Passer au playerPasser au contenu principal
  • il y a 3 mois
Vendredi 17 octobre 2025, retrouvez Olivier Daloy, (RSSI, Zscaler France), Yosra Hassran (PDG, Astran), Damien Gbiorczyk (Responsable Régional Senior des Ventes pour l'Europe du Sud, Illumio), Franck Gicquel (Directeur des partenariats, Cybermalveillance.gouv.fr), Édouard de Rémur (PDG, VirtualBrowser), Matthieu Dierick (Expert en cybersécurité, F5) et Alain Bouillé (Délégué général, CESIN) dans SMART CYBER, une émission présentée par Delphine Sabattier.

Catégorie

🗞
News
Transcription
00:00bonjour à tous bienvenue dans smart cyber édition spécial nous sommes à monaco pour
00:13les assises de la cybersécurité on va passer trois jours ici pour rencontrer l'écosystème
00:18hyper spécialisé mais avec plein de sujets très différents on va notamment s'intéresser au stress
00:22des rssi les responsables de la sécurité des systèmes d'information on va parler aussi
00:27nouveauté d'une déclinaison de cyber malveillance point de boue point fr à monaco ça c'est une annonce
00:34tout à fait récent qu'on va commenter et puis découvrir des nouvelles solutions par exemple
00:39des techniques d'isolation de navigation web on s'intéresserait à un rapport également qui met
00:44en lumière des lacunes critiques en matière de visibilité des vulnérabilités beaucoup de
00:49sujets à découvrir et notamment le prix de l'innovation qui a été décerné c'est parti
00:57alors je suis avec un rssi un responsable de la sécurité des systèmes d'information l'idée
01:02de la loi pour un bonjour merci beaucoup d'être avec nous sur ces assises de la cybersécurité vous
01:07êtes le rssi de zscaler en france zscaler donc c'est un spécial de la transformation numérique et
01:14de la question de la résilience ou sa présence notamment ici m'intéressait à une étude justement
01:21sur la résilience informatique des entreprises qui seraient d'après ce que j'ai lu compromis par
01:28une mauvaise présence du stress chez les rssi oui alors merci de m'accorder cette interview je
01:37suis raminé pour réunir le rssi en fait est un poste contrairement à d'autres n'a pas de fiche de poste
01:43n'a pas de description il varie d'une entreprise à une autre mais on va dire à géométrie variable donc à
01:48chacun des rssi quand je le prête de chacune des entreprises de déclinir son poste de le valoriser
01:53en interne de faire en sorte qu'on ne le voit pas forcément comme un centre de coup seulement mais
01:58aussi comme un un business enabler comme on dit comme un véritable facteur d'affirmation pour pour
02:03les différents métiers le problème entre guillemets c'est qu'il est attenté d'une part à l'évolution du
02:09système d'information il n'en est pas responsable il doit l'accompagner il doit le sécuriser mais il
02:14découvre aussi un peu les projets et l'évolution sur l'entreprise il a évidemment les incidents
02:18qui ne peut pas prévoir même plus il a dorénavant également des audits ou qu'on appelle aussi dans
02:23notre jargon parfois des reptiles qui viennent vérifier que s'il n'y a pas eu d'incidence c'est parce que
02:29on a bien observé et qu'on l'a bien protégé de l'information c'est pas uniquement de la chance
02:34c'est pas parce qu'on a raté un incident en tant que clair donc tout ça est assez compliqué et en
02:39plus de ça vous y rajoutez de plus en plus la réglementation et l'évolution des réglementations
02:43il a l'obligation de se conformer aux réglementations il y a toutes les contraintes qu'elles peuvent amener au
02:48RSSI mais j'ai envie de vous dire en fait dans toutes les fautes questions si on prend chaque
02:54responsable il va nous dire moi j'ai énormément de responsabilités les choses touchent très vite
02:58j'ai une pression il y a la pression réglementaire tout le monde dit ça la spécificité du du rssi alors
03:05parce que c'est par rapport à la résilience de l'entreprise c'est que son stress peut créer en fait des
03:11vulnérabilité c'est ça oui alors déjà il est difficile de trouver des bons profils et de les
03:17attirer mais également de les former des autres skillet comme on dit de les adapter à toutes les
03:21nouvelles technologies et de les gérer et derrière de les retenir parce que parfois vous recrutez à une
03:26personne qui va rester deux ans chez vous et qui va partir elle composait votre équipe elle n'était
03:30pas forcément redondante on n'a pas des budgets illimités non plus encore une fois bien souvent
03:34l'entreprise voit le rsc et son budget comme un centre de coûts donc on tente de minimiser les
03:40investissements qu'elle peut faire pour son poste pour son équipe et du coup bah quand une personne
03:44va ou quand une technologie est défaillante pour une raison pour une autre en gros lui doit combler
03:49mais c'est défaillance il peut y passer des nuits il peut y passer des week-ends c'est pas force
03:55comment on peut prendre en compte dans une organisation ce stress inhérent à cette profession
04:00s'assurer que l'organisation sera bien protégée alors la première des choses je pense que c'est bon en fait pour ne
04:06pas être stressé par exemple alors la première des choses je pense c'est effectivement déjà avoir
04:10des backups avoir des personnes dont on a identifié au préalable avant un incident avant un audit on sait
04:16que ces personnes là le cas où les personnes entourées ne sont pas disponibles pour une
04:20version xy peut être dans un avion ou autre ces personnes là seront actives et elles sauront faire
04:24elles auront les outils elles auront les moyens de puis la résilience ça se la prend en compte au niveau
04:30du système d'information au niveau des différents outils ça se prend en compte dès le démarrage des
04:34projets pas à la fin mais donc qu'est ce qu'on voit là effectivement on sait palier ça devient un
04:39incident courant on va gérer avec des processus qui ont été éprouvés qu'on a testé qu'on a validé qu'on a
04:46fait évoluer avec l'information c'est effectivement aussi d'avoir une stratégie ou de savoir ce qu'on va
04:52développer ce qu'on va déployer à quel rythme on peut s'évalider également par la communauté exécutive
04:57et du coup on peut poursuivre sa feuille de roue on n'est pas en train de l'improviser à chaque jour
