Passer au playerPasser au contenu principal
  • il y a 3 mois
Ce mardi 21 octobre, Frédéric Simottel a reçu Gilles de Richemond, cofondateur et CEO de Fairlyne, Jean-Noël de Galzain, président d'Hexatrust et CEO de Wallix, Benoît Grunenwald, expert en cybersécurité chez ESET France, Adrien Merveille, directeur technique France de Check Point Software Technologies, et Pascal Le Digol, directeur France de WatchGuard Technologies, dans l'émission Tech&Co Business sur BFM Business. Retrouvez l'émission le samedi et réécoutez la en podcast.

Catégorie

📺
TV
Transcription
00:00BFM Business présente Tech & Co Business, le magazine de l'accélération digitale. Frédéric Simotel.
00:12Bonjour et bienvenue dans Tech & Co Business sur BFM Business. On va démarrer tout de suite par
00:18une start-up française qui s'appelle Fairline. Gilles de Richemont sera là, son PDG et cofondateur.
00:23Vous l'avez peut-être connu, il était chez Voyage SNCF, devenu SNCF Connect, il était chez Accor et
00:28justement il connaît bien tout cet environnement et il va nous parler de Fairline qui revend des billets
00:32a priori non remboursables et ça marche plutôt bien pour les opérateurs, des Ouigo, des TransAviens,
00:37on va trouver tout cela avec lui évidemment, beaucoup d'IA derrière tout ça. Et puis on va beaucoup parler
00:42cybersécurité, tout d'abord avec Jean-Noël de Galzin, le président d'Exatrust et puis le patron aussi
00:47de Wallix, il viendra nous parler de ce baromètre sur la souveraineté numérique qui doit franchir un
00:52cap stratégique dans les entreprises, ça n'est pas encore tout à fait le cas, on va en parler avec
00:56lui et on enchaînera avec notre décryptage de l'actualité cyber avec nos experts cette semaine,
01:02là beaucoup de choses à dire autour de l'ANSI qui nous dit qu'il faut s'intéresser aux postes quantiques,
01:06on va reparler aussi de ces usines Jaguar Land Rover toujours en panne, voilà restez avec nous,
01:13on est ensemble pendant une heure, Tech & Co Business c'est parti sur BFM Business.
01:17Tech & Co Business, l'invité.
01:22Et notre invité Gilles de Richemont, bonjour Gilles.
01:25Bonjour Frédéric.
01:26Merci d'être avec nous, PDG et cofondateur de Fairline, alors on vous a collu dans plein d'autres vies,
01:31Fairline c'est depuis 2022, c'est ça ?
01:32Exactement.
01:33On va en reparler, on est dans la revente de billets de transport avec Ouigo, Transavia,
01:37Royal Air Maroc, puis Flair Airlines, c'est ça ?
01:40Exactement, c'est ce qu'on annonce là, ces jours-ci, c'est-à-dire le lancement de Flair Airlines qui est une low cost au Canada.
01:45Voilà, on va reparler de tout ça et puis on vous a connu dans d'autres vies, patron CTO chez SNCF,
01:52qui maintenant est SNCF Connect, vous avez été chez Accord,
01:55donc vous connaissez bien un peu tous ces environnements du transport, de l'hébergement et justement de la réservation,
02:01parce que c'est là-dessus où vous êtes concentré avec Fairline, 250 000 demandes traitées,
02:06plus de 90 000 reventes réalisées par vos clients, on vient de les citer,
02:11et puis évidemment c'est rentable pour un opérateur, parce qu'un siège vide, ça reste un siège vide,
02:15par contre si on le remplit à peine une annulation faite, on se dit là, il y a de la valeur.
02:22Alors expliquez-nous ce que fait Fairline exactement, et puis en quoi est-ce différent d'autres plateformes de revente ?
02:30Alors Fairline, c'est une plateforme qui permet à un opérateur de transport de proposer cette expérience de revente à ses propres clients.
02:36Donc on est une entreprise en marque blanche B2B, et nous on permet à l'airline de à la fois proposer le parcours client,
02:44qui propose aux voyageurs de dire je ne peux pas venir alors que j'ai un billet non remboursable,
02:49et en fait on permet à l'entreprise de transport de prendre la décision de reprendre ce siège ou non,
02:55et la décision elle dépend des conditions commerciales du moment.
02:57Est-ce que ce siège a de la valeur pour moi transporteur ?
03:00Si oui je reprends, sinon je ne reprends pas.
03:02D'accord, c'est ça.
03:03Et donc du coup ensuite, c'est là où tout démarre,
03:07donc j'imagine qu'il faut être sans cesse en train de regarder justement la demande,
03:11pour voir si ça vaut plus le coup de rembourser ce client,
03:15et de remettre le siège tout de suite en vente,
03:18ou si on aura de tout sens du mal à le vendre, il est vendu, il est non remboursable,
03:22c'était dans les conditions prévues à l'avance.
03:25Comment ça se passe ?
03:26Alors comment on réussit à évaluer justement cet équilibre dans l'algorithme ?
03:30En fait, en effet, en estimant la demande,
03:34et puis en voyant le taux de remplissage de l'avion, du train,
03:38pour savoir si on est plutôt en avance sur le plan de vente,
03:42ou plutôt en retard, si les prix sont bons,
03:45et selon ces conditions, on décide de reprendre.
03:48Est-ce que c'est un univers de la revente de billets,
03:51où il y a une forte contrainte réglementaire ?
03:54Dans la partie transport, on verra ensuite qu'on pourrait vous envisager un jour
03:58d'aller dans d'autres domaines, mais dans la partie transport.
04:00Dans la partie transport, s'il y a une forte contrainte,
04:03dans l'aérien encore plus que dans le ferroviaire,
04:06de toute façon c'est des billets nominatifs,
04:09et donc en effet, pour pouvoir revendre son billet,
04:13on ne peut pas le faire dans n'importe quelles conditions.
04:15Et c'est aussi pour ça que l'entreprise de transport,
04:17qui propose ça, elle propose aussi de la confiance.
04:22Quand je revends mon billet, je sais que c'est maîtrisé par l'opérateur de transport,
04:27et quand je le rachète aussi, évidemment.
04:28Derrière ça, vous l'avez dit, Fairline agit en marque blanche,
04:33je vous le rappelle, donc Wigo, Transavia, Royal Maroc,
04:37et puis donc cette tout-mètre compagnie,
04:39Fairline, j'ai oublié, canadienne.
04:43On est en marque blanche, on est en mode SaaS,
04:46ou en place de marché, c'est-à-dire comment c'est intégré aujourd'hui par l'opérateur ?
04:51En effet, on est une plateforme technologique,
04:52donc on peut dire que c'est en mode SaaS,
04:54même si on propose un parcours client pour le vendeur,
04:58et nous on s'intègre dans le système d'information du transporteur,
05:01en particulier dans son inventaire,
05:02pour exécuter, j'allais dire, le service qu'on a proposé,
05:06c'est-à-dire traiter l'annulation,
05:09et la possibilité de re-réserver pour un nouveau client.
05:12Mais les deux clients, vendeurs et acheteurs, ne se connaissent pas,
05:15c'est bien l'opérateur transport qui gère l'affaire.
05:18Et ça, ça n'existait pas,
05:19parce qu'on se dit quand même que tous ces opérateurs,
05:21ils peuvent revendre des billets janules, le billet est vide.
05:24Qu'est-ce qui va faire la particularité de Fairline ?
05:26Alors, il n'y a pas que la partie technologique,
05:28qui est effectivement loin d'être simple,
05:30mais il y a aussi justement de pouvoir proposer le bon parcours client
05:34et le bon modèle pour que l'opérateur de transport s'y retrouve.
05:38Lui, il veut maîtriser son pricing,
05:40il veut maîtriser ses clients,
05:41c'est-à-dire il ne veut pas donner ses clients à une autre plateforme extérieure
05:44dont il n'aurait pas la maîtrise.
05:46Donc nous, au contraire, on lui garantit ces enjeux stratégiques pour lui,
05:50tout en lui proposant un revenu additionnel,
05:52puisque évidemment, quand on remplace un client qui a payé 100
05:55par un client qui a payé 300,
05:57on n'a pas perdu son temps.
05:59Donc là, c'est une intégration à la fois avec les algorithmes de pricing,
06:02avec le système d'information de l'opérateur,
06:04et puis en mode API,
06:05enfin voilà, c'est tout ça qui est un peu,
06:08enfin c'est ce que compose, ce qui fait le cœur de Fairline.
06:10Exactement, c'est une bibliothèque d'API, j'allais dire,
06:14et puis de parcours client,
06:15et c'est en fait cette intelligence de dire
06:18est-ce que je reprends ou pas le siège
06:19en fonction des conditions commerciales.
06:21Est-ce que tout cet univers va y avoir ?
06:24Alors évidemment, la révolution de l'IA qui arrive,
06:26qui accélère, tout ça,
06:28mais est-ce que c'est même dans le parcours client,
06:29c'est des choses qui vont pouvoir être complètement,
06:31enfin, qui vont être transformées,
06:33parce qu'on le voit aujourd'hui,
06:34on voit chat de GPT qui commence à,
06:36où on peut poser un prompt en disant,
06:38tiens, je veux aller dormir à tel endroit,
06:41et elle va se lier avec Booking,
06:42et puis partir directement,
06:44sans que j'aie aller sur le site de Booking.
06:46Est-ce que, comment vous vous préparez
06:47votre réponse par rapport à ça avec Fairline ?
06:49Moi, je pense qu'il y a deux éléments clés,
06:52il y a le parcours, c'est-à-dire l'UXUI,
06:54la manière de poser sa question,
06:56il change beaucoup,
06:58et effectivement, on s'habitue de plus en plus
06:59à un prompt,
07:00et ensuite, il y a toute l'intelligence
07:03qu'on peut délivrer,
07:05et nous, évidemment, on y travaille,
07:06puisque l'enjeu de Fairline,
07:08ou le cœur de métier de Fairline,
07:09c'est aussi la data,
07:11et que donc cette réponse
07:12soit le plus intelligente possible,
07:15et pas seulement avec les données
07:16qu'on a sous la main,
07:17en fonction du e-commerçant
07:19avec lequel on travaille.
07:20C'est-à-dire que là,
07:20il n'y a pas du tout d'hallucination,
07:22parce qu'alors-là,
07:23on est une expérience qui devient déplorable.
07:24Oui.
07:24Aujourd'hui,
07:28le but, vous, de travailler avec l'IA,
07:30ça va être d'intégrer un peu
07:31tous ces algorithmes,
07:34enfin, ces CLLM,
07:35pour essayer de mieux comprendre
07:37comment ils fonctionnent,
07:38et de bien les intégrer
07:39dans ce que vous allez vous proposer
07:40aux opérateurs de voyage ?
