- il y a 5 semaines
Ce mardi 16 décembre, Pascal Le Digol, directeur France de WatchGuard Technologies ; Benoît Grunemwald, expert en cybersécurité chez Eset France ; Michel Juvin, ecosystem advisor chez Alliancy ; Adrien Merveille, directeur technique France de Check Point Software Technologies, se sont penchés sur le piratage à la Fédération française de tir, Clickfix, l’ingénierie sociale pour les pirates, les premiers cas d’IA agentique détournée et l’agroalimentaire qui est exposé aux risques cyber, dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.
Catégorie
📺
TVTranscription
00:00BFM Business présente Tech & Co Business, le magazine de l'accélération digitale.
00:10Frédéric Simotel.
00:12Voilà, bienvenue dans la deuxième partie Tech & Co Business, l'accélération digitale et l'accélération
00:16en cyber aussi, parce que là, j'allais dire, il ne se passe plus un jour, mais il ne se passe
00:21plus même une demi-journée sans qu'on apprenne plein de choses sur la cybersécurité. On va
00:25en parler avec deux experts. Michel Juvin, Ecosystem Advisor chez Alliancy. Bonjour.
00:28Bonjour. Michel, merci d'être avec nous. Benoît Grunemwald, expert en cybersécurité chez
00:32ISET France. Bonjour. Bonjour. Benoît. Pascal Ledigold, directeur
00:35France de WatchGuard Technologies. Bonjour. Bonjour. Et Adrien Merveille, directeur technique
00:39France, Checkpoint Software. Bonjour. Bonjour. Adrien. Messieurs, c'était il y a quelques
00:43jours, le vol de données de la Fédération Française de Tirs, alors qu'on s'en dit
00:46oui à un vol de données de plus. Mais moi, ce que je trouve intéressant, pour revenir
00:49là-dessus, c'est qu'on est vraiment entre ce lien du numérique et du physique, parce
00:53que que font les pirates avec ça ? Ils ont récupéré les datas, ils ont revendu ça
00:57à quelqu'un. Et ils s'en servent pour quoi ? Ben, pour que des vrais escrocs, des
01:02vrais bandits, là, pour le coup, aillent chez les personnes en question et puis voient
01:07s'il n'y a pas des armes à récupérer. Donc là, on voit vraiment ce lien entre numérique
01:11et... enfin, cette vie numérique et vie physique. Pascal, j'ai marre avec toi.
01:17Ça nous rappelle que les attaques cyber, c'est pas que des vilains russes ou nord-coréens
01:22qui... Ça nous touche dans notre vie de tous les jours, donc effectivement, c'est important
01:28de le noter. Ça pose aussi la question sur ce type de cible, parce que c'est une fédération
01:33sportive, alors avec un sport un peu particulier, un impact important, parce qu'on a vu des
01:39vols d'armes qui ont suivi. Mais ça pose quand même la question de manière un peu plus
01:42générale aussi sur ces fédérations qui ont un impact sur la vie de tous les gens,
01:46parce que là, on n'est plus sur de l'attaque d'entreprise, sur de l'attaque qui a un impact
01:53sur la vie des gens.
01:54Oui, mais c'est ce que je trouvais intéressant, Benoît, sur ce sujet-là, c'est qu'au départ,
01:59on se dit « Ah ben oui, les malheureux, une petite fédération qui se fait... » Mais
02:02on voit que toc, toc, toc, d'impact en impact, on en arrive à peut-être des gens qui vont
02:06être... on entend des tirs ou des morts dans des grandes villes françaises. Finalement,
02:13tout ça peut être lié. C'est ça que je trouve important de souligner.
02:16Oui, alors moi, ça m'amène...
02:17Ça frappe tout le monde, quoi.
02:18Exactement. Alors ça m'amène, moi, deux questions. La première, c'est habituellement,
02:21quand on a une fédération française de sport qui est tamponnée, dont les données
02:25fuites, ça touche à la fois des personnes âgées, mais ça peut également toucher des
02:29jeunes. Je pense à la fédération française de football, par exemple, où on a un certain
02:33nombre de jeunes. Et la plupart du temps, les attaques restent numériques. Donc on est
02:36sur des hameçonnages, on est sur des tentatives d'escroqueries. Et effectivement,
02:40bon, on n'a généralement personne qui vient frapper à la porte pour nous voler des paires
02:43d'escroqueries, on essaie de leur vendre des billets de foot.
02:45Exactement. Et là, avec cette fédération française, on voit qu'il y a un lien potentiel
02:50extrêmement fort avec la vie réelle. On peut aussi quand même se poser la question
02:54sur l'approvisionnement en armes. Parce que est-ce que c'est cette fédération qui
02:58va approvisionner des mafias ou des cartels ? Bon, la réponse n'est peut-être pas aussi
03:03franche que ça. Il y a certainement des réseaux qui permettent de s'approvisionner en
03:06armes, beaucoup plus peut-être simplement que d'aller taper à la porte de toutes les
03:10fédérations.
03:10Oui, enfin, on a vu après des escroqueries qu'il y a quelqu'un qui se présente au domicile
03:14d'un licencié de cette fédération en disant « Bonjour, je suis le commissaire, truc
03:17chouette, je viens voir si vos armes sont bien certifiées. » Puis la personne se dit
03:20« Bah oui, il me connaît, un peu d'ingénierie sociale, il connaît mon nom, mon adresse,
03:24il sait que je suis au club de je ne sais quoi. » Et hop, il voit l'effet.