05:01en espérant qu'on n'est pas fait de boulet on parle assez en plus de complique ici c'est une menace
05:07supplémentaire inconnue parce que c'est sûr c'est demain quand même une partie pourquoi ça rajoute un
05:14stress supplémentaire non la menace n'est pas inconnue en réalité ce qui est inconnue c'est la gâte à laquelle
05:19nous réussirons à gasser le chiffrement qui est actuellement déployé sur un bon nombre de systèmes d'ailleurs
05:26pas plus tard que ce midi qu'un service rubel le taquant de l'ancien et disait à partir de 2027 qu'on ne
05:32passerait plus d'homologation à l'ancien si on n'était pas conforme au chiffrement de ce
05:36côté et qu'à partir de 2010 on pourrait simplement plus acheter ces technologies encore une fois il y a
05:41déjà beaucoup de choses qui sont définies il y a même des protocoles un peu détectés mais il y a des
05:45protocoles qui ont déjà été validés par le NIST l'an dernier plus tard que la dernière nuble donc il y a beaucoup
05:50d'avancées ce qu'on a à faire en fait on le sait c'est comme je dis au globalement un inventaire c'est
05:55toujours se préparer à faire une migration progressive des dispositifs de chiffrement donc
06:01on a un petit peu et absolument sur les systèmes peut-être qu'on sait ce qu'on a à faire le problème
06:04c'est de le prendre à temps et d'avoir les bons investissements et les bonnes ressources pour
06:08aucun ordre de le réaliser merci merci à vous alors ici aux assises de la cybersécurité on remet des
06:21prix on remet en l'occurrence un prix de l'innovation et je suis avec la grande gagnante la patronne de
06:26astran bonjour yosra jaraya félicitations merci beaucoup comment est ce que vous avez fait pour
06:30éliminer tous vos concurrents avec des pitchs ok qu'est-ce qui a fait la différence dans votre pitch
06:38oui non en fait oui blague à part au delà du fait de pitcher c'est d'arriver à montrer aux
06:44jurys qu'on a à la fois une technologie propriétaire innovante mais qu'on a surtout apporté de la valeur
06:53à des clients et en l'occurrence à des clients grandes et pas n'importe quel et c'est ce qui fait
06:58par exemple par l'innovation oui on peut mariner par exemple sanofi et phage ainsi et donc ça ça va
07:07permettre aux jurys de se dire ok ils ont créé une technologie innovante mais surtout et les utiles à
07:14énormément de grands groupes en tout cas à plusieurs concours alors on va rappeler peut-être quand même
07:19votre technologie ce qui est sa particularité comment elle fonctionne en tout cas sont gérer sa qualité
07:26première c'est vraiment de travailler sur les plans de continuité sur le sujet de la résilience qu'on
07:30aborde beaucoup en ce moment oui c'est exactement ça ben là dans l'actualité récente on voit par
07:35exemple que jaguar a dû faire l'objet d'un prêt carrément de l'état britannique de 2 milliards de
07:41dollars pour pouvoir assurer à minima le paiement de leurs fonctions critiques le paiement de leurs
07:47salariés et d'arriver à maintenir un tout petit peu leur supply chain ben ça c'est juste à cause
07:53d'une cyber attaque donc il faut dire que c'est très concret un peu plus récemment cette année
07:57mark and spencer a perdu un tiers de son ébitat à cause d'une cyber attaque on en avait parlé dans
08:02smartech exactement et donc c'est exactement pour ça qu'aujourd'hui les comex des grands groupes
08:09investissent sur le sujet de la résilience opérationnelle et la grande différence avec
08:14les plans de continuité traditionnelle c'est que habituellement un plan de continuité c'est un espèce
08:19de pdf statique qui traîne dans un tiroir personne ne sait comment exécuter c'est pas que ça quand
08:25même malheureusement c'est que vous voyez beaucoup ça c'est ce qu'on voit nous quand on arrive avec
08:31notre solution c'est une véritable révolution c'est à dire on dit ok maintenant la continuité
08:35elle va être opérationnelle en fait on va arriver à définir ensemble presque un mini erp d'urgence qui
08:42va fonctionner en temps de crise et permettre de maintenir les opérations les plus critiques et ça
08:46c'est un changement énorme qui rend les quelles que soient les technologies de l'entreprise les
08:53choix de solutions tout à fait et même les choix de les choix cyber tout à fait d'ailleurs tu mentionnes
08:58un point très important c'est que habituellement la résilience est embrayée par la ici par la cyber
09:05on va réfléchir application par application quelles sont les applications critiques nous on dit pas du tout
09:11qu'elles sont les opérations critiques qu'est ce qu'on a besoin de faire et ça on peut le dire en
09:16français c'est pas technique on veut payer ses salariés on veut payer ses fournisseurs critiques
09:20on veut pouvoir facturer ses clients on veut pouvoir livrer des voitures en fait c'est extrêmement métier
09:25et business est pas du tout technique à partir de là ok comment peut-on faire pour répliquer ce
09:31processus de manière simplifiée peu importe que vous utilisez au quotidien s'il fallait faire que le
09:37milieu nécessaire vous feriez quoi et donc on fait un procès c'est beaucoup beaucoup plus simple et
09:41vous leur dites pas vous passez au papier crayon et ben c'est ce qu'on veut éviter parce qu'en fait
09:45ce qui se passe avec le papier crayon c'est que c'est dramatique parce que c'est un peu ça qu'on
09:48entend beaucoup aujourd'hui c'est finalement s'il faut se préparer au retour du papier crayon de manière
09:53utilisée oui non moi je suis contre on est en 2025 on part tourner au papier crayon d'ailleurs les équipes
09:58ne savent plus bosser c'est plus dur pour nous aujourd'hui de travailler sans avoir sans être
10:09guidé par un système d'information et donc et en plus un énorme problème pour les grands groupes
10:16c'est que pendant une cyber attaque le cyber attaquant pour déstabiliser davantage d'entreprises
10:20va chercher à faire des fraudes aux présidents en même temps va chercher à faire payer des faux
10:25fournisseurs et ça si on est au papier crayon il n'y a aucune traçabilité de qui a payé quoi qui
10:31avait demandé de faire ce paiement à la base pourquoi on l'a fait alors que dans notre