07:42Oui, pour le faire,
07:43très simplement,
07:43c'est prendre la bonne décision,
07:45et de la prendre aussi au bon moment,
07:47parce que l'enjeu pour un transporteur
07:50avec lequel on travaille,
07:51les clients qui ne peuvent pas voyager,
07:52ils peuvent le dire quand ils veulent,
07:54ça peut être 3 ou 4 mois
07:55ou 5 mois avant le départ.
07:57Par contre,
07:57l'opérateur de transport,
07:58il n'est pas obligé
07:59de répondre tout de suite,
08:00il va aussi prendre sa décision,
08:03la bonne décision,
08:04mais aussi au bon moment,
08:05et quand je dis
08:06en fonction du codex commercial,
08:07on voit bien que ça peut couvrir
08:09beaucoup de choses
08:10et beaucoup de domaines.
08:11Aujourd'hui,
08:12on le voit,
08:13c'est dans le domaine du transport
08:14que Fairline est utilisé,
08:15est-ce qu'on peut imaginer
08:16que Fairline soit par la suite
08:18utilisé dans d'autres domaines,
08:19dans l'hébergement,
08:20dans le tourisme,
08:22dans les réservations de spectacles,
08:24des choses comme ça ?
08:25On peut l'imaginer,
08:26en effet.
08:27Qu'est-ce qui est plus complexe
08:28dans ces domaines ?
08:29Alors nous,
08:29on va s'intéresser
08:30au domaine
08:31où il y a du non-remboursable
08:32et une capacité limitée
08:34dont le revenu est optimisé.
08:35Donc typiquement,
08:36l'hôtellerie,
08:37qu'on connaît bien
08:39avec Michael Desbolies,
08:40mon confondateur,
08:40qui était aussi chez Accor,
08:42c'est évidemment
08:43un des axes de croissance
08:44futur pour Fairline,
08:46mais il y en a d'autres.
08:47La partie spectacle,
08:49pour reprendre ce que je viens de dire,
08:51c'est un peu moins
08:52un perfect fit pour nous
08:53puisque,
08:53en tout cas pour l'instant,
08:55le spectacle est peu yieldé,
08:56c'est-à-dire le prix
08:56ne change pas beaucoup
08:58avec le temps
08:58et donc le modèle est...
09:00Et puis il y a des acteurs dessus,
09:04donc c'est moins
09:05un axe prioritaire pour nous.
09:07Et puis je crois
09:07que c'est dans le transport,
09:08oui, il y a suffisamment
09:09à faire aussi.
09:11En termes de financement,
09:12de développement international,
09:13vous en êtes...
09:14Alors développement international,
09:15oui,
09:16parce que Royal Air Maroc
09:16et Fairline,
09:18mais en termes de financement,
09:19vous en êtes tout
09:19avec Fairline,
09:20créé, je rappelle,
09:21en 2022.
09:21Oui, donc on a fait
09:22une levée de fonds
09:23il y a deux ans
09:23qui nous a permis
09:25de financer
09:25notre croissance actuelle.
09:28De toute façon,
09:28notre marché est mondial
09:29puisque quand on s'adresse
09:30aux airlines,
09:31j'allais dire,
09:31il n'y en a pas
09:31des centaines de milliers
09:32dans le monde.
09:33Donc effectivement,
09:34notre marché
09:34est directement mondial
09:35et nos prospects
09:36ou les prochaines annonces
09:37qu'on aura l'occasion de faire,
09:38elles ne seront pas forcément
09:39en France.
09:40D'accord.
09:40Et là aujourd'hui,
09:41à travers ce que vous avez déjà permis,
09:43les 90 000 reventes réalisées
09:44par...
09:45Alors pour les opérateurs,
09:46ce n'est pas vous
09:46qui êtes en direct,
09:48vous faites vraiment
09:49l'intermédiaire entre les deux.
09:50Là, pour l'instant,
09:51ça vous permet de vivre,
09:52enfin d'avoir un fonds de roulement
09:54qui permet de...
09:55Vous n'êtes que une personne
09:56d'ailleurs chez Fairline.
09:57On est 12 actuellement,
09:59donc on est quand même
10:00une start-up early stage
10:01comme on dit.
10:03En fait, là oui,
10:04effectivement,
10:04on a un réel chiffre d'affaires,
10:06mais on a aussi
10:07des besoins de développement
10:08importants.
10:08On vient de parler
10:09du ML et de l'IA,
10:11le développement futur
10:11dans l'hospitality,
10:13donc on sera probablement
10:14amené à relever des fonds.
10:15Eh bien merci,
10:16Gilles Le Richemont,
10:16d'être venu nous parler de tout ça,
10:17PDG et cofondateur de Fairline.
10:19Donc c'est pour là
10:20une plateforme,
10:21mais en marque blanche,
10:22de la revente de billets déjà.
10:23Voilà, si vous êtes chez Wego,
10:24Transavia,
10:26régulièrement au Maroc
10:27et que vous vous annulez
10:28et qu'on vous propose
10:29sur un remboursement,
10:31eh bien peut-être
10:31qu'il y a du Fairline
10:32derrière tout ça.
10:33Merci d'être venu nous parler
10:34de tout ça.
10:34Gilles Le Richemont,
10:35on marque une courte pause,
10:36on va parler cybersécurité
10:37avec le patron d'Exatrust
10:39et puis ensuite
10:39avec notre débrief.
10:40C'est tout de suite.
10:43Tech & Co-Business,
10:44la chronique expert.
10:47Et notre expert aujourd'hui,
10:48c'est Jean-Noël de Galzin.
10:49Bonjour Jean-Noël.
10:50Bonjour.
10:50Merci d'être avec nous,
10:51président d'Exatrust.
10:52Exatrust,
10:53c'est cette association
10:53qui a fondé en 2013 déjà un 12 ans
10:56qui regroupe 150 entreprises
10:58tricolores spécialisées
10:59évidemment dans la cyber,
11:00dans le cloud.
11:01Il y a même un label Exatrust
11:03pour prouver toute cette confiance numérique
11:05et justement,
11:06on va en parler de tous ces sujets
11:07parce que Exatrust
11:08a sorti un baromène
11:10sur la souveraineté numérique
11:12et on va voir que cette souveraineté,
11:14évidemment,
11:14on en parle souvent ici,
11:15elle progresse dans les consciences
11:17mais pas encore dans les pratiques.
11:18Et puis on dira aussi un mot,
11:19évidemment,
11:20Jean-Noël est le PDG de Wallix,
11:22un éditeur à succès dans la cyber,
11:24on dira un mot aussi sur Wallix.
11:26Mais première question,
11:28ce baromètre,
11:28quand je dis ça,
11:30ce n'est pas encore un réflexe stratégique.
11:32La musique est en train de monter
11:34de façon un peu plus forte
11:35mais il faut une volonté politique,
11:39il faut une commande publique plus importante,
11:41il faut aussi que ces acteurs souverains
11:43se disent
11:43mais pourquoi pas moi aussi
11:44parce qu'il y a ça aussi
11:45qui prenne davantage conscience.
11:47C'est-à-dire qu'il faut se dire
11:49qu'on doit passer des intentions aux actes.
11:51Voilà,
11:52la souveraineté,
11:53tout le monde en parle,
11:55tout le monde en veut.
11:57Ce que dit notre baromètre,
11:59c'est notamment que
12:00pour 79% des entreprises aujourd'hui,
12:04c'est un futur critère d'achat
12:06ou c'est quelque chose
12:07qui va monter
12:08dans les critères d'achat.
12:10Ce que dit aussi le baromètre,
12:13c'est qu'une entreprise sur deux
12:14a déjà refusé une offre
12:18pour des critères de souveraineté.
12:20D'accord.
12:21Donc, il y a une musique qui monte,
12:24il y a une mise en pratique
12:25qui arrive devant nous,
12:27qui est là devant nous,
12:29mais on n'est pas encore au raz-de-marée,
12:31on ne va pas se le cacher.
12:32C'est là où, nous,
12:34on pense qu'il faut passer
12:35définitivement à l'offensive.
12:38En fait, il faut bien avoir à l'esprit
12:40une chose,
12:41c'est que la souveraineté,
12:42c'est presque une obligation.
12:44On a aujourd'hui...
12:46Surtout aujourd'hui,
12:46on se rend compte que,
12:47bon, à la fois,
12:48évidemment, le contexte géopolitique
12:50général contre nos ennemis,
12:52mais on va dire quelque part
12:53face à nos amis aussi,
12:54parce qu'on sait comment
12:56les Américains peuvent se comporter.
12:58Moi, j'ai encore eu récemment
12:59quelqu'un d'entreprise
13:00qui a dit, moi,
13:00j'ai été attaqué par les Russes aussi,
13:02mais pas aussi par les Américains.
13:03J'ai bien vu d'où ça venait.
13:05Et donc, voilà,
13:06même nos alliés sont quelquefois
13:08nos co-compétiteurs,
13:12alliés compétiteurs.
13:13C'est-à-dire que maîtriser
13:15le numérique aujourd'hui,
13:17c'est maîtriser son avenir.
13:19En fait, le numérique,
13:20les données numériques,
13:21c'est ce qui va permettre
13:22d'utiliser l'intelligence artificielle
13:25à notre service,
13:26une intelligence artificielle
13:27qui nous sert,
13:28qui nous ressemble quelque part.
13:33Donc, culturellement,
13:33c'est très important.
13:34Économiquement,
13:35c'est très important.
13:37Investir aujourd'hui
13:38dans des solutions souveraines,
13:40c'est alimenter l'écosystème,
13:41c'est faire grandir
13:42des start-up
13:44pour les transformer en ETI,
13:46pour que ça devienne
13:47des industries.
13:48Notre industrie,
13:49c'est l'instrument
13:49de notre autonomie.
13:50Surtout qu'on est plutôt bon.
13:51Enfin, Walix,
13:52que vous dirigez,
13:53on est un exemple.
13:54On a plutôt
13:54de belles entreprises
13:55dans le domaine.
13:56On est très bon.
13:56Des géants,
13:56des Horses,
13:57des AirDéfense,
13:58des Atos et tout ça,
13:59des Airbus,
13:59mais aussi des entreprises,
14:00des ETI,
14:01des belles PME.
14:01Il y a toute une génération
14:02de start-up
14:04et de PME de croissance
14:06dans les domaines
14:07du numérique,
14:08alors que ce soit
14:08dans le domaine
14:09de la cybersécurité,
14:10bien sûr,
14:10mais aussi dans le domaine
14:11de l'intelligence artificielle.
14:12On en parle beaucoup
14:13avec Mistral
14:14et avec d'autres entreprises.
14:15Le quantum computing,
14:16l'informatique quantique,
14:17cette révolution
14:18du quantique
14:19et du post-quantique
14:20qui est devant nous.
14:21On en parle aussi
14:22parce que
14:23c'est plus difficile.
14:25C'est ce qui crée
14:26encore une dépendance
14:27aujourd'hui,
14:27un frein
14:28à l'adoption
14:28de nos solutions souveraines,
14:29c'est le cloud.
