- il y a 4 mois
Samedi 4 octobre 2025, retrouvez Ivan Rogissart (Directeur avant-ventes Europe du Sud, Zscaler), Hubert Loiseau (DSI & RSSI, Campus cyber), Julien Steunou (Directeur associé - SOC, Almond), David Bizeul (Co-fondateur et directeur scientifique, Sekoia.io), Joffrey Célestin-Urbain (Président, Campus Cyber), Françoise Soulié-Fogelman (directrice scientifique, Hub France IA) et Gaël Musquet (Hacker éthique) dans SMART CYBER, une émission présentée par Delphine Sabattier.
Catégorie
🗞
NewsTranscription
00:00Bonjour à tous, édition spéciale aujourd'hui de SmartCyber puisque nous tournons sur le campus francilien où se déroule en ce moment même l'événement CyberEco qui est organisé à l'occasion du CyberMoi.
00:19C'est une journée entièrement dédiée à la sécurité économique, sécurité numérique.
00:23Ici on parle principalement de cybersécurité et d'intelligence artificielle.
00:26Ça va être d'ailleurs notre grand sujet à la une, comment exploiter cette IA pour détecter les menaces avancées avec évidemment des conseils dans cette édition mais aussi des mises en garde.
00:37On parlera aussi de hacking avec un hacking show qui sera signé Gaëlle Musquet qui viendra nous montrer combien nos outils du quotidien, tous ces produits qui nous entourent sont vulnérables.
00:47Et puis on terminera avec une séquence Culture C, Culture Cyber et un conseil de lecture, IA et sécurité.
00:55Vous l'avez compris, c'est notre grand sujet mais on commence avec un point cyber.
00:58On va revenir sur les attaques qui ont touché les aéroports en Europe.
01:06Édition spéciale de SmartCyber tournée sur le campus francilien à l'occasion de l'événement CyberEco qui est organisé dans le cadre du CyberMoi.
01:14Nous on va commencer cette émission avec un point cyber. On revient avec Yvan Rogissart. Bonjour Yvan déjà.
01:20Bonjour Alphine.
01:21Sur ces attaques qui ont touché les aéroports européens. C'était au mois de septembre, c'est encore assez récent.
01:29On va essayer de décrypter ce qui s'est passé. Avant, je vous présente, vous êtes le directeur avant-vente chez Zscaler qui est un acteur de la sécurité cloud pour l'Europe du Sud en ce qui vous concerne.
01:39Alors revenons sur ces faits de ces attaques, cyberattaques, qui ont touché les aéroports en Europe. Que s'est-il passé ? Est-ce que vous pouvez nous redérouler ?
01:49Oui, alors on a découvert que Muse, ce n'était pas simplement un groupe de rock qu'on apprécie tous, que c'était aussi un système très critique pour l'ensemble des aéroports.
02:00Donc en fait, ce qui est intéressant de voir, c'est qu'en fait, on n'a pas affaire à une attaque directement sur les aéroports, mais à une attaque qui cible un fournisseur des aéroports, un système informatique qui va permettre le boarding des passagers.
02:17Alors si je reprends le déroulé quand même, donc on est mi-fin septembre.
02:2119 septembre, je crois.
02:2219 septembre, ça démarre à l'aéroport de Bruxelles. On a donc des retards, des annonces d'annulation de vol à la suite d'une cyberattaque, visiblement qui cible le système d'enregistrement et d'embarquement, fourni par une société américaine.
02:39Qui s'appelle Collin Aerospace.
02:40Voilà. Et puis, dans le week-end, d'autres aéroports font état également de perturbations.
02:46Voilà. En fait, c'est tout simplement la criticité d'un maillon de la supply chain qui est impactée.
02:56C'est-à-dire que l'attaque, c'est un ransomware ?
02:59Le problème, c'est qu'on passe par un fournisseur qui est aujourd'hui omniprésent.
03:03Ce n'est pas un problème. C'est une évidence de l'économie actuelle sur laquelle on a des acteurs qui sont très spécialisés.
03:11Et je pense qu'un aéroport n'a pas à faire son système d'embarquement.
03:15Ça coûterait trop cher. Il y aurait trop d'équipes à faire.
03:17Donc, on est toujours dépendant de fournisseurs.
03:21La problématique qu'on a, c'est qu'on vit dans un monde qui est de plus en plus digital.
03:26Et donc, en fait, chacun digitalise son service.
03:29Et donc, chacun est vulnérable.
03:31Et là, en fait, on a un fournisseur qui a été attaqué à travers un ransomware.
03:36Et donc, son système est tombé.
03:38Donc, vous confirmez que c'est un ransomware ?
03:40Oui, c'est public.
03:42Donc, en fait, on...
03:42Transformation, ok. Très bien.
03:45Et est-ce qu'on peut faire le parallèle avec ce qui s'est passé avec CrowdStrike ?
03:49Parce que quand vous dites qu'on a...
03:51Non, ce n'est pas tout à fait la même chose.
03:52Non, non, mais sur la répercussion, en fait, que ça a eu au niveau du nombre d'aéroports.
03:57L'impact de la supply chain est toujours important.
04:00Aussi omniprésent, en fait, dans la chaîne de sous-traitants.
04:04On se retrouve avec des impacts, des dommages collatéraux.
04:07C'est vrai.
04:08Mais là, je pense que dans le cadre des aéroports,
04:12le passager qui était impacté à Bruxelles,
04:14ça ne le consolait pas trop de savoir que le passager à Israël était aussi impacté
04:18et que le passager à Berlin était impacté.
04:20En fait, là, je pense qu'on n'a pas un rythme économique, systémique sur l'ensemble des choses.
04:27On a des choses quand même qui sont centralisées au niveau d'un aéroport
04:29qui perturbent l'ensemble des passagers.
04:31Je pense que j'aurais été passager, j'aurais été assez énervé aussi,
04:34comme tout un chacun.
04:36Mais en gros, globalement, là, on a quelque chose qui est de l'ordre
04:40de comment je gère le risque de mes fournisseurs.
04:42Et derrière, on a des directives comme NIS-2, par exemple,
04:49qui imposent ou vont imposer,
04:51puisque c'est quelque chose qui va prendre quand même du temps à être travaillé
04:55et même mettre en conformité,
04:56que l'ensemble des acteurs de la supply chain soient analysés
05:01par rapport aux risques qu'ils présentent
05:03et qu'on vérifie notamment les problématiques de résilience.
05:07Parce que finalement, le risque zéro n'existe pas,
05:11notamment dans le monde cyber.
05:12Et donc, si jamais ils avaient pu redémarrer sur un système résilient à côté,
05:19on aurait peut-être eu une perturbation,
05:21mais qui aurait peut-être duré beaucoup moins longtemps.
05:23Donc, en fait, on voit bien qu'on vit dans un monde digital,
05:27même si là, les gens ont repris, dans certains cas,
05:29le stylo et le papier pour faire les enregistrements.
05:32Mais globalement, ça crée évidemment de la perturbation.
05:35L'intérêt, c'est de savoir et de connaître son risque
05:39par rapport à ce supply chain,
05:40de valider les plans de résilience,
05:44les plans de disaster recovery et de business continuity.
05:46Parce que là, on parle peut-être plus d'un plan de disaster recovery
05:49et de business continuity.
05:51Comment mon fournisseur s'est redémarré ?
05:55Et c'est valable, tout à l'heure, vous parliez de cross-track.
05:57C'est valable évidemment pour les acteurs de la cyber,
06:00mais c'est valable pour n'importe quel fournisseur.
06:01C'est pour ça que je voulais quand même qu'on explique ça.