10:35solution tout est tracé et donc on sait à chaque étape qui a fait quoi pourquoi validé par qui et
10:41ça ça change tout pour pas pour les grands groupes qu'on accompagne merci beaucoup merci à bientôt
10:47je crois que j'ai qu'elle vous je super malveillance point de point éter vous savez sans doute assisté comme
10:59moi à l'ouverture de la grande conférence des assises 2025 assise de la cybersécurie lycée à monaco et
11:06alors là surpise je découvre le cyber malveillance de la terre des petits puisque monaco va décider de
11:12travailler dans l'organisation de la classe vous allez les aider les accompagnés effectivement
11:20on les accompagne déjà ils sont aussi c'est évidemment il ya déjà un petit moment très
11:25esponture à l'exposé puisque les modèles d'un partenariat et une démarche qui permet à
11:31d'adresser les tout petits structures les partenaires liés les activités n'existaient pas ils avaient
11:37la mécède l'équivalent de l'annecy monégas mais pas encore leur cyber malveillance monégas assistant
11:44ou dans ce qui est allé piloter plusieurs pays du travail vous en avez piloté un qui a donné notamment
11:56naissance à une enquête sur la maturité cyber des tpe pme qu'est ce que vous en retenez
12:03alors c'est effectivement au groupe de travail qui nous a permis de solliciter à la fois la cpme le
12:10medef l'u2p j'ai mis le problème au sujet de la cybersécurité c'est de mesurer pour la deuxième année
12:17deuxième édition du baromètre leur perception de la cybersécurité ce qu'on voit au premier lieu
12:23c'est que globalement la perception et du risque progresse plutôt dans l'affirance
12:29non ils sont également nombreux à se penser la perception protégée 58% cette année contre 39%
12:40l'année passée on voit une évolution mais très substantielle mais même du nom de cette
12:47carrière de cette cybersécurité au niveau de place au sein de ces entreprises et on voit que le côté budget
12:54il ya une progression sur l'informatique en général en 2025 et 13% d'années passées mais c'est le budget qui
13:07reste quand même très fraîteuse vous avez élargi votre panel d'entreprises interrogées cette deuxième
13:14édition du baromètre vous avez on est toujours sur un focus tpe pme toujours sur un focus tpe pme parce
13:21que ciblé particulièrement ce sont des populations qui on avait l'intuition qui sont quand même bien
13:32moins éveillé bien moins éveillé au risque d'hiver et en tout cas est ce que c'est l'éveil ou c'est bien
13:38moins hontillé surtout c'est les deux c'est à dire qu'on a on a l'ordre d'un remerre effectivement cette
13:44perception qui progresse mais dans les faits on voit que le cap n'est toujours pas passé le cap
13:50de la sécurisation ok je comprends qu'il ya un sujet maintenant j'ai quand même du mal à lui mettre en
13:56tout cas c'est pas en haut dans la liste de mes priorités et alors qu'auparavant il ya une étude
14:03aussi qui est sortie vous avez mené avec une sauce sur la sensibilisation aux menaces des français de
14:08manière générale le jour on a bien conscience aujourd'hui le risque cyber et pas au niveau en
14:18tout cas que on aimerait mais ce qui est sûr c'est qu'il ya une perception peut-être qu'il ya un sujet
14:26ça existe on n'entend pas parler des menaces grâce à vous les médias malheureusement grâce aux incidents
14:33qui seront vulnérables nombreux et qui font la lune des journaux en revanche méconnaissance des
14:40impacts et on a des publics qui très clairement face à ce sujet dont ils entendent parler on n'aime
14:47pas la mesure nous sommes sujets et et sont extrêmement excusés et victimes c'est pas le savoir comment
14:55contre ce sujet comment aborder cette menace finalement quand ça fait trop peur quoi faire on reste désemparé
15:03c'est un vrai point mais je pense que là on va on va pas parler d'eux en même temps c'est
15:16quand même assez compliqué en reprise on revient sur le sujet des entrovalises avec les enfants
15:23qu'on a mené parallèle de l'étude on voit qu'on a un petit peu ce qu'on a fait chez nous c'est
15:29vialement le syndrome du par semaine vous savez je paye pas le bas sous le radar et pierre un
15:36moment je me ferai peut-être aligné c'est pas grave sera possible des sens je n'ai pas payé
15:39non plus les gars parce que là l'addition vous êtes certes également valet on a terminé à
15:43faire c'est parce qu'on le voit dans notre enquête on est en mes petites notes en mesure de bêtises mais
15:48voilà encore six entreprises sur le bis qui estime qu'elle serait incapable d'évaluer les impacts réels
15:54d'une cyber attaque si je ne comprends pas que ça peut mettre à terre montre que si je ne comprends
15:59pas que en gros la durée du monde et c'est combien de jours je suis capable de continuer de
16:05continuer à vivre en trésorerie sans exercer l'atelier parce que c'est ça avant de savoir
16:10un renseignement et arrêter ça pourquoi je le mettrais en haut de la liste de méfait et ensuite et ça c'est un
16:17effort commun effectivement pour réussir un petit peu à démyster l'art mais c'est pas du fait que
16:24technique on revient sur le nom de l'ambient car l'année passée majorité des faits n'étaient
16:33pas des faits éminemment techniques c'était des choses où les victimes ne seraient pas retrouvées
16:37là si j'avais maîtrisé les fondamentaux légionnaires et ensuite quand j'ai fait un effort commun
16:44il a aussi l'écosystème cyber est présent notamment ici et aussi de la sécurité tant qu'on
16:50continuera à parler aux dirigeants des pe et pme du firewall x y de la solution intel ou intel pour
17:00leur sécurité on continuera à les perdre aujourd'hui au maillon qui est largement sous-estimé dans la
17:07chaîne de sécurisation c'est les prestataires qui les accompagnent pas de confiants c'est un
17:11état estupé par formatif il faut qu'ils ont dit qu'ils sont compétents c'est pas forcément il y a
17:16des besoins qui l'avaient très bien besoin de faire ce qu'a fait l'annecy avec elisa s'appelle
17:20la belle expert cyber on met d'abord c'est un peu de visibilité à la quelqu'un d'autre de
17:23service et il faut qu'on mette un petit peu plus de pire sur là dessus parce qu'il ya des
