
14:37Et en faisant des bras de fer
14:39On l'a vu dans le cloud
14:39On l'a vu évidemment
14:40Dans la cyber
14:42Dans le cloud
14:42Pas tous
14:43Mais en tout cas
14:44Il y en a quand même
14:44Pas mal malheureusement
14:45Et donc il peut y avoir
14:46Un mouvement aussi
14:47Où la cyber
14:48N'est pas toute seule
14:48Avec un discours
14:49Juste un peu de souveraineté
14:51Etc
14:51Mais on peut avoir
14:52Un discours aussi
14:53De réalisme économique
14:54De réalisme géopolitique
14:56Et mixer ces différents angles
14:58Non plus c'est intéressant
14:59Parce que Benoît parle
15:00De collectivité territoriale
15:02Michel tu parles
15:03De la ville de Lyon
15:03Voilà c'est ce qu'on attend
15:06Un peu du public
15:08Du secteur public
15:09D'être un peu
15:09Les premiers donneurs d'ordre
15:10Pour créer un peu
15:12Ce mouvement
15:13Et que les entreprises
15:14Suivent derrière
15:15Tiens un autre sujet
15:16Je vais démarrer avec toi Pascal
15:18Les PME au pied du mur
15:20Face à l'arrivée
15:20De Nice 2
15:22L'arrivée de nouvelles réglementations
15:25On connaissait Nice 1
15:27Nice 2
15:28Et là
15:29Au-delà de process
15:33Qui sont un peu plus complexes
15:35Un peu plus puissants
15:37Qui vont un peu plus en profondeur
15:38Ça s'est élargi
15:40C'est-à-dire
15:41Ça ne concerne plus
15:41Que quelques grands acteurs
15:42C'est les petites
15:43Et moyennes entreprises
15:44De l'ordre de 15 000
15:45Aujourd'hui je crois à peu près
15:46Mais voilà
15:48Est-ce qu'elles sont
15:48Elles vont avoir ce besoin
15:50De mise en conformité
15:50Mais est-ce qu'elles sont
15:51Suffisamment armées ?
15:52Bon il faudra déjà
15:53Qu'ils finissent la RGPD
15:54Voilà
15:54Pardon
15:55Ça s'est fait
15:56Non je vais faire ma petite pub
15:58On a fait un sondage
15:59Auprès de 123 MSP
16:01En France
16:02Et à 86%
16:05Ces MSP nous disent
16:06Que leurs clients PME
16:08Ne savent même pas
16:09Ce que ça n'est
16:09Donc on en est clairement là
16:11Et une fois qu'on va regarder
16:13De toute manière
16:14C'est au MSP
16:15Aux prestataires de services
16:16Qui va
16:18Inconner le fait
16:19De faire le travail
16:20Et d'essayer de convaincre
16:21Le dirigeant
16:23Qui ne connaît pas
16:24Nice 2
16:24D'effectivement
16:25S'y mettre
16:25Et après
16:26Il ne faut pas oublier non plus
16:27Il y a 160 000 PME en France
16:28Il y a quand même un bout
16:30Qui ne sont pas
16:30Nice 2
16:31Il ne faut pas
16:33Que celles-ci pensent
16:34Qu'il n'y a rien à faire
16:35Mais l'affaire d'être sous-traitant
16:35D'être sous-traitant
16:36D'un sous-traitant
16:37Même au-delà de ça
16:39De toute manière
16:40Il faut qu'elles s'y penchent
16:40Pour une raison simple
16:41C'est ce que moi
16:42J'appelle l'effet de troupeau
16:43C'est-à-dire qu'à partir du moment
16:44Vous prenez les gens
16:45Qui vont être Nice 2
16:45Qui vont bien le faire
16:46Et qui vont monter
16:47En niveau de sécurité
16:47Les attaques sur les PME
16:49Étant des attaques opportunistes
16:50Ça va tomber sur les autres
16:51Donc elles ont tout intérêt
16:53À monter elles aussi
16:54Leur niveau
16:54Sinon elles vont prendre plus cher
16:56Donc Nice 2
16:57C'est un vrai sujet
16:58Sur la PME française
16:59Il faut que tout le monde y aille
17:00Et pas juste
17:00Ceux qui sont concernés