14:30Mais dans le fond,
14:32on a besoin
14:33de faire grandir
14:34cette industrie
14:35pour devenir plus autonome
14:36et pour mettre en place
14:37un modèle économique
14:38autour du numérique.
14:40C'est ce que j'appelle
14:40moi le renouveau numérique.
14:42D'accord.
14:42Et ce qu'il faut comprendre aussi,
14:43enfin ce que je comprends
14:44à travers ce baromètre
14:45que j'ai parcouru,
14:46c'est aussi
14:47que ça doit aller
14:47dans tous les sens.
14:48Il y a un volontarisme politique
14:49qui doit dire
14:50allez, il faut y aller.
14:51Alors là,
14:51on entend par exemple
14:52parler du post-quantique.
14:54L'Annecy,
14:54par la voix de Vincent Chevelle
14:56qui a dit
14:56nous on va mettre
14:562027,
14:57il faudra des équipements
15:00post-quantiques
15:01prêt à résister
15:02à la menace quantique.
15:042030,
15:04ce sera obligatoire
15:05pour toutes les administrations,
15:06etc.
15:06Vonté politique.
15:08Il faut la commande publique,
15:09il faut que tous se disent
15:10j'arrête avec Microsoft
15:11ou avec d'autres
15:12et je vais
15:12sur ce qui existe en public.
15:14Et puis les acteurs eux-mêmes,
15:15il faut qu'ils se disent
15:16ce que je disais un peu
15:17en introduction,
15:18mais finalement
15:18j'en ai la capacité
15:19parce que ça aussi,
15:20parfois on se dit
15:21à quoi bon résister
15:22face à un géant,
15:23je vais continuer
15:23à me concentrer
15:24sur mon petit marché,
15:25ça me fait vivre,
15:25c'est très bien,
15:26mais je ne vais pas oser
15:27aller voir des géants.
15:28Je le dis
15:28à chaque fois
15:30on me demande
15:32qu'est-ce que c'est
15:32qu'un éditeur de logiciel
15:33finalement.
15:34Un éditeur de logiciel
15:35c'est fabriquer une solution
15:37pour le monde entier.
15:39On ne fabrique pas
15:40une solution
15:40pour le marché français,
15:42on fabrique une solution
15:42pour la vendre
15:43dans le monde entier.
15:44En revanche,
15:45pour pouvoir vendre
15:46dans le monde entier,
15:47il ne faut pas être
15:47un colosse au pied d'argile.
15:49Il faut avoir
15:50un marché intérieur,
15:51un marché domestique
15:53qui est fort.
15:54C'est ce qu'ont compris
15:54les Américains
15:55très tôt après la Seconde Guerre mondiale.
15:57Ils ont passé un New Deal,
15:58ensuite ils ont créé
16:00ce Small Business Act,
16:01ce Small Business Information
16:02and Research
16:03qui a alimenté
16:04leur start-up,
16:06leur fabrique
16:07à technologie
16:08pour créer aujourd'hui
16:09les leaders du numérique
16:10et les fameux GAFAM.
16:11Mais on n'a pas
16:13à rougir de cela.
16:14C'est-à-dire que
16:15la génération de demain
16:17dans toutes les technologies
16:18dont je parlais tout à l'heure,
16:19elle est aussi en France.
16:21C'est-à-dire que
16:22la France est aujourd'hui
16:24à l'Europe
16:25ce que
16:26Israël a permis
16:27aux États-Unis
16:28de faire
16:28pour devenir
16:29le leader du numérique.
16:30Et pour ça,
16:31on a besoin de marcher.
16:32Justement, c'est ça.
16:33Et comment obliger davantage
16:35cette convention ?
16:35Alors évidemment,
16:36on venait en parler
16:36dans les médias,
16:37mais comment faire pour...
16:38En fait,
16:38il faut se donner un objectif
16:40et il faut avoir
16:41une volonté
16:42d'aller de l'avant.
16:43Il faut créer
16:44la confiance
16:45entre ceux qui fabriquent
16:46ces technologies
16:47et ceux qui les utilisent,
16:49ceux qui les achètent.
16:50C'est pour ça que je parle
16:50d'un renouveau numérique.
16:51qu'on a besoin aujourd'hui.
16:54Savez-vous que
16:5583%
16:57des technologies
16:58que nous achetons
16:59au quotidien,
16:59les produits
17:00et services numériques
17:01que nous achetons
17:02en Europe,
17:02nous les achetons
17:03en dehors de l'Europe.
17:0683%.
17:06Donc on a créé
17:07cette dépendance.
17:09Eh bien,
17:09il faut se donner
17:09un objectif.
17:11Dans la commande publique,
17:12les acheteurs publics,
17:13dans la commande privée,
17:15peut-on passer
17:15une partie
17:17de ces 83%
17:19vers des solutions
17:21européennes ?
17:22Presque s'obliger
17:22et se dire
17:23voilà,
17:23il faut que
17:2340% ou 50%
17:25de la commande...
17:26Il faut se fixer
17:26un objectif
17:27de le faire.
17:28Par exemple,
17:29passant 15%
17:30de plus,
17:31il faut le faire
17:31à chaque fois
17:32que c'est possible.
17:33Je donne des exemples
17:34concrets.
17:34Est-ce qu'à l'école,
17:36on a besoin
17:37d'acheter des licences
17:37Microsoft
17:38pour les élèves ?
17:40Non,
17:40on n'a pas besoin.
17:41Toutes les solutions
17:41existent dans le domaine
17:43par exemple
17:43des logiciels libres
17:44pour pouvoir le faire.
17:45Lorsqu'on fait
17:46du travail collaboratif,
17:48lorsque l'on fait
17:48de la visio,
17:49est-ce qu'on a
17:50systématiquement besoin
17:51d'aller chercher
17:51des solutions
17:52très éloignées
17:53alors qu'elles existent
17:54dans des startups
17:55autour de nous ?
17:56Dans la cybersécurité,
17:58la cybersécurité
17:59est essentielle
18:00pour permettre
18:01d'avoir un numérique
18:02qui soit soutenable
18:03à long terme.
18:03Là encore,
18:05nous avons
18:06les solutions
18:07qui existent
18:07dans à peu près
18:08tous les domaines
18:09de la cybersécurité.
18:10Mais ce qui ne se manque pas,
18:11faire des choix,
18:11quand c'est possible.
18:12Ce qui ne se manque pas,
18:13et donc là,
18:13je m'adresse au patron
18:14d'Exatrust,
18:15c'est ce manque
18:16de connaissance,
18:17de visibilité
18:18de cet écosystème.
18:19Parce qu'en France,
18:19oui,
18:20on connaît
18:20les quelques grands acteurs,
18:21on voit surgir
18:22deux, trois pépites,
18:23on se dit,
18:23ah bah tiens,
18:23oui,
18:24on en a entendu parler,
18:25mais c'est ça aussi
18:26qu'il faudrait
18:27davantage connaître.
18:28Alors on le fait,
18:29nous,
18:33la première mission
18:34que s'est fixée
18:35Exatrust,
18:36quand je l'ai créée
18:37il y a quelques années
18:38avec certains
18:39de mes camarades
18:39entrepreneurs
18:40dans la cyber.
18:41Nous nous sommes dit,
18:42la première chose
18:43que nous devons faire,
18:44c'est aller à la rencontre
18:44des utilisateurs.
18:45C'est créer un label,
18:46un label de confiance.
18:48C'est le label Exatrust.
18:49C'est travailler
18:50avec l'écosystème,
18:51nourrir et alimenter
18:53l'écosystème.
18:53Et ensuite,
18:54c'est regarder,
18:56endosser la souveraineté,
18:58pousser cette idée
18:59de la souveraineté
19:00vers les acheteurs,
19:01regarder le baromètre
19:03de la souveraineté aujourd'hui,
19:04donc on voit que ça avance.
19:05Demain,
19:06on va aller plus loin.
19:07Nous sommes en train
19:07de travailler aujourd'hui
19:08avec les responsables
19:10de la sécurité informatique,
19:11les fameux RSSI,
19:12avec l'association
19:13que vous connaissez
19:14qui s'appelle le CESAIN.
19:15Nous sommes en train
19:16de travailler avec eux
19:17pour pouvoir créer,
19:18par exemple,
19:19un radar
19:20de la cybersécurité.
19:21Ce que nous voulons,
19:22c'est que lorsqu'un responsable
19:24de sécurité,
19:25il est tout de suite...
19:26Au lieu d'aller
19:27systématiquement chercher
19:28dans,
19:29on va dire,
19:30un classement
19:31ou un référentiel
19:32qui soit un référentiel américain.
19:33Qui parfois peut être
19:34la facilité,
19:35parce qu'on s'est dit,
19:35bon,
19:36tous les grandes boîtes
19:36l'ont,
19:37donc je vais aller chez eux.
19:38Et puis parce que
19:38ce sont les leaders,
19:39les analystes,
19:40les leaders de marché
19:41sont encore une fois
19:42les américains.
19:42Parce que leurs technologies
19:43sont difficiles.
19:44Ça fait partie
19:45de cet arsenal
19:46qui va permettre
19:47de donner
19:48des indicateurs d'achat.
19:50Et donc,
19:50nous allons fabriquer
19:51un radar
19:52avec les RSSI,
19:54avec les responsables
19:55de sécurité,
19:55pour permettre
19:56à tous ceux
19:57qui ont besoin
19:57de s'équiper
19:58en cybersécurité,
20:00en cloud,
20:01en digital workplace
20:02avec des solutions souveraines.
20:03Un mot sur WallX,
20:04alors justement,
20:05où est-ce que vous en êtes
20:06aujourd'hui ?
20:08Est-ce que vous sentez
20:09cette petite musique européenne
20:11aussi
20:11dans les résultats
20:12de WallX ?
20:13Écoutez,
20:13WallX,
20:14c'est effectivement
20:16en pleine croissance,
20:17en hypercroissance
20:18de ses revenus récurrents.
20:19WallX a aujourd'hui
20:203700 clients
20:21dans plus de 100 pays.
20:24Nous nous développons
20:25très très fortement
20:26dans toute l'Europe,
20:27le Moyen-Orient,
20:28en Afrique,
20:28partout où il y a besoin
20:29de sécuriser
20:30des informations sensibles,
20:32des systèmes sensibles.
20:34Nous allons accompagner
20:35nos clients
20:36à adopter
20:36la directive NIS2,
20:38la fameuse directive
20:39sur la résilience.
20:41Donc, oui,
20:41WallX...
20:42C'est environ
20:42plus de 15 000 entreprises
20:43concernées,
20:44on le rappelle.
20:44Il y a 15 000 entreprises
20:46concernées en France,
20:4730 000 en Allemagne.
20:50WallX vient d'obtenir
20:51la certification
20:51BSI
20:53auprès du BSI
20:54qui est l'organisme
20:54de certification allemand.
20:56Donc, nous sommes
20:57maintenant une solution
20:58franco-allemande
20:59de cybersécurité.