17:27solutions qui existent il ya des prestataires en capacité de les accompagner et il faut peut-être
17:32qu'ils travaillent sur les métiers absolument à ce que j'entends aussi ici quand dans les années je vois des
17:37personnes cherchées des solutions ce qu'ils ont dit c'est en fait les gens ici nous ne connaissent
17:43pas les outils ne s'y intéressent pas et proposent des solutions comme ça et qu'ils vont pas fixement
17:47s'adapter à la réalité en fait de l'entreprise comment est-ce que vous suivre merveillance.gouv.com
17:52pouvez les accompagner vraiment il ya eu des plans il ya eu des rapports nombreux sur la
17:58cybersécurité et les pme n'arrivent pas à passer à l'été supérieure vie d'ailleurs dans votre étude
18:04encore un cap à franchir comment est-ce que vous allez voir l'idée d'accès à ce cas je pense qu'il
18:09faut qu'on apporte tous ensemble qu'ils m'ont d'avoir plus de lisibilité la problématique donner
18:15de l'aura aux enjeux mais ça progresse expliquer qu'il ya des solutions et découvre des solutions très
18:20simples maintenant répondre sur le volet de est ce que toutes les bonnes les solutions qui sortent
18:27aujourd'hui sont adaptés à ce marché là c'est pas moi c'est pas à moi de le faire mais oui c'est ce
18:34serait de faire la bonne boîte de dire que toutes les solutions prétendument adapté au tpe pme ne
18:38sont pas nécessairement et effectivement il faut que ça reste au marché maintenant il faut aussi
18:43croire conscience mais ça faire que quand on a compris qu'il ya un vrai risque que la cyber c'est
18:49aussi des contraintes dans les usages mais après justement je lave les mains aussi ça prend du temps
18:54voilà mais quand on a compris à quoi ça servait il ya plus de sujet
18:57donc c'est toute une mécanique il faut qu'il faut lancer et qui est effectivement plus large que le
19:04simple sujet des solutions et ça c'est effectivement une erreur de juste rester sur ce prix de la technique
19:10là et c'est sur la partie hygiène cyber que vous travaillez en partie notamment l'éducation en
19:16fait aux bonnes pratiques à la vigilance effectivement et avec une tendance qui nous fait extrêmement plaisir
19:23c'est cyber malveillance alors sans arrogance aucune mais il ya huit ans dont on a créé dispositif
19:27déjà des anciens de la cyber entre nous et ayant vu beaucoup de choses dans le monde la sensibilisation
19:35à l'époque on sait beaucoup de sensi exclusivement sur la sécurité de l'entreprise dans le cadre de
19:41l'entreprise pour les collaborateurs nous dès le début on a essayé de décroisonner ça en disant voilà on va
19:46faire des conflits très longtemps sans prise mais on pense que même au sein d'une entreprise parler
19:50des usages personnels et la sécurité du foyer voilà voilà comment éviter de perdre les 15 à 20
19:55de photos de famille ça résonne tout de suite pour grand nombre de collaborateurs beaucoup plus que
20:00comment éviter de compromettre la température c'est factuel et aujourd'hui on le voit dans les
20:07productions les plus diffusés on a des contenus pour les familles sur les enfants qui sont diffusés dans
20:12des grands groupes aujourd'hui présents sur les assises dans lesquels est une sollicier et ça
20:17c'est extrêmement gratuit la forme que j'espère s'en souviendra l'année prochaine avec encore de
20:22meilleurs résultats sur bon progrès merci beaucoup grâce à vous êtes en compagnie de damien de sic vous
20:34êtes expert en cybersécurité j'aime beaucoup de personnes ici à monaco aux assises vous c'est chez
20:40ilumio que nous travaillait quelqu'un spécialiste du confinement des rancongiciels des violations
20:47sur les systèmes d'information intéressant vous pouvez lier un rapport mondial sur la détection et
20:54alors le 1 des des phrases fortes qui m'a marqué parler de l'accueil critique aujourd'hui en matière
21:00de visibilité c'est à dire que les organisations ne savent pas quand elles sont affectées j'aimerais
21:04qu'elles ont encore chanté dans un premier temps merci de nous accueillir donc effectivement chez
21:08l'union on a publié ce rapport qui est dédié à des environnements de l'autre et effectivement
21:12pour la question lui en fait aujourd'hui il ya tout un tas de banalises qui ont été faites de près
21:18de personnes les aînées intéressantes sur ce marché nous ont à peu près un cinquième en france et qui
21:28disent effectivement noter de visibilité sur ce qui se passe à l'intérieur de leur infrastructure
21:31comme notamment web en fait aujourd'hui sur une obligation si on revient il ya quelques années
21:37en arrière dix quinze ans et c'est un avis des pics d'un patienteur interne des choses qu'on
21:41utilisait peut-être un peu ce qu'on pensait mieux d'aujourd'hui avec toute une obligation des
21:46environnements à l'assiette et l'avènement du claraude des environnements que j'en étais
21:51etc forcément ça surporte la table et donc avoir une visibilité à travers
21:56et quand on dit sont des lacunes critiques c'est à dire que ça laisse passer des attaques
22:05jusqu'au moment où on a pu constater les regards 89% des répondants à cette vidéo ont dit que vous
22:16avez suivi des attaques à cause de mouvements latéraux dans leurs environnements les choses
22:20appeler les mouvements latéraux c'est à dire qu'une personne est rentrée par l'entrée lambda et a réussi
22:26par des mécanismes de revend à arnder sur de nouvelles machines d'autres serveurs d'autres postes de
22:31travail dans des groupes d'infrastructures différentes par exemple je rentre par un poste de
22:35travail que c'est pas du pdg de l'entreprise et puis de revenir sur le cerveau de l'entreprise
22:40pour expliquer des données sans être opérés sans être opérés et en fait aujourd'hui pourquoi ces
22:47attaquants ne sont pas repérés par les entreprises parce qu'en fait il y a beaucoup de signaux et qui
22:53apparaissent toujours que 2300 s'alertent quotidiennes sont reçues par les analystes
22:59c'est une moyenne ça 2300 2300 à peu près quoi alerte parfois moi ici aux assiettes il m'a
23:07montré son dashboard on va dire avec près 120 000 alertes dans la journée en 24 ans comment on
23:15les traiter ça d'un point de vue non c'est ça qu'il y a d'autres acteurs qui ont une autorisation sur
