- il y a 4 mois
Ce mardi 16 septembre, Frédéric Simottel a reçu Hubert Cotté, directeur général France de Workday, Amaury Delplancq, vice-présidente Europe du Sud chez Dataiku, Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, Benoit Grunemwald, expert cybersécurité chez ESET France, Pascal Le Digol, directeur France de WatchGuard Technologies, et Michel Juvin, ecosystem advisor chez Alliancy, dans l'émission Tech&Co Business sur BFM Business. Retrouvez l'émission le samedi et réécoutez la en podcast.
Catégorie
📺
TVTranscription
00:00BFM Business présente Tech & Co Business, le magazine de l'accélération digitale, Frédéric Simotel.
00:13Bonjour et bienvenue dans l'émission Tech & Co Business, on se retrouve pour une heure pour décrypter l'actualité de l'info de la tech dans l'univers du B2B.
00:21On va démarrer tout de suite avec le directeur général de France de Workday, Hubert Côté, on va parler de l'IA générative qui est au cœur de tous les process de recrutement, de la gestion des talents.
00:32On enchaînera, on continuera évidemment à parler d'IA, c'est quand même le sujet de ces dernières années et ça va se poursuivre encore avec Dataiku.
00:39Vous savez, c'est cette belle pépite française, ils se sont installés dès 2017 aux Etats-Unis et justement, on va voir comment ils travaillent à une meilleure gouvernance des projets IA.
00:47Deuxième partie de l'émission, on va revenir, c'est notre décryptage cyber, vous savez, ça continue encore cet été, multitude d'attaques, des attaques inédites et on va décrypter tout cela avec nos experts.
00:57Restez avec nous, c'est pendant une heure, c'est sur BFM Business.
01:06Voilà, notre invité, je vous l'ai dit, Hubert Côté, bonjour Hubert.
01:08Bonjour Frédéric.
01:09Merci d'être avec nous, directeur général de France de Workday.
01:11Alors que Workday, là, cette semaine, c'est les mêmes, là, c'est les premiers jours de la semaine, Rising, c'est le grand événement de Workday à San Francisco.
01:20Alors évidemment, il y a un thème fort au milieu de tout ça, c'est l'IA, on va y revenir, et dans un contexte justement de cette vague IA, de cette vague agentique aussi, parce que là c'est important.
01:29Et on peut se poser aussi des questions sur le modèle SAS, un software as a service, on va voir tout ça ensemble.
01:34Première question d'abord, Hubert, où est-ce qu'on en est aujourd'hui ?
01:36Tiens, la santé du marché, parce que c'est vrai, quand on entend les ESN, vous travaillez vous aussi avec des intégrateurs des ESN, c'est pas la grande forme.
01:43Est-ce que côté éditeur, ça va un peu mieux ? Je regardais vos revenus d'abonnement, plus 14% par rapport à l'an passé, donc ça se passe plutôt bien.
01:50Comment vous voyez un petit peu cette santé du marché ?
01:54Alors bien sûr, on observe l'environnement qui est un petit peu anxiogène, géopolitique, et puis effectivement la situation politique en France, c'est pas forcément le moral des entrepreneurs, mais nous on a la chance d'être toujours sur une dynamique extrêmement forte, donc la croissance ne ralentit pas, la même tendance à s'accélérer en tout cas pour notre...
02:14Ça prend la peine, Workday c'est vraiment l'outil pour la gestion des talents, pour les procédures en traitement ?
02:19Alors effectivement, c'est la gestion des talents, enfin c'est la gestion des deux recenses essentielles d'entreprise, les people et l'argent, c'est double jambe finance et RH, et on a effectivement un marché qui est extrêmement dynamique en France depuis le début de l'année, on a fait un premier trimestre vraiment très très très performant.
02:37On voit pas la demande ralentir, donc on espère que ça va aussi tirer le business de nos partenaires intégrateurs.
02:43Et alors qu'est-ce qui va vous distinguer vous par rapport aux acteurs classiques, les SAP, Oracle, et puis d'autres acteurs plus spécialisés, mais qu'est-ce qui va faire la différence avec Workday ?
02:54La grande force de Workday, alors déjà c'est d'être parti d'une copie blanche en 2005, et en fait aujourd'hui on a constitué le plus gros dataset, la plus grosse base de données, tant par son volume que par sa qualité sur la dimension RH et finance, donc c'est plus de 70 millions de workers gérés dans Workday dans le monde.
03:14Et vous savez que dans tout éditeur en ce moment est en train de revoir sa roadmap et de la redéfinir par rapport à l'IA alors qu'elle soit générative ou agentique, et on a besoin de deux choses pour faire une IA performante, une volumétrie de données, une qualité de la donnée, et en fait la pureté de notre architecture à l'époque nous aide aujourd'hui à aller beaucoup, beaucoup...
03:34C'est-à-dire d'avoir démarré presque comme un pur player alors que les autres, voilà, même s'ils ont racheté aussi des entreprises et tout ça, c'est ça qui fait votre force.
03:41Aujourd'hui donc Workday, c'est dans une dynamique importante, vous l'avez dit, autour de l'IA, l'IA générative, l'IA agentique, je voyais 75% des nouveaux contrats de Workday intègrent aujourd'hui une solution IA, par deux par rapport à l'année dernière.
03:54Il y a eu des acquisitions dans l'IA Flowwise Paradox, et on va revenir aussi sur ce partenariat Microsoft dans un instant, mais déjà, qu'est-ce qui explique un peu toute cette dynamique IA ?
04:04Enfin, je veux dire, 100% des directions générales de nos clients ont compris qu'il fallait intégrer maintenant une stratégie d'IA dans la performance d'entreprise.
04:13Effectivement, il y a eu une phase, vous le savez, un peu de méfiance par rapport aux premières expériences à l'alimentation d'IA générative,
04:20sauf qu'aujourd'hui on voit qu'avec l'accélération de l'agentique, on a vraiment maintenant la possibilité de venir afficher des ROI extrêmement performants.
04:28Alors vous parliez de Paradox ou d'Irscore, des acquisitions qu'on a faites.
04:33Ce sont des sociétés purement, en gros des agents qu'on a achetés sur des périmètres, soit du recrutement, soit du rating des candidats,
04:42et on vient avec des gains de productivité de 50% sur le recrutement.
04:46Donc on a maintenant des indicateurs tangibles sur ces agents, soit qu'on a acquis, soit qu'on a mis en œuvre nous au sein de Workday,
04:52qui permettent maintenant vraiment d'avoir des investissements conséquents de nos clients.
04:55Ça ne peut pas remettre en cause justement cette vague agentique par rapport aux entreprises qui fonctionnent avec un software as a service plus dynamique ?
05:02On aurait une couche d'agents qui va agir de façon un peu autonome et sans se soucier des logiciels en dessous.
05:09Il n'y a pas un risque là-dessus ?
05:11Pour moi ce sera totalement une cohabitation entre les deux.
05:16C'est-à-dire que le débat, est-ce que les agents vont complètement redéfinir le modèle du SaaS ou rendre obsolètes les acteurs du SaaS ?
05:24En fait je pense qu'il va y avoir effectivement des impacts, notamment sur la partie ergonomie.
05:28On le voit déjà et on va l'annoncer à Rising.
05:31Comme on le fait un peu traditionnellement, on va plus appeler ChatGPT que Google aujourd'hui ?
05:35On va remplacer sur certains process un certain nombre de champs à renseigner dans une interface web
05:42versus des requêtes conversationnelles à travers des agents.
05:45Donc l'interaction homme-machine va changer.
05:48Par contre tout ce qu'on a constitué d'intelligence, de contexte métier autour des applications SaaS
05:53va plutôt nourrir et augmenter la pertinence des agents plutôt que de rentrer en concurrence.
05:58Et alors Rising, événement à San Francisco, avec un partenariat important à signer avec Microsoft
06:05sur la monétisation de vos capacités IA respectives ?
06:10Oui alors en fait on a trois grandes annonces qui vont structurer ce Rising
06:14qui est probablement le plus disruptif de l'histoire de Workday.
06:18Alors le premier c'est les agents.
06:20Donc on annonce 15 agents mis à disposition de nos clients.
06:24Alors dont un qui va porter une partie du partenariat Microsoft qui s'appelle Ask Workday,
06:29c'est-à-dire une espèce de méta-agent qui va être la nouvelle interface utilisateur pour Workday.
06:34Est-ce qu'il me reste des congés ? Où en sont mes équipes ? Est-ce que j'ai fait tous les entretiens de mes équipes ?
06:40Absolument. Mais Ask Workday ça va aussi être des questions qui concernent de la donnée Workday ou non Workday.
06:45D'accord.
06:45Et donc on va effectivement s'appuyer sur l'active directory agentique de Microsoft
06:51pour faire conversationner, enfin faire parler cet agent Ask Workday avec le reste du monde.
06:57Agent qu'on va mettre à disposition de Teams, de Slack sur Salesforce, etc.
07:05Et donc ça va être vraiment comment au travers d'une question conversationnelle dans un agent Workday,
07:11je vais pouvoir interroger le reste du système d'information.
07:13Je cherche tel type de profil, j'ai du mal à trouver, pourquoi ?
07:16Et puis lui il peut aller balayer, alors bon par hasard LinkedIn c'est Microsoft,
07:19enfin il y a du Microsoft aussi dedans, mais il va aller balayer un peu partout et dire
07:22bah oui c'est un profil qui est très recherché donc c'est pour ça que vous avez du mal à trouver.
07:26Effectivement, et puis si par exemple vous êtes dans un domaine finance,
07:28vous voulez mêler des données commerciales et des données financières,
07:32vous allez poser à Ask Workday une question qui va rassembler des données finance qui viennent de Workday,
07:36des données commerciales ou de marché qui viennent d'une autre solution.
07:39Et donc l'intégration de cette Active Directory va permettre à Ask Workday d'interroger d'autres agents externes à Workday,
07:45de rapatrier une réponse intelligible pour l'utiliser.
07:47Et comment on peut être certain que justement dans ces données-là,
07:50on n'est pas allé chercher des biais, quelques hallucinations ?
07:53Alors les biais et les hallucinations, elles tiennent beaucoup à la qualité de la donnée,
07:58l'entraînement de ces agents et là-dessus.
08:00Et nous on va en plus de rendre interopérable cette plateforme Workday,
08:04les données Workday avec le reste du monde,
08:05puisque l'une des deuxièmes annonces c'est Data Cloud où on va ouvrir 20 ans de collecte de données Workday
08:13sur la RH et la finance en mode open source à l'extérieur.