21:01Et notre ambition,
21:02à l'image d'Exatrust
21:04qui veut faire naître
21:05des champions,
21:06c'est de devenir
21:07un champion du numérique
21:08dans le domaine
21:09de l'identité,
21:10la sécurité des identités
21:11et des accès numériques.
21:13Et on ne doit pas
21:14avoir peur
21:15d'être européen
21:16parce que les Français
21:17sont très forts,
21:19sont des locomotives
21:20de l'Europe
21:20en matière de technologie.
21:22Oui, et on le sait
21:22puisque vous venez
21:23de les défendre toujours
21:24avec beaucoup de dynamisme
21:25et de ferveur
21:26et de croyance.
21:28C'est le bon endroit
21:29pour le faire.
21:29Oui, et on est tous certains
21:31que l'on peut y arriver.
21:32Merci Jean-Noël Degalle,
21:33président d'Exatrust,
21:35baromètre de la souveraineté numérique,
21:36à aller retrouver
21:37sur le site d'Exatrust.
21:40Assez intéressant
21:40parce que justement,
21:41pour aller voir votre direction,
21:42quand vous allez faire des choix,
21:43regardez bien,
21:44il y a pas mal de choses.
21:45Et puis voilà,
21:46c'est de là où peut sortir...
21:46Et le renouveau numérique.
21:48Voilà, et c'est ce renouveau numérique.
21:49Investir dans des solutions
21:50françaises et européennes
21:51chaque fois que c'est possible
21:53plutôt que des solutions
21:54extra-européennes.
21:55Et puis PDG Dualix
21:56dont on suit évidemment
21:57la croissance.
21:57Merci Jean-Noël.
21:58On va continuer à parler cybersécurité
22:00avec nos trois experts
22:00qui vont venir tout de suite
22:01nous rejoindre
22:02pour débattre justement
22:02de cette actualité
22:03autour de la cyber.
22:05C'est tout de suite
22:06sur BFM Business.
22:08Tech & Co-Business,
22:09le décryptage cyber.
22:12Allez, décryptage de l'actualité cyber
22:13avec nos experts.
22:15Benoît Grunemval,
22:15expert en cybersécurité
22:17chez ISET France.
22:18Bonjour.
22:18Bonjour Benoît.
22:19A tes côtés,
22:21Adrien Merveille.
22:21Bonjour Adrien.
22:22Bonjour.
22:22Première visite
22:23dans ce plateau
22:26des experts cyber,
22:27directeur technique France
22:28chez Checkpoint Software Technology.
22:29Bienvenue Adrien.
22:30Merci d'être avec nous.
22:31Et Pascal Lediguel,
22:32directeur général France
22:34de WatchGuard.
22:34Bonjour Pascal.
22:35Merci d'être avec nous.
22:37Alors démarrons.
22:38Je ne sais plus
22:38qui avait proposé ce sujet.
22:39C'était les annonces
22:40de l'ANSI
22:41sur le chiffrement.
22:42Il y a eu beaucoup d'annonces
22:43autour de l'ANSI.
22:44Je regardais évidemment
22:45Nice 2,
22:46les cyberattaques,
22:46la désinformation.
22:47Et puis moi je trouvais
22:48que c'était intéressant
22:49de s'intéresser un peu
22:50à ce qu'a dit Vincent Strubel,
22:51le directeur général de l'ANSI
22:53qui a insisté
22:54sur le chiffrement post-quantique.
22:57Mais il n'a pas juste dit
22:57qu'il faut s'y intéresser.
22:58Il a carrément dit
22:59à partir de 2027,
23:01l'ANSI n'acceptera plus
23:02de qualifier des produits
23:03de sécurité
23:04qui n'intégreront pas
23:04une cryptographie résistante
23:06à l'informatique quantique.
23:07Et en 2030,
23:08elle imposera
23:09de ne plus acquérir
23:10de solutions
23:10qui n'implémentent pas
23:12à long terme
23:12cette résistance quantique.
23:14Donc il en passe
23:14à l'acte, Benoît.
23:15Oui, et il l'a dit,
23:17c'est demain, le quantique.
23:18Ah ben 2027, oui.
23:20C'est demain.
23:21Donc il faut vraiment
23:21s'y mettre.
23:22Alors il faut s'y mettre
23:23côté employé,
23:26côté entreprise cliente.
23:29Mais il faut s'y mettre
23:30en tant que fournisseur.
23:31Et en tant que fournisseur,
23:32il y a deux aspects pour moi.
23:33Le premier aspect,
23:33c'est les moyens de chiffrement
23:36que l'on a en interne
23:38pour faire en sorte
23:39que les solutions fonctionnent.
23:40Et puis ensuite,
23:41ceux qui vont vraiment proposer
23:43des moyens de chiffrement.
23:44Ce qu'on le rappelle,
23:45pour ceux qui suivraient
23:46un peu ce débat d'un peu loin,
23:48évidemment, le quantique
23:49permet de casser
23:50des clés de code
23:52beaucoup plus facilement
23:53le jour où il sera là.
23:54Et alors, il faut se dire
23:55oui, mais le jour où il sera là,
23:56tout sera chiffré.
23:57Non, il y a des vols
23:58de données d'aujourd'hui
23:59pourront être déchiffrés.
24:00Et il y a certaines des données
24:01qui, même si elles sont déchiffrées
24:02dans deux ans,
24:03peuvent être cruciales.
24:04Oui, des données stratégiques,
24:05par exemple,
24:05des données volées à des États,
24:06des données volées
24:07à des grandes entreprises
24:08de la propriété industrielle.
24:10On peut voir
24:10le bon côté des choses aussi.
24:11Si on est une entreprise
24:12et ou un particulier
24:13qu'on s'est fait chiffrer
24:13ces données,
24:14on peut se dire
24:14qu'avec le quantique,
24:16si elles sont toujours valables
24:16dans deux, trois ans,
24:17on pourra peut-être aussi
24:18les retrouver
24:19sans payer de rançon
24:20en logiciel.
24:21Mais nous,
24:22en tant que fournisseurs,
24:23on voit vraiment ça
24:24de deux côtés.
24:25On ne propose pas,
24:26nous, directement
24:27de chiffrement.
24:28On utilise le chiffrement
24:29dans nos solutions.
24:30Ce qui veut dire
24:31qu'il va falloir
24:31faire en sorte
24:32que ces solutions évoluent.
24:34Et on l'a vu
24:35quand il y a des algorithmes
24:36qui sont obsolètes
24:37de type Shawan, etc.
24:39Eh bien, en fait,
24:39il va falloir mettre à jour
24:40toute la chaîne
24:41de discussion
24:42entre les différents éléments,
24:44les différentes briques
24:45qui nous composent.
24:47Et ça, c'est un travail
24:47sur lequel on se penche
24:48depuis déjà longtemps
24:49parce que c'est un travail
24:50assez colossal
24:51comme passer
24:52de HTTP à HTTPS,
24:54de SSL1 à SSL2, etc.
24:56Tout ça est très important
24:57et très consommateur
24:58en ressources
24:59et il faut avoir une vision.
25:00Et Adrien,
25:00c'est bien que Vincent Schrubelle
25:02ait dit qu'il fallait
25:02s'y intéresser maintenant
25:03et pas attendre.
25:05Parce que souvent,
25:05on se dit
25:05le quantique, post-quantique,
25:06on verra ça en 2030
25:08ou 2035.
25:09Non, c'est dès aujourd'hui.
25:11Vous avez deux aspects
25:12de la chose.
25:13Vous avez,
25:13comme vous l'avez dit,
25:14la notion de
25:15Harvest Now
25:16et Decrypt Later.
25:17C'est-à-dire qu'aujourd'hui,
25:18il y a des flux
25:18qui sont capturés
25:19et si on ne les chiffre pas mieux
25:21ou avec des algorithmes
25:23plus puissants,
25:24eh bien,
25:24dans quelques années,
25:24quand il y aura
25:25les ordinateurs
25:26suffisamment puissants
25:27pour les déchiffrer,
25:28eh bien,
25:28on récupérera les données.
25:30Donc, c'est pour ça
25:30que dès maintenant,
25:32dans les entreprises,
25:33il faut commencer
25:33à penser à monter
25:34des tunnels VPN,
25:35par exemple,
25:36avec des algorithmes
25:36de chiffrement quantique.
25:37Le deuxième aspect,
25:38c'est...
25:38Ces algorithmes,
25:39ils existent aujourd'hui.
25:40Enfin, on peut déjà
25:41commencer à avoir
25:41des algorithmes
25:42de chiffrement
25:43plus quantique.
25:44Vous avez des produits
25:44de sécurité
25:44qui les proposent déjà
25:46dans les dernières versions
25:47logicielles.
25:48En général,
25:49c'est le cas.
25:49En tout cas,
25:49chez nous,
25:50ça l'est.
25:51J'imagine que...
25:51Oui.
25:52Chez mes voisins aussi.
25:54Mais vous avez aussi
25:55le deuxième aspect,
25:55c'est quand une entreprise
25:57achète un firewall,
25:58qui est souvent utilisé
25:59pour monter des tunnels VPN,
26:01elle l'achète
26:02pour quelques années.
26:04Donc, si vous n'achetez
26:05pas un équipement aujourd'hui
26:06pour une durée de vie
26:08de 5, 6, 7 ans peut-être,
26:09dans 7 ans,
26:11on ne sait pas,
26:11mais probablement,
26:12le quantique qui sera là,
26:13il sera incapable
26:14de déchiffrer les flux.
26:15Donc, c'est pour ça
26:16que je pense que l'ANSI
26:17met la pression.
26:18C'est d'une part
26:18pour protéger les flux
26:19dès à présent,
26:20mais c'est aussi
26:21pour être équipé
26:22par les bons matériels
26:24lorsque le quantique
26:26sera vraiment là.
26:27Et ça porte
26:29quand c'est la voix
26:29de l'ANSI, Pascal,
26:30notamment.
26:31Oui, et c'est son rôle.
26:33Oui, en plus.
26:34Parce qu'effectivement,
26:36on peut parler
26:37des entreprises
26:37qui ont besoin de faire ça,
26:38mais aussi et surtout
26:39les États,
26:41puisque c'est les États
26:42qui ont quand même
26:42beaucoup de données
26:43qui sont critiques
26:45et importantes.
26:46Et donc, aux États aussi
26:47de chiffrer leurs données
26:48aujourd'hui,
26:49dans l'état de l'art
26:50qui va leur permettre
26:51de pérenniser ces données-là.
26:54Là, les nouveaux algorithmes
26:55post-quantiques,
26:56on estime entre 20 à 30 ans
26:58leur durée de vie.
26:59Il faut bien comprendre
26:59que ce mécanisme-là,
27:00il existe depuis longtemps.
27:02Oui, c'est fermé.
27:02placé au triple DES par AES
27:04et ainsi de suite.
27:05Quand on définit un algorithme,
27:06on le définit en fonction
27:08des technos qui vont être
27:08capables de le casser
27:09dans les 20 à 30 ans.