17:01Et comment faire alors
17:02Quand on n'a pas assez
17:03De compétences
17:04De ressources insuffisantes
17:05Benoît
17:05L'écosystème
17:06Pour moi c'est vraiment
17:06Un point très important
17:07Comme tu le dis
17:08Les managed service provider
17:09Donc les infogérants
17:10Comme on les appelait avant
17:11Sont extrêmement importants
17:13Mais dans une TPE-PME
17:15Un des premiers contacts
17:17C'est le comptable
17:17Et on est finalement
17:19Sur Nice 2
17:19On est bien entendu
17:20Sur un sujet technique
17:21Mais on est aussi
17:22Sur un sujet de conformité
17:23Parce que comme le RGPD
17:25On va avoir des amendes
17:25Si on n'est pas en conformité
17:27Donc c'est aussi un sujet
17:29Qui doit être pris
17:30Par les avocats
17:31Et quand on parle
17:32De sous-traitance
17:32On a parlé de sous-traitance
17:33Et de supply chain
17:34Pendant un moment
17:34Ben peut-être que
17:35Pour pouvoir bénéficier
17:36Encore de contrats
17:37Avec des sociétés
17:38Qui seront elles
17:39Soumises à Nice 2
17:40Et qui le feront bien
17:41Elles vont peut-être avoir
17:42Dans leur contrat
17:43Des clauses
17:43Qui vont les obliger
17:45A elles-mêmes
17:46Monter en compétence
17:47Peut-être pas être
17:48Compatible Nice 2
17:49Mais en tout cas
17:49Montrer qu'elles sont
17:51Au moins sur la bonne voie
17:52Et qu'elles suivent
17:52Des bonnes pratiques
17:53Donc ça c'est vraiment important
17:54Et pour ça
17:55A mon avis
17:55Il faut définir
17:56Un contact privilégié
17:57Encore faut-il
17:58Effectivement
17:58En avoir connaissance
17:59Mais définir
18:00Un contact privilégié
18:01Un peu comme on a le DPO
18:01Pour le RGPD
18:02Et puis embrayer
18:03Trouver un sponsor
18:04Trouver des budgets
18:05Bien entendu
18:05Et faire confiance à des tiers
18:07Qui vont nous permettre
18:08D'y aller progressivement
18:11Mais un peu comme
18:11On sait qui appeler
18:12Si on a un problème de compta
18:13Si on a un problème de finance
18:14Si on a un problème de RH
18:15Il faut qu'on sache qui appeler
18:16Exactement
18:17D'où l'intérêt
18:18D'avoir l'infogérant
18:20Et puis le spécialiste
18:21En cybersécurité
18:21Qui sont quand même
18:22Deux métiers différents
18:23Complémentaires
18:23Mais différents
18:24Et pour ceux qui débutent
18:26Et en étant moi-même
18:27Aidant mon aide cyber
18:28Je recommande mon aide cyber
18:30Qui est un questionnaire
18:31Qui dure à peu près
18:32Une heure et demie
18:32Et c'est extrêmement accessible
18:35En faisant mon aide cyber
18:38On voit qu'on touche
18:39À la fois
18:39On répond à un questionnaire
18:40En coge des cases
18:41Et puis on se voit à peu près
18:42De son niveau
18:42C'est ça l'idée ?
18:43Exactement
18:43Et l'avantage
18:45C'est qu'en étant bénévole
18:47On peut le faire à distance
18:48Mais ce n'est pas idéal
18:49On se déplace dans l'entreprise
18:50Et on passe ce questionnaire
18:52Qui est quand même assez simple
18:53Mais en tant que spécialiste
18:54On arrive à lire entre les lignes
18:56Et à voir si celui qui répond
18:58Comprend la question ou pas
19:00Et comme ça
19:01Ça permet de dégager
19:03Quelques mesures très simples
19:04Qui permettent déjà
19:05De monter d'un cran
19:05Ce qui de toute façon
19:07Ce sera le début de l'épreuve
19:09Mon aide cyber
19:10Sur Nice 2
19:10Jérôme ?