08:17Donc c'est une énorme annonce sur l'ouverture d'une plateforme Workday au reste du monde.
08:21Donc pour repérer peut-être des startups qui pourront vous intéresser,
08:23qui vont travailler sur ces données ?
08:24Oui, et puis on va surtout, alors ça c'est des partenariats aussi,
08:26donc c'est un partenariat avec Zero Data Copy, avec Salesforce, Databricks et Snowflake,
08:31une vraie ouverture à un écosystème technologique.
08:33Et en fait on va permettre à Workday d'exposer sa donnée,
08:36mais nous aussi de consommer de la donnée extérieure,
08:38voir le résultat des agents extérieurs,
08:40pour augmenter la pertinence et le contexte des données.
08:43Et pour ça, il va falloir orchestrer tous ces agents.
08:47Et du même titre que dans la RH, on gérait ce qu'on appelait la force totale de travail,
08:51c'est-à-dire les salariés, les indépendants, les consultants, les intérimaires,
08:55on a, via une solution qui s'appelle Agent System of Record,
08:58on va gérer, nous les agents Workday et non Workday, pour orchestrer, gouverner,
09:02et simplifier l'interopérabilité de ces agents.
09:04En fait, comme nous tous, il va falloir qu'on s'y habitue,
09:06c'est qu'on va gérer à la fois des agents humains et des agents IA.
09:10Donc la partie Agent IA, la partie là, ouverture à la base,
09:13et il y a une troisième annonce ?
09:14Alors après, il y a aussi la volonté,
09:16alors que ce soit d'un point de vue technologique, mais aussi commercial,
09:19en fait ce qu'on veut, c'est permettre à nos clients de tester,
09:21et de faciliter l'adoption de l'IA sur des impacts métiers importants.
09:28Donc on va annoncer aussi un modèle de pricing de Crédit Flex,
09:33c'est-à-dire qu'on va permettre à nos clients de nous mettre d'accord
09:37sur un certain crédit d'usage de ces agents et de cet IA en mode Workday,
09:42mais qui va être totalement fongible,
09:44et donc le client, pendant une année, va pouvoir,
09:47quelque part, en fonction des expérimentations qu'il va faire,
09:50ou de la pertinence de certains résultats,
09:52utiliser et transférer l'usage d'un agent sur un autre,
09:56et donc vraiment d'optimiser sa roadmap d'utilisation de l'IA
09:59en fonction des impacts métiers.
10:00Eh bien merci Hubert Côté d'être venu parler de tout ça,
10:02donc Rising à San Francisco, si vous voulez en savoir plus,
10:05il suffit d'aller sur le site, on va avoir beaucoup d'annonces
10:08au cours des jours prochains, merci d'être venu nous parler de tout ça,
10:11directeur général de France de Workday,
10:14et on va enchaîner, on va continuer à parler IA
10:16avec une belle entreprise française aussi, Dataiku, c'est tout de suite.
10:20Tech & Co-Business, l'invité.
10:25Allez, notre invité, Amaury Delplanc, bonjour.
10:27Bonjour.
10:28Amaury, vous êtes vice-président Europe du Sud chez Dataiku,
10:30c'est cette pépite, belle entreprise déjà,
10:331200 personnes aujourd'hui que l'on suit depuis un moment,
10:36fondées en 2013, 2017, départ aux Etats-Unis,
10:39c'est l'un des premiers à avoir montré cette voie
10:41aux entreprises françaises, aux jeunes entreprises françaises.
10:45Alors à l'époque, quand ça a été créé, on parlait plus de Big Data,
10:47aujourd'hui évidemment, on voit l'IA, mais Dataiku, voilà,
10:50on voit déjà ce IA qui s'était glissé dans tout ça.
10:53Alors c'est du 23 au 26 septembre, au cercle de mal à Paris,
10:57le Dataiku Summit Paris, voilà, vous allez avoir des experts,
11:01il y a les grandes entreprises qui témoignent, France Travail,
11:03Crédit Agricole, GRDF, Ministère des Armées, Canal+,
11:05300 dirigeants experts, voilà pour le décor.
11:10Moi, ma première question, c'est de vous dire,
11:12alors vous permettez de transformer les données brutes
11:15à des choses visibles aux entreprises,
11:17c'est toujours ça qui m'a attiré l'œil chez Dataiku.
11:23Juste d'un point de vue résultat aujourd'hui,
11:25est-ce que vous êtes rentable ?
11:26Parce que je crois qu'en février 2024,
11:27c'était un chiffre à faire d'environ 300 millions d'euros.
11:29Aujourd'hui, on en est où ?
11:31Alors, Dataiku est une entreprise, comme vous l'avez dit,
11:34qui a été fondée il y a un peu plus de 10 ans,
11:36qui s'évertue depuis une dizaine d'années
11:39à accompagner ces entreprises que vous avez en tête,
11:45comme Engie, LVMH,
11:48ou pour parler de l'international,
11:50des banques comme Standard Chartered,
11:51des grands groupes pharmaceutiques,
11:53à utiliser leurs données, vous l'avez bien compris.
11:56L'effort de la société est de développer vraiment cet accompagnement
12:01et de devenir un acteur mondial.
12:03Pour l'instant, nous ne communiquons pas sur ces chiffres.
12:06Mais tout ce que je peux vous dire,
12:07c'est que Dataiku est en train de tirer son épingle du jeu
12:10dans tout un tas de marchés majeurs à travers le monde,
12:14les États-Unis, l'Asie,
12:16bien évidemment, notre pays d'origine, la France.
12:18Et le but que vous avez,
12:19vous savez, tout le monde a vu cette étude du MIT
12:21qui est sortie à la fin de l'été en disant
12:22que 95% des entreprises sont déçues de leur projet IA.
12:27Et justement, votre but, c'est ça,
12:28c'est de montrer qu'une IA dans une entreprise,
12:31ce n'est pas juste un chatbot,
12:31parce qu'on va vite être s'y habitué,
12:34voire même être un peu déçu,
12:35comme le dit cette étude.
12:36Mais c'est vraiment transformer le processus métier.
12:39Je le disais tout à l'heure,
12:40c'est transformer des données brutes en valeurs concrètes.
12:42On a des données,
12:43puis on va savoir si la maintenance coûte cher,
12:45si on réussit bien sur tel produit.
12:47C'est ça l'idée.
12:47C'est exactement l'idée.
12:49Le parallèle avec cette étude du MIT,
12:52donc 95% des entrepreneurs ou des dirigeants
12:56qui étaient interrogés étaient en effet déçus
12:58par la valeur de l'IA générative,
13:00c'est-à-dire les chat-GPT, Mistral & Co.
13:03Il faudrait descendre un peu en détail,
13:04savoir quel type d'entreprise on en fait.
13:05Ça me rappelle une époque dont vous vous souvenez probablement,
13:08qui est l'époque de la transformation digitale,
13:11à l'époque qu'on l'appelait.
13:12Les portails qui arrivaient dans ces grands groupes,
13:14donc des intranets,
13:15qui tombaient un peu du plafond
13:16et le salarié se retrouvait devant une page
13:18avec tout un tas de choses qu'on lui demandait d'utiliser.
13:20Énormément de ces projets,
13:22finalement, sont tombés à l'eau
13:23et petit à petit,
13:24les entreprises,
13:25comme un peu dans chaque révolution,
13:27ont compris qu'il fallait construire
13:28avec les salariés, finalement.
13:30Ce dont l'ingénieur sur une chaîne de production
13:33allait avoir besoin au quotidien,
13:35selon la personne qui est au service client,
13:37va avoir besoin pour mieux répondre à ses clients.
13:39Et finalement...
13:40Et vous, c'est ça,
13:40c'est cet habillage que vous faites.
13:42Alors habillage,
13:43je vulgarise vraiment beaucoup,
13:44mais c'est cet habillage que vous faites de ces données
13:46pour que moi,
13:47selon mon métier,
13:48je puisse avoir quelque chose d'intelligible.
13:49Si je prends une image,
13:51si les données sont,
13:52on va dire,
13:53le carburant d'une voiture,
13:54on va avoir des modèles
13:55qui vont être le moteur
13:56pour utiliser ces données.
13:59Data & Co.,
13:59c'est un peu la voiture
14:00avec ses freins,
14:02avec ses rétroviseurs,
14:03avec tout ce qui va permettre
14:04de créer la confiance
14:06et l'utilisation
14:07par l'utilisateur final
14:09de ces données
14:11pour en faire quelque chose
14:12d'exploitable au quotidien.
14:13Et donc, ça veut dire que je sois,
14:14si j'en reste sur cette analogie
14:15avec la voiture,
14:16que je sois pilote de Formule 1
14:17ou conducteur du dimanche,
14:19voilà,
14:20j'ai les mêmes données,
14:21ma vitesse,
14:22je vois qui apparaît
14:23dans les rétroviseurs,
14:24etc.
14:24C'est ça l'idée.
14:24C'est exactement ça.
14:26On essaye de rassembler,
14:27en effet,
14:27les experts
14:28et les moins experts,
14:29du moins experts de leur métier,
14:31mais un petit peu moins de la donnée
14:32pour les faire collaborer
14:33et donner de la valeur,
14:36délivrer de la valeur
14:36pour leurs organisations.
14:38Avec le recul
14:38que vous avez aujourd'hui
14:39sur les projets Data & Co.,
14:40je rappelle,
14:41vous existez depuis 2013,
14:43c'était des anciens,
14:43des moteurs de recherche,
14:45Florent Douéto,
14:46notamment,
14:47qui vient nous rendre visite ici.
14:50Pourquoi les bonnes pratiques
14:52pour passer à l'échelle,
14:53pour vous,
14:53c'est quoi ?
14:54Je pense qu'il y a un point
14:57qui est majeur
14:59et là aussi,
15:01le parallèle
15:01avec la transformation digitale
15:03d'il y a une quinzaine d'années
15:04et, à mon avis,
15:05très valide,
15:06c'est d'embarquer les collaborateurs.
15:08Si vous choisissez
15:10de lancer un chatbot
15:11de manière top-down
15:12dans une organisation,
15:14parce que vous jugez
15:14qu'il faut absolument répondre
15:16à cette actualité du moment,
15:18vous pouvez faire partie
15:20des 5% qui vont réussir
15:22à générer du ROI.