27:11Donc là, on a un saut
27:12technologique qui arrive
27:14qu'on estime.
27:16Qu'on estime,
27:16parce qu'on ne sait pas
27:18comment les ordinateurs
27:19quantiques eux-mêmes
27:20vont progresser par la suite.
27:21Donc on estime à 2050
27:23à peu près l'assurance
27:25de ces algorithmes-là.
27:26Donc certains ont été validés
27:28par le NIST américain.
27:30Donc ils sont déjà bien en place.
27:33Mais il faut bien voir
27:34que c'est une mécanique normale
27:35qui ne va pas s'arrêter.
27:36C'est-à-dire que ce qu'on va
27:37changer aujourd'hui,
27:37dans quelques années,
27:38il faudra des nouveaux algorithmes
27:40encore plus puissants
27:40puisque la technologie
27:41aura continué à évoluer
27:43au niveau ordinateur.
27:44Et aujourd'hui,
27:45j'imagine que si
27:45Vincent Schruvel
27:46en parle aussi,
27:47c'était dans le cadre
27:48des assises de la sécurité
27:49à Monaco,
27:50c'est que ça concerne
27:51tout le monde
27:52et pas uniquement
27:52les grandes industrielles
27:55de la défense
27:55ou les grandes industries
27:56dans l'énergie,
27:58le transport.
27:59C'est tout le monde,
28:01y compris la TPE.
28:03Il faut bien comprendre
28:03qu'on voit souvent
28:04les attaques de tiers,
28:05par les tiers souvent
28:06qui sont très importantes
28:07dans des sous-traitants
28:08ou des sous-traitants
28:09de sous-traitants.
28:10C'est pas vrai que souvent
28:11qu'on contre les virus,
28:13les pirates.
28:14Est-ce qu'il faut bien
28:15faire comprendre
28:15à tout le monde ?
28:16C'est que ce n'est pas
28:17une hypothétique attaque
28:19dans quelques années.
28:20Il y a déjà
28:20des cas de figure,
28:21Salt Typhoon en Chine,
28:23etc.,
28:24qui ont commencé
28:25à engranger
28:26de la donnée chiffrée
28:27dont ils ne peuvent
28:28rien faire aujourd'hui.
28:29Mais ils savent
28:30qu'ils l'auront plus tard.
28:31Les exemples sont déjà
28:32là sur le terrain.
28:33Ça a déjà commencé
28:34à harvester,
28:35comme tu disais.
28:36Et du coup,
28:37c'est les solutions
28:38qui sont...
28:39Est-ce que je suis une PME,
28:41je sais que j'ai
28:42des informations sensibles,
28:43enfin,
28:43même sans informations sensibles,
28:45de toute façon,
28:45pour ne pas que je le fasse pirater,
28:47mais on se dit
28:48si c'est du quantique,
28:49c'est forcément cher ?
28:51Non,
28:51pas forcément,
28:52parce qu'on l'a déjà
28:52implémenté dans nos solutions.
28:55Et c'est là où la...
28:56Surtout,
28:56alors,
28:57PME va devoir se reposer
28:58sur ses fournisseurs,
28:59sur ses tiers,
29:00pour faire en sorte
29:00de monter en maturité.
29:02Finalement,
29:02on en revient encore
29:03à Nice 2.
29:04Le maillon le plus faible
29:05de la chaîne détermine
29:06la solidité intégrale
29:07de la chaîne,
29:08donc chacun va devoir
29:09faire des efforts.
29:10Il est clair que
29:11si vous êtes une grande industrie,
29:12vous allez prendre le sujet
29:13à bras-le-corps
29:14parce que vous allez avoir
29:14en interne
29:15beaucoup de sujets
29:16de chiffrement.
29:17Si vous êtes une TPE,
29:18PME,
29:18ETI,
29:19vous aurez moins
29:20de sujets de chiffrement
29:21et là,
29:21il va falloir s'appuyer
29:22sur vos fournisseurs
29:23pour monter au fur et à mesure,
29:24notamment dans le cas
29:25d'acquisition de nouveaux matériels,
29:27des matériels qui soient
29:28estampillés,
29:29quantiques,
29:29quantiques ready.
29:30Et c'est exactement
29:31ce que nous disait l'Annecy
29:32lors des assises.
29:34Et eux-mêmes disent
29:35nous n'achèterons plus
29:35de matériel
29:36qui n'est pas prêt
29:37pour le contenu.
29:38Il a mis des dates,
29:39les années 2027,
29:392030, Pascal.
29:40Je rappelle aussi
29:41que la qualification,
29:42elle est aussi à destination
29:43des organismes vitaux d'État.
29:44Donc c'est vraiment
29:45extrêmement important
29:46pour eux
29:46de se mettre à jour là-dessus.
29:48Et Adrien,
29:49on disait,
29:49c'est un label
29:50que les solutions ont.
29:52Enfin voilà,
29:53si je nous écoute
29:54en ce moment
29:55et je suis patron
29:56d'une entreprise
29:56et que je veux me fournir là-dedans,
29:58oui, il y a ce label.
29:59C'est ce qu'on appelle
29:59de la cryptographie post-quantique.
30:01C'est-à-dire que ce sont
30:01des algorithmes de chiffrennement
30:02qui sont comme
30:04des algorithmes classiques
30:05mais plus puissants
30:06et plus difficiles à casser
30:08et donc résistants
30:09à des ordinateurs quantiques
30:10qui vont être plus performants.
30:12Voilà,
30:12je voulais revenir sur ça
30:13parce qu'il a parlé
30:14de beaucoup de choses.
30:15Vincent Straubel
30:15a évidemment parlé
30:16de la sécurité de l'IA
30:17et du règlement NIS2,
30:19de la gestion des cyberattaques,
30:21la désinformation
30:22qui aujourd'hui,
30:24on en voit des exemples
30:25à tout moment.
30:27Autre sujet
30:27sur lesquels je voulais
30:28vous entendre,
30:30c'est ce...
30:31parce qu'ils sont toujours dedans,
30:33c'est Jaguar Land Rover,
30:34alors il y en a d'autres,
30:35il y a Asahi,
30:36la bière japonaise
30:37qui est prise là-dedans
30:37et là,
30:38pourquoi on en parle ?
30:39C'est que non seulement
30:39c'est une attaque,
30:40mais on dirait
30:41comme d'autres entreprises,
30:42non.
30:42Là,
30:43on se rappelle 2017,
30:44notre Pétia,
30:45des industries Saint-Gobain,
30:46Renault,
30:47qui ont des sites de production,
30:48alors qu'ils les avaient arrêtés,
30:49ce n'était pas arrêté forcément
30:50par les...
30:51Ils les avaient arrêtés
30:51pour essayer de trouver les virus.
30:53Là,
30:53on a des sites de production
30:54à l'arrêt
30:55parce qu'on n'y arrive plus.
30:56Je ne sais pas
30:56qui commence,
30:57Adrien ?
30:58Je peux commencer.
30:58Oui.
31:00Effectivement,
31:00l'impact d'une cyberattaque
31:02pour une entreprise
31:03peut être très colossal
31:05dans le résultat business.
31:08Ici,
31:08vous avez une entreprise
31:09qui a des chaînes de production,
31:11des usines,
31:12et quand il faut arrêter
31:13une chaîne
31:14parce qu'on doit
31:15faire une opération
31:16sur le système
31:17qui monte les voitures
31:19dans ce cas-là,
31:20eh bien,
31:20l'impact est immédiat.
31:22je crois que c'est 10 millions
31:24de dollars
31:25d'impact quotidien
31:26par jour.
31:28Donc,
31:28c'est catastrophique.
31:30Au-delà de l'image,
31:31de tout ce que ça peut entraîner derrière.
31:33Et là,
31:33on est dans le cas
31:33d'une entreprise
31:34qui appartient au groupe Tata,
31:36qui est un groupe
31:36avec une certaine assise financière.
31:38Imaginez,
31:38quand ça touche une PME,
31:40il y a beaucoup d'entreprises
31:41qui sont aujourd'hui
31:41victimes de cyberattaques
31:42et qui ne se relèvent jamais.
31:44Et on se demande,
31:45alors en plus,
31:46ça fait partie d'un grand groupe,
31:48ils ont eux-mêmes,
31:48d'ailleurs,
31:50ils ont des filiales
31:51parce qu'il y a Tata Consultant e-Services.
31:53Et on imagine,
31:54je ne suis pas allé regarder
31:55dans le détail,
31:55mais il doit y avoir des boîtes
31:56aussi qui font le cyber
31:57dans tout ce conglomérat indien.
31:59Comment ça se fait
32:00qu'on réussisse encore ?
32:02Notre Pétia,
32:02c'était 2017.
32:04C'était il y a quelques années.
32:06Et on trouve encore
32:07ce faire-à-vous,
32:09enfin, entre guillemets.
32:10Oui,
32:11c'est les vulnérabilités,
32:13s'il faut résumer.
32:14Deux grandes vulnérabilités.
32:15Vulnérabilités logicielles,
32:16que ce soit à l'intérieur
32:17de l'entreprise
32:18et notamment
32:18dans des entreprises industrielles
32:20et exposées à Internet.
32:22Si on prend la messagerie,
32:23par exemple,
32:23c'est forcément exposé à Internet.
32:25Et puis ensuite,
32:26on a les vulnérabilités humaines
32:27et dans ce cas-là,
32:28on voit qu'on est
32:29sur quasiment 50-50
32:30en termes de probabilités
32:32et il suffit
32:33que tout cela s'enchaîne,
32:35soit indifféremment,
32:36soit combiné
32:37pour qu'on ait effectivement
32:38cette usine
32:38qui est à l'arrêt.
32:40Ce qui est d'ailleurs
32:40très problématique
32:41parce qu'en emploi direct,
32:42on a 30 000 emplois
32:43qui sont concernés
32:44et il y a tous les sous-traitants.
32:46C'est à peu près
32:47200 000 emplois concernés
32:48et donc là,
32:49on est sur un volume
32:51qui est important.
32:51Il y a des sociétés
32:52qui sont tierces
32:53et qui fournissent des pièces
32:54et comme les chaînes
32:55sont à l'arrêt,
32:56ces sous-traitants-là,
32:57eux aussi,
32:58sont à l'arrêt
32:58et ils attendent
32:59que ça veuille bien repartir.
33:01Et en plus,
33:02souvent parfois,
33:02parce qu'ils partagent
33:03les mêmes sous-traitants,
33:04les différents constructeurs.