06:03Parce que, pourquoi je parle de cross-track ?
06:05Parce que cross-track, c'est une mise à jour, visiblement.
06:08Il y a eu un problème au moment d'une mise à jour.
06:09C'est pour ça que je disais que ce n'est pas tout à fait pareil.
06:11Alors que de l'autre côté, on a une attaque par ransomware.
06:14Mais dans les deux cas, finalement,
06:16on se rend compte que c'est un sous-traitant qui est attaqué.
06:20Et non pas directement l'entreprise qui fournit le service
06:24aux consommateurs finales, aux voyageurs et tout ça.
06:27Comment est-ce qu'on peut,
06:28puisque ça fait partie effectivement des obligations de Nice 2,
06:32comment est-ce qu'on fait pour s'assurer que ces sous-traitants
06:34sont résilients, ne présentent pas de failles particulières ?
06:39C'est carrément, on se dit, c'est carrément une mission impossible.
06:42Alors, c'est là où j'en viens à ma question clé.
06:46Quel est le conseil du pro ?
06:47Alors, je pense qu'en fait, c'est évidemment très compliqué,
06:52mais c'est le but d'une entreprise et du RSSI
06:57d'analyser les éléments de sa supply chain qui sont critiques
07:02et de voir sur chacun de ces éléments
07:05quel mécanisme de résilience et de business continuity il peut avoir.
07:11Parce que finalement, le business continuity de mon fournisseur
07:15participe à mon propre business continuity.
07:17Ça veut dire quoi ? Il faut que je l'audite mon fournisseur sur ce point-là ?
07:20Il faut que je teste, il faut que je vérifie qu'il en a un.
07:23Et parfois, c'est des choses qui sont peut-être oubliées
07:26lors de la sélection d'un fournisseur.
07:29Eh bien, on peut considérer que je vais choisir le fournisseur le moins cher,
07:34même si finalement, ces procédures de disaster recovery
07:37et de business continuity sont moins bonnes.
07:39Ça, ce ne serait pas votre conseil, par exemple ?
07:41Voilà, ce serait un peu mon conseil de regarder et de s'intéresser fortement
07:45sur quel que soit l'acteur, notamment les acteurs de la cybersécurité.
07:49Qu'est-ce qui se passe s'il y a un problème chez ce fournisseur-là ?
07:53Nous, c'est quelque chose qu'on a traité, on a analysé,
07:56on a segmenté aussi les risques par rapport à nos différents clients
08:01et on a mis aussi en place des systèmes de boutons rouges
08:06qui permettent de fonctionner, même si, ce qui n'est jamais arrivé,
08:11l'ensemble des data centers de disaster ne fonctionnaient plus à travers le monde.
08:14Comment est-ce qu'on évite la propagation aussi, une fois que c'est là ?
08:18Alors, la propagation, ça, c'est un autre aspect.
08:20Aujourd'hui, on a deux choses.
08:22On a, d'abord, avant la propagation, il y a le fait d'avoir des choses vulnérables.
08:28Là, malheureusement, on va vivre de plus en plus avec ce risque de vulnérabilité qui est important.
08:33Donc, connaître sa vulnérabilité, pouvoir croiser les différentes vulnérabilités qu'on peut avoir,
08:38c'est, je pense, quelque chose qui est essentiel.
08:40Et après, ce qui est vulnérable est beaucoup moins exploitable si c'est caché que si c'est publié.
08:47Et là, on va rentrer dans un sujet qui m'est cher, qui est le zéro trust,
08:49qui est arrêté de tout publier.
08:53Donc, aujourd'hui, on publie à travers des VPN, on publie à travers des sites web,
08:57on publie trop, trop d'informations qui donnent la vie beaucoup trop facile aux attaquants
09:02d'exploiter une vulnérabilité parce qu'on publie.
09:06Si j'ai une vulnérabilité et tout le monde, de nouveau, est à la merci d'avoir des vulnérabilités,
09:11si je ne publie pas ma vulnérabilité, c'est beaucoup plus difficile d'exploiter la vulnérabilité.
09:16Et c'est la force du modèle zéro trust, c'est de cacher les ressources, de cacher les systèmes
09:22et de s'assurer que simplement une personne avec le bon appareil, c'est-à-dire non pas un biode,
09:29mais un appareil autorisé avec un certificat, avec des checks de posture qui soient faits,
09:34va pouvoir accéder de façon licite à un système et pas à un réseau sur lequel, après, il va commencer à se diffuser partout.
09:44Parce que les attaques, c'est toujours ça, je rentre par une porte, une vulnérabilité,
09:49et après, je m'étends, je fais un mouvement latéral et je vais cibler le système Muse, par exemple, qui va embêter tout le monde.
09:58Ce n'est pas évident qu'ils soient rentrés directement par Muse, ils sont sans doute rentrés par un VPN,
10:02par un port RDP qui était peut-être ouvert ou des choses comme ça, qui ont permis de rentrer sur le réseau.
10:07Et comme on a un modèle historique qui est basé sur le réseau, eh bien, les attaquants peuvent se déplacer dans le réseau.
10:15Et nous, notre vision, c'est de dire non, il faut arrêter de donner accès au réseau,
10:20il faut segmenter, micro-segmenter qui a accès à quoi d'un point de vue ressources applicatives et ressources systèmes.
10:27Conseil du pro, Zero Trust, si j'ai bien compris, et je résume.
10:30Merci beaucoup, Yvan Mochissar, de Zscaler, d'avoir été avec nous.
10:34On enchaîne avec notre talk, on va s'intéresser à comment l'IA peut être un outil, un allié aussi,
10:38une alliée en l'occurrence, pour notre cybersécurité.
10:44L'édition spéciale de Smart Cyber continue.
10:48On est ici sur le campus francilien à l'occasion de l'événement CyberEco,
10:52qui est organisé dans le cadre du CyberMoi.
10:54On est en plein dans la sensibilisation à la cybersécurité,
10:58donc événement majeur pour parler de sécurité économique, sécurité numérique,
11:02avec un thème central qui est la cybersécurité et l'intelligence artificielle.
11:06On a dans notre talk aujourd'hui ce sujet, comment faire de l'IA un atout cyber.
11:12On va en parler avec David Biesel, cofondateur et directeur scientifique de Sequoia,
11:15avec Julien Stenoux, qui est directeur associé chez Allemand,
11:19où il pilote les activités SOC, CERT et CyberThreat Intelligence.
11:24Mais d'abord, je voulais faire une introduction ensemble,
11:26avec vous, Geoffrey Célestin-Urbain, président du campus Cyber et Hubert Loiseau,
11:31DSI et RSSI du campus.
11:34Vous avez souhaité mettre en avant ce thème de l'intelligence artificielle
11:38parce que c'est la hype ou parce que vous y voyez un sujet
11:41qui aujourd'hui n'est pas suffisamment peut-être compris,
11:44pris en compte par les équipes qui travaillent sur la cybersécurité ?
11:49Plutôt la réponse 2.
11:52Plutôt la réponse 2.
11:53Non, non, on n'est pas que dans la com.
11:54En fait, tout simplement, on est parti du constat et du principe
11:58qu'on ne peut plus parler de cybersécurité,
12:00ni au plan technique, ni au plan stratégique, ni au plan gouvernance,
12:03sans parler d'intelligence artificielle,
12:05à la fois sous l'angle de la menace,
12:07c'est-à-dire l'arrivée de l'intelligence artificielle massive,
12:10l'intelligence artificielle générative, etc.,
12:13apporte de nouveaux vecteurs de sophistication de la menace,
12:17de complexification de la menace, donc il faut s'adapter.
12:19Et l'IA aussi du côté des solutions.