15:23Mais vous avez de grandes chances
15:24de faire partie des 95%
15:25qui ne vont pas comprendre
15:26pourquoi les utilisateurs
15:27n'utilisent pas
15:28cette solution au quotidien.
15:30Donc,
15:30pour répondre à cette question,
15:32embarquer les collaborateurs,
15:33démarrer par la personne
15:36sur le terrain,
15:37sur la chaîne de montage,
15:38qui, tous les jours,
15:39doit perdre 20 minutes
15:40à remplir un formulaire,
15:41plutôt que de lui proposer
15:42un chatbot
15:43qui réponde à des questions
15:44qu'il ne se pose pas,
15:45essayer de lui permettre
15:46d'économiser ces 20 minutes
15:48pour se concentrer
15:49sur son métier.
15:49– Alors,
15:50je regardais,
15:50je rappelle,
15:5123-26 septembre,
15:52le cercle d'Omal
15:53dans le Data IQ Summit Paris,
15:54donc allez-y,
15:55un des experts,
15:56des témoignages,
15:56etc.
15:57Je regardais un peu
15:58les thématiques,
15:59évidemment,
15:59on parlait de l'IA agentique,
16:01serait-elle plus efficace
16:03que les comités exécutifs
16:04dans la définition
16:05des stratégies d'entreprise ?
16:07Je crois que ce thème
16:08apparaît dans un atelier,
16:10mais voilà,
16:10c'est des choses comme ça
16:11pour dire de façon intelligible,
16:13on rend les datas
16:13et puis on voit un peu
16:14quels axes,
16:15quelles questions
16:16peut poser l'IA.
16:17Alors,
16:18ce type de thématique
16:20représente bien
16:21ce qu'on souhaite faire
16:22à travers cet événement
16:23et plus globalement
16:24à travers notre projet
16:25d'entreprise,
16:26c'est-à-dire avec
16:27beaucoup d'humilité,
16:30essayer de mettre
16:30toutes les parties prenantes
16:31autour de la table,
16:32vous avez parlé
16:33des pilotes de Formule 1,
16:34le conducteur du dimanche,
16:35pour réfléchir à tout ça,
16:37pour bien évidemment
16:38résoudre des problématiques
16:39métiers au quotidien,
16:40mais également
16:41lors de ces trois journées
16:42au Data IQ Summit,
16:44réfléchir à des vraies thématiques,
16:47d'organisations,
16:48également de sociétés.
16:50On voit,
16:50vous l'avez cité,
16:51les agents
16:52devenir un sujet
16:53de préoccupation majeure,
16:55tout le monde en parle,
16:56est-ce que les gens
16:57savent vraiment
16:58ce qu'il va en sortir ?
16:59Je ne sais pas.
17:00En tout cas,
17:01ce qui est certain,
17:02c'est que Data IQ
17:03se forge une conviction.
17:05Data IQ est un très bon observateur
17:06puisqu'on travaille
17:07avec toutes ces grandes organisations
17:08et on les voit évoluer.
17:10On comprend
17:11qu'un besoin
17:12criant
17:14est en train d'émerger
17:15qui est d'avoir vraiment
17:17un pilotage
17:18de ces agents.
17:20Si demain,
17:20on part du principe
17:21qu'énormément
17:22de décisions
17:23seront prises
17:24par des modèles
17:25d'intelligence artificielle,
17:27alors la notion de confiance
17:28va devenir tout à fait centrale.
17:30Donc,
17:30il faut absolument
17:31avoir une vision
17:32qui permette de voir
17:32comment vont s'orchestrer
17:33tous ces modèles
17:35qui vont discuter
17:35entre eux.
17:36Il n'y aura pas
17:36un modèle unique
17:37dit à général
17:39qui va remplacer
17:40les comités de direction
17:41mais beaucoup
17:42de technologies.
17:43Et en installant Dataiku,
17:44je peux travailler
17:45avec les différents modèles,
17:46les chat GPT-5,
17:47les Mistral,
17:48les Clouds d'Enthropique
17:50et tout ça.
17:50En installant Dataiku,
17:51vous installez
17:53une espèce de multiprise
17:53en effet
17:54qui va vous permettre
17:55de vous connecter
17:56à tous les modèles
17:57du marché
17:57et également
18:00de se connecter
18:01à des modèles
18:01que vos propres équipes
18:02ont pu développer
18:03parce que ça va être
18:04de plus en plus...
18:05Ça aussi,
18:05c'est important.
18:06Parmi les thèmes aussi,
18:07j'ai vu qu'il y avait
18:08la gouvernance de l'IA
18:09dans les enjeux européens.
18:10Ça,
18:10c'est un point important
18:11parce qu'on parle,
18:12on entend quand même
18:13cette musique de la souveraineté
18:14qui devient de plus en plus forte.
18:15On se disait
18:15les États-Unis
18:16seront nos amis à jamais.
18:18Voilà,
18:18on voit,
18:19du moins en ce moment
18:20avec l'administration
18:23entre hommes,
18:24ça peut être compliqué.
18:24Mais ça,
18:25c'est quelque chose aussi
18:26auprès des entreprises
18:26qui sont...
18:27Elles regardent un peu plus
18:28même sans travailler
18:29dans la défense
18:30ou dans des secteurs
18:30très sensibles ?
18:31Elles regardent clairement
18:33beaucoup plus.
18:34On a vu un véritable changement
18:37de paradigme
18:37ces derniers mois
18:38avec énormément de discussions
18:41dans les comités de direction
18:43autour de la gouvernance,
18:45du contrôle,
18:45mais aussi de la souveraineté
18:46des données.
18:47Ça devient un enjeu
18:48absolument majeur.
18:50La capacité de DataEco
18:52à offrir,
18:53à garantir cette souveraineté
18:54puisqu'on est une multiprise
18:56qui va se connecter
18:57à toutes les sources
18:58de données des entreprises,
18:59qu'elles soient
19:00sur leurs propres infrastructures
19:02ou dans le cloud.
19:03En fait,
19:03il faut être capable
19:04de donner le choix
19:04aux entreprises.
19:05Écoutez,
19:06si vous en...
19:06Entre guillemets,
19:07pas fiché,
19:07mais si la localisation
19:10vous importe guerre,
19:11vous pouvez faire ça.
19:12Par contre,
19:12si vous devez avoir
19:13une localisation
19:14en Asie,
19:16aux Etats-Unis
19:16ou en Europe,
19:18voilà ce qu'on vous propose.
19:19Vous êtes une petite entreprise
19:20de textile
19:20qui a besoin d'aller vite.
19:21Vous allez très probablement
19:23avoir besoin
19:23de travailler avec
19:24ce qu'on appelle
19:25un hébergeur de données
19:27dans le cloud.
19:27Vous êtes un acteur
19:29du monde bancaire
19:31voire de la défense,
19:32par exemple.
19:33Vous allez avoir
19:34beaucoup plus de contraintes.
19:35Et en effet,
19:36Dataiku permet
19:37de s'aligner
19:38à toutes ses priorités
19:39et toutes ses contraintes
19:39du marché.
19:41Eh bien,
19:41merci d'être venu
19:42nous parler de tout ça
19:42à Maury Delplanque,
19:43vice-président d'Europe du Sud
19:44chez Dataiku.
19:45On vous parle souvent
19:45de Mistral.
19:46C'est l'une des parties
19:47visibles de l'iceberg.
19:48Dataiku,
19:49c'est une autre partie
19:51très visible de l'iceberg.
19:52Une belle entreprise française,
19:541200 personnes,
19:54je le rappelle,
19:55avec toute la partie R&D
19:56qui est restée en France,
19:58bien entendu.
19:59Et donc,
19:59ce Dataiku Summit Paris,
20:01ce sera du 23 au 26 septembre.
20:03Voilà,
20:03si vous voulez en savoir plus,
20:04je suis sûr que vous connaissez
20:05déjà beaucoup.
20:06Mais justement,
20:07pour bien comprendre,
20:08bien exploiter vos données,
20:09c'est l'occasion d'y aller.
20:10Merci d'avoir été avec nous,
20:11à Maury.
20:12On se retrouve dans l'instant
20:12avec nos experts
20:13de la semaine cyber
20:14décryptée par nos experts
20:16cybersécurité.
20:17et c'est tout de suite.
20:24BFM Business présente
20:25Tech & Co Business,
20:27le magazine de l'accélération digitale.
20:30Frédéric Simotel.
20:31Et on parle cybersécurité
20:33avec nos experts
20:34que je vous présente tout de suite.
20:35Jérôme Bilois,
20:36associé chez WaveStone.
20:37Bonjour.
20:37Bonjour.
20:38À tes côtés,
20:38Michel Juvin,
20:39qui est Ecosystem Advisor
20:40chez Alliancy.
20:41Bonjour.
20:41Michel, bonjour.
20:42Et Benoît Grunemwald,
20:44évangéli,
20:45chez Iset France.
20:46Bonjour Frédéric.
20:46Bonjour Benoît.
20:47Et Pascal Ledigol,
20:48directeur France de WatchGuard.
20:49Bonjour.
20:49Bonjour.
20:49Voilà, donc on a vraiment
20:50tout un panel de spécialistes
20:53pour parler.
20:53Alors, il y a eu beaucoup
20:54d'attaques cet été.
20:55Si vous tapez cyberattaques
20:57juillet-août 2025,
20:59et des grands noms vont sortir.
21:00Il y a du France Travail,
21:01du Auchan,
21:02du Orange.
21:04Ah oui, du Orange
21:04qui était important.
21:05Tiens, il y en a un aussi,
21:06Naval, on a cru.
21:07Est-ce qu'il y a eu
21:07ce qu'il n'y a pas eu ?
21:08Il y avait une histoire
21:09de fausses attaques.
21:10En tout cas,
21:10des attaques inédites
21:11qui surprennent les entreprises.
21:13Il ne passe plus
21:14par les SI traditionnels.
21:15Il détourne les processus
21:16de support.
21:17Je crois que c'est Jérôme,
21:17c'est toi qui l'avais repéré.
21:19Oui, dans toutes les attaques
21:20qu'on a vues cet été,
21:21il y a du traditionnel,
21:22on va dire.
21:23Et il y a aussi
21:23ces nouvelles attaques
21:24qui ne vont plus directement viser,
21:26comme d'habitude,
21:27l'ordinateur d'un employé
21:29dans l'entreprise
21:29en lui envoyant
21:30un faux e-mail de phishing
21:31pour avoir les accès
21:33sur l'ordinateur.