23:21beaucoup de choses qui sont très importants aujourd'hui mais si on peut poser un peu de
23:24choses dans ce domaine là mais c'est pas le sujet d'aujourd'hui mais c'est très important
23:28ils mettent d'autant plus ces 120 000 alertes pour prendre l'exemple de la personne en fait
23:33tout un tas traités en fait il est temps de nous remplacer à gérer ces dispositifs on va pas
23:38consacrer à des tâches efficaces efficientes qui vont nous permettre de détecter ces dernières
23:42disait 89% des entreprises ont subi des attaques par mouvement latéraux et en
23:48france seulement 38% disent avoir été capable de retrouver des traces dans les
23:54signaux des différentes solutions qui utilisent dans leur secteur seulement
23:5838% et d'ailleurs c'est un chiffre assez bas parce que le rapport mondial dit
24:02que c'est 54% et nous en france on est tout à fait c'est l'un des seuls chiffres on va dire où la
24:07moyenne française est un peu de presse que la moyenne est ce que ça veut dire confiner
24:11une sphère indagé alors ça veut dire améliorer la résolution d'une entreprise
24:19tout simplement en évitant que l'intégralité de son système d'information
24:22tombe en production ne soit plus utilisable pour le cas échéant repartir le plus
24:29loin possible grâce à sa sauvegarde qu'on a tout à l'heure ça remporte de prise d'activité mais surtout
24:34ne pas avoir un chômage technique de tous les employés il était donc un piège qui va se
24:38couperner cette attaque en fait c'est comme si je prenais un exemple dans la vie de tous les
24:42jours chez vous vous avez un cambioleur qui rentre par la porte de votre garage et
24:46maintenant on va avoir des mécanismes qui vous permettent de profiner dans ce
24:49garage là pour pas que vous puissiez aller dans votre cuisine dans votre salle de bord
24:52technologiquement comment vous faites technologiquement alors on dépend d'un agent
24:56en tête dans les charges de travail c'est bien cartographié on parlait tout à l'heure
25:00en production des flux entre tous ces épreuves informatique qui donne cette
25:05visibilité qui ensuite on va fermer en fait des portes diverses qui nous devraient
25:08parler et typiquement je sais pas si j'avais une salle des trophées chez moi
25:13pour reprendre l'analogie avec ma maison je ne voudrais pas que les enfants aillent
25:17devant dedans devant je mets un capteur avec un temps difficile qui dit que
25:21seulement le moyen n'a pas de rentrer dans cette place les enfants n'ont pas le droit à
25:24dire c'est la même chose qu'on va faire dans les raisons informatiques
25:28en ne laissant l'accès c'est ce qu'on appelle zéro trust uniquement aux
25:33personnes légitimes qui doivent accéder à l'enfant
25:35merci beaucoup
25:37merci
25:38énorme de réunir très heureuse de vous retrouver ici sur les assises de la
25:46cybersécurité de monaco où vous allez passer trois jours à faire découvrir une
25:50nouvelle solution virtual browser vous en êtes le patron le CEO cofondateur
25:57double drive en fait c'est une spin off double drive c'est ça virtual browser vous allez nous expliquer
26:01en fait de quoi il s'agit c'est une solution en fait qui permet de naviguer de
26:04manière isolée totalement sécurisée c'est ça ?
26:06exactement en fait notre métier c'est de sécuriser la navigation web sans
26:12compromis et surtout sans contraintes pour l'utilisateur et pour cela on va
26:16déporter le risque en gros quand vous allez surfer depuis votre poste ce n'est
26:20plus votre poste qui va se connecter au site web mais un serveur distant qui lui va
26:25se connecter au site web et vous renvoyez un flux de pixels un flux vidéo
26:28directement dans votre navigateur mais la beauté de la solution c'est que c'est
26:32complètement transparent pour vous et en faisant ça complètement transparent c'est-à-dire que surfer sur n'importe quel site
26:38n'importe quel site et vous ne voyez plus la différence entre le surf réel et le
26:42surbituel pas d'impact sur le débit non plus pas d'impact sur le débit, pas d'impact sur la
26:46visite de connexion et pas de conduite du changement sauf qu'il y a ce qu'on appelle de manière
26:50technique une rupture protocolaire entre le serveur et votre poste et de ce
26:54fait vous êtes invisible et intouchable aucune menace quelle différence avec une navigation privée ?
27:00alors une navigation privée c'est-à-dire que si vous allez sur un site qui est infecté vous
27:04pouvez récupérer tout de suite le ransomware si vous allez sur un site d'une attaque par phishing
27:09et que votre clavier est actif vous pouvez vous faire avoir là le principe c'est que
27:13vous allez être complètement isolé en gros on prend l'exemple du drone
27:17lorsque le militaire pilote un drone il a l'impression d'être dans l'avion sauf que
27:21l'avion floue à mille kilomètres et que si l'avion se fait abattre on ne peut pas
27:25atteindre le militaire là c'est le même principe vous pouvez aller surfer sur le site le plus dangereux au monde
27:29aucune menace ne peut remonter jusqu'à vous vous êtes invisible intouchable
27:34donc elle arrive sur quoi la menace ? elle tombe sur quoi ?
27:37en fait la menace elle n'existe plus si c'est bien paramétré
27:40prenez l'exemple du phishing on va dire le phishing ça pourrait être une menace
27:44puisqu'il suffisera un clavier actif pour se faire avoir
27:47et bien le principe de notre solution c'est que dès que le site n'est pas connu
27:50par ce qu'on appelle le proxy c'est l'outil qui aiguille le web
27:53un nouveau site web et le phishing repose sur des nouveaux sites maquillés
27:57et bien le clavier est désactivé donc au lieu de vous bloquer vous y allez
28:01vous pouvez surfer par contre si vous vous faites avoir et que vous voulez rentrer
28:05votre crédit d'un chiot et votre login de passe vous ne pouvez pas
28:08ok donc ça ça veut dire que ça repose sur quoi ?
28:11comment est-ce que vous êtes élevé vous et la menace ?
28:13à partir de quel moment j'ai l'autorisation ou non justement de saisir des données ?
28:18est-ce que ça fonctionne comme le filtre entier Arnaud dont on a beaucoup parlé en France
28:24qui repose finalement sur une liste noire de sites ?