12:22Et donc, ça c'est un premier aspect, c'est un constat,
12:25qui est que l'IA doit être pensée,
12:27et la cybersécurité doit être pensée en lien avec l'IA.
12:30Le deuxième constat, enfin la deuxième raison...
12:33Et vous entendez des inquiétudes sur ce thème-là
12:35de l'irruption de l'intelligence artificielle ?
12:38Ah oui, bien sûr, on entend des inquiétudes,
12:40non seulement des inquiétudes,
12:41mais aussi un besoin de penser l'aspect solution aussi.
12:44Et donc ça, un événement comme celui du CyberEco aujourd'hui
12:48permet un petit peu d'ouvrir les chakras
12:50et puis de décloisonner ces deux univers
12:52qui se sont construits de manière un petit peu séparée,
12:55intelligence artificielle et cyber,
12:56et qui aujourd'hui peuvent dialoguer,
12:58peuvent se parler avec des ateliers très très opérationnels.
13:01On ne fait pas uniquement de la stratégie,
13:02là pour le coup, on fait dialoguer des praticiens.
13:05Alors vous, vous avez un DSI,
13:08un directeur des systèmes d'information,
13:09qui est en même temps responsable de la cybersécurité,
13:12donc c'est déjà un premier avantage pour se faire parler
13:14les équipes entre elles.
13:16Comment est-ce que vous vous accueillez
13:18l'arrivée de tous ces projets pilotes,
13:20IA partout dans, j'imagine,
13:23dans toutes les entreprises qui sont ici au campus,
13:25mais aussi au sein même du campus,
13:28dans l'organisation, dans les process.
13:29Vous vous dites, attention, danger,
13:32comment on va s'y prendre ?
13:34Alors pour répondre peut-être à la première question,
13:36effectivement, il y a une hype,
13:38il y a une tendance qui est nette,
13:39mais il y a aussi une réalité.
13:40Donc il faut arriver à faire un petit peu le tri dans tout ça.
13:44Oui, c'est une tendance de fond,
13:46aussi bien sur les usages des clients finaux
13:49que des sociétés qui travaillent dans de la cybersécurité,
13:51puisque c'est un outil qui apporte des opportunités
13:54assez incroyables, aussi des risques,
13:56mais je pense qu'on en reparlera un petit peu après.
14:00On voit aussi qu'il y a une certaine difficulté aujourd'hui
14:03à se positionner sur comment sécuriser ces systèmes-là.
14:06On sait qu'il y a des risques,
14:08on sait qu'ils sont intégrés de plus en plus
14:10dans les outils du quotidien,
14:11les outils des entreprises,
14:12les outils des collectivités,
14:14et ça nécessite de le sécuriser.
14:16Et tout ça ne peut se faire que
14:18par tout un tas de processus,
14:20qu'ils soient humains, qu'ils soient techniques ou autres.
14:22Et donc on est à la recherche de solutions
14:23sur certains sujets.
14:24Et on n'a pas encore toutes les réponses.
14:26Et c'est ça un peu le sel de la cybersécurité,
14:29c'est qu'on est en réaction face à des attaquants
14:31qui innovent.
14:33Et donc nous, on est à la recherche de solutions
14:35pour répondre à ces attaques qui sont novatrices,
14:38qui ne font qu'évoluer.
14:39C'est la nature même de notre métier.
14:42Et donc on est là aussi pour trouver des solutions novatrices.
14:44Et donc on cherche, on trouve des choses intéressantes,
14:47mais on est toujours en réaction.
14:48Et donc les sociétés qui travaillent au campus cyber
14:51sont toutes sur le front pour utiliser cet outil
14:55pour protéger les systèmes d'information,
14:57mais aussi pour les protéger eux-mêmes.
14:59Qu'est-ce que vous attendez de cet événement, Geoffrey ?
15:02Beaucoup de choses, en fait, du décloisonnement
15:06et de la naissance, quelque part, d'une nouvelle communauté.
15:09C'est ce que fait le campus cyber.
15:10Décloisonnement entre data scientists,
15:12experts de la cybersécurité,
15:15des utilisateurs, des décideurs, des opérationnels,
15:20des chercheurs, des entreprises, des collectivités locales.
15:22On est en train de se faire croiser plein de monde.
15:25En fait, c'est vraiment l'ADN du campus cyber
15:26que de réunir des gens qui, à la base,
15:28ne sont pas forcément naturellement portés les uns vers les autres.
15:31Et là, CyberEco, c'est vraiment l'ouverture de Chakra complète.
15:34C'est parti d'un constat il y a quelques années
15:36qui est que cybersécurité et sécurité économique,
15:39c'était un peu deux facettes d'une même pièce.
15:41Et donc, on a un peu tiré la pelote jusqu'au bout.
15:44Et aujourd'hui, on en vient, effectivement,
15:45à décloisonner les approches techno,
15:47en parlant, effectivement, d'IA en même temps que la cybersécurité.
15:49On va faire ça dans ce Smart Cyber spécial enregistré ici chez vous.
15:54Merci beaucoup d'ailleurs pour votre accueil.
15:55On continue sur ce sujet.
15:57Donc, notre débat, comment faire de l'IA un atout cyber ?
16:01Comment faire de l'IA un atout pour notre cybersécurité ?
16:05Un atout cyber, une alliée cyber ?
16:07On en parle avec David Biesel.
16:08Bonjour.
16:09Vous êtes le cofondateur et directeur scientifique de Sequoia.
16:12À côté de vous, Julien Stenoux, bonjour.
16:15Bonjour.
16:15Vous êtes directeur associé chez Almond.
16:17Vous pilotez les activités SOC, certes, CyberThreat Intelligence.
16:21Ça m'intéressait de vous entendre, vous, experts sur ce sujet,
16:25parce qu'on en parle beaucoup comme d'une menace et en même temps d'une alliée.
16:29Mais ce n'est pas une alliée forcément évidente.
16:31Comment est-ce qu'on y arrive ?
16:32Quelles sont les bonnes pratiques, vos conseils, mais aussi les mises en garde ?
16:35Déjà, est-ce que cette intelligence artificielle qui se généralise dans les projets d'entreprise
16:40et qui se développe au niveau des métiers,
16:43c'est la même intelligence artificielle que celle à laquelle vous pensez, vous,
16:47en tant qu'expert de la cybersécurité ?
16:50Est-ce qu'on parle de la même technologie ?
16:53Je pense que oui.
16:57Par contre, effectivement, quand on parle de l'intelligence artificielle aujourd'hui,
17:01ce n'est pas la même chose que ce dont on parlait il y a cinq ans.
17:03Il y a cinq ans, il y avait déjà de l'intelligence artificielle qui existait,
17:06qui était positionnée beaucoup dans des produits de sécurité,
17:09enfin dans des produits, pas que de sécurité d'ailleurs,
17:11et qui s'appliquait discrètement sans que les gens le voient.
17:14Ça s'appelait des filtres bayésiens qui traitaient vos emails et ça marchait déjà bien.
17:18Ça permettait de traiter les codes malveillants et de les mettre à gauche,
17:21de les mettre à droite par de la classification.
17:23Tout ça, c'était des approches qui existaient déjà, basées sur du machine learning,
17:26on l'a dit, d'autres techniques.
17:28Sauf que du coup, depuis 2023, il y a OpenAI qui est arrivé avec ChatGPT,
17:33qui a complètement changé la donne avec les approches des transformeurs.
17:36Et là est arrivé l'IA générative.
17:38Et là où avant, effectivement, l'IA ne s'appliquait que sur, je dirais,
17:41le socle des produits, de la technologie.