21:34C'est des attaques
21:35qui vont aller
21:36autour de l'entreprise.
21:38Et en particulier,
21:38celle qu'on fait le plus mal,
21:39elle visait à appeler
21:40le support informatique.
21:42Les attaquants appelaient
21:42le support informatique.
21:43Ils se faisaient passer
21:44pour quelqu'un
21:45qui a accès
21:46à beaucoup de données,
21:47un administrateur par exemple.
21:49Il disait,
21:49j'ai perdu mon mot de passe,
21:50est-ce que vous pouvez
21:50me le changer
21:51en étant très convaincant ?
21:52Et puis au final,
21:53le support informatique
21:54voulant aider la personne
21:55change le mot de passe
21:56et l'attaquant récupère
21:58ce mot de passe
21:59et après peut aller
21:59sur les systèmes informatiques,
22:01surtout dans le cloud
22:01de l'entreprise
22:02et extraire massivement
22:04toutes les données
22:05sans se faire voir
22:06ni avoir
22:07parce que finalement,
22:08il est légitime,
22:09il a le compte
22:09de quelqu'un
22:10qui est dans l'entreprise.
22:11Donc un peu d'ingénierie sociale
22:11derrière tout ça
22:12pour si la personne
22:13est en vacances
22:14et tout ça.
22:15Le support informatique
22:16qui peut-être
22:16aurait dû rappeler
22:17les personnes,
22:18c'est tout ce genre de choses.
22:19C'est ça qu'il faut.
22:20Je dis que c'est nouveau
22:21mais en fait,
22:22en vrai,
22:22depuis 2023,
22:24c'est des attaques
22:24qu'on a vu monter en puissance.
22:25Vous vous souvenez peut-être
22:26les casinos à Las Vegas
22:27avaient été attaqués.
22:28Le début du chemin d'attaque,
22:30c'était ça.
22:31Mais là,
22:31on a vu une recrudescence forte
22:33et effectivement,
22:34aujourd'hui,
22:34il faut être très attentif
22:35à comment on fait
22:36pour renouveler
22:37les mots de passe,
22:38renouveler les accès
22:39des employés.
22:40Parce que ça peut mettre
22:41un mail en disant
22:42vous n'avez pas changé
22:43votre mot de passe
22:43ou alors suite à une attaque,
22:45nous on a eu ça,
22:45suite à une attaque,
22:46il faut changer
22:46votre mot de passe,
22:48aller sur tel site
22:48et puis bon,
22:49on était envoyé
22:50quelque part ailleurs.
22:52En plus,
22:52quand on est dans
22:52des grands groupes,
22:53nous c'est le cas aujourd'hui,
22:54on a un nouvel actionnaire
22:55depuis un an
22:56qui est CMACGM,
22:57on ne connaît pas bien
22:57les procédures,
22:58est-ce que c'est
23:00une nouvelle façon
23:02de changer
23:04nos mots de passe,
23:04etc.
23:05Donc,
23:05il faut faire très attention,
23:06Benoît.
23:06Oui,
23:06moi ça m'amène aussi
23:07à son pendant grand public,
23:09finalement,
23:09c'est l'arnaque
23:09aux faux conseillers bancaires
23:10où on a vu
23:11une professionnalisation
23:12des attaquants
23:13qui est vraiment extrême.
23:14Ils pourraient travailler
23:15dans le milieu bancaire
23:15tellement ils sont aguerris,
23:16tellement ils ont un discours
23:17efficace
23:18et on voit aussi
23:19qu'ils s'appuient
23:20par exemple sur des SMS
23:21de type
23:21bonjour,
23:22vous êtes chez vous
23:22et là,
23:23vous mettez finalement
23:24le pied dans la porte
23:25et quand ils vous appellent
23:27en tant que faux conseillers bancaires,
23:28ils vont vous dire
23:28mais vous n'auriez pas répondu
23:30à un SMS
23:30de type
23:31bonjour,
23:31vous êtes chez vous,
23:32vous avez donné vos coordonnées,
23:33etc.
23:33Et en fait,
23:34eux-mêmes vont aller
23:35dérouler un scénario
23:37qu'ils ont eux-mêmes créé
23:38et qui du coup
23:39renforce leur crédibilité.
23:41Et alors,
23:41ça me rappelle,
23:42alors là,
23:43on est resté
23:43dans l'informatique,
23:44enfin dans l'entreprise
23:46par rapport à ce que disait Jérôme,
23:47mais on peut étendre
23:49ce point sur les tiers,
23:50Pascal,
23:51aujourd'hui,
23:51moi j'entends beaucoup
23:52de RSSI,
23:53de CISO
23:53qui me disent
23:54nous notre gros souci
23:55c'est les risques liés aux tiers,
23:56c'est-à-dire les fournisseurs,
23:57les sous-traitants,
23:58qu'on n'est pas forcément,
24:00alors souvent il y a
24:00les sous-traitants,
24:01les sous-traitants,
24:01les sous-traitants
24:01et on n'est pas forcément,
24:03en temps réel,
24:03on ne connaît pas
24:04le niveau de l'attaque
24:05et derrière,
24:06ça nous arrive dessus.
24:07C'est la problématique
24:08qu'on voit en ce moment
24:10qui est la complexification
24:11de la surface d'attaque
24:12aussi bien par les tiers
24:14que par la multiplication
24:16des éléments
24:16qui sont sur le réseau
24:17ou hors du réseau.
24:19Donc très clairement,
24:20ça pose un problème
24:22de contrôle global.
24:23si on revient sur cette attaque-là
24:25avec Salesforce
24:26sur le data loader,
24:28c'est la beauté du piratage,
24:29c'est que c'est nouveau
24:30mais pas nouveau.
24:31C'est toujours
24:32dans le raffinement,
24:34dans le fait d'exploiter
24:35la complexité
24:36dans les entreprises,
24:38demander un code
24:39pour que le data loader
24:40puisse être connecté
24:41par le pirate
24:42et ensuite aller
24:42capturer l'ensemble
24:45des données possibles
24:46de Salesforce.
24:47Alors il y a des contre-mesures,
24:49tout ne se fait pas non plus
24:51comme ça,
24:52comme dans Uber,
24:52mais c'est ce que le pirate
24:54utilise aujourd'hui,
24:55c'est d'essayer
24:56de passer sous les radars.
24:58C'est l'escroc,
24:58enfin on va dire,
24:59on revient quelques dizaines
25:01d'années en arrière,
25:01c'est l'escroquerie
25:02qui était très bien faite,
25:03du faux VRP
25:04qui débarque dans une maison
25:06pour dire
25:07je vais vous vendre
25:07ci et ça.
25:08Je crois qu'à chaque fois
25:09que je viens,
25:09je recite Kevin Mitnick
25:10et je crois que ça va être une...
25:12Mais regardez la vidéo
25:13de Kevin Mitnick
25:14qui arrive à pirater
25:15une caisse enregistreuse
25:16d'une station de service
25:17devant le public
25:18en le faisant en live.
25:19Voilà,
25:20cette attaque c'est la même
25:21avec des techniques
25:22beaucoup plus récentes
25:24mais c'est la même.
25:25Michel ?
25:26Oui,
25:26ce qu'on voit en fait
25:27c'est qu'il y avait quand même
25:29pas mal d'attaques
25:29qui se faisaient
25:30de manière par mail
25:32relativement simplement
25:33ou encore
25:34on arrivait à avoir
25:35des critères
25:36pour pouvoir les identifier
25:37et maintenant on voit
25:37qu'il y a une association
25:38avec la voix.
25:40La voix
25:41puis on va avoir
25:41l'image aussi bientôt.
25:42Exactement.
25:42Et l'image.
25:43Donc on voit qu'on est encore
25:44passé à un cran plus élevé
25:46et c'est ça qui fait
25:47un peu froid dans le dos.
25:48J'ai une autre compréhension
25:50moi du mécanisme
25:51qui me gêne un petit peu
25:53parce qu'il y a pas mal
25:55de rapports qui montrent
25:55que la capacité d'attaque
25:57est très forte
25:58et que la vitesse
26:00d'arriver dans l'environnement
26:02de l'entreprise
26:03c'est-à-dire le réseau
26:03de l'entreprise
26:04est très rapide.
26:05On voit par exemple
26:07qu'ils arrivent en 40 minutes
26:08à obtenir des droits
26:09administrateurs
26:10au sein de l'entreprise
26:11et en moins d'une heure
26:14ils arrivent à exfiltrer
26:15des données.
26:16Donc tu veux dire
26:16que les équipes derrière
26:17les experts cyber
26:18c'est un sacré challenge
26:20si on est en plein mois
26:21de juillet
26:21ou alors que c'est
26:24un temporaire
26:25qui ne connaît pas
26:25les procédures
26:25comme tu parlais tout à l'heure.
26:27Justement ça devient
26:28relativement complexe
26:30pour nous
26:30pour arriver à endiguer
26:32tous ces mécanismes
26:33qui sont encore
26:34à un niveau au-dessus
26:35mais jusqu'où va-t-on ?
26:36Oui c'est vrai
26:37que ce sont des sujets
26:38sensibles.
26:39Autre sujet
26:40la dépendance technologique
26:42au-delà des enjeux
26:43comment diminuer les risques
26:44et atteindre une forme
26:45d'indépendance ?
26:45Je crois que c'est toi
26:45qui l'avais relevé
26:46Michel.