28:28c'est assez similaire en fait on inverse la cybersécurité
28:31la cybersécurité aujourd'hui elle détecte et elle bloque
28:34nous on va parler de confiance
28:36si je ne connais pas le site web
28:38je vous envoie en lecture seule avec juste votre souris qui t'active
28:42si je connais le site web je peux dire je vais activer le clavier car ma confiance augmente
28:47si la confiance augmente encore je vous mets le download et l'upload
28:50et si vraiment je suis en totale confiance vous passez en direct
28:54donc on a vraiment inversé le schéma parce qu'on s'est rendu compte que détecter et bloquer
28:58ça ne fonctionne pas toujours
29:00alors que la confiance permet de se protéger de manière complètement différente et plus efficace
29:05et ça c'est le DSI, le directeur fiscal de la formation
29:08qui va mettre le curseur sur jusqu'où j'accorde la confiance à un site internet
29:14à mes collaborateurs pour se connecter ?
29:16oui et c'est on va se chaîner à ses outils existants
29:20jusqu'ici dans la plupart des ETI des grands groupes lorsque le site n'est pas connu ou en bloc
29:26lorsque ça râle, l'utilisateur doit faire des tickets à l'IT, parfois attendre plusieurs jours
29:30donc c'est un gros pain pour les collaborateurs
29:32le fait de les renvoyer en lecture seule leur permet d'être tout de suite productif
29:36d'y aller mais sans risquer
29:38et c'est une solution de cybersécurité populaire
29:40c'est assez rare, on a beaucoup de clients qui marketent le lancement de notre produit en disant
29:44je vais enlever les contraintes, donner plus de souplesse et même parfois autoriser des solutions
29:50qui jusqu'ici étaient bloquées
29:52on prenait par exemple une solution comme Zoom
29:54la plupart des OIV, des grands groupes sensibles bloquent Zoom
29:57pourquoi ? parce que Zoom utilise le port vidéo qui est très mal sécurisé et Zoom est très intrusif
30:03d'accord, est-ce que si on imagine un collaborateur a besoin de se rendre sur le Darknet par exemple
30:10est-ce que ça ne poserait un problème ?
30:11pas du tout, on signe souvent avec ce qu'on appelle les équipes SOC ou OZINT
30:15qui utilisent notre solution justement pour se rendre sur le Darkweb et sans se faire attaquer
30:20auparavant souvent ils y allaient, ils se faisaient attaquer
30:22donc ils devaient rebooter leur poste ou partir sur un bac à sable
30:25aujourd'hui leur seul risque c'est une micro-coupure
30:28parce que pour chaque session de surf on va créer un conteneur jetable
30:31qui est créé à la volée et détruit à la fin de la session
30:34donc si jamais ils vont sur le Darknet et qu'ils se font attaquer
30:37ils vont redémarrer tout de suite
30:39mais l'attaquant ne saura pas qui ils sont
30:41où ils sont, s'ils ont un PC, un Mac, un Linux, peu importe
30:44ils seront totalement invisibles
30:46d'ailleurs notre plus vieux client c'est la police de Genève qui utilisait justement cette solution
30:50pour leur enquête
30:51Merci beaucoup
30:52Merci à vous
30:54Mathieu et Eric merci beaucoup d'être avec nous
31:02et de prendre le temps de nous répondre
31:03c'est un salon où je pense qu'il y a beaucoup d'activités pour une entreprise experte en cybersécurité comme F5
31:08spécialisée en particulier sur la protection des applications et des API
31:14j'avais envie qu'on aborde ensemble la question du cost-quantique
31:17parce que c'est vraiment le terme qui revient beaucoup en ce moment
31:21mais alors moi je me dis est-ce que c'est pas un petit peu tôt pour en parler ?
31:24Très bien, merci
31:26donc c'est pas trop tôt
31:28les clients ont commencé à nous interviewer, nous questionner
31:32sur ce sujet il y a plusieurs affaires
31:34principalement la banque
31:36la banque de finances
31:37c'est le premier à nous interroger
31:39et ils reviennent tous les 6 mois
31:41c'est un peu la charme
31:43c'est quoi les potes ?
31:44Qu'est-ce que vous leur répondez ?
31:45en menant 6 mois ?
31:47On leur a dit non mais ça avance
31:48donc on les met à jour
31:49parce que c'est vrai que c'est une technologie
31:51c'est le but quantique
31:53c'est de chiffrer les données
31:55on a le petit canard vert, un navigateur
31:57on utilise un algorithme de chiffrement
31:59beaucoup
32:00il y en a depuis des années
32:02c'est pas normal de chiffrement
32:04mais on sait qu'on court tout le temps après l'OAQR
32:07donc il faut qu'on a une filière
32:09c'est le temps d'avance
32:11parce qu'à un moment il va réussir à déchiffrer
32:12donc aujourd'hui on a des très bonnes protections
32:15les algorithmes actuelles de chiffrement
32:17qu'on a dans notre navigateur
32:19il suffit largement
32:21c'est même aujourd'hui même un
32:23quasiment impossible de faire du déchiffrement
32:25ce qu'on appelle à la volée
32:26c'est-à-dire même si on se met au milieu
32:27on voit tout
32:28on aura une grande difficulté
32:29mais j'ai des années à faire très puissant
32:31de déchiffrer
32:32la fameuse question du quantique
32:34c'est dans 10 ans
32:3520 ans
32:3620 ans
32:37on ne sait pas
32:38c'est la fameuse expression
32:39je collecte aujourd'hui
32:40et on verra plus tard
32:41peut-être que dans 20 ans
32:43on voit très facilement
32:45des chiffres
32:46et cette expression
32:47on collecte et on verra plus tard
32:49est-ce que c'est réaliste
32:51est-ce qu'effectivement
32:52vous vous dites aujourd'hui
32:53il y a des cyber attaquants
32:55qui préparent ces attaques post-quantiques ?