19:11Oui ça va être un vrai changement
19:13Un changement à l'échelle
19:13Il faut que toute la communauté
19:14Tout l'écosystème
19:15Comment on le dit
19:15Les échéances
19:16C'est quand ?
19:17Alors c'est une bonne question
19:18Parce qu'on vient de changer
19:20De gouvernement récemment
19:21Donc c'était à l'ordre du jour
19:22La commission a quand même eu lieu
19:24Donc bon là
19:24On va en savoir plus
19:26Je pense dans les jours qui viennent
19:27Ça n'empêche pas d'attaquer
19:30Et je pense que justement
19:31Au niveau du passage à l'Assemblée
19:32Moi je peux voir
19:33Pour avoir eu la chance
19:33D'avoir été auditionné
19:34L'attention que portent à la fois
19:37Les députés et les sénateurs
19:38Sur justement le fait
19:39Que ça serve aux entreprises
19:40Et aussi d'éviter
19:41Un espèce d'effet
19:42Un peu néfaste
19:43Qu'on avait connu avec le RGPD
19:45Quand la date arrivait
19:46Ça y est il faut être RGPD
19:47On voyait des affiches fleurir
19:49Allez sur ce site web là
19:50Téléchargez les documents
19:51Vous serez conformes
19:52Et puis on parlait tout de suite
19:53De la sanction aussi
19:53Il y a eu beaucoup d'arnaques
19:55Et en fait il va falloir aussi
19:57Faire attention
19:58Pour toutes les PME
19:59Qui vont à un moment vouloir investir
20:00A avoir des sources fiables
20:03Pour aller chercher de l'aide
20:04Et investir sur des solutions
20:06Qui soient fiables
20:07Donc ça c'est aussi
20:08Dans la tête de ceux
20:09Qui sont aujourd'hui
20:10En train de regarder
20:10Comment valider le texte
20:12Et le passer à l'échelle
20:12Mais je pense que ce sera
20:13Vraiment un point clé
20:15Pour que ça serve vraiment
20:16A quelque chose à la fin
20:17Et qu'on augmente vraiment
20:18Et qu'on ne fasse pas juste
20:19De la sécurité poudre aux yeux
20:20Ou alors qu'on nourrisse
20:21Des margoulins
20:21Avec qui fournira
20:24Des fausses solutions
20:25De sécurité quelque part
20:26C'est vrai que le lien
20:27Avec l'ARGPD
20:28C'était tout à fait juste Michel
20:29Oui c'est vrai
20:31Que là on s'attaque
20:32A une population
20:33Qui est très loin
20:34En fait
20:34Des problématiques
20:35De protection de l'information
20:37Puisque l'objectif
20:38C'est vraiment la rentabilité immédiate
20:39Surtout pour les PME
20:41Et les ETI
20:41Enfin plutôt les PME
20:43Et là il y a une carence
20:45De connaissances
20:46D'expertise
20:47Donc notre rôle
20:48Et justement
20:49C'est l'émission
20:49Vous avez déjà montré
20:50De quel type d'attaques
20:51On en parlait hors micro
20:52Mais on voit aujourd'hui
20:53Les attaques sont tellement bien faites
20:54Avec des doubles scénarios
20:56Et puis on pense que finalement
20:57On appelle quelqu'un
20:58Qui va nous aider
20:58Mais cette personne
20:59Elle fait partie du scénario
21:00Et elle va encore
21:02Qu'on soit à titre personnel
21:03Ou au titre de l'entreprise
21:04Elle est encore là
21:05Pour nous en soutirer davantage
21:06Tout à fait
21:07Moi j'ai fait une formation