17:44Aujourd'hui, l'IA disrupte également les couches de processus et d'humains,
17:49people, process, technologies.
17:51Du côté cyber, vous voulez dire ?
17:53Partout, mais aussi dans la cyber.
17:55Oui, bien sûr.
17:56Et donc, on parle bien, là, quand on parle de faire de l'IA une alliée pour la cybersécurité,
18:02des nouvelles perspectives que ça offre, on parle bien aussi d'IA générative.
18:06Tout à fait.
18:06On a plusieurs implémentations possibles de l'IA au service de la défense,
18:12comme de l'attaque d'ailleurs.
18:14Mais effectivement, l'IA générative, avec ses capacités, comme le rappelait David,
18:18d'intervenir, finalement, sur un modèle approchant ce qu'un humain,
18:24ce qu'un analyste traditionnel SOC sait faire,
18:28va aussi amener des capacités qu'on n'avait pas forcément par le passé
18:33et des capacités d'extraction de données, de synthèse de données,
18:37qui sont un des facteurs, effectivement, qui font que l'IA,
18:40au service de la cyber défense, ça fonctionne.
18:42Et alors, donc, très plus précisément, si on rentre vraiment dans l'opérationnel,
18:47qu'est-ce que ces nouvelles IA, qui semblent simuler des mécanismes de pensée
18:53un petit peu comme nous les humains, c'est ce que vous nous rappelez,
18:56qu'est-ce qu'elles sont capables de faire aujourd'hui de plus pertinents,
19:01de plus robustes en matière de cyber défense ?
19:04Alors, nous qui opérons un SOC basé sur le triptyque, effectivement,
19:09de technologies, d'humains et de processus,
19:11Concrètement, l'IA ne va pas forcément nous servir à détecter plus de choses,
19:18mais en revanche, elle nous sert à mieux traiter une masse d'alerte,
19:22une masse de données qui est considérable, qui est plutôt en croissance,
19:26et de réussir à le faire en opérant à travers tous les contraintes
19:30dans lesquelles un SOC doit opérer des contraintes de coût,
19:33des contraintes de délai, de réactivité,
19:36qui sont imposées par la pression offensive,
19:39elle-même automatisée, de nos adversaires,
19:42des contraintes aussi de transparence,
19:45et donc l'IA, elle va nous servir à, finalement,
19:48à opérer un peu un entonnoir entre une masse d'alerte
19:52qui est considérable pour isoler,
19:54quelles sont les alertes sur, réellement,
19:56il faut qu'il y ait une investigation un peu plus poussée,
19:59qu'il faut qu'il y ait une remédiation,
20:01voire, pour le haut du spectre,
20:03celle où un déclenchement, une mobilisation
20:05d'une équipe d'expertise est réellement importante.
20:08Donc c'est vraiment ce filtre, cet entonnoir,
20:11où l'IA intervient à plusieurs...
20:12C'est une sélection dans la détection ?
20:14Voilà, c'est de sélectionner les bonnes données
20:17pour savoir, effectivement,
20:19quelles sont les alertes sur lesquelles il faut avoir une action derrière.
20:22Et donc là, moi, j'entends tout de suite le problème
20:24des faux positifs,
20:26est-ce qu'on arrive aujourd'hui,
20:28parce qu'avec les IA génératives,
20:30on parle beaucoup du problème des hallucinations,
20:32est-ce qu'on a ce même problème en matière de détection ?
20:36Est-ce qu'on arrive à avoir un taux de faux positif acceptable ?
20:43Oui, David ?
20:44Je vais prendre la main si tu veux bien,
20:45parce qu'en fait, ce qui est intéressant,
20:46c'est que moi, je veux un peu casser une idée reçue.
20:50L'IA générative, on ne va pas forcément la mettre au stade de la détection.
20:53Ce n'est pas forcément là où c'est plus intéressant.
20:55Ce qu'il faut voir, c'est que tu as pris le terme en tonnoir,
20:57et du coup, je vais le garder pour définir un peu le workflow des fonctions du SOC.
21:01On a énormément de données qui arrivent en entrée,
21:03donc un flow gigantesque.
21:04Ça, il faut le traiter.
21:05Il va falloir le structurer, faire rentrer ça dans des gros buckets de traitements,
21:09avec des traitements qui vont être en temps réel.
21:11Donc ça, on a besoin de ressources algorithmiques qui vont être hyper efficaces.
21:14C'est juste du rapprochement de pattern matching,
21:16des règles de corrélation,
21:18un peu justement d'approche statistique.
21:19C'est de l'IA, mais ancienne génération,
21:21mais qui tourne très bien, très efficace.
21:23Donc ça, ça tourne sur la détection.
21:25Là, on ne peut pas trop faire rentrer de l'IA générative,
21:28parce que trop consommateur de ressources,
21:29une latence un peu trop importante,
21:32est trop chère pour faire tourner ça en temps réel surtout.
21:37Donc par contre, effectivement,
21:37sur cette première couche-là,
21:38qui fait apparaître de cet énorme volume d'événements,
21:41il en résulte des alertes,
21:42qui sont les zones d'intérêt.
21:43Donc ça, c'est un peu la zone de démarrage des fonctions du SOC,
21:45en disant, j'ai ça qui est à regarder,
21:47qui est à traiter, qu'est-ce que j'en fais ?
21:49Là, on commence à souffler
21:50et là, on peut faire rentrer de l'IA générative
21:53qui va faire un ensemble de choses hyper intéressantes,
21:56permettre de faire gagner du temps
21:57aux fonctions des analystes
21:58en leur apportant plus de contexte,
22:00de leur optimiser leur temps d'investigation
22:03en prémachant le travail,
22:04en disant, écoute, pour toi,
22:05je vais lancer tel mécanisme d'investigation,
22:08je vais aller vérifier à droite, vérifier à gauche.
22:10Et toi, ça va être des fonctions, finalement,
22:12de raisonnement qui auront été intégrées dans des approches.
22:15On est agentique ou il faut compter à chaque fois
22:18pour lui demander les commandes ?
22:19On commence à aller vers de l'agentique
22:21quand on dit ça, sur la notion de raisonnement
22:22et la notion de combinaison de traitement.
22:24Mais pour rester sur des fonctions,
22:25à ce moment-là, un peu plus classiques
22:27qu'on a aujourd'hui dans les SOC,
22:28le simple fait de s'appuyer sur des aspects génératifs
22:31qui combinent un modèle fondationnel
22:33avec un dataset maîtrisé par l'entreprise
22:36qui peut être le client ou le produit,
22:38on arrive déjà à des approches hyper efficaces
22:40dans lesquelles, par exemple,
22:40on va aider des analystes à créer des règles,
22:44à créer des requêtes d'investigation,
22:46à comprendre comment est-ce que j'actionne
22:48telle fonctionnalité dans un produit.
22:49Tout ça fait déjà gagner énormément de temps.
22:51Et ça, il n'y a pas besoin de parler d'agentique
22:52encore à ce niveau-là.
22:53Et ça veut dire qu'on a besoin de moins d'expertise
22:56au niveau des équipes de cybersécurité ?
22:59Si elles sont plus assistées ?
23:00Alors, pas forcément moins d'expertise.
23:02Je dis un truc tabou peut-être, je ne sais pas.
23:03Non, non, pas du tout.
23:04Alors, nous, on a la chance,
23:05quand on a créé nos opérations SOC,
23:08il y a maintenant 10 ans,
23:09de l'avoir construite avec une équipe tierless.
23:12Donc, on n'a recruté que des experts
23:13passionnés par ce qu'ils font,
23:14qui n'ont aucune crainte
23:16par rapport aux ruptures technologiques
23:18qu'on a déjà vécues
23:19ou qu'on va vivre dans les années qui viennent.