32:58alors c'est pas vraiment une attaque
33:00ça c'est important
33:01c'est tarifier la chose
33:02c'est vraiment une attaque
33:03c'est plus
33:04c'est juste
33:05je vais collecter beaucoup d'informations
33:07je vais les stocker
33:08les données qu'on peut collecter
33:09un coeur reproduit
33:10c'est un point de pertinence
33:11dans 20 ans
33:12on parle d'imprevets
33:13si on parle de données confidentielles
33:15si on parle de communication étatique
33:17voilà c'est chiffré
33:18peut-être que dans 20 ans
33:19ce moment-là
33:20c'est très intéressant à exploiter
33:22donc plein de raisons
33:23plein de raisons
33:24et donc
33:25on voit au fur et à des années
33:27que le temps pour hacker
33:29et déchiffrer
33:30avant on sortait un algorithme
33:33il y avait des ânes
33:35aujourd'hui c'est le plus rarement d'années
33:37c'est toujours la course
33:39on appelle ça la taille des clés
33:41c'est des clés
33:42on a la fameuse clé
33:43c'est un peu du cadenas
33:44on a sur le vélo
33:45et on a la grosse clé de la maison
33:47on n'a pas besoin de serrurier
33:48il faut comprendre
33:49et puis la clé elle est compliquée
33:50et ça va être dur
33:51encore là-bas
33:52c'est la même chose
33:53dans l'incidérature
33:54donc les clés grossissent grossissent
33:56à un moment
33:57un certain nombre
33:58c'est lourd
33:59et ça devient compliqué
34:00pour les prix
34:01de légères
34:02donc très concrètement
34:03si on veut se préparer
34:04à ce post-quantique
34:06et à ce déchiffrement
34:08peut-être possible
34:09sur des données chiffrées
34:11aujourd'hui
34:12d'une manière robuste
34:13il faut changer
34:14la manière
34:15dont on chiffre les données
34:17il faut passer à de nouveaux
34:18algorithmes
34:19exactement
34:20donc les premiers
34:21à avoir fait le pas
34:22ce sont les navigateurs
34:24Chrome, Edge
34:25ce sont les premiers
34:26à avoir apporté
34:27ce support-là
34:28par contre
34:29il faut aussi
34:30maintenant
34:31les entreprises
34:32qui se posent ici
34:33mettre aussi en place
34:34de leur côté
34:35la génération
34:36de ces clés
34:37et c'est là
34:38où est le problème
34:39c'est qu'aujourd'hui
34:40peu d'éditeurs
34:41j'imagine que
34:42peu d'éditeurs
34:43ont fait le pas
34:44pour supporter
34:45le post-quantique
34:46et vu que ce n'est pas
34:47100% ratifié
34:48c'est toujours un peu compliqué
34:50de se dire
34:51est-ce qu'on y va maintenant
34:52sur celui-là
34:53ça a l'air d'être celui
34:54qui va être sélectionné
34:55par le monde entier
34:56est-ce qu'on investit
34:57est-ce qu'on le met
34:58dans nos boitiers
34:59dans nos solutions
35:00donc tout ça
35:01c'est des discussions
35:02qui ont lieu en ce moment
35:03exactement
35:04en ce moment
35:05et une fois par semaine
35:07merci beaucoup
35:08Mathieu
35:09d'avoir été sur ce sujet
35:10bonjour Alain Bouillet
35:15bonjour
35:16merci beaucoup
35:17d'être avec nous
35:18on est ici
35:19on assiste de la cybersécurité
35:20à Monaco
35:21comment vous percevez
35:22l'évolution
35:23de cet oposystème français
35:24en l'occurrence
35:25qui est très présent
35:26je crois qu'en effet
35:28on voit ici
35:30un dynamique
35:32autour de ces sujets
35:34siders
35:35il y a beaucoup de pavillons
35:37le pavillon français
35:39ça fait du plaisir
35:41à une période
35:43où les questions
35:45de sous-méblés
35:46d'autonomie
35:47etc.
35:48ont une copie d'actualité
35:50on voit que
35:54d'ailleurs
35:55le César va sortir
35:56un radar
35:57avec Exatrust
35:58sur l'ensemble
36:00on va essayer
36:01de cartes aux vingt-pieds
36:02l'ensemble des solutions
36:03français
36:04on passe un peu
36:05ce qu'on a
36:06parce qu'on peut toujours dire
36:08avoir des incantations
36:09en disant
36:10on a tout ce qu'il faut
36:11pour faire de la cimère
36:12en France
36:13là on va essayer
36:14de le démontrer
36:16alors effectivement
36:17vous êtes délégué général
36:18et porte-parole du César
36:20mais vous êtes aussi
36:21très engagé sur la promotion
36:23de la profession
36:24des RSSI
36:25des responsables
36:26de sécurité
36:27des systèmes d'information
36:28je discutais
36:29avec Olivier Dallois
36:30de Zscaler
36:31qui parlait d'un rapport
36:33mettant en avant
36:34que la mauvaise prise en charge
36:35du stress
36:36inhérent
36:37à la profession
36:38du RSSI
36:39vous avez posé
36:40un problème
36:41de résilience
36:42aux organisations
36:43vous trouvez
36:44que les RSSI
36:45ont un stress
36:46qui n'est pas suffisamment
36:47sans charge ?
36:48On a fait plusieurs études
36:49là-dessus
36:50en disant
36:51on en a fait
36:52une qui était plutôt
36:54à la ruisse
36:55et qui en effet
36:56montrait que
36:57le taux de stress
36:58du RSSI
36:59était quand même
37:00anormalement élevé
37:02la deuxième
37:03on s'est plutôt posé
37:04en se disant
37:05mais c'est quoi finalement
37:06la cause de tout ça ?
37:08Et puis la troisième étude
37:09ça a plutôt été de dire
37:10qu'est-ce qu'on fait pour
37:11sans être des psychologues
37:15ou des thérapeutes
37:16mais au moins
37:17essayer de trouver
37:19d'avoir des pistes
37:20pour justement
37:21faire baisser ce stress
37:22alors moi je vois
37:24deux
37:25enfin
37:26la raison principale
37:27c'est ce que j'appelle
37:28la rançon du succès
37:29c'est-à-dire qu'on a voulu
37:30que le RSSI
37:31et le C1
37:32que vrai
37:33ce 1 monte en gaz
37:35monte dans les
37:36dans les tours
37:37de la garage
37:38des décisions de stratégie
37:40et c'est pas rare
37:41aujourd'hui maintenant
37:42de trouver un RSSI
37:43qui soit
37:44N-1 du Connex
37:46et qu'elle
37:47dans les grands groupes
37:48c'est pas la règle
37:49ça veut dire
37:50qu'à un moment donné
37:51la pression
37:53du managérien
37:54des dirigeants
37:56elle est sans fil
37:58quand le RSSI
38:00était en N-1
38:01je sais pas combien
38:02de la hiérarchie
38:03avant que ça
38:04retombe dessus
38:05c'était un peu plus
38:06un peu plus calme
38:08donc
38:09rançon du succès
38:10premier élément
38:12et puis
38:13sans me lancer
38:14dans les débats
38:15philosophiques
38:16le RSSI
38:18si on observe bien
38:20de bien
38:21moi j'ai
38:22un peu plus
38:23de profession
38:26de mission
38:27quand il est d'entreprise
38:28où vous êtes payé
38:29pour combattre
38:30des gens
38:31que vous ne connaissez pas
38:33que vous connaîtrez
38:34sans doute jamais
38:35et des gens
38:36qui vous veulent du mal
38:37et qui veulent du mal
38:38à votre entreprise
38:39regardez dans l'entreprise
38:40il n'y en a pas
38:41des pauvres comme ça
38:42donc ça veut dire
38:43que vous êtes sans arrêt
38:44dans une espèce
38:45de pousselure
38:46de combattants
38:48et de défenseurs
38:50de...