21:08Auprès de 80 jeunes entreprises
21:11Qui étaient donc de petite taille
21:12Avec un ami Clément Doselle
21:15Qui est dans Cyber
21:16Comme toi
21:17Et qui effectivement
21:18A rappelé en fait
21:19Qu'il y a pas mal de solutions
21:20Qui permettent en fait
21:22A ces entreprises
21:23D'aller à un premier niveau
21:25De compréhension
21:25Et de connaissance
21:26De ce qu'il en est
21:27Donc ça c'est une très bonne chose
21:28Mais il y a aussi
21:29Des possibilités
21:30De tester
21:31Gratuitement en fait
21:33Comment son entreprise
21:35Réagit à cette
21:36Documentation
21:37À cette réglementation
21:38Nice 2
21:39Et là il ne faut pas hésiter
21:40À aller chercher
21:41Encore une fois
21:42Il faut trouver le bon interlocuteur
21:43Au sein de l'entreprise
21:44Et s'il n'y a personne
21:45C'est le responsable du traitement
21:47C'est le PDG
21:48C'est le directeur
21:48Et puis moi c'est ce que j'ai toujours
21:49Quand il y a un doute
21:51On n'y touche pas
21:51Quand il y a un doute
21:53Il n'y a pas de doute
21:53Voilà
21:53C'est un doute
21:54C'est une doute
21:55Alors tiens
21:56Cet été
21:58Donc beaucoup d'attaques
21:59Mais aussi
21:59Il y a eu des grandes conférences
22:00La Black Hat
22:01Et la Defcon
22:02Ce sont des grandes conférences
22:03Jérôme
22:04Alors beaucoup de choses
22:05Évidemment autour de
22:06Les surfaces d'attaques
22:07De plus en plus étendues
22:08Comme le disait Pascal tout à l'heure
22:09La convergence des plateformes
22:11De sécurité
22:11Le SOC
22:13Le cloud
22:13Et tout ça
22:14La sécurité de l'open source
22:15L'IA
22:16L'IA agentique
22:17Juste un rappel
22:18Defcon
22:19Et Black Hat
22:20Donc ce sont des grands
22:21Alors c'est des grands
22:22Rassemblements
22:22De spécialistes de la cybersécurité
22:24À l'échelle internationale
22:25La Defcon
22:25Ça date de 1993
22:27Le siècle précédent
22:28C'est commencé par un groupe
22:29D'amis spécialistes
22:31Qui faisaient un pot de départ
22:32Et puis qui ont pérennisé
22:33Et on se retrouve aujourd'hui
22:34En 2025
22:35Avec des conférences
22:36Liées à Defcon
22:37Et Black Hat
22:37Qui attirent plus de 40 000 personnes
22:39Et c'est vraiment
22:40L'épicentre
22:41A la fois des décisions business
22:42Mais aussi d'un côté
22:43Très technique
22:44Très geek
22:45De la cybersécurité
22:46Pour vous dire
22:47Il y a dans des grands halls
22:48Il y a des villages
22:49Finalement pour apprendre
22:50À attaquer
22:51Mais aussi à défendre
22:52Par exemple
22:53Le maritime
22:53Donc il y avait
22:54Un bateau
22:55Il y avait
22:56Deux drones navals
22:57Il y avait
22:58Des voitures
22:59Il y avait un minibus
22:59Il y avait des morceaux
23:00De satellites
23:01Il y avait des sièges
23:02D'avions
23:02Et en fait
23:03Se retrouvent dans
23:04Cette espèce
23:04De marmite
23:05Finalement
23:06Avec une énergie
23:07Débordante
23:07C'est vraiment
23:08Impressionnant à voir
23:09Tous les spécialistes
23:10Du monde
23:11Ça n'est qu'aux Etats-Unis ?