23:22Déjà, nous, on a cette chance-là.
23:24Mais pour autant,
23:25j'ai à peu près 60 personnes dans mon équipe
23:28qui délivre ces services SOC.
23:31Pour vous donner une métrique,
23:33il n'y en a à peu près que 10% maintenant
23:34qui opèrent du traitement de flux d'alerte.
23:38Tout le reste, c'est l'expertise d'ingénierie,
23:41d'ingénierie d'amélioration des stratégies de détection,
23:45d'aller mettre en place des technologies
23:48agentiques ou autres
23:51pour effectivement opérer tout le workflow,
23:54tout le pipeline de traitement.
23:55Et ça, c'est de l'ingénierie
23:57qui est en plus ultra intéressante.
24:00Donc, ils sont beaucoup plus motivés
24:01pour faire ça
24:02plutôt que pour traiter des masses d'alerte
24:04qui sous-traitent à des systèmes liens.
24:06Mais il y a une partie analyse quand même
24:07dans ce que nous disait David.
24:08Donc, ce n'est pas uniquement sur le tri des alertes.
24:12Il y a aussi la partie analyse
24:13dont s'emparent les IA.
24:16Mais c'est de l'analyse encore de bas niveau,
24:18c'est ça aujourd'hui ?
24:19Ça reste...
24:20Pas forcément de bas niveau.
24:22Mais en tout cas, ils prennent le gros du volume
24:24et ça permet aux analystes
24:26de se focaliser sur les 10, 5 % d'alertes
24:30qui ressortent en termes de traitement.
24:35Surtout aux celles, finalement,
24:36où il y a une zone de doute.
24:37Nous, ce qu'on essaie toujours
24:38quand on a un système IA agentique ou pas
24:41qui est dans notre chaîne de traitement,
24:43c'est non seulement qu'elle doit nous rendre un verdict
24:44en fonction de ce qu'on lui demande de faire,
24:47mais elle doit rendre le niveau de confiance
24:48qu'elle a dans ce verdict.
24:49Et si elle nous dit, moi j'ai ce verdict-là
24:52et je suis confiant dans ce verdict précis,
24:56on continue, je dirais, machine speed
24:57à dérouler avec d'autres automates,
25:00le pipeline se déploie de façon automatisée.
25:04S'il y a un doute qui est exprimé,
25:06c'est là où on va faire rentrer des analystes humains.
25:08Et c'est sur les cas, quelque part aussi,
25:10les plus sexy,
25:11sur lesquels la compétence humaine est importante.
25:14Encore plus de compétences.
25:15Exactement.
25:16Et après, ce que dit Julien est intéressant
25:17parce qu'effectivement, nous,
25:18en tant qu'éditeurs de produits,
25:19dans Sequoia, on fait une SOC plateforme
25:21pour les équipes SOC,
25:22c'est-à-dire par exemple les équipes qui délivrent
25:24un service comme les équipes de Julien
25:25ou les grands comptes qui ont leurs propres équipes SOC en interne.
25:27Nous, notre but, c'est de faire rentrer l'IA
25:29pour rendre ce métier-là plus efficace
25:31pour nos utilisateurs.
25:33Et effectivement, une partie des objectifs de l'IA,
25:35ça va être de simplifier la vie des analystes
25:37travaillant dans ce workflow SOC.
25:40Donc, effectivement, ils vont gagner du temps.
25:43Ce qu'ils faisaient en 8 heures,
25:44il va pouvoir être fait en 1 heure ou 2 heures,
25:46ça va dépendre des fonctions.
25:48Et pour autant, du coup,
25:49ces personnes-là vont pouvoir faire plus de choses.
25:51Donc, ça ne va pas forcément remplacer l'humain,
25:53ça va leur permettre d'être plus efficaces,
25:55d'aller plus vite
25:55ou de monter effectivement en valeur ajoutée
25:57sur des tâches différentes.
25:59Alors, je sais qu'on est là pour parler de l'IA
26:01comme une alliée.
26:03Ça reste quand même un sujet d'inquiétude
26:04à chaque fois qu'on ajoute une nouvelle technologie
26:07dans son système d'information
26:08et encore plus dans son système de défense.
26:11Parce que l'IA, c'est aussi une nouvelle faille, finalement.
26:15Alors, on en fait une alliée,
26:17mais qu'on doit quand même protéger.
26:20Alors, effectivement,
26:21comme dans tous les usages de l'IA,
26:22Est-ce que ça ne complexifie pas davantage, en fait,
26:26le système de cyber défense ?
26:28Alors, en tout cas, ce sont des briques supplémentaires
26:31qui nécessitent effectivement pour nous,
26:33opérateurs de socle,
26:35d'intégrer effectivement de plus en plus de briques
26:38qui ne viennent pas forcément remplacer des briques existantes
26:40et donc qui font effectivement un ensemble assez complexe.
26:44Malgré tout, finalement,
26:46les risques qu'on a en utilisant l'IA
26:48au cœur des fonctions de détection, de traitement d'alerte,
26:52ne sont pas vraiment différents
26:54des risques d'utilisation de l'IA
26:56pour n'importe quel autre métier.
26:59Après, on a la chance quand même, du coup,
27:00d'être particulièrement sensibilisés.
27:02Et donc, effectivement, contrairement à d'autres métiers,
27:05je pense qu'on est bien placé pour connaître les risques.
27:07On voit d'ailleurs des adversaires
27:09qui essayent régulièrement
27:10d'intoxiquer nos IA d'investigation.
27:14Donc, on voit que c'est une nouvelle cible.
27:16C'est une nouvelle cible, c'est une nouvelle façon
27:18d'essayer de passer sur les radars
27:20et de faire en sorte de compromettre la détection
27:25et de faire passer une attaque un peu en toute discrétion.
27:29Donc, on voit des tentatives.
27:31Après, c'est malgré tout,
27:33les solutions qui existent.
27:35Et moi, j'ai plutôt l'impression
27:37que des solutions pour sécuriser des systèmes IA,
27:40elles existent.
27:41Elles ne sont pas forcément déployées partout,
27:42mais elles existent.
27:44Et quand elles sont bien implémentées,
27:46on n'a pas eu d'incident
27:47ou d'exploitation d'une vulnérabilité d'IA
27:49constatée dans nos systèmes aujourd'hui.
27:52Alors, c'est peut-être aussi
27:52parce qu'on utilise des solutions aussi qualitatives,
27:55mais voilà.
27:57On voit des tentatives.
27:58En tout cas, il y a une conscience
27:59que ça apporte un nouveau besoin aussi
28:02de protection dans le système de défense.
28:05Comment vous pesez ?
28:07Jusqu'où je vais dans l'intégration de l'IA
28:10dans mon système de défense
28:11sans me mettre non plus en danger ?
28:15Il faut mettre à l'épreuve
28:16la robustesse finalement de la solution.
28:18Il y a des choses effectivement intéressantes
28:20ou des limites qu'on doit considérer.
28:21Par exemple, quand on fait appel
28:22au côté génératif de l'IA dans un produit,
28:25on estime qu'on va avoir des éléments
28:29de réponse qui vont être donnés à l'utilisateur.
28:31Si l'IA hallucine,
28:33ça veut dire qu'on va lui donner
28:34à ce moment-là une mauvaise orientation
28:35à notre utilisateur,
28:36consistant à lui faire prendre
28:37une mauvaise direction,
28:39un mauvais choix.
28:40Et ça, on n'a pas envie.
28:41Aucun éditeur de produit
28:42dira qu'on veut partir
28:44dans cette direction-là.