33:05Je me souviens toujours
33:06de Guillaume Fleury,
33:07le patron d'Airbus,
33:08à qui une question
33:09avait été posée,
33:10en disant
33:10« Tiens,
33:11les difficultés de Boeing,
33:12ça doit vous arranger ? »
33:13Il dit « En fait,
33:14pas trop
33:14parce qu'on a les mêmes
33:14sous-traitants
33:15et si les sous-traitants
33:16sont en difficulté
33:17à cause de Boeing,
33:19ils risquent d'être
33:19en difficulté
33:20par rapport à nous
33:21et ça ne nous arrange
33:22pas tant que ça. »
33:23Donc finalement,
33:24il vaut mieux
33:25qu'il y ait une compétition
33:25plus saine dans ce domaine
33:27et on imagine
33:28que c'est la même chose
33:28ici, Pascal.
33:32On n'avait dit
33:32pas la bière.
33:34Oui, parce qu'il y a aussi
33:36Azaï,
33:36donc la bière japonaise
33:37qui est prise aussi
33:39dans ce tourment.
33:40Je voulais juste rajouter une chose.
33:40Il faut rappeler
33:41que 2025,
33:42on est sur une grosse
33:43année de vulnérabilité,
33:44le nombre de vulnérabilités
33:45logicielles justement.
33:46C'est quoi ?
33:47C'est l'IA
33:47qui a accéléré ça ?
33:50C'est multifactoriel.
33:52C'est qu'on cherche plus
33:54déjà,
33:54qu'on trouve plus.
33:57Le monde de la cyber
33:58et les cybercriminels
33:59se sont industrialisés.
34:00Et puis c'est ce qu'on
34:00communique plus aussi,
34:01les entreprises
34:02qui ont des avantages.
34:03Donc c'est vraiment
34:04un ensemble.
34:05Beaucoup de choses.
34:05Ce n'est pas qu'il y en a
34:06plus,
34:07c'est qu'on en connaît plus.
34:08Peut-être qu'il y en avait
34:09tout un temps avant,
34:10on ne le saura pas.
34:12Donc ça,
34:12c'est le premier élément.
34:13Et puis dans ce genre
34:14d'attaque,
34:15ce qu'on voit bien aussi
34:15et ce qui pose la difficulté,
34:17je pense qu'on est tous
34:18ici sur ce plateau
34:19confrontés à ça régulièrement,
34:21c'est qu'on est dans
34:22des environnements
34:23de prod qui sont
34:24très complexes
34:25et où la cyber
34:26a encore un peu de mal
34:27à parfois sécuriser
34:29parce qu'il y a
34:30ce conflit.
34:31Attention,
34:32il faut une fenêtre
34:32pour arrêter les serveurs,
34:33pour bien mettre à jour,
34:34etc.
34:35Ah oui,
34:35mais on ne peut pas couper
34:36la prod comme ça.
34:37Et il y a toujours
34:37ce fight qui se fait
34:38avec des petites
34:39ou des grosses entreprises,
34:40petites entreprises,
34:42petits problèmes de prod,
34:43mais grosses entreprises,
34:44ça ne doit pas être simple
34:45d'arrêter les serveurs
34:47comme ça.
34:48Ce qui fait que la cyber,
34:49ça restera toujours
34:50très compliqué
34:51à mettre
34:51dans ces environnements.
34:52Oui,
34:52et puis quand ça devient
34:53trop contraignant,
34:54on le voit
34:55à titre personnel,
34:55on se dit
34:56bon allez,
34:56je mets un mot de passe
34:56tout simple,
34:57puis voilà.
34:58Je l'ai vu,
34:59j'ai tellement,
35:00on l'a tous vu,
35:00j'ai tellement d'entreprises
35:01qui vont faire un pushback
35:03sur trop de cyber
35:05en se disant
35:05oh non,
35:06mais là,
35:06ça va avoir trop d'impact
35:07sur la prod
35:08et au final,
35:08ce qui a trop d'impact
35:09sur la prod,
35:10c'est ce qu'on va voir.
35:10C'est le jour
35:11où ça s'arrête.
35:12Et comment faire justement,
35:15je ne sais pas Adrien,
35:15pour pousser un peu
35:16les entreprises ?
35:17On l'a vu tout à l'heure
35:18avec Jean-Noël De Galzin,
35:21la présidente d'Exatrust,
35:22qui met en avant,
35:24alors lui,
35:24c'était sur la souveraineté,
35:26mais côté solution,
35:27il mettait en avant
35:27le fait qu'il fallait
35:28davantage utiliser aussi
35:29une solution cyber,
35:30mais je regardais,
35:31j'ai vu une étude
35:31sur les budgets,
35:32ils étaient légèrement en baisse,
35:33et ça ne veut pas dire
35:35que tout le monde
35:35n'est plus mature,
35:36je ne suis pas sûr
35:37que ce soit la seule raison.
35:38Je voudrais commenter
35:39le fait qu'il y ait plus
35:40de vulnérabilité
35:42qu'avant ou pas,
35:44je pense,
35:45je n'ai pas la réponse,
35:46mais je pense qu'on a
35:47aujourd'hui un tissu d'outils
35:48qui est plus large
35:49qu'avant,
35:50c'est-à-dire,
35:51il suffit de le voir
35:51dans les salons cyber,
35:53le nombre d'exposants
35:54a augmenté,
35:55c'est-à-dire que statistiquement,
35:56le nombre d'outils
35:57qui est présent
35:58dans chacune des entreprises.
35:59Ils sont 150 entreprises
36:00tricolores,
36:01ils ont démarré,
36:01ils étaient 8 ou 10.
36:03Et donc,
36:04c'est autant de produits
36:04qui pourraient proposer
36:05des vulnérabilités.
36:06Et ce nombre-là,
36:07il augmente aussi
36:08à l'intérieur
36:08d'une seule entreprise,
36:09je crois.
36:09On est entre 20 et 40 outils
36:11d'informatique,
36:13de cyber d'ailleurs,
36:14je crois,
36:14dans une seule entreprise.
36:16Donc, ça veut dire
36:16potentiellement
36:17autant de risques
36:19d'avoir une vulnérabilité.
36:20Il n'y a pas d'outils
36:20qui orchestrent tout ça ?
36:22Alors, justement,
36:23si,
36:23c'est la réponse
36:24que je voudrais apporter.
36:26Aujourd'hui,
36:26vous commencez à voir
36:28des outils
36:28qui mettent en parallèle
36:30des outils
36:31qui vont détecter
36:32des vulnérabilités
36:32avec les potentielles
36:34remédiations.
36:35On parle de virtual patching,
36:37peut-être de patching,
36:38mais pas encore.
36:39Je pense virtual patching,
36:40c'est-à-dire qu'on va
36:40trouver des outils
36:41qui ont déjà des protections
36:42pour les vulnérabilités
36:43qu'on découvre
36:44et qui vont pouvoir
36:45les activer automatiquement
36:46et rapidement
36:47pour éviter que,
36:48justement,
36:49la vulnérabilité
36:49se fasse réellement exploiter.
36:51Ça, c'est parce qu'on parle
36:52beaucoup dans d'autres
36:53domaines de l'IA agentique,
36:56de ces agents autonomes.
36:57C'est ça sur lequel
36:58vous travaillez tous les trois,
37:00évidemment,
37:00autour de cette davantage
37:02d'automatisation,
37:04d'analyse de données,
37:05automatisation,
37:06parce qu'en plus,
37:08ça, c'est un autre souci
37:08en manque de compétences.
37:09Donc, on ne peut pas
37:10mettre un homme
37:11derrière chaque solution cyber.
37:12Non, on en est effectivement là.
37:15On en est sur l'IA agentique,
37:17tout en sachant que,
37:18dans des domaines industriels,
37:19l'IA agentique
37:20n'est encore pas tellement décisionnel.
37:23Parce qu'on le disait tout à l'heure,
37:24moi, je pense à un grand fabricant
37:26de voitures français
37:27que l'on protège.
37:28Ils ont une fois la possibilité
37:30de rebooter des machines par année.
37:32Donc, on imagine bien
37:34que ce n'est pas beaucoup
37:35et qu'il faut,
37:38dans ce cas-là,
37:39faire en sorte que
37:39la machine fonctionne
37:41le plus possible
37:42et que ça soit vraiment,
37:42si on la reboote,
37:43c'est dans ce cadre-là.
37:44Donc, si on doit,
37:45par exemple,
37:45bloquer une machine
37:46ou l'isoler
37:47parce qu'elle est susceptible
37:48d'être attraquée,
37:49autant sur du bureautique,
37:51on peut se dire,
37:51bon, je vais bloquer
37:52le PC d'un tel ou un tel,
37:54autant sur de l'OT,
37:56donc industriel,
37:57on ne va peut-être pas
37:58déléguer complètement
37:59la décision à l'IA,
38:00aussi agentique
38:01et intelligente soit-elle.
38:02Donc, on a encore besoin
38:03de ces humains
38:04et l'IA, dans ce cas-là,
38:05va plutôt nous aider
38:06à modéliser,
38:08à comprendre,
38:09à réagir vite,
38:10à anticiper.
38:11Mais la décision finale
38:13de ce que l'on fait
38:13sur les usines,
38:15on est encore dans l'humain,
38:16surtout que sur les usines,
38:17généralement,
38:17on a des humains
38:19qui sont là.
38:19Alors, oui,
38:20il y a des dark usines,
38:23mais la plupart du temps...
38:23On commence à en voir,
38:24en Chine,
38:25on en a parlé de certaines.
38:26Mais la plupart du temps,
38:27on a quand même
38:27des humains qui sont là,
38:29qui sont d'astreinte
38:29et quand l'usine tourne,
38:30les humains sont là
38:31pour superviser.
38:32Donc, on est encore obligé
38:33de se...
38:34Et c'est une bonne chose,
38:35d'engager la responsabilité
38:38et l'intelligence de l'humain
38:39dans ces milieux-là,
38:40en particulier.
38:41Et ce que je trouve intéressant
38:42aussi dans ces exemples...
38:43Enfin, j'avais pris
38:43ces deux exemples,
38:44il y en a d'autres,
38:45mais en tout cas,
38:45c'est les plus significatifs
38:46aujourd'hui,
38:47Jaguar Land Rover et Azaïe,
38:48c'est qu'on est...
38:49Voilà, on est une entreprise
38:50britannique,
38:52mais avec un financeur,
38:55enfin, un investisseur,
38:56un actionnaire indien.
38:58Azaïe, c'est des Japonais.
38:59Enfin, on voit,
38:59c'est pas uniquement
39:01les Russes contre les Américains
39:02et puis l'Europe au milieu
39:03qui prend des coups, quoi.
39:04On voit ce...
39:05Je sais pas qui peut...
39:07Adrien ?
39:07Moi, je voulais réagir
39:08par rapport à ce que tu disais.
39:10Effectivement,
39:11il y a une inertie
39:12dans le secteur industriel
39:13qui est due au fait
39:14qu'il n'y a jamais d'arrêt.
39:16Les arrêts sont tellement critiques
39:17parce que quand on arrête
39:18la chaîne de production,
39:19ça a un impact,
39:20on le voit bien,
39:21par rapport à l'impact financier
39:22du coup, Jaguar.