23:12À cette ampleur-là
23:14Ça n'est qu'aux Etats-Unis
23:14C'est à Las Vegas
23:16Parce qu'il faut aussi
23:17Des halls gigantesques
23:18Pour accueillir tout le monde
23:19Et voilà
23:21Et là évidemment
23:22On a beaucoup parlé d'IA
23:22Et notamment l'IA agentique
23:24Alors on voit l'IA
23:26Évidemment au service
23:26De la cyber
23:27Mais aussi au service
23:28Des pirates
23:28Oui l'IA était partout
23:30Clairement
23:30Sur tous les stands
23:31Dans toutes les conférences
23:32C'était assez incroyable
23:34Moi je retiendrai une chose
23:35Parce qu'on parle beaucoup
23:36De l'attaque de l'IA
23:37La DARPA américaine
23:39Donc l'entité de recherche
23:40Et développement
23:40Du ministère de la défense
23:42Maintenant le ministère
23:42Des armées
23:43Enfin de la guerre
23:44Même aux Etats-Unis
23:45Qui vient de changer de nom
23:47Avaient lancé un concours
23:49Pour que des équipes de recherche
23:51Créent une IA
23:52Qui va nous aider
23:52A corriger tout seul
23:53Les vulnérabilités
23:54Dans les logiciels
23:55Ils ont appelé ça
23:56AIXCC
23:57Et ils ont remis des prix
23:59Qui étaient de l'ordre
23:59De plusieurs millions de dollars
24:00Aux équipes de recherche
24:01Qui ont réussi
24:02En prenant un logiciel
24:04Open source
24:05Tout simple
24:05Qu'on utilise tout un chacun
24:06On le met dans une IA
24:07Liée à l'analyse
24:08Trouve les vulnérabilités
24:10Jusque là on a un peu l'habitude
24:11Mais ensuite
24:12Va corriger les vulnérabilités
24:13Et va refaire le logiciel
24:15Le réassembler
24:16Et le tester
24:17Et en fait
24:18Tout ça
24:19En gros
24:20A peu près
24:20En 45 minutes
24:21Entre la détection
24:23Et la correction
24:24Pour un coût
24:25De puissance informatique
24:26De l'ordre
24:26D'à peu près 500 dollars
24:27C'est des échelles
24:29Qui n'ont rien à voir
24:30Avec ce qu'on voit aujourd'hui
24:31Parce qu'on parle
24:32De plusieurs dizaines de jours
24:33On parle de plusieurs milliers
24:35Dizaines de milliers de dollars
24:36Pour corriger ces failles
24:37C'est un risque
24:37Pour les cabinets d'audit
24:38Là ?
24:39Oui c'est un risque
24:40Ou c'est un vrai plus
24:41Parce qu'on va pouvoir
24:42Aller plus vite
24:43Michel le disait très bien
24:44Tout à l'heure
24:44Les attaquants vont maintenant
24:46A une vitesse de dingue
24:47Et l'IA va les faire attaquer
24:48Beaucoup plus vite
24:49Et donc il faut vraiment
24:50Que la cyber accélère
24:51Et on sait qu'on manque de bras
24:52Donc moi je ne suis pas inquiet
24:54Pour les emplois
24:55En cybersécurité
24:56Ce qu'il va falloir évidemment
24:57C'est s'adapter justement
24:58A ce nouveau monde de l'IA
24:59Et savoir choisir les bonnes IA
25:01Savoir bien les utiliser
25:02Les configurer
25:03Mais ça va être des armes essentielles
25:05Pour la défense
25:06De nos systèmes
25:07Et ça veut dire
25:08Benoît
25:08Que même les directions métiers
25:10Maintenant pourraient se doter