28:45Donc la question, c'est comment éviter ça ?
28:46Comment faire en sorte
28:47d'éviter ces aspects d'hallucination ?
28:49Donc ça va rentrer,
28:50lorsqu'on est cette fois-ci
28:51en développement de produit,
28:52de comment est-ce qu'on conditionne
28:54l'utilisation de l'IA génératif
28:55pour peut-être la contraindre
28:57par rapport à ses paramètres,
28:58par rapport à la stratégie de prompt
28:59qu'on va lui demander,
29:00en disant ne fait aucun écart
29:01par rapport à tel périmètre,
29:04de s'appuyer aussi
29:05sur des modèles de langage
29:06dans lesquels on a confiance.
29:08Donc ça veut dire,
29:08par exemple,
29:09qu'on a des choix.
29:09Aujourd'hui, il y en a plein
29:10qui sont accessibles
29:11soit sur des appels API,
29:13ce qui nous amènera
29:13à un deuxième sujet,
29:14soit en local dans le produit.
29:15Si on est sur un local dans le produit,
29:17est-ce qu'on a un enjeu
29:18de territorialité ?
29:19Comment est-ce qu'il a appris
29:19ses données ?
29:20Est-ce que c'est une culture occidentale
29:21ou une culture, par exemple, asiatique ?
29:23Il y a plein de choses
29:23qui sont à regarder.
29:24On fait ses choix, finalement,
29:25en tant qu'éditeur.
29:31Quel circuit je vais lui faire faire ?
29:32Est-ce que je la garde
29:33en interne chez moi
29:34et je fais en sorte
29:35que tous mes usages utilisateurs
29:36finalement restent dans son silo à lui,
29:38enfin lui ou celui de l'éditeur
29:40dans lequel ça tourne ?
29:41Ou est-ce que j'ai un modèle
29:41d'interaction avec des partenaires externes,
29:43à ce moment-là,
29:44beaucoup américains,
29:45et je sais que potentiellement,
29:46ça part aussi en extérieur ?
29:47Nous, on a fait le choix
29:47de tout garder en interne,
29:48au moins pour tout ce qui est
29:49de la donnée client.
29:50Mais encore une fois,
29:51c'est des choix,
29:52des stratégies éditrices
29:52qui sont parfois différentes
29:53et il faut les considérer
29:54parce que ça fait partie
29:55des limites et des risques
29:57à regarder avec la stratégie IA.
29:58Vous avez donné une conférence
30:00sur le cyber-éco
30:02à propos vraiment
30:05de ce thème de l'IA
30:06comme comment l'exploiter au mieux
30:09pour en faire une arme
30:10de cyber-défense.
30:12Vous avez l'impression
30:13que tout le monde est convaincu
30:14là dans la salle ?
30:15Tout le monde a basculé
30:16en se disant
30:16OK, l'IA, c'est un outil
30:19que je dois prévoiser ?
30:21Alors, je n'ai pas l'impression
30:22qu'effectivement,
30:23cette conviction soit partagée
30:26par l'ensemble des acteurs.
30:29En revanche,
30:30quand on voit, nous,
30:32déjà les retours
30:33qu'on peut avoir
30:35très concrets
30:35de diminution
30:37du coût unitaire
30:38de traitement d'une alerte
30:39et d'accélération aussi
30:41du temps de réaction
30:43qu'on a,
30:45je dirais que par rapport
30:46aux contraintes
30:47que j'évoquais,
30:48je ne vois pas comment
30:49on pourrait être
30:50dans la course,
30:51la course à la fois économique
30:52et la course
30:53par rapport à nos adversaires
30:54aux cyber-attaquants.
30:56sans ces mécaniques-là.
30:59On n'aurait pas
31:00le niveau d'excellence
31:01opérationnelle
31:01qu'on a aujourd'hui
31:02sans ces technos.
31:04Il faut augmenter en charge,
31:05il faut augmenter en efficacité
31:06et là-dessus,
31:07l'IA peut vraiment amener ça.
31:08C'est vraiment,
31:09encore une fois,
31:09ça apporte plus aux utilisateurs,
31:11ça leur permet de gagner
31:12leur temps,
31:12ça leur permet d'optimiser
31:13leurs tâches
31:14et on l'a évoqué
31:15au tout début
31:15en intro,
31:17l'agentique SOC,
31:19on va dire,
31:20c'est quand même
31:20vraiment fabuleux
31:21sur la manière
31:22dont ça va permettre
31:23de faciliter des traitements
31:25et de rendre des choses
31:26qui avant prenaient
31:27encore une fois
31:28des demi-journées
31:29de traitement
31:29vont devenir une histoire
31:30de minutes ou autre
31:31donc on devient
31:32beaucoup plus efficace.
31:33Et on a besoin de ça
31:34parce que nos ressources
31:35sont contraintes,
31:36en face la menace augmente
31:37donc dans tous les cas
31:38on n'a pas le choix.
31:38On est au début de l'histoire
31:39en tout cas si je vous ai bien entendu.
31:41Merci beaucoup David Biesel
31:42cofondateur et directeur scientifique
31:44de Sequoia
31:45et Julien Stenou
31:46directeur associé
31:47chez Allemande
31:47d'avoir pris le temps
31:48d'essayer de nous convaincre
31:50finalement de l'intérêt
31:51de l'IA
31:52en matière de cyberdéfense
31:53et des meilleures façons
31:54de l'employer.
31:55Merci.
31:56Merci.
31:56Merci beaucoup.
31:59Alors je vous ai promis
32:02un hacking show
32:02j'ai peut-être un petit peu
32:03survendu
32:03en tout cas
32:04on est avec Gaëlle Musquet
32:05hacker, éthique, enseignant
32:08et animateur du hacking show.
32:10Merci beaucoup Gaëlle
32:11d'être avec nous.
32:12Vous êtes venu
32:13faire une petite démonstration
32:14sur le campus cyber
32:15pour cet événement
32:17cyber éco.
32:18Qu'est-ce que vous avez envie
32:19de leur montrer ?
32:20Que le matériel ça compte ?
32:22A tous ces experts
32:23qui sont venus se renseigner
32:24sur les nouvelles menaces
32:24et tout ça ?
32:25Complètement.
32:26On a l'impression
32:26que la cyber c'est magique
32:28que tout tourne dans le cloud
32:29sur les réseaux
32:29mais en fait tout ça
32:30c'est pas magique
32:31ça tourne sur des machines
32:32ces machines
32:32il faut qu'on comprenne
32:33comment elles fonctionnent
32:34qu'on sache les fabriquer
32:35qu'on sache les démonter
32:36c'est ce que je fais ici au Lab
32:38j'ai un tropisme
32:40et un intérêt particulier
32:41et c'est la vocation
32:42du Fab Lab du campus cyber
32:43du Lab cyber
32:44de pouvoir toucher le matériel
32:47souder, démonter, dévisser
32:48couper
32:49démonter ces machines
32:52pour qu'on puisse
32:53à la fois comprendre
32:54comment elles fonctionnent
32:55et évidemment les rendre plus sûrs.
32:56Là par exemple
32:56vous êtes venu
32:57avec un bout de câble
32:59de recharge de voitures ?