26:47Oui alors
26:48en fait
26:49tu avais présenté
26:50ce thème
26:52en fait
26:53sur
26:53l'autonomie technologique
26:56et je trouve
26:57que c'est assez pertinent
26:58en fait
26:58de se dire
26:59on parle de dépendance technologique
27:00et c'est à chaque fois
27:01en fait
27:02on remet une couche
27:03de souveraineté
27:04voilà
27:04c'est ça
27:05et c'est vrai
27:06qu'en fait
27:07il faut
27:07voir les choses
27:09en fait
27:09d'une manière
27:10un petit peu différente
27:11l'idée de fond
27:11c'est de se dire
27:12l'autonomie technologique
27:15c'est en fait
27:16comme une gestion
27:17de risque
27:17quel risque
27:19auquel on est confronté
27:20et dans ce risque
27:23en fait
27:23qui est un risque
27:24de dépendance
27:26que l'on voit bien arriver
27:27et même
27:27d'interruption de service
27:28voire même
27:29de hacking
27:30puisque cette dépendance technologique
27:32on fait confiance
27:33à un tiers
27:34comme tu le disais
27:34et ce tiers peut aussi
27:35être hacké
27:36et donc
27:37les solutions
27:39que l'on voit
27:40et c'est d'ailleurs porté
27:41par Alianzi
27:42de manière assez fortement
27:43puisque c'est un des grands projets
27:45de cette année
27:45l'idée de fond
27:46c'est de choisir
27:47une alternative
27:48c'est de se dire
27:48ok
27:49je valorise le risque
27:51de cette
27:51autonomie technologique
27:55pour ne pas dire dépendance
27:56je valorise ce risque
27:57et je me dis
27:58ben voilà
27:59est-ce que pour mon entreprise
28:00ça vaut le coup de le faire
28:01quelles sont les solutions
28:03l'open source
28:04une entreprise
28:05de confiance
28:06donc potentiellement
28:08propre à l'Europe
28:10ou la France
28:11et puis derrière
28:13j'ai quoi
28:13je peux aussi développer
28:14en interne
28:15et pour chacun
28:15de ces trois cas
28:16en fait
28:16on va essayer
28:17de construire
28:18des solutions
28:18il faut avoir les compétences aussi
28:19et justement
28:20et derrière
28:21il faut construire la solution
28:22et c'est un peu le rôle
28:23de l'expert cybersécurité
28:24de mettre en évidence
28:25auprès de son comité de direction
28:27l'ensemble de ces enjeux
28:29pour que le comité de direction
28:30puisse choisir
28:31entre est-ce que je
28:32j'accepte en fait
28:33cette dépendance
28:33ou cette autonomie
28:35ou au contraire
28:36je m'y résigne
28:38et j'accepte le risque
28:38c'est hyper Jérôme
28:40oui alors cette notion
28:41de dépendance numérique
28:42c'est un vrai grand sujet
28:43aujourd'hui
28:43dans les grandes entreprises
28:44qui réfléchissent beaucoup
28:46à comment le traiter
28:48et effectivement
28:48il y a cette approche
28:49de prendre par le risque
28:50quel risque je prends
28:51dans une grande entreprise
28:52multinationale
28:53c'est encore plus compliqué
28:54parce que finalement
28:55aujourd'hui certes
28:57peut-être que le siège
28:57de la grande entreprise
28:58il est en France
28:59à la défense
29:00mais elle va faire
29:0145% de son chiffre d'affaires
29:03aux Etats-Unis
29:03elle va faire 50%
29:05de son chiffre en Chine
29:06ou en zone asiatique
29:07le reste en Europe
29:08les grands industriels
29:09ici en France
29:09voilà en Loire
29:10ils sont un grand pied en Asie
29:10et donc cette idée de souveraineté
29:12elle doit vraiment se regarder
29:13par rapport à la chaise
29:14sur laquelle on est assis
29:15et les enjeux
29:16et en fait ce qu'on voit
29:17c'est qu'il faut arriver
29:18aujourd'hui
29:19à un système
29:20où on risque de découpler
29:21les systèmes d'information
29:22et d'avoir des grands systèmes
29:24par plaque
29:24certainement une plaque
29:26Amérique au sens large
29:27une plaque Asie-Chine
29:28elle existe déjà
29:29quasiment aujourd'hui
29:30dans tous les SI
29:30des grandes entreprises
29:31et une plaque européenne
29:32et en fait l'enjeu
29:34c'est qu'on ait des technologies
29:35à mettre dans la plaque européenne
29:37et vraiment
29:37c'est là où on doit aussi
29:38quelque part se réveiller
29:40pour avoir ces acteurs-là
29:41on a la chance
29:42d'en avoir quelques-uns
29:42dans quelques domaines
29:43en plus c'était Mistral
29:44sur l'intelligence artificielle
29:45il faut vraiment qu'on le garde
29:46pour le coup
29:46on a besoin de beaucoup d'autres
29:48sur l'hébergement
29:48sur les services cloud
29:49etc.
29:50mais voilà
29:51il faut vraiment voir ce monde
29:52finalement
29:52sans vouloir faire
29:54de la géopolitique
29:55mais on passe
29:56sur un monde
29:57qui est vraiment multipolaire
29:58et donc il faut que le SI
29:59lui-même
29:59se lie à ça
30:02la facilité jusqu'alors
30:03c'était de dire
30:04bon allez on est occidentaux
30:05on se tourne vers
30:05des grandes plateformes occidentales
30:07on a un peu de français
30:08un peu d'européens
30:08mais c'est vrai que les américains
30:09avec des solutions performantes
30:11en plus
30:11il faut quand même reconnaître
30:12qu'on ne va pas les citer
30:13les acteurs
30:14mais ils sont plutôt bons
30:16mais
30:17il y a noté
30:19qu'il y a quand même
30:19beaucoup de solutions
30:20qui sont en train d'émerger
30:21des solutions
30:22de ces acteurs américains
30:23qui peuvent être européanisés
30:24d'une certaine manière
30:25soit par eux-mêmes
30:26soit par des sociétés
30:27tierces localement
30:28et puis il y a des solutions
30:29aussi européennes
30:30aux racines européennes
30:31qui sont en train d'arriver
30:32donc je pense qu'il faut vraiment
30:33rester très attentif
30:34sur aujourd'hui
30:34l'évaluation du marché
30:36et c'est vraiment un sujet
30:37à discuter
30:37au niveau du comité exécutif
30:39de l'entreprise
30:39au niveau du conseil d'administration
30:41parce que c'est pas
30:42qu'un enjeu cyber
30:43finalement c'est aussi
30:44un enjeu IT
30:45mais c'est avant tout
30:46un enjeu de posture métier
30:47de posture business
30:48c'est un enjeu stratégique
30:50et c'est pour ça
30:51que ça vient au niveau
30:52du comité de direction
30:53le vrai choix
30:55d'un partenaire
30:56entre guillemets
30:57c'est un enjeu stratégique
30:58au niveau du comité de direction
30:59c'est pas
30:59c'était le deuxième sujet
31:01j'étais à un événement
31:02CISO RSSI
31:03l'autre jour
31:04il y avait un premier sujet
31:05qui était sur les risques
31:06c'était le risque
31:07on l'a dit
31:08d'être attaqué
31:09via les tiers
31:09et tout ça
31:10et le deuxième
31:11alors il mettait pas risque
31:12mais c'était la consolidation
31:14des acteurs
31:14ils se demandaient
31:15bah tiens je choisis
31:16tel acteur
31:16benoît
31:19oui moi je trouve
31:20que la pensée de Jérôme
31:21est tout à fait correcte
31:23et qu'on peut peut-être
31:23la résumer
31:24d'en penser globalement
31:25et agir localement
31:26mais c'est aussi
31:27en fonction de la taille
31:28de l'entreprise
31:28comme tu disais
31:30les grandes entreprises
31:30sont concernées
31:31avec plusieurs parties
31:33plusieurs pays
31:33en termes de conformité
31:35en termes de juridiction
31:36quand on est une PME
31:37ou une ETI
31:38en France
31:39sauf si on est
31:40dans la BITD
31:41la base industrielle
31:41technologique et de défense
31:42on a quand même
31:44une appétence
31:44pour la souveraineté
31:46qui est moins importante
31:47qu'on est moins concerné
31:49on va au pragmatisme
31:50exactement
31:51on est plus dans
31:52le pragmatisme
31:53et c'est là aussi
31:53où on va avoir
31:55énormément d'importance
31:56dans le choix
31:58du partenaire
31:59parce que c'est le partenaire
32:00qui va maîtriser
32:01telle ou telle solution
32:02qui va finalement
32:03les apporter
32:03dans l'entreprise
32:04quand on n'a pas
32:05la maturité
32:06pour développer soi-même
32:07et ou choisir
32:09finalement
32:09c'est bien le prestataire
32:10souvent qui va amener ça
32:12et aujourd'hui
32:12français, européens
32:13ou francophones
32:14globalement
32:14qui nous écoutent
32:15on peut dire que oui
32:16en France
32:16on a des grands acteurs
32:18évidemment
32:18l'Etalès
32:19Orange Superdéfense
32:20on a plusieurs
32:21des plus petits aussi
32:22des belles ETI
32:24est-ce que là
32:26aujourd'hui
32:26oui
32:26on arrive à
32:28sur la chaîne de valeur
32:30on arrive à être présent
32:30un peu partout
32:31avec des solutions européennes
32:33oui
32:33ah oui oui
32:34alors Jérôme disait
32:35qu'on a des solutions
32:35européennes qui émergent
32:36mes confrères et moi
32:38ça fait 32 ans
32:38qu'on existe
32:39on émerge bien
32:40mais effectivement
32:42la cybersécurité
32:43c'est tellement large
32:44que finalement
32:45sur le endpoint
32:46effectivement
32:46nous on émerge
32:47depuis 32 ans
32:48mais il y a le cloud
32:49et l'IA
32:49où ça émerge
32:50depuis quelques années
32:50donc de toute façon
32:51on va avoir un panorama
32:53à faire
32:53qui est le panorama
32:55de la gestion des risques
32:56habituels
32:56du RSSI
32:57et puis de se dire
32:58ok
32:58où sont mes données
32:59où sont mes risques
33:00et qu'est-ce que je fais
33:01pour les protéger
33:01et en France
33:02et en Europe
33:02on a des champions
33:03Pascal
33:04je rejoins Benoît
33:06sur l'impact
33:07de la taille
33:08mais aussi je pense
33:10que l'entreprise
33:11elle doit se poser
33:12la question
33:12comme telle
33:13c'est-à-dire qu'il y a
33:14des entreprises
33:14qui ont besoin
33:15de se poser la question
33:16de la souveraineté
33:16et d'autres pour lesquelles
33:18l'impact
33:18va être relativement limité
33:20je ne vais pas prendre
33:21des exemples
33:21mais il y en a
33:22qui je pense
33:22qui paraîtront évidents
33:23à beaucoup de gens
33:24et surtout en PME
33:24et à ce moment-là
33:26il ne faut pas non plus
33:27que vouloir
33:28se limiter
33:29à certains choix
33:30pose un problème
33:32d'efficacité
33:32de cyber
33:33donc il faut d'abord
33:36se poser la question
33:37s'il faut se poser la question
33:38sur quelles données
33:39on veut travailler
33:40lesquelles sont
33:41les plus sensibles
33:41ça on le dit souvent
33:42n'oublions pas
33:43qu'on fait de la cyber
33:44donc il faut
33:45qu'on se protège aussi
33:46oui il y a quand même
33:48des exemples intéressants
33:49et en particulier
33:50la ville de Lyon
33:50qui engage
33:51un choix
33:53un choix prépondérant
33:54qui est justement
33:55de sortir de cette dépendance
33:56du lobbying
33:57de ces hyperscaleurs américains
33:59et les choix
34:00qu'ils ont fait
34:00c'est des solutions
34:01open source
34:03donc
34:04only office
34:05pour toute la communication
34:07l'OS portée par Linux
34:08et les bases de données
34:09portées par
34:10Portrait of Google
34:11donc
34:12c'est un choix
34:13qui va être super intéressant
34:14à suivre
34:15et en plus
34:16ils vont aider
34:16justement
34:17l'écosystème européen
34:19et français en particulier
34:20à redémarrer
34:22en particulier
34:23sur les projets open source
34:24à redévelopper
34:25en fait
34:25dans la communauté
34:26et moi je vois
34:28un certain nombre aussi
34:29de
34:29de
34:30de COTER
34:30collectivités territoriales
34:32qui vont
34:33il y en a certaines
34:34qui ont initié le mouvement
34:34et qui vont notamment
34:36vers Proxmox
34:36donc pour les hyperviseurs
34:38quand on a des acteurs américains
34:40qui tirent un petit peu trop
34:41sur la corde
34:42il y a une réaction
34:43de l'autre côté
34:44et cette réaction
34:45et c'est vrai que les CTO
34:47aujourd'hui
34:48les gens vraiment chargent
34:48de la technologie
34:49dans les entreprises
34:50commencent aussi
34:51à râler un peu
34:51surtout les acteurs américains
34:52parce qu'il y a une stratégie
34:53d'augmenter les prix
34:54et très fortement
34:56et en faisant des bras de fer
34:57on l'a vu dans le cloud
34:58on l'a vu évidemment
34:59et donc là
34:59dans la cyber
35:00dans le cloud
35:01pas tous
35:02mais en tout cas
35:02il y en a quand même
35:03pas mal malheureusement
35:04et donc il peut y avoir
35:05un mouvement aussi
35:05où la cyber n'est pas toute seule
35:07avec un discours juste
35:08un peu de souveraineté
35:09etc.