39:23Mais du coup,
39:25le retard
39:26que ces équipements
39:27prennent en termes de patching,
39:28en termes de correctifs
39:29de vulnérabilité,
39:30s'accumule
39:31et donc la surface d'attaque
39:32mécaniquement augmente.
39:35Pascal ?
39:36Pour répondre à ta question,
39:38il n'y a pas que les Américains,
39:39les Russes, etc.
39:40Parce que, certes,
39:41il y a de la géopolitique
39:42dans le piratage,
39:42mais il y a aussi du financier
39:43et quand ça peut rapporter,
39:45ça touche tout le monde.
39:46Alors, autre sujet,
39:49c'était les attaques
39:49par supply chain
39:50avec deux exemples récents.
39:52C'était Sales Love Drift.
39:56Qu'est-ce qui a eu mis ça
39:57puis la perturbation ?
39:58C'est Adrien, vas-y.
40:00Oui, c'était deux attaques
40:01qui illustrent ce qu'on appelle
40:02les attaques par chaîne
40:03d'approvisionnement.
40:04C'est-à-dire,
40:04on attaque une entreprise
40:06et les victimes, au final,
40:09vont être des clients
40:10de cette entreprise-là.
40:11Donc, Sales Love Drift,
40:12c'est une attaque
40:13qui a touché Salesforce
40:14via un de ces plugins
40:16qui s'appelle Sales Loft
40:17et un outil qui s'appelle Drift,
40:19qui est un chatbot
40:20qui peut s'intégrer
40:21dans Salesforce.
40:22Et au final,
40:23c'est des géants
40:24de l'industrie
40:24et de la cybersécurité,
40:26d'ailleurs,
40:26qui ont été touchés en victimes
40:27parce que Salesforce
40:28est utilisé
40:29dans tout notre site de France.
40:30Alors, je ne sais pas vous,
40:31mais nous, on l'utilise.
40:32On l'utilise.
40:33Et ce qu'il y a à l'intérieur,
40:34c'est vraiment des données
40:35assez puissantes
40:38en termes de données personnelles.
40:41Et là, c'est quoi la raison ?
40:42C'est qu'on a...
40:44Ils n'ont pas communiqué
40:47suffisamment tôt
40:48pour prévenir
40:49toute la chaîne
40:50derrière,
40:51Sales Loft Drift ?
40:53Ça a été assez rapide.
40:56Je pense qu'une entreprise
40:57victime,
40:58donc là,
40:58on parle vraiment
40:59de celle qui est
41:00au bout de la chaîne,
41:02ne peut pas se rendre compte
41:03de si Salesforce
41:05est infectée ou pas.
41:07Par contre,
41:07elle peut se rendre compte
41:08des dépendances
41:09de son outil Salesforce
41:11avec d'autres outils
41:13qui pourraient être à risque.
41:15Et c'est là
41:16où c'est difficile.
41:16Aujourd'hui,
41:17il existe des outils
41:18d'analyse SaaS
41:20pour détecter
41:20les permissions
41:21entre les différentes applications,
41:23celles qu'on maîtrise,
41:24celles à qui on paye
41:25un service,
41:26des fournisseurs
41:27de ces solutions-là.
41:28C'est cette partie cartographique
41:31sur laquelle il faut
41:32être beaucoup plus attentif.
41:33Oui, complètement.
41:34Et puis moi,
41:34j'imaginerais bien
41:35un petit jingle Nice 2
41:36parce que là,
41:37au final,
41:38à chaque fois qu'on évoque
41:39un sujet,
41:40on pourrait lancer
41:41le petit jingle Nice 2,
41:43sujet supply chain
41:44qui est éminemment...
41:45Nice 2,
41:46c'est ça,
41:46on l'appelle,
41:46c'est une réglementation.
41:47C'est une directive
41:48qui vient de l'Europe
41:49qui est en cours de transposition
41:52et qui doit être votée
41:53sur chacun des territoires,
41:55dont la France.
41:56Pour la France,
41:57on est encore un peu en attente
41:59d'avoir un gouvernement
42:00qui va se pencher dessus.
42:02Par contre,
42:02il y a eu un travail extraordinaire
42:03qui a été fait
42:04par les différentes personnes.
42:05Ça doit toujours être
42:06un peu plus de 15 000 entreprises.
42:08C'est ça,
42:0815 000 entreprises
42:09directement impactées
42:11et ensuite,
42:12la question,
42:12c'est qui sera impacté
42:13par rebond ?
42:14Quelle supply chain
42:15sera attaquée,
42:16concernée par rebond ?
42:17Et c'est là
42:17où ça devient vraiment intéressant
42:19parce que cette vulnérabilité
42:20que l'on voit
42:21en étant finalement
42:22fournisseur ou tiers,
42:25eh bien,
42:25on va la renforcer
42:26grâce à Nice 2
42:27en disant
42:27« Toi,
42:28je vais t'auditer
42:29ou je vais te demander
42:30que tu montres
42:31pas de blanche
42:32et le fait que tu aies
42:33toi-même
42:33un bon niveau
42:34de cybersécurité. »
42:36La question,
42:36ça sera
42:36« Où va-t-on trouver
42:38ces budgets
42:38pour aller encore plus loin ? »
42:40Oui.
42:41Pascal ?
42:41Nice 2,
42:43Nice 2,
42:43Nice 2,
42:43c'est sûr.
42:45Il y a un autre combat aussi
42:46souvent à l'intérieur
42:48des entreprises,
42:48c'est que
42:49le sujet de la supply chain
42:51touche le sujet
42:52des logiciels
42:52qui ont été validés
42:54à l'intérieur de l'entreprise
42:55comme m'a utilisé.
42:57Je suis sûr
42:58que mes collègues
42:58et mes confrères
43:00ont aussi
43:00le cas de figure.
43:02Bien souvent,
43:02les personnes
43:03qui font de la cyber
43:04dans ces environnements-là
43:05vont mettre
43:06beaucoup d'exceptions
43:06de sécurité
43:08pour ces outils-là
43:09puisque c'est ceux
43:10qui sont censés fonctionner
43:11tout le temps,
43:11c'est ceux qui font
43:11tourner la boîte.
43:13Pour sortir de la crise,
43:13c'est quelqu'un
43:14qui m'a dit l'autre jour
43:14« Ah oui,
43:15pour sortir de la crise,
43:16on va s'affranchir
43:18des règles. »
43:19Je dis « Oui,
43:19mais les règles,
43:20c'est des règles. »
43:20L'exception,
43:22c'est le mal
43:22et l'exception,
43:23elle est souvent mise
43:24sur le sujet
43:25de la supply chain
43:25parce que,
43:26non mais vous comprenez,
43:27ça c'est un outil
43:28qu'on utilise depuis 10 ans.
43:29Voilà,
43:30donc il n'y a pas besoin
43:31que vous vérifiez
43:32la cyber de ça,
43:33sauf qu'il faut en revenir.
43:34En fait,
43:35ça serait NIS2,
43:35NIS2,
43:35mais aussi 0-3,
43:360-3,
43:370-3.
43:37Il ne faut pas faire confiance
43:38à un outil
43:38même si c'est
43:39l'exemple SolarWinds.
43:42L'exemple SolarWinds.
43:43C'est l'armurerie
43:44qui a été...
43:44On n'a pas attaqué
43:45la bijouterie,
43:45on a attaqué l'armurerie.
43:46Ah ben,
43:47ça il y en a plein,
43:48plein, plein,
43:48des exemples comme ça.
43:50Autre sujet d'ailleurs,
43:51Adrien,
43:51c'est les perturbations
43:52sur les aéroports
43:53européens en septembre
43:55qui est liée
43:56à ce que l'on dit là.
43:57Exactement,
43:57puis ça peut aussi
43:58relier avec le sujet précédent,
43:59à savoir un ransomware
44:01dans une entreprise.
44:02Là,
44:02c'est un outil
44:04qui servait
44:04à l'embarquement
44:06et à l'enregistrement
44:06des bagages
44:07dans un certain nombre
44:08d'aéroports.
44:09Et c'est l'Allemagne
44:10qui a surtout été...
44:11Enfin,
44:11belge,
44:13Allemagne,
44:14il y en a eu
44:14un peu moins
44:15d'une dizaine.
44:16On disait tout à l'heure
44:18la chaîne de production
44:18arrêtée,
44:19là c'est carrément
44:19des vols annulés.
44:20Exactement,
44:20vous imaginez,
44:21vous ne pouvez plus charger
44:21les bagages
44:22ni faire embarquer
44:22les passagers
44:23dans un avion,
44:24forcément l'avion
44:24ne va pas partir à ville.
44:26Les avions ne décollent pas,
44:28ça met du retard
44:29dans les voyages,
44:30etc.
44:31Et là,
44:33l'aéroport
44:34n'était pas directement
44:34ciblé par les pirates,
44:37c'était l'entreprise
44:38qu'ils ont affectée
44:38qui était réellement ciblée,
44:39qui était une entreprise
44:40américaine
44:42et qui était touchée
44:44par un ransomware
44:45exactement comme Jaguar
44:46tout à l'heure.
44:48Mais ça montre aussi
44:49notre dépendance,
44:50la dépendance
44:51des entreprises
44:51à leur chaîne
44:52d'approvisionnement.
44:53Alors ça peut être
44:54leur fournisseur,
44:55ça peut être également
44:55les équipements
44:56qu'ils mettent en place
44:57chez eux,
44:58comme ça peut être
44:59les nôtres respectivement.
45:00On l'a vu dans les hôpitaux,
45:02souvent ça rentrait
45:02par des appareils scanners
45:04qui avaient été installés
45:05par un cadavien d'autre.
45:06Et donc c'est important aussi
45:07de pouvoir maîtriser
45:08les vulnérabilités
45:10qui vont sortir
45:10sur les équipements
45:11qui composent notre infrastructure
45:12pour pouvoir bien sûr
45:13les vacheter derrière.
45:15Et le troisième aspect,
45:16c'est l'aspect humain,
45:16tu en parlais tout à l'heure.
45:18Vous pouvez avoir
45:19un fournisseur
45:20avec de mauvaises intentions
45:21qui va venir
45:22inclure dans votre entreprise
45:25peut-être une porte ouverte,
45:26un malware
45:27ou peut-être une mauvaise configuration.
45:29On parlait de budget
45:30tout à l'heure
45:31et de zéro trust.
45:33Aujourd'hui,
45:33le nombre de politiques
45:35de sécurité
45:35qui sont un peu trop permissives
45:37ou alors où une règle
45:39a été rajoutée
45:40pour faire un test
45:40sur un service
45:41et qui n'a jamais été supprimé,
45:43c'est vraiment le quotidien
45:44pour beaucoup d'entreprises.
45:46Moi, on parlait aussi
45:47beaucoup dans les rachats
45:48d'entreprises
45:49où souvent,
45:49on rachète l'entreprise,
45:51ils ont un logiciel maison
45:52et puis on ne fait pas trop
45:54l'audit de ce logiciel
45:55et on se rend compte
45:55qu'il est un peu vérolé,
45:56en tout cas qu'il est ouvert
45:58à d'autres menaces.