33:01C'est ça
33:01parce que des journalistes
33:03des industriels
33:05des équipementiers
33:06m'ont demandé
33:07ce qu'on pouvait avoir
33:09comme vulnérabilité
33:10sur les dispositifs
33:11de charge
33:12de véhicules électriques
33:13et bien on va commencer
33:14par déjà casser ce câble
33:15on l'a coupé hier
33:17voir dans l'âme du câble
33:19ce qu'il y a
33:20le courant qui circule
33:21c'est une chose
33:21mais on a aussi des données
33:22qui transitent
33:23entre la bande de recharge
33:24le réseau
33:25et le véhicule
33:26le câble lui-même
33:27parle à la voiture
33:28d'autant que maintenant
33:29on a des bandes de recharge
33:30qui font des transferts
33:32dans les deux sens
33:32tout à fait
33:33c'est-à-dire qu'on peut aussi
33:34avoir chargé le réseau
33:36exactement
33:36et donc c'est à la fois
33:38une superbe opportunité
33:40mais aussi une vulnérabilité
33:41de faire tomber ce réseau
33:42on a des surtentions
33:43ou des sous-tensions
33:44déstabiliser un réseau électrique
33:45c'est une des vulnérabilités
33:47qu'on peut imaginer
33:49sur ces réseaux électriques
33:51et il ne faut pas l'oublier
33:53sans électricité
33:54pas de cybersécurité
33:55donc la disponibilité
33:56le réseau électrique
33:58c'est un des piliers
33:59critiques de notre filière
34:00de notre métier
34:01donc c'est tout naturellement
34:02que j'ai commandé ce câble
34:04pour le casser
34:05et comprendre comment il fonctionne
34:06et ce qui transite dessus
34:07d'accord
34:08et ensuite démonstration
34:09de comment on le protège
34:10comment on le protège
34:12alors déjà physiquement
34:13on a déjà des sujets
34:13de vandalisme
34:14et de vol de câbles
34:15et de cuivre
34:16sur ces bandes de recharge
34:17donc il y a déjà
34:18un aspect physique
34:19qu'il ne faut jamais négliger
34:20en cybersécurité
34:21et ensuite effectivement
34:23qu'est-ce que l'on va attendre
34:26de la part de ces équipementiers
34:27de la part des aspects
34:28aussi normatifs
34:29des standards
34:29comment on va pouvoir injecter
34:32et mettre des charges
34:33sur ces câbles
34:35donc l'attaque dite
34:37de l'homme du milieu
34:37man in the middle
34:38là on est en plein dedans
34:40c'est-à-dire qu'on coupe
34:40le câble en deux
34:41on met une charge virale
34:43ou un dispositif intermédiaire
34:45au milieu du câble de charge
34:47et on voit à la fois
34:48ce qui se passe
34:49et évidemment
34:50on compromet
34:51la sécurité des biens
34:52et des personnes
34:53la sécurité des biens
34:54du véhicule
34:54de la borne
34:55du réseau électrique
34:56parce qu'on peut aller jusqu'où
34:57en termes de menaces
34:58par exemple
34:58sur un véhicule électrique
35:00là quand j'ai commencé
35:01à m'intéresser
35:01à ce sujet-là
35:02on n'a pas d'authentification
35:05par exemple
35:05sur le câble
35:06sur la capacité maximale
35:09du câble
35:09le câble par exemple
35:10est capable d'accepter
35:1132 ampères
35:12vous avez une borne
35:13capable de donner 90
35:14votre voiture
35:15peut en prendre 60
35:16évidemment
35:17à un moment
35:18il faut adapter
35:19le courant
35:19qui va être injecté
35:20sur ce câble
35:20à l'heure où je parle
35:21beaucoup de bornes
35:23ne disposent pas
35:23d'un dispositif numérique
35:25permettant de limiter
35:26ce courant de charge
35:27donc il suffirait
35:28de modifier
35:28une résistance
35:29ou une caractéristique
35:30électrique
35:31du câble
35:32pour mettre en difficulté
35:34le câble
35:34et provoquer un incendie
35:35c'est aussi ça
35:36ça semble tellement basique
35:38déjà
35:38comme première vulnérabilité
35:40les normes évoluent
35:41on a des dispositifs
35:42qui permettent
35:43d'avoir des sécurités
35:44évidemment électriques
35:45électrotechniques
35:46pour pouvoir éviter
35:48ce type d'incident
35:49mais on a aujourd'hui
35:51à l'heure où je parle
35:51des incidents
35:52entre certains modèles
35:53de véhicules
35:54dans lesquels
35:55on a certains composants
35:56d'un certain équipementier
35:57qui met en défaut
35:58certaines bornes
35:59donc
35:59c'est de la sécurité physique
36:01là
36:01c'est pas de la
36:02cybersécurité
36:04il faut qu'on aille
36:05compte tenu
36:06de la nécessité
36:08d'alimenter
36:08nos machines
36:09en électricité
36:10encore plus loin
36:11que ce qu'on aurait pu
36:12imaginer
36:12sur l'intégrité physique
36:14d'une station essence
36:15même si c'est aussi
36:15dangereux
36:16une station essence
36:16mais là où on se limitait
36:18au paiement
36:18et à l'automate
36:19avec au pire
36:20une carte de fidélité
36:21une carte bleue
36:22tout au long de la charge
36:23d'un véhicule électrique
36:24on a des échanges de données
36:25et donc des surfaces d'attaque
36:26qui sont bien supérieures
36:28à ce que l'on a
36:29normalement
36:30traditionnellement
36:31sur un échange
36:32d'essence
36:33ou de gasoil
36:34entre un réservoir
36:35un automate
36:36et une cuve
36:37de carburant
36:39Vous avez fait des démonstrations
36:40aussi sur tous les objets
36:41qui se connectent en bluetooth
36:42aujourd'hui
36:45c'est un gros sujet
36:46de préoccupation ça ?
36:47On a une vulnérabilité
36:48depuis le mois d'avril
36:49sur un équipement
36:49anti-taïwanais
36:50ROA
36:50la vulnérabilité a été publiée
36:52elle met malheureusement
36:53en oeuvre
36:54la sécurité
36:56elle met en danger
36:57la sécurité
36:57de pas mal de grands noms
36:59JBL
37:00Sony
37:00Marshall
37:01Bose
37:01on a quand même
37:02des marques
37:02qui aujourd'hui
37:04ont pignon sur rue
37:05et sont distribués
37:06qui sont victimes
37:06de cette vulnérabilité
37:08et donc on imagine
37:09le potentiel
37:10malheureusement
37:11d'attaque
37:13de ces vulnérabilités
37:14puisqu'elles permettent
37:15d'écouter
37:15elles permettent
37:16de même
37:16de reprogrammer
37:18l'écouteur
37:18l'enceinte
37:19ou le casque audio
37:21imaginez ça
37:22dans une visioconférence
37:23sur des personnes d'intérêt
37:25qui travaillent
37:25sur un site sensible
37:26on se moquait
37:27de Kamala Harris
37:28pendant la campagne américaine
37:29et bien
37:30elle a aujourd'hui
37:31raison
37:32elle a eu raison
37:33de nous rappeler
37:34qu'avec ses écouteurs
37:35filaires
37:35et bien
37:36qu'une des premières
37:37vulnérabilités
37:37sur ces dispositifs
37:38et bien
37:39c'est de pouvoir
37:39les utiliser
37:40et qu'ils soient
37:40potentiellement
37:41malheureusement
37:42compromis
37:43et là
37:43pas juste
37:45parce qu'on a
37:45quelqu'un autour
37:46qui écoute
37:46mais par une vulnérabilité
37:48qui est dans
37:49la puce
37:50dans le microcontrôleur
37:51qui gère
37:51le protocole
37:52bluetooth
37:52de cet équipement
37:54merci beaucoup
37:54Gail Musquet
37:55de venir faire
37:55de la sensibilisation
37:56y compris dans
37:57Smart Cyber
37:58on continue
37:59nous à
38:00approfondir
38:00notre culture
38:01cyber
38:02avec le rendez-vous
38:02Culture C
38:33informaticienne
38:3340 ans d'expérience
38:34dans l'intelligence artificielle
38:36vous êtes la conseillère
38:37scientifique du hub
38:38France IA
38:39qui est aujourd'hui
38:40la plus grande communauté
38:40d'acteurs IA
38:41en France
38:42alors ce livre blanc
38:44est parti de quelle idée
38:45sécurité et IA ?