35:10mais on peut avoir
35:10un discours aussi
35:11de réalisme économique
35:13de réalisme géopolitique
35:15et mixer ces différents angles
35:16Non mais c'est intéressant
35:17parce que Benoît parle
35:19de collectivité territoriale
35:20Michel tu parles
35:21de la ville de Lyon
35:22voilà c'est ce qu'on attend
35:24un peu du public
35:26du secteur public
35:27d'être un peu
35:28les premiers donneurs d'ordre
35:29pour créer un peu
35:31ce mouvement
35:32et que les entreprises
35:33suivent derrière
35:34Tiens un autre sujet
35:35je vais démarrer avec toi Pascal
35:36les PME au pied du mur
35:38face à l'arrivée
35:39de Nice 2
35:40l'arrivée
35:42donc de nouvelles réglementations
35:43on connaissait
35:46Nice 1
35:46Nice 2
35:46et là
35:48l'une des
35:49alors au-delà
35:50de process
35:51qui sont un peu plus
35:52complexes
35:53un peu plus
35:54puissants
35:55qui vont un peu plus
35:56en profondeur
35:56ça s'est élargi
35:59c'est-à-dire
35:59ça ne concerne plus
36:00que quelques grands acteurs
36:01c'est les petites
36:01et moyennes entreprises
36:02de l'ordre de 15 000
36:04aujourd'hui je crois
36:04à peu près
36:05mais voilà
36:06est-ce qu'elles sont
36:07elles vont avoir ce besoin
36:08de mise en conformité
36:09mais est-ce qu'elles sont
36:10suffisamment armées ?
36:11on fera déjà qu'ils finissent
36:12la RGPD
36:12voilà
36:13pardon
36:13ça s'est fait
36:14non je vais faire ma petite pub
36:16on a fait un sondage
36:18auprès de 123 MSP
36:19en France
36:20et à 86%
36:23ces MSP
36:24nous disent que
36:25leurs clients PME
36:26ne savent même pas
36:27ce que ça n'est
36:28donc on en est clairement là
36:30et une fois qu'on va regarder
36:32de toute manière
36:33c'est au MSP
36:34et aux prestataires de services
36:35qui va incontrer
36:37le fait de faire le travail
36:38et d'essayer de convaincre
36:40le dirigeant
36:41qui ne connaît pas Nice 2
36:43d'effectivement s'y mettre
36:44et après il ne faut pas oublier
36:45non plus
36:45il y a 160 000 PME en France
36:47il y a quand même un bout
36:48qui ne sont pas Nice 2
36:49il ne faut pas que celles-ci
36:52pensent qu'il n'y a rien à faire
36:53d'être sous-traitant
36:54d'être sous-traitant
36:55d'un sous-traitant
36:56même au-delà de ça
36:57de toute manière
36:58il faut qu'elles s'y penchent
36:59pour une raison simple
37:00c'est ce que moi j'appelle
37:01l'effet de troupeau
37:01c'est-à-dire qu'à partir du moment
37:02vous prenez les gens
37:03qui vont être Nice 2
37:04qui vont bien le faire
37:05et qui vont monter
37:05en niveau de sécurité
37:06les attaques sur les PME
37:07étant des attaques opportunistes
37:09ça va tomber sur les autres
37:10donc elles ont tout intérêt
37:12à monter elles aussi
37:12leur niveau
37:13sinon elles vont prendre plus cher
37:14donc Nice 2
37:15c'est un vrai sujet
37:16sur la PME française
37:17il faut que tout le monde y aille
37:19et pas juste
37:19ceux qui sont concernés
37:20et comment faire alors
37:21quand on n'a pas assez
37:21de compétences
37:22de ressources insuffisantes
37:23Benoît ?
37:24l'écosystème
37:24pour moi c'est vraiment
37:25un point très important
37:26comme tu le dis
37:26les manage service provider
37:28donc les infogérants
37:29comme on les appelait avant
37:30sont extrêmement importants
37:32mais dans une TPE, PME
37:34un des premiers contacts
37:35c'est le comptable
37:36et on est finalement
37:37sur Nice 2
37:38on est bien entendu
37:38sur un sujet technique
37:40mais on est aussi
37:40sur un sujet de conformité
37:41parce que comme le RGPD
37:43on va avoir des amendes
37:44si on n'est pas en conformité
37:46donc c'est aussi un sujet
37:48qui doit être pris
37:49par les avocats
37:49et quand on parle
37:50de sous-traitance
37:51on a parlé de sous-traitance
37:51et de supply chain
37:52pendant un moment
37:53peut-être que pour pouvoir
37:54bénéficier encore de contrats
37:56avec des sociétés
37:57qui seront elles
37:58soumises à Nice 2
37:58et qui le feront bien
37:59elles vont peut-être avoir
38:01dans leur contrat
38:01des clauses
38:02qui vont les obliger
38:03à elles-mêmes
38:04monter en compétence
38:05peut-être pas être
38:06compatible Nice 2
38:07mais en tout cas
38:08montrer qu'elles sont
38:09au moins sur la bonne voie
38:11et qu'elles suivent
38:11des bonnes pratiques
38:12donc ça c'est vraiment important
38:13et pour ça
38:13à mon avis
38:14il faut définir
38:14un contact privilégié
38:15encore faut-il effectivement
38:17en avoir connaissance
38:17mais définir un contact privilégié
38:19un peu comme on a le DPO
38:20pour le RGPD
38:21et puis embrayer
38:22trouver un sponsor
38:23trouver des budgets
38:23bien entendu
38:24et faire confiance à des tiers
38:25qui vont nous permettre
38:26d'y aller progressivement
38:29mais un peu comme
38:30on sait qui appeler
38:31si on a un problème de compta
38:32si on a un problème de finance
38:33si on a un problème de RH
38:34il faut qu'on sache
38:34qui appeler
38:35exactement
38:35d'où l'intérêt
38:36d'avoir l'infogérant
38:38et puis le spécialiste
38:39en cybersécurité
38:40qui sont quand même
38:40deux métiers différents
38:41complémentaires
38:42mais différents
38:43et pour ceux qui débutent
38:44et en étant moi-même
38:45aidant mon aide cyber
38:46je recommande mon aide cyber
38:48qui est un questionnaire
38:49qui dure à peu près
38:50une heure et demie
38:51et c'est extrêmement accessible
38:54en faisant mon aide cyber
38:56on voit qu'on se rend
38:57qu'on touche à la fois
38:58on se voit à peu près
39:00sur son niveau
39:01c'est ça
39:01exactement
39:02et l'avantage
39:03c'est qu'en étant bénévole
39:05on peut le faire à distance
39:07mais c'est pas idéal
39:08on se déplace dans l'entreprise
39:09et on passe ce questionnaire
39:10qui est quand même assez simple
39:11mais en tant que spécialiste
39:12on arrive à lire entre les lignes
39:14et à voir si celui qui répond
39:16comprend la question ou pas
39:19et comme ça
39:19ça permet de dégager
39:21quelques mesures très simples
39:22qui permettent déjà
39:23de monter d'un cran
39:24ce qui de toute façon
39:26ce sera le début de l'épreuve
39:27mon aide cyber
39:28sur Nice 2
39:29Jérôme ?
39:30oui ça va être un vrai changement
39:31un changement à l'échelle
39:32il faut que toute la communauté
39:33tout l'écosystème
39:34comment on les laisse
39:34les échéances
39:35c'est quand ?