25:11De tel type d'outils
25:12Pour quand elles sortent
25:13Un nouveau produit
25:14Parce qu'on voit
25:15Des directions métiers
25:16Qui développent elles-mêmes
25:17Leurs outils
25:19Leurs services
25:19Et donc de repérer
25:20Tout de suite ces failles-là
25:21Oui complètement
25:22C'est le sommet finalement
25:24Ça va changer encore
25:25Mais le sommet du DevSecOps
25:26C'est-à-dire que
25:27Quand on sort un produit
25:28Il faut qu'il soit fonctionnel
25:31Mais il faut qu'il soit sécurisé
25:32D'ailleurs il y a ISO 9001
25:33Qui encadre cela
25:35Qui est déjà
25:36Un bon niveau de préparation
25:38Et pour revenir sur Black Hat DevCon
25:40En Europe
25:41Il y a des événements
25:42Alors à taille
25:43Beaucoup plus modeste
25:44Mais moi je suis allé
25:46A un camp de hackers
25:46Cet été
25:47Au Pays-Bas
25:48Ça s'appelle
25:49Why 2021
25:49Une semaine en stage
25:50Ça fait que tu t'as envoyé
25:51Une semaine en stage là-bas
25:52Alors je ne sais pas
25:53Si toi tu étais en hôtel
25:54Alors il faisait 45 degrés
25:55À Las Vegas
25:55Donc il fallait mieux être
25:56Dans un hôtel
25:57Bon nous c'était
25:57C'était les Pays-Bas
25:58Donc c'était plus tempéré
25:59Et une semaine
26:00Avec des grandes tentes
26:01On était à peu près
26:023000 personnes
26:03Venues aussi de toute l'Europe
26:05Et donc il y avait
26:06Comme à Las Vegas
26:07Différents secteurs
26:08Ce qui est important
26:10Ce qui est important
26:10C'est l'écosystème
26:10La collaboration
26:11C'est clair
26:12Arriver justement
26:13À mettre les bonnes personnes
26:15Ensemble
26:15Les idées
26:16Elles se démultiplient
26:18Pascal ?
26:19Et se démultiplient
26:20Des deux camps
26:21Des deux camps
26:21Oui
26:22C'est...
26:24On me pose souvent la question
26:25Parce qu'on est souvent
26:27On est principalement
26:28Sur la PME
26:28L'ETI
26:29Donc l'usage de l'IA
26:30Pour l'instant
26:31Dans l'offensive
26:32Elle est sur du phishing
26:34Elle est sur...
26:35Oui c'est des courriers
26:35Un peu mieux faits
26:36Ça reste quand même léger
26:38Et l'IA
26:38De mon point de vue
26:40En bout de chaîne
26:41Sécurisation PME
26:43C'est une grosse grosse
26:44Réserve technologique
26:45Pour les pirates
26:46Pour le futur
26:46Et c'est différent
26:48Dans la grande compte
26:49Où là ça se bagarre déjà
26:50Pour nous on le voit arriver
26:52Et les PME
26:53Sont pas prêtes
26:53Donc des courriers mieux faits
26:54De l'ingénierie sociale
26:55Qui est plus...
26:56Et puis de l'écriture
26:56De code malveillant
26:57On est en train d'imaginer
26:58Patcher des vulnérabilités
27:00De logiciels classiques
27:01Mais je redonne à I7
27:04On a détecté
27:05Des ransomware
27:06Qui changent son code
27:07Dès cet été
27:08Par I7
27:09Quand vous allez
27:10Commencer à voir ça
27:10Il y aura de nouvelles
27:11Formes de vulnérabilités
27:13Et d'attaques possibles
27:14Donc je rejoins Jérôme
27:17On a...