38:48alors en fait
38:48ce livre blanc
38:49il est parti
38:49d'une constatation
38:51et d'abord
38:52c'est que
38:52l'IA est de plus en plus
38:54attaqué
38:54donc vous avez tous
38:56entendu parler
38:56des fakes
38:57qui utilisent l'IA
38:58mais vous avez peut-être
38:59moins entendu parler
39:00de ce qu'on appelle
39:01le prompt injection
39:02dans lequel
39:02des personnes
39:04mal intentionnées
39:05vont insérer
39:06des instructions
39:07que vous n'aviez pas prévues
39:09donc de plus en plus
39:10d'attaques
39:11et aussi le fait
39:12qu'on s'est rendu compte
39:14que les systèmes
39:14d'IA
39:15largement déployés
39:16ces systèmes d'IA
39:18jusqu'ici
39:19ils sont défendus
39:20comme tout le reste
39:21or l'IA
39:22ouvre
39:24comme on dit
39:24une surface d'attaque
39:27qui est beaucoup plus importante
39:28ça veut dire
39:28qu'il faut apporter
39:29des réponses
39:30vraiment spécifiques
39:31pour penser
39:31à la cybersécurité
39:32différemment
39:33avec l'intelligence artificielle
39:34alors différemment
39:36oui et non
39:36il faut penser
39:37un système de défense
39:39en plus
39:40il faut
39:41toutes les défenses habituelles
39:42c'est à dire
39:42les défenses
39:43les pratiques cyber
39:45habituelles
39:45doivent être en place
39:46parce qu'une attaque
39:47sur l'IA
39:48c'est d'abord
39:49une attaque cyber
39:50pour rentrer
39:51dans le système
39:52puis ensuite
39:53quelque chose
39:54de très spécifique
39:54donc c'est
39:55la même chose
39:56qu'avant
39:56et les choses en plus
39:58et c'est ça
39:58qu'on a essayé
39:59de décrire
39:59dans ce groupe de travail
40:01avec donc vraiment
40:02un focus sur
40:03les vulnérabilités
40:05spécifiques à l'IA
40:06tout le monde
40:07y trouve son compte
40:08ça parle à qui en particulier
40:09aux responsables
40:10de sécurité
40:10des systèmes d'information
40:11aux métiers
40:13qui utilisent la data
40:14à qui vous vous adressez
40:15à travers ce livre blanc
40:16qui a à apprendre
40:18du livre blanc
40:19on s'est rendu compte
40:20d'une chose
40:21c'est que
40:21comme vous le savez
40:23la défense
40:24contre les attaques cyber
40:26c'est
40:27pour les gens
40:28de la cyber
40:29les gens
40:30qui développent
40:31les systèmes d'IA
40:32les data scientists
40:33pour le dire vite
40:33les data scientists
40:35ne se préoccupent pas
40:36de la défense
40:37c'est pas leur sujet
40:38disent-ils
40:39or on se rend compte
40:40qu'avec la sophistication
40:42croissante des attaquants
40:43pour se défendre
40:44correctement
40:45il faut que
40:46les data scientists
40:47eux-mêmes
40:48aient prévu le coup
40:49pour le dire vite
40:49et que donc
40:50ils aient prévu
40:52dans leur développement
40:54de produits
40:54des moyens
40:56de se défendre
40:57contre les attaques
40:58donc ce livre blanc
40:59il s'attaque
41:00essentiellement
41:01il s'attaque
41:02à deux populations
41:04les gens de la cyber
41:06et les gens
41:07de la data science
41:08et donc ça
41:09ça veut dire
41:10qu'un double vocabulaire
41:11protégé by design
41:12par défaut
41:13ce serait idéal
41:14ce serait idéal
41:15si on arrivait
41:16à le faire complètement
41:17on ne va pas arriver
41:17à le faire complètement
41:18mais on va clairement
41:19le faire beaucoup mieux
41:20qu'on est capable
41:21de le faire aujourd'hui
41:21donc on a voulu
41:23que ce document
41:24soit compréhensible
41:26à la fois par des gens
41:27de la cyber
41:27et par des gens
41:28de l'IA
41:28moi quand les gens
41:29de la cyber
41:30parlent je ne comprends rien
41:31quand je parle
41:32les gens de la cyber
41:33ne me comprennent pas
41:34non plus
41:34donc cette question
41:36du vocabulaire commun
41:37est quelque chose
41:37de très important
41:38et aussi
41:39de comprendre
41:40quelles sont
41:41les problématiques
41:42quand je suis
41:43un data scientist
41:44je dois comprendre
41:45les problématiques
41:46que les gens
41:47de la cyber
41:47vont avoir
41:48pour me défendre
41:50finalement
41:50pour défendre mon système
41:51donc cette compréhension
41:52cette double compréhension
41:54c'est ce qu'on a essayé
41:55de faire dans ce document
41:55donc qui est complet
41:56exhaustif
41:58il y a dix fois trop de trucs
41:59mais tout y est
42:00c'est le but
42:00c'est aussi une synthèse
42:01de la littérature
42:02qu'on trouve
42:03sur ces sujets là
42:04c'est la référence
42:05la littérature
42:06c'est abominable
42:06il y en a des tonnes
42:07et des tonnes
42:07en particulier
42:09des documents
42:09qui ont été faits
42:10par des gens de la cyber
42:11que les gens de l'IA
42:11ne connaissent absolument pas
42:13bon lire tout ça
42:14ça fait beaucoup
42:15donc on a essayé
42:16de synthétiser
42:16on a essayé
42:17de faire des propositions
42:18concrètes
42:19c'est à dire
42:20si je suis
42:20oui c'est vraiment
42:21un document
42:21très pédagogique
42:22très opérationnel
42:23voilà
42:24très pratico-pratique
42:25et encore pas assez
42:26on pense
42:26puisque dans la prochaine version
42:28il y aura carrément
42:28un guide pratique
42:29voilà ce que tu dois faire
42:30à telle étape
42:31à telle étape
42:32à telle étape
42:32on précise que
42:34celui que j'ai parcouru
42:36c'est la deuxième édition
42:38vous travaillez déjà
42:39sur une troisième édition
42:40tout à fait
42:41qui va sortir
42:42en novembre je pense
42:43oui
42:43alors ça va sortir
42:45pourquoi toutes ces éditions
42:46tout simplement
42:48parce que l'IA
42:49ça avance tellement vite
42:51qu'à chaque fois
42:52qu'il y a des nouveaux
42:53développements de l'IA
42:54tout le monde dit
42:54ouais c'est génial
42:55on va pouvoir faire
42:55blabla ça et ça
42:57nouvelles attaques potentielles
42:59donc nouveau travail
43:00on n'a pas fini
43:01merci beaucoup
43:02François Soulier
43:02d'avoir été avec nous
43:03je rappelle que vous êtes
43:04conseiller scientifique
43:05du hub Francia
43:06et puis merci à tous
43:07de nous avoir suivis
43:07c'était une édition spéciale
43:09de Smart Cyber
43:10tournée ici
43:11sur le campus
43:11francilien
43:12à l'occasion de l'événement
43:14CyberEco
43:14on se retrouve très très vite
43:15sur la chaîne
43:16Bismarck
Commentaires