39:36alors c'est une bonne question
39:36parce qu'on vient de changer
39:38de gouvernement récemment
39:39donc c'était à l'ordre du jour
39:41la commission a quand même eu lieu
39:42donc bon là
39:43on va en savoir plus
39:44je pense dans les jours qui viennent
39:46ça n'empêche pas d'attaquer
39:48et je pense que justement
39:49au niveau du passage à l'Assemblée
39:51moi je peux voir
39:51pour avoir eu la chance
39:52d'avoir été auditionnée
39:53l'attention que portent
39:55à la fois les députés
39:56et les sénateurs
39:56sur justement le fait
39:57que ça serve aux entreprises
39:58et aussi d'éviter
40:00un espèce d'effet
40:01un peu néfaste
40:02qu'on avait connu
40:02avec le RGPD
40:03quand la date arrivait
40:04de ça y est
40:05il faut être RGPD
40:06on voyait des affiches fleurir
40:07allez sur ce site web là
40:09téléchargez les documents
40:10vous serez conformes
40:10et puis on parlait tout de suite
40:11de la sanction
40:12il y a eu beaucoup d'arnaques
40:14et en fait il va falloir aussi
40:15faire attention
40:16pour toutes les PME
40:17qui vont à un moment
40:18vouloir investir
40:19à avoir des sources fiables
40:21pour aller chercher de l'aide
40:23et investir sur des solutions
40:25qui soient fiables
40:25donc ça c'est aussi
40:26dans la tête de ceux
40:27qui sont aujourd'hui
40:28en train de regarder
40:29comment valider le texte
40:30et le passer à l'échelle
40:31mais je pense que ce sera
40:32vraiment un point clé
40:33pour que ça serve vraiment
40:34à quelque chose à la fin
40:35et qu'on augmente vraiment
40:36et qu'on ne fasse pas juste
40:37de la sécurité poudre aux yeux
40:39ou alors qu'on nourrisse
40:39des margoulins
40:40avec qui fourniraient
40:43des fausses solutions
40:43de sécurité quelque part
40:44c'est vrai que le lien
40:46avec les RGPD
40:46c'était tout à fait juste Michel
40:48oui c'est vrai que là
40:50on s'attaque à une population
40:51qui est très loin en fait
40:53des problématiques
40:54de protection de l'information
40:56puisque l'objectif
40:56c'est vraiment
40:57la rentabilité immédiate
40:58surtout pour les PME
40:59et les ETI
41:00enfin plutôt les PME
41:02et là il y a une carence
41:04de connaissances
41:05d'expertise
41:05donc notre rôle
41:06et justement
41:07c'est les missions comme ça
41:08et déjà montrer
41:08de quel type d'attaques
41:09on en parlait hors micro
41:11mais on voit aujourd'hui
41:11ces attaques sont tellement
41:12bien faites
41:13avec des doubles scénarios
41:14et puis on pense
41:15que finalement
41:15on appelle quelqu'un
41:16qui va nous aider
41:17mais cette personne
41:18elle fait partie du scénario
41:19et elle va encore
41:20qu'on soit à titre personnel
41:21ou au titre de l'entreprise
41:22elle est encore là
41:23pour nous en soutirer davantage
41:25tout à fait
41:26moi j'ai fait une formation
41:27auprès de 80 jeunes entreprises
41:29qui étaient donc
41:30de petite taille
41:31avec un ami
41:33Clément Doselle
41:34qui est aidant cyber
41:35comme toi
41:35et qui effectivement
41:36a rappelé en fait
41:37qu'il y a pas mal
41:38de solutions
41:38qui permettent en fait
41:40à ces entreprises
41:42d'aller
41:42à un premier niveau
41:43de compréhension
41:44et de connaissance
41:45de ce qu'il en est
41:46donc ça c'est une très bonne chose
41:47mais il y a aussi
41:48des possibilités
41:49de tester
41:49gratuitement en fait
41:52comment son entreprise
41:54réagit à cette documentation
41:56à cette réglementation
41:57NIS2
41:57et là il ne faut pas hésiter
41:59à aller chercher
41:59encore une fois
42:00il faut trouver
42:01le bon interlocuteur
42:02au sein de l'entreprise
42:03et s'il n'y a personne
42:04c'est le responsable du traitement
42:06c'est le PDG
42:06c'est le directeur
42:07et puis moi c'est ce que je dis toujours
42:08quand il y a un doute
42:09on n'y touche pas
42:10si il n'y a pas de doute
42:12c'est une faute
42:13alors tiens
42:15cet été
42:16donc beaucoup d'attaques
42:17mais aussi
42:17il y a eu des grandes conférences
42:19la Black Hat
42:19et la Defcon
42:20ce sont des grandes conférences
42:22Jérôme
42:23alors beaucoup de choses
42:24évidemment autour de
42:24les surfaces d'attaques
42:26de plus en plus étendues
42:27comme le disait Pascal
42:27tout à l'heure
42:28la convergence des plateformes
42:29de sécurité
42:30le SOC
42:31le cloud
42:32et tout ça
42:32la sécurité de l'open source
42:34l'IA
42:34l'IA agentique
42:35juste un rappel
42:37Defcon
42:37et Black Hat
42:39donc ce sont des grands
42:40rassemblements
42:41de spécialistes
42:42de la cybersécurité
42:42à l'échelle internationale
42:43la Defcon
42:44ça date de 1993
42:45le siècle précédent
42:47c'est commencé par un groupe
42:48d'amis spécialistes
42:50qui faisaient un pot de départ
42:50et puis qui ont pérennisé
42:52et on se retrouve aujourd'hui
42:53en 2025
42:53avec des conférences
42:54liées Defcon
42:55et Black Hat
42:56qui attirent plus de 40 000 personnes
42:58et c'est vraiment l'épicentre
42:59à la fois des décisions business
43:01mais aussi d'un côté
43:02très technique
43:03très geek
43:03de la cybersécurité
43:04pour vous dire
43:05il y a dans des grands halls
43:06il y a des villages
43:07finalement pour apprendre
43:09à attaquer
43:09mais aussi à défendre
43:11par exemple le maritime
43:12donc il y avait
43:12un bateau
43:14il y avait deux drones navals
43:15il y avait des voitures
43:17il y avait un minibus
43:18il y avait des morceaux
43:19de satellites
43:19il y avait des sièges d'avion
43:20et en fait
43:21se retrouvent dans cette espèce
43:23de marmite
43:24finalement
43:24avec une énergie débordante
43:26c'est vraiment impressionnant
43:27à voir
43:28tous les spécialistes du monde
43:29ça n'est qu'aux Etats-Unis
43:30ou il y a des
43:31à cette ampleur-là
43:32ça n'est qu'aux Etats-Unis
43:33c'est à Las Vegas
43:34parce qu'il faut aussi
43:35des halls gigantesques
43:36pour accueillir tout le monde
43:37et voilà
43:39et là évidemment
43:40on a beaucoup parlé d'IA
43:41et notamment l'IA gentil
43:43qu'on envoie l'IA
43:44évidemment au service
43:45de la cyber
43:46mais aussi au service
43:47des pirates
43:47oui l'IA était partout
43:48clairement
43:49sur tous les stands
43:50dans toutes les conférences
43:51c'était assez incroyable
43:52moi je retiendrai une chose
43:54parce qu'on parle beaucoup
43:55de l'attaque de l'IA
43:55etc
43:56la DARPA américaine
43:57donc l'entité de recherche
43:58et développement
43:59du ministère de la défense
44:00maintenant le ministère des armées
44:01enfin de la guerre
44:03même aux Etats-Unis
44:04qui vient de changer de nom
44:05avait lancé un concours
44:07pour que des équipes de recherche
44:09créent une IA
44:10qui va nous aider
44:11à corriger tout seul
44:12les vulnérabilités
44:13dans les logiciels
44:14ils ont appelé ça
44:15AIXCC
44:16et ils ont remis des prix
44:17qui étaient de l'ordre
44:18de plusieurs millions de dollars
44:19aux équipes de recherche
44:20qui ont réussi
44:21en prenant un logiciel
44:22open source
44:23tout simple
44:24qu'on utilise tout un chacun
44:25on le met dans une IA
44:26liée à l'analyse
44:27trouve les vulnérabilités
44:28jusque là
44:29on a un peu l'habitude
44:29mais ensuite va corriger
44:31les vulnérabilités
44:32et va refaire le logiciel
44:34le réassembler
44:35et le tester
44:35et en fait
44:37tout ça
44:37en gros
44:38à peu près
44:39en 45 minutes
44:40entre la détection
44:41et la correction
44:42pour un coût
44:43de puissance informatique
44:44de l'ordre
44:45d'à peu près 500 dollars
44:46c'est des échelles
44:47qui n'ont rien à voir
44:49avec ce qu'on voit aujourd'hui
44:50parce qu'on parle
44:50de plusieurs dizaines de jours
44:52on parle de plusieurs milliers
44:53dizaines de milliers de dollars
44:54pour corriger ces failles
44:55c'est un risque
44:56pour les cabinets d'audit
44:57oui c'est un risque
44:59ou c'est un vrai plus
45:00parce qu'on va pouvoir
45:01aller plus vite
45:01Michel le disait très bien
45:03tout à l'heure
45:03les attaquants vont maintenant
45:05à une vitesse de dingue
45:05et l'IA va les faire attaquer
45:06beaucoup plus vite
45:07et donc il faut vraiment
45:08que la cyber accélère
45:09et on sait qu'on manque de bras
45:11donc moi je ne suis pas inquiet
45:12pour les emplois
45:13en cybersécurité
45:14ce qu'il va falloir évidemment
45:15c'est s'adapter justement
45:17à ce nouveau monde de l'IA
45:17et savoir choisir
45:19les bonnes IA
45:19savoir bien les utiliser
45:21les configurer
45:22mais ça va être
45:23des armes essentielles
45:24pour la défense de nos systèmes
45:26et ça veut dire Benoît
45:27que même les directions métiers
45:29maintenant pourraient se doter
45:30de tel type d'outils
45:31pour quand elles sortent
45:32un nouveau produit
45:33parce qu'on voit
45:34des directions métiers
45:35qui développent elles-mêmes
45:36leurs outils
45:37leurs services
45:38et donc de repérer
45:39tout de suite ces failles-là
45:40oui complètement
45:40c'est le sommet finalement
45:43ça va changer encore
45:43mais le sommet du DevSecOps
45:45c'est-à-dire que
45:45quand on sort un produit
45:47il faut qu'il soit fonctionnel
45:49mais il faut qu'il soit sécurisé
45:50d'ailleurs il y a ISO 9001
45:52qui encadre cela
45:53qui est déjà
45:55un bon niveau
45:56de préparation
45:57et pour revenir
45:58sur Black Hat DevCon
45:59en Europe
46:00il y a des événements
46:01alors à taille
46:02beaucoup plus modeste
46:03mais moi je suis allé
46:04à un camp de hackers
46:05cet été
46:05aux Pays-Bas
46:07ça s'appelle
46:07Why 2020
46:08une semaine en stage
46:09ça fait que tu t'envoyais
46:10une semaine en stage là-bas
46:11alors je ne sais pas
46:11si toi tu étais en hôtel
46:12alors il faisait 45 degrés
46:14à Las Vegas
46:14donc il fallait mieux être
46:15dans un hôtel
46:15nous c'était les Pays-Bas
46:17donc c'était plus tempéré
46:18et une semaine
46:19avec des grandes tentes
46:20on était à peu près
46:203000 personnes
46:22venues aussi de toute l'Europe
46:23et donc il y avait
46:24comme à Las Vegas
46:26différents secteurs
46:27pour ça que l'éditeur
46:27ce qui est important
46:28c'est l'écosystème
46:29la collaboration
46:29enfin voilà
46:30c'est clair
46:30arriver justement
46:32à mettre les bonnes personnes
46:33ensemble
46:34les idées
46:34elles se démultiplient
46:37Pascal ?