46:00Dernier sujet de ce débrief,
46:03c'est Killeen,
46:04c'est ça la franchise
46:04de ransomware
46:05qui a revendiqué 40 victimes
46:07en 24 heures,
46:08c'est ça ?
46:08Oui, oui,
46:09c'est assez impressionnant
46:10et là, encore une fois,
46:12on peut se...
46:12Juste un mot,
46:13qu'est-ce qu'on appelle
46:13une franchise de ransomware ?
46:14C'est un gang
46:15qu'on a repéré,
46:16ils attaquent toujours
46:17de la même façon ?
46:18Toujours de la même façon,
46:19pas forcément,
46:19ils ont leur méthode préférée
46:20mais ce qui est bien,
46:21c'est qu'on a des éditeurs
46:22de logiciels malveillants,
46:24des groupes de rançons logiciels
46:25et eux vont former
46:26et avoir des franchises,
46:29de prestataires
46:30à qui ils vont donner
46:31les moyens
46:32d'aller attaquer
46:33un certain nombre de cibles,
46:34alors soit ils vont
46:35leur lister des cibles,
46:36soit les cibles seront
46:37trouvées plus tôt
46:37par les franchisés
46:38et ils vont les former,
46:40ils vont leur donner
46:40des outils
46:41et ils vont faire en sorte
46:42de les aider,
46:44parfois ils vont prendre
46:44en charge la négociation,
46:46parfois ils vont leur demander
46:47de prendre directement
46:48la rançon
46:48et de leur reverser
46:49une partie de cette rançon.
46:51On a vu qu'il y avait
46:51un certain nombre
46:52de ces gangs
46:53qui avaient été démantelées
46:542024 et début 2025,
46:57l'écosystème s'est reconstruit
46:59aujourd'hui à date
47:00on va compter
47:00à peu près 90 gangs
47:02vraiment structurés
47:03avec des franchisés
47:04et dans le cas de Kielin
47:06ce qui est assez intriguant
47:07c'est qu'ils s'appellent
47:09eux-mêmes
47:09avec plusieurs noms
47:10de gangs passés
47:11qui soit ont été démantelés
47:13soit sont un peu
47:14en perte de vitesse.
47:16Donc on voit
47:16une sorte de fusion
47:18entre les différents acteurs.
47:19Et ils ont attaqué
47:20des lycées,
47:21des mairies ?
47:21En particulier en France,
47:23on a eu un certain nombre
47:24d'administrations
47:25qui ont été touchées
47:25et dans les Hauts-de-France
47:26à un certain nombre
47:27de lycées
47:27et moi ça m'amène
47:29à aussi cette réflexion
47:30que l'on abordait
47:31juste avant
47:31du fournisseur
47:32parce que quand vous avez
47:33le même fournisseur
47:35et qu'il se fait attaquer
47:36alors c'est bien
47:36quand vous avez
47:37le même fournisseur
47:37vous économisez
47:38certainement les coûts d'achat
47:40vous économisez
47:40la formation du personnel
47:41mais quand celui-ci
47:43se fait attaquer
47:43et bien en fait
47:44vous avez une réaction
47:45en chaîne
47:45qui au lieu d'avoir
47:46un seul établissement
47:47qui est touché
47:48vous avez X établissements
47:49qui sont touchés
47:50et là c'est effectivement
47:51ce qui s'est passé
47:52c'est qu'en utilisant
47:53les mêmes technologies
47:54on se retrouve avec
47:56quand il y a une faille
47:57il y a plusieurs entités
47:58qui sont touchées
47:58en même temps
47:59Pascal sur ce sujet
48:00il y a plusieurs choses
48:01que je trouve intéressantes
48:02par rapport à Kéline
48:03le premier c'est
48:06déjà comment est-ce
48:07qu'ils arrivent
48:08à avoir ce nombre
48:09de victimes
48:09aussi important
48:11alors il y a plusieurs éléments
48:13le premier c'est
48:14vous savez que
48:16justement dans le système
48:17de franchise
48:17comme l'a expliqué Benoît
48:18il y a des affiliés
48:19donc plus vous les attirez
48:20plus ils vont attaquer
48:22c'est du commerce
48:23et pour les attirer
48:24ils ont augmenté le taux
48:25a priori ils sont entre
48:2680-85%
48:28du montant
48:29qui va à l'affilie
48:30et du coup
48:31ils ont tout intérêt
48:31à bosser avec Kéline
48:32c'est le premier point
48:33ah oui c'est ça
48:33il y a une vraie stratégie
48:35commerciale
48:35il y a des promos
48:37en ce moment
48:37on le voit des fois
48:40au sein d'un même gang
48:42c'est-à-dire qu'au fil du temps
48:43ils vont avoir besoin
48:44d'attirer des nouveaux affiliés
48:45donc ils vont le faire
48:46et là ils ont mis le paquet
48:47d'entrées de jeu
48:47deuxièmement
48:49ça a l'air d'être
48:50un gang assez méticuleux
48:51déjà ils ont augmenté
48:52la surface d'offense
48:53ce que font habituellement
48:55les cyber gangs
48:56c'est-à-dire qu'ils vont toucher
48:57du Windows
48:57du Linux
48:58du SXI
48:59donc forcément
48:59ils vont toucher plus de monde
49:00donc ça participe aussi
49:01à toucher plus
49:03plus de cibles
49:04dans un laps de temps donné
49:06et puis ce que je trouve
49:08intéressant
49:09c'est là on voit
49:09on voit du public
49:10qui a été touché
49:11mais aussi pas mal de PME
49:12et en fait on est sur
49:13un cyber gang
49:13qui bon an mal an
49:14fait du spear phishing
49:16rentre avec des accès
49:19à une mission classique
49:19il n'y a même pas encore
49:20d'IA
49:21dans l'arsenal
49:23de ces cyber gangs
49:24mais juste en faisant
49:26ce que j'ai décrit là
49:27ils vont avoir une efficacité
49:28qui est déjà
49:29assez énorme
49:30instantanée
49:31on ne sait pas
49:31combien de temps
49:32ça va durer
49:32s'ils vont se faire attraper
49:34etc
49:34mais là en instantané
49:35ils ont une efficacité
49:36qui est redoutable
49:36sans même utiliser d'IA
49:38donc sans avoir
49:38cette réserve technologique
49:40dont je parle régulièrement
49:41qui a servi à d'autres
49:43comme l'admasta
49:44etc
49:44mais killing
49:45ils n'en ont pas besoin
49:45je poursuis
49:48dans cette histoire
49:49aussi
49:49on parlait
49:51de cette force
49:53commerciale cyber
49:54mais il y a aussi
49:55je lisais quelque chose
49:56à un baromètre
49:57c'est Microsoft
49:58qui a sorti ça
49:58en disant que
49:59oui la France
50:00faisait partie
50:01des pays les plus attaqués
50:02notamment par les russes
50:04et je crois que c'est
50:04Jean-Noël
50:05qui l'a dit tout à l'heure
50:05mais pourquoi
50:06ils se font aussi attaquer
50:07c'est parce que
50:07nous on paye
50:08les assurances
50:10couvrent davantage
50:10donc ils se disent
50:11tiens eux
50:11ils sont peut-être
50:12plus enclins à payer
50:13c'est vrai ça ou pas
50:14où on arrive
50:14on se dit
50:16tiens je vais attaquer
50:16ces gens-là
50:17parce que eux
50:17de toute façon
50:18comme ils savent
50:19qu'ils seront remboursés
50:20par leur assurance
50:20ils seront un peu plus
50:21enclins payés
50:22où c'est en train de changer
50:23je ne suis pas certain
50:24qu'ils se posent ce genre
50:25de questions
50:25lorsqu'ils lancent des attaques
50:27moi je pense plutôt
50:28qu'un type de groupe
50:31comme celui-ci
50:32qui est motivé
50:33par l'appât du bien
50:33à distinguer
50:35de ceux qui ont
50:35vraiment des convictions
50:36idéologiques
50:37parce que la France
50:38parce qu'elle apporte
50:40son soutien
50:40je ne sais pas
50:41à l'Ukraine
50:41face à la Russie
50:42par exemple
50:42ceux-là
50:43ils vont vraiment
50:43chercher l'appât du gain
50:45donc moi je pense
50:46plutôt qu'ils vont être
50:48très généreux
50:49dans les hameçons
50:51qu'ils lancent
50:51et dès que sa mort
50:53ils vont l'exploiter
50:54ce qui prouve
50:55typiquement
50:56qu'en France
50:56le profil des victimes
50:58il n'y en a pas
50:59en fait
50:59ça peut être
51:01tous les lycées
51:02et les collèges
51:03des Hauts-de-France
51:03ça peut être
51:04des toutes petites PME
51:05dans l'industrie
51:05ça peut être des mairies
51:06il n'y a pas de profil
51:08type des victimes
51:10donc je pense
51:11qu'ils ratissent large
51:12si je puis dire
51:13et que dès qu'il y a
51:14un gain
51:15ils l'exploitent
51:17très bien
51:19messieurs
51:19merci d'avoir été avec nous
51:20pour ce débrief
51:21on a fait quelques sujets
51:22on a fait beaucoup
51:23je vous remercie d'ailleurs
51:24d'avoir fourni
51:24autant
51:25donc Benoît Grunemval
51:26d'Expérience Hypersécurité
51:27Isel
51:28Isel
51:29Adrien Merveille
51:30directeur technique
51:31France Checkpoint
51:31Software Technology
51:32et Pascal
51:33à chaque fois
51:34je me doute
51:35quand je prononce
51:35et pourtant
51:36on se connait
51:36Le Digoll
51:37Pascal Le Digoll
51:38directeur général
51:39France 2
51:39WatchGuard
51:40voilà
51:41merci messieurs
51:43on se retrouve
51:44la semaine prochaine
51:45même heure
51:45même endroit
51:45puis nous on se retrouvera
51:46pour un décryptage
51:47on essaie de se voir
51:47à peu près tous les 15 jours
51:483 semaines
51:49pour vous décrypter
51:49toutes ces actus cyber
51:51on a l'impression
51:52parfois de répéter
51:53un peu la même chose
51:53mais c'est tellement important
51:54de s'y intéresser
51:55puis on voit
51:55les nouvelles attaques
51:57vraiment il faut
51:58cette prise de conscience
51:59doit être importante
52:00et on vous apporte
52:01voilà des petites
52:02des indicateurs
52:04chaque à chaque débat
52:05sur la cyber
52:06merci messieurs
52:07et on se retrouve nous
52:09alors sur BFM Business
52:10mais les podcasts
52:11les
52:11on est sur
52:12tous les podcasts
52:14les replays
52:15sur le site de BFM Business
52:16excellente semaine
52:17sur BFM Business
52:17Tech & Co Business
52:20sur BFM Business
Écris le tout premier commentaire
Ajoute ton commentaire

Recommandations