27:17Je crains pas
27:18Pour le métier de la cyber
27:19Sur les prochaines années
27:20On va avoir du pain
27:21Sur la planche
27:22Benoît
27:22Oui c'est ce que je voulais
27:23Effectivement dire
27:24On a détecté
27:25Maintenant je t'en prie
27:25On a détecté
27:26Un rançongiciel
27:26Qui est piloté
27:27Par l'intelligence artificielle
27:28Et donc il utilise
27:29Des API pour se connecter
27:30A une IA
27:31Parce qu'il va pas télécharger
27:32Le modèle en entier
27:33Et donc grâce à ça
27:34Il repère ce qu'il y a
27:35Sur le poste
27:35Et il est capable
27:36De prendre des décisions
27:37Alors c'est encore
27:37Un proof of concept
27:38A priori ça aurait fuité
27:40D'un arsenal
27:41D'un chercheur
27:42Qui voulait savoir
27:43Si ça fonctionnait
27:43Donc plutôt du bon côté
27:44Sauf que
27:45Si lui arrive à le faire
27:46C'est vite
27:47Il y a eu des travaux
27:48De recherche
27:49Qui a été publiés
27:49La semaine dernière
27:50Qui s'appelle
27:50CVI Genie
27:51Qui les CVI
27:53C'est les vulnérabilités
27:54C'est la base internationale
27:56Des vulnérabilités
27:56Et ils ont montré
27:57Justement
27:58Ils ont repris
27:59Les 800 dernières annonces
28:00De vulnérabilités
28:01Cette équipe de recherche
28:02Et là cette fois-ci
28:03Ils ont demandé à l'IA
28:04De créer un code d'attaque
28:05Qui exploite la vulnérabilité
28:07Et donc ils y sont arrivés
28:08Dans près de 70% des cas
28:10Si ma mémoire abonne
28:10Et la création
28:12De ce code d'attaque
28:13A coûté 3 dollars
28:13Voilà
28:14Et à nouveau
28:15En quelques dizaines de minutes
28:17Donc on voit vraiment
28:18Que l'attaque et la défense
28:19Vont devoir passer
28:20Non plus à l'échelle
28:21Des mois
28:22Aujourd'hui on dit toujours
28:23Vous vous souvenez tous
28:24Du patch Tuesday
28:25C'est tous les mois
28:26Microsoft donne ses correctifs
28:27Et puis on a à peu près
28:28Un mois pour les mettre
28:29Maintenant ça va être
28:30Je ne sais pas le patch de 14h
28:32Parce que tous les jours
28:33A 14h il va falloir patcher
28:34Et on va vraiment accélérer
28:36Ce rythme de la cyber
28:38C'est ce que tu disais tout à l'heure
28:40C'est un problème d'agilité en fait
28:42On voit bien que
28:43On n'a pas cette capacité
28:45Aujourd'hui à être aussi agile
28:46Par rapport à ce risque
28:48Parce que peut-être
28:49Qu'il n'est pas encore
28:49Complètement conscient en fait
28:51Dans les comités de direction
28:52Et en particulier
28:52Dans les entreprises
28:54De taille modeste
28:55Et c'est là où
28:56On ne sait pas faire
28:57Et c'est là où non plus
28:58D'ailleurs
28:59Alors tu disais
29:00Je ne suis pas inquiet
29:01Par rapport aux ressources
29:02Mais c'est là où non plus
29:03On n'est pas assez nombreux
29:04Pour les aider
29:05Ces entreprises
29:05A prendre conscience
29:07De cet enjeu
29:07Qui est
29:08La vitesse d'action
29:10Qu'il va falloir mettre en place
29:11Cette agilité en fait
29:12C'est
29:13Beaucoup de communication
29:15Que l'on doit faire
29:16Beaucoup d'explications
29:17Des enjeux
29:18Et beaucoup de compréhension
29:19En fait
29:20Du niveau de risque
29:21Auquel sont confrontés
29:22Il faut aussi être pragmatique
29:23C'est-à-dire
29:24Comme tu disais
29:25Montrer des exemples
29:26Dans cette présentation
29:27Qu'on a faite
29:27On était sur des exemples
29:28Très précis
29:29On a fait
29:30Une fake vidéo
29:31De moi
29:33Qu'on a présenté
29:34En fait aux personnes
29:35Et comme ça
29:36C'était surprenant
29:37Parmi les autres tendances