46:38et se démultiplient
46:38des deux camps
46:39des deux camps
46:40oui
46:40c'est
46:41on me pose souvent
46:43la question
46:44parce que
46:44on est principalement
46:46sur la PME
46:47de l'ETI
46:47donc l'usage
46:48de l'IA
46:49pour l'instant
46:49dans l'offensive
46:51elle est sur du phishing
46:53elle est sur
46:53oui c'est des courriers
46:54un peu mieux fait
46:54ça reste quand même léger
46:56et l'IA
46:57de mon point de vue
46:59en bout de chaîne
47:00sécurisation PME
47:01c'est une grosse
47:02grosse réserve
47:03technologique
47:04pour les pirates
47:04pour le futur
47:05et c'est différent
47:07dans la grande compte
47:07où là ça se bagarre déjà
47:09pour nous
47:10on le voit arriver
47:10et les PME
47:11sont pas prêtes
47:12donc des courriers mieux faits
47:13de l'ingénierie sociale
47:14qui est plus
47:14et puis de l'écriture
47:15de code malveillant
47:16on est en train d'imaginer
47:17patcher des vulnérabilités
47:19de logiciels classiques
47:20mais je redonne à I7
47:22on a détecté des ransomware
47:24qui changent son code
47:25dès cet été par I7
47:27quand vous allez commencer
47:29à voir ça
47:29il y aura de nouvelles formes
47:30de vulnérabilité
47:31et d'attaques possibles
47:33donc Jean-Jérôme
47:35je ne crains pas
47:37pour le métier de la cyber
47:38sur les prochaines années
47:39on va avoir du pain
47:40sur la planche
47:40oui c'est ce que je voulais
47:42effectivement dire
47:42on a détecté
47:43maintenant je t'en prie
47:44on a détecté
47:44un rançongiciel
47:45qui est piloté
47:46par l'intelligence artificielle
47:47et donc il utilise des API
47:48pour se connecter à une IA
47:49parce qu'il ne va pas
47:50télécharger le modèle
47:51en entier
47:51et donc grâce à ça
47:52il repère ce qu'il y a
47:53sur le poste
47:54et il est capable
47:54de prendre des décisions
47:55alors c'est encore
47:56un proof of concept
47:57a priori ça aurait fuité
47:59d'un arsenal
48:00d'un chercheur
48:01qui voulait savoir
48:01si ça fonctionnait
48:02donc plutôt du bon côté
48:03sauf que
48:04si lui n'arrive pas à le faire
48:05il y a eu des travaux
48:07de recherche
48:07qui a été publié
48:08la semaine dernière
48:08qui s'appelle
48:08CVI Genie
48:10qui les CVI
48:11c'est les vulnérabilités
48:12c'est la base internationale
48:14des vulnérabilités
48:15et ils ont montré
48:16justement
48:16ils ont repris
48:17les 800 dernières annonces
48:19de vulnérabilité
48:19cette équipe de recherche
48:20et là cette fois-ci
48:21ils ont demandé à l'IA
48:22de créer un code d'attaque
48:23qui exploite la vulnérabilité
48:25et donc ils y sont arrivés
48:27dans près de 70% des cas
48:28si ma mémoire abonne
48:29et la création
48:30de ce code d'attaque
48:31a coûté 3 dollars
48:32voilà
48:33et à nouveau
48:34en quelques dizaines de minutes
48:35donc on voit vraiment
48:36que l'attaque
48:37et la défense
48:38vont devoir passer
48:39non plus à l'échelle
48:40des mois
48:41aujourd'hui on dit toujours
48:42vous vous souvenez tous
48:42du patch Tuesday
48:44c'est tous les mois
48:44Microsoft donne ses correctifs
48:46et puis on a à peu près
48:46un mois pour les mettre
48:47maintenant ça va être
48:48je sais pas
48:49le 14h
48:49le patch de 14h
48:50parce que tous les jours
48:51à 14h
48:52il va falloir patcher
48:52et on va vraiment accélérer
48:55ce rythme de la cyber
48:56c'est ce que tu disais
48:58tout à l'heure
48:58c'est un problème
48:59d'agilité en fait
49:00on voit bien que
49:01on n'a pas cette capacité
49:03aujourd'hui
49:04à être aussi agile
49:05par rapport à ce risque
49:06parce que peut-être
49:07qu'il n'est pas encore
49:08complètement conscient
49:09en fait dans les comités
49:10de direction
49:10et en particulier
49:11dans les entreprises
49:12de taille modeste
49:13et c'est là
49:15où on ne sait pas faire
49:16et c'est là où non plus
49:17d'ailleurs
49:17alors tu disais
49:18je ne suis pas inquiet
49:19par rapport aux ressources
49:20mais c'est là où non plus
49:22on n'est pas assez nombreux
49:22pour les aider
49:23ces entreprises
49:24à prendre conscience
49:25de cet enjeu
49:26qui est
49:26la vitesse d'action
49:28qu'il va falloir mettre en place
49:29cette agilité
49:30en fait
49:31c'est
49:32beaucoup de communication
49:33que l'on doit faire
49:34beaucoup d'explications
49:35des enjeux
49:36et beaucoup de compréhension
49:38en fait
49:38du niveau de risque
49:40auquel sont confrontés
49:40il faut aussi être pragmatique
49:42c'est-à-dire
49:42comme tu disais
49:43montrer des exemples
49:44dans cette présentation
49:45qu'on a faite
49:46on était sur des exemples
49:47très précis
49:47on a fait
49:48une fake vidéo
49:50de moi
49:51qu'on a présenté
49:52en fait aux personnes
49:53et comme ça
49:54c'était surprenant
49:56parmi les autres tendances
49:58j'ai regardé
49:59il y avait
49:59la gestion des identités
50:01parce que maintenant
50:01on va gérer à la fois
50:02des identités humaines
50:02et non humaines
50:03c'est des choses
50:04en fait dans l'intelligence artificielle
50:06on voit
50:06on était sur des systèmes monolithiques
50:07maintenant on parle d'agents
50:08donc en fait
50:09c'est plusieurs intelligences artificielles
50:10qui vont se parler entre elles
50:11et qui vont échanger des données
50:12et donc en fait
50:13quand on va échanger des données
50:15avec quelqu'un
50:15il faut qu'on sache
50:16s'il a le droit de les lire
50:17il a le droit de les avoir
50:18et donc on va avoir
50:18tout un nouveau pan
50:20qui est la gestion
50:20des identités
50:21et des accès
50:22des agents
50:23d'intelligence artificielle
50:24avec plusieurs approches
50:25on voit
50:26certaines entreprises
50:27qui disent que
50:28chaque employé
50:28va avoir un miroir
50:30un agent
50:31un jumeau
50:32qui sera un agent d'IA
50:33qui aura les mêmes droits
50:34que lui dans l'entreprise
50:35ou alors on regarde
50:36certains agents
50:38très spécialisés
50:39on va leur donner des droits
50:40pour accéder
50:41à un certain nombre de choses
50:42c'est complètement nouveau
50:43aujourd'hui ça va très très vite
50:45avec l'arrivée du protocole MCP
50:46qui ouvre plein d'accès
50:47à plein de données
50:48et plein de serveurs
50:49c'est un vrai challenge
50:50parce que les outils
50:51de gestion des identités
50:52et des accès
50:53n'y sont pas encore
50:54et tous les protocoles
50:55ne permettent pas
50:56de bien gérer tout
50:57donc là on a
50:58quand même une zone d'ombre
50:59ce qu'il va falloir éclairer
51:00très rapidement
51:00si on ne veut pas voir arriver
51:02des nouvelles attaques
51:02qu'on aura bien du mal à gérer
51:03là c'est toute l'histoire
51:05de la gouvernance
51:06oui complètement
51:07et la gestion des identités
51:09la gestion des relations
51:10entre les différents agents
51:12finalement on se retrouve
51:13dans une histoire
51:14de supply chain
51:15telle qu'on l'évoquait
51:15tout à l'heure
51:16et on a un écosystème
51:18qui doit discuter
51:19interagir
51:20fonctionner
51:20mais pour ça
51:21il faut le réguler
51:22et pourquoi pas
51:23mettre du zero trust
51:24dans ces conversations
51:25je vous sens quand même
51:26plutôt globalement positif
51:28alors évidemment
51:28il ne faut pas créer victoire
51:29parce que ce sera
51:29une bataille de toujours
51:31mais globalement on va dire
51:32qu'on arrive à maîtriser
51:34un peu plus ce risque
51:35enfin à le faire connaître
51:36davantage
51:37et essayer de le maîtriser
51:38merci à tous les quatre
51:39Jérôme Bilois de Wavestone
51:40Michel Juvin d'Alliancy
51:41Benoît Grunewald
51:42Isette France
51:43et Pascal de Digueul
51:44Watchguard
51:45merci à tous les quatre
51:46d'être venus débattre
51:48et on se retrouve
51:48d'ici une quinze juin
51:49deux jours
51:49trois semaines
51:50pour continuer à parler
51:51de ces enjeux cyber
51:53merci de nous avoir suivis
51:54excellente semaine
51:54sur BFM Business
51:55et n'oubliez pas
51:56vous pouvez nous retrouver
51:57le podcast
51:57les replays
51:58c'est pas mal
51:58de réécouter souvent
51:59ces débats là
52:00parce que ça vous assure
52:02une sorte de petite formation
52:05autour de la cyber
52:06si vous n'êtes pas un expert
52:07dans le domaine
52:07allez excellente semaine
52:08sur BFM Business
52:09Tech & Co Business
52:12sur BFM Business
Commentaires