38:51on ne comprend pas beaucoup
38:52on ne comprend pas beaucoup
38:53au défunt surtout
38:54et
38:55cet ennemi invisible là
38:58en effet ça peut être un peu
39:01ça peut être un peu tressant
39:02surtout quand ces attaques
39:03deviennent de plus en plus
39:04virulentes
39:05on a eu par exemple
39:07nous cette année
39:08une fange de
39:12de secteur d'activité
39:15qu'on ne voyait pas
39:16trop dans la presse
39:17je pense au du PLR
39:19du luxe etc
39:20ont été particulièrement
39:21disés
39:22et ça
39:24en effet tout ça
39:26ça fait
39:27ça fait monter le stress
39:29et alors bien sûr
39:30il y a des emplois
39:32dans la crise
39:33il y a tout un tas de choses
39:34qui sont un peu
39:35mais bon
39:36quand vous avez
39:37toute cette pression
39:38qui vous tend sur les épaules
39:39ça en effet
39:40il y a un moment donné
39:41surtout que
39:42on est surtout
39:43en boucle de
39:44enfin la question
39:45c'est le bon des moyens
39:47est-ce que
39:48vous en êtes sur le terrain
39:49de la réglementation
39:51et notamment du projet de loi
39:53sur la résilience
39:54des infrastructures
39:55critiques
39:56l'adaptation
39:57de la directive
39:592
40:00est-ce que ces textes
40:01vont permettre
40:02de retrouver un peu
40:03de sérénité
40:04chez les RSSI
40:05est-ce que c'est très attendu
40:06et comment vous voyez
40:07les choses se profiler en France
40:08sur cette nouvelle réglementation
40:11autour de la cybersécurité
40:12vous voyez comme
40:13justement un confort
40:14un nouveau cadre
40:15un confort
40:16qui va dire
40:17à chacun ce qu'il doit faire
40:18comment le faire
40:19avec des obligations
40:20les montrons
40:21jusqu'au comité
40:22au comité de direction
40:23ou vous vous dites
40:24là ça va être des supplémentaires
40:26d'y aller avec
40:27avoir la main légère
40:28alors je dirais que
40:29les deux
40:31un peu les deux
40:32parce que
40:33vous prenez
40:34la Fange
40:35Grèce d'entreprise
40:37grande administration
40:38ont déjà eu
40:40ou de la FPM
40:41ou de l'AMF
40:44pour les banques
40:45etc.
40:46on a des secteurs
40:47qui sont
40:48sans même
40:49relativement
40:50réglementés aujourd'hui
40:51et qui vont devoir
40:53voir
40:54c'est ce que
40:55permettent les stations
40:56en remettre
40:57je vais plutôt
40:58avec l'IS2
40:59et ça prôle
41:00la sure de réglementation
41:01parce que finalement
41:03moi je connais
41:04je connais beaucoup
41:05de jeunes membres
41:06qui vont être
41:08l'IS2
41:09pour pas chauver
41:10avant l'IS2
41:11c'est à dire
41:12qu'ils seront
41:13plus prêts
41:14à s'adapter
41:15alors
41:16donc eux
41:17ils sont confort
41:18c'est à dire que
41:19ils couche de plus
41:20de réglementation
41:21ça permettra quand même
41:23soyons positifs
41:24ça permettra quand même
41:25voilà
41:26de
41:27le rire
41:28peut-être que certains
41:29pans de l'aspect
41:30qui n'avaient pas été
41:31nécessairement
41:32bien couverts
41:33jusqu'alors
41:34effectivement
41:35les ETI
41:37les colonies
41:38les hôpitaux
41:39qui vont être effectivement
41:40dans les 16 000
41:41assujettis
41:43et là je pense que
41:44c'est plutôt pour eux
41:45une bonne nouvelle
41:46parce que
41:47on va
41:48enfin si on réglemente
41:49si on fait des lois
41:50parce qu'il y a quelque chose
41:51qui ne s'est pas bien passé avant
41:52ou si naturellement
41:53on a démis en place
41:54la cybersécurité
41:55qui va venir partout
41:56on n'aurait pas eu besoin
41:57de l'IS2
41:58bon
41:59si on fait du réglement
42:00c'est justement
42:01parce qu'il y a un souci
42:02bon
42:03je pense que les
42:04vous êtes confiant sur la manière
42:06dont ça va s'appliquer en France
42:07pardon
42:08vous êtes confiant sur la manière
42:09dont ça va s'appliquer en France
42:10oui parce que
42:11bon
42:12quand
42:13l'arbitrage
42:14se posait systématiquement
42:15au détriment
42:16de la sécurité
42:17ben non pour un flux
42:18parce qu'il y aura
42:19un texte
42:20qui vous obligera
42:21en effet
42:22à avoir
42:23ce niveau minimum
42:24de sécurité
42:25et je pense que c'est plutôt
42:26plutôt de votre chose
42:27et puis
42:2816 000
42:29entités
42:30ça paraît beaucoup
42:31enfin
42:32regardez ce tissu économique
42:33c'est que
42:34on a l'enfance
42:35on est très loin
42:36de courir
42:37tout cas
42:38merci beaucoup
42:39merci à vous
42:40merci à tous
42:41de nous avoir subis
42:42c'est la fin de cette édition spéciale
42:43de smart cyber
42:44qui était en direct des assises
42:45de la cybersécurité ici
42:47à Monaco
42:48on a eu beaucoup d'interdoux
42:49j'espère que ça vous a intéressé
42:50et on se trouve très bientôt
42:51sur la chaîne
Commentaires

Recommandations