29:39J'ai regardé
29:40Il y avait
29:40La gestion des identités
29:42Parce que maintenant
29:42On va gérer à la fois
29:43Des identités humaines
29:44Et non humaines
29:45C'est des choses
29:45En fait
29:46Dans l'intelligence artificielle
29:47On voit où on était
29:48Sur des systèmes monolithiques
29:49Maintenant on parle d'agents
29:50Donc en fait
29:50C'est plusieurs intelligences artificielles
29:52Qui vont se parler entre elles
29:53Et qui vont échanger des données
29:54Et donc en fait
29:55Quand on va échanger des données
29:56Avec quelqu'un
29:57Il faut qu'on sache
29:57S'il a le droit de les lire
29:58Il a le droit de les avoir
29:59Et donc on va avoir
30:00Tout un nouveau pan
30:01Qui est la gestion
30:02Des identités
30:03Et des accès
30:03Des agents d'intelligence artificielle
30:06Avec plusieurs approches
30:07On voit
30:07Certaines entreprises
30:09Qui disent que chaque employé
30:10Va avoir un miroir
30:12Un agent
30:12Un jumeau
30:13Qui sera un agent d'IA
30:14Qui aura les mêmes droits
30:15Que lui dans l'entreprise
30:16Ou alors on regarde
30:18Certains agents
30:19Très spécialisés
30:20Et on va leur donner des droits
30:21Pour accéder
30:22A un certain nombre de choses
30:23C'est complètement nouveau
30:24Aujourd'hui ça va très très vite
30:26Avec l'arrivée du protocole MCP
30:28Qui ouvre plein d'accès
30:29A plein de données
30:30Et plein de serveurs
30:31C'est un vrai challenge
30:32Parce que les outils
30:33De gestion des identités
30:34Des accès n'y sont pas encore
30:36Et tous les protocoles
30:37Ne permettent pas
30:37De bien gérer tout
30:38Donc là on a quand même
30:39Une zone d'ombre
30:40Ce qu'il va falloir éclairer
30:41Très rapidement
30:42Si on ne veut pas voir arriver
30:43Des nouvelles attaques
30:44Qu'on aura bien du mal à gérer
30:45Là c'est toute l'histoire de la gouvernance
30:48Oui complètement
30:49Et la gestion des identités
30:50La gestion des relations
30:52Entre les différents agents
30:54Finalement on se retrouve
30:55Dans une histoire de supply chain
30:56Telle qu'on l'évoquait tout à l'heure
30:57Et on a un écosystème
30:59Qui doit discuter
31:00Interagir
31:01Fonctionner
31:02Mais pour ça
31:02Il faut le réguler
31:03Et pourquoi pas
31:04Mettre du zero trust
31:05Dans ces conversations
31:07Je vous sens quand même
31:08Plutôt globalement positif
31:09Alors évidemment
31:10Il ne faut pas créer victoire
31:10Parce que ce sera une bataille
31:11De toujours
31:12Mais bon
31:13Globalement on va dire
31:14Qu'on arrive à maîtriser
31:15Un peu plus ce risque
31:17Enfin à le faire connaître davantage
31:18Et essayer de le maîtriser
31:20Merci à tous les quatre
31:20Jérôme Bilois de Wavestone
31:21Michel Juvin d'Alliancy
31:22Benoît Grunemwald
31:24Izette France
31:25Et Pascal de Digueul
31:26Watchguard
31:27Merci à tous les quatre
31:28Merci
31:28Merci à tous les quatre
31:28D'être venus débattre
31:29Et on se retrouve
31:30Voilà d'ici une quinze jours
31:30Trois semaines
31:31Pour continuer à parler
31:32De ces enjeux cyber
31:34Merci de nous avoir suivis
31:35Excellente semaine sur BFM Business
31:36Et n'oubliez pas
31:37Vous pouvez nous retrouver
31:38Le podcast
31:39Les replays
31:39C'est pas mal de réécouter
31:40Souvent ces débats-là
31:42Parce que ça vous assure
31:43Une sorte de petite formation
31:46Autour de la cyber
31:47Si vous n'êtes pas un expert
31:48Dans le domaine
31:49Allez
31:49Excellente semaine sur BFM Business

Recommandations