03:26C'est ça, mais on se retrouve dans l'équivalent finalement de la fraude au faux conseiller
03:30bancaire. C'est-à-dire qu'on part du tout numérique à quelque chose qui est lié à
03:34une personne. Alors pour la fraude au faux conseiller bancaire, on a des appels téléphoniques,
03:37donc il faut quand même déjà avoir certains aplombs pour les faire et maîtriser le sujet.
03:41Et là, on va dans une confrontation dans le monde réel et donc il faut encore plus
03:46d'aplombs et de qualité pour pouvoir le faire. Bon, je ne suis pas sûr que ça soit
03:51industrialisé autant que ça puisse l'être.
03:53Mais voilà, c'était ce lien. Moi, je trouvais un peu intéressant de revenir dessus. Quelques
03:58bonnes pratiques quand on a une corruption de données privées comme ça, Adrien ?
04:00Alors, vous l'avez dit, le danger ici, c'est qu'on a des volumes de fuites de données
04:05qui sont tellement grosses qu'on a des groupes d'attaquants maintenant qui font du profiling
04:09sur les victimes. C'est-à-dire qu'on va agréger les différentes fuites de données
04:13sur une personne et on va vendre une fiche très précise.
04:16Là, c'est vraiment le harponnage.
04:18Exactement. Donc les tentatives d'hameçonnage que les gens vont recevoir vont être très fiables.
04:22Ils vont utiliser des données qui sont des données vraies de la personne.
04:25Et plus il y a de données vraies, moins la personne va faire attention.
04:28Donc moi, j'aime bien un peu parler de... On parle de zéro trust en cybersécurité,
04:31donc dans les accès. Là, c'est plutôt sur les informations qu'on reçoit par SMS,
04:36par WhatsApp et même par appel téléphonique.
04:39C'est de se poser la question, est-ce que la personne qui me parle est bien celle
04:42qui est celle qui me parle ?
04:43Et est-ce que l'info que je vais donner n'est pas dangereuse si je la donne à une mauvaise personne ?
04:48Donc voilà, adopter ce principe de remise en confiance que la personne qui nous parle
04:52n'est peut-être pas celle pour laquelle elle se fait passer.
04:54Oui, c'est ça. Il faut toujours avoir un doute, Michel ?
04:56Mon commentaire, ça serait de dire... On parle beaucoup, effectivement,
05:00de la fédération française de tir. Pourquoi ? Parce qu'il y a des armes derrière.
05:03Quand la fédération française de handball ou de tennis de table s'est fait hacker,
05:07on n'a pas parlé de vol de raquette. Là, on n'en parle plus,
05:10et effectivement, c'est assez intéressant de voir,
05:14surtout les raisons pour lesquelles ça se passe comme ça.
05:16La première raison, c'est qu'en fait, ces fédérations françaises,
05:19elles n'ont pas énormément de moyens pour se protéger.
05:22Elles n'ont pas énormément de supports, d'organisations internes,
05:25des structurés avec les systèmes d'information, voire même des entreprises.
05:30Et on se retrouve dans le Security Report d'Orange Cyberdéfense
05:32qui est sorti il y a quelques jours, qui sont 140 000 au niveau mondial,
05:35mais voilà, les PME, les TPE, directement ciblés.
05:40Et en même temps, ces organisations doivent être interconnectées
05:43avec des tas de fournisseurs de services externes.
05:45Je parle de billetterie, je parle de boutiques en ligne,
05:48je parle de services Wi-Fi.
05:50Et donc, c'est des systèmes d'information qui sont compliqués.
05:53Et il n'y a pas d'experts cyber qui sont là pour gérer le tout.
05:57Donc forcément, ce sont des environnements qui sont vulnérables.
06:01Et on le voit, la liste, vous l'avez citée, la liste est longue,
06:03d'entreprises qui se sont fait hacker.
06:05Donc, évidemment, la recommandation, c'est à faire une approche par les risques
06:09pour pouvoir prendre en compte quels risques est-ce qu'on a,
06:12nous, entre petites fédérations, à s'en ressentir.
06:14Et puis en plus, j'imagine qu'ils sont aussi, entre guillemets,
06:17sous la pression des licenciés qui, eux, veulent les mêmes services
06:19que ce qu'ils ont avec leurs banques et tout ça.
06:21Ils veulent pouvoir dire, tiens, je veux réserver,
06:23je ne sais pas comment ça se passe,
06:23mais je veux réserver une ligne de tir tel jour à telle heure,
06:27je veux le faire en ligne, non, j'annule, je reviens,
06:29je veux prendre des cours avec tel prof,
06:31on veut avoir la même chose que ce qu'on peut avoir ailleurs,
06:33ça veut dire numérisation accélérée.
06:35Je voulais revenir sur un autre sujet.
06:36Alors, vous l'avez tous, c'est marrant, signalé ce sujet-là.
06:39De différentes façons, c'est ClickFix,
06:41c'est vraiment l'ingénierie sociale à la fraude
06:45qui manipule tout le monde.
06:47Qu'est-ce qui peut expliquer un peu ClickFix ?
06:49Je peux très rapidement, c'est de l'ingénierie sociale,
06:53c'est des groupes de hackers qui vont trouver une technique
06:55pour faire faire quelque chose à une victime.
06:57Donc, le mot ClickFix vient de l'exemple
07:00où il y a un faux message d'erreur qui apparaît
07:03lorsqu'on navigue sur Internet,
07:05et le message d'erreur explique que pour passer au travers
07:08de ce message et le résoudre,
07:09il suffit de copier une ligne de commande
07:12dans un outil système de l'ordinateur,
07:14donc en général, c'est du PowerShell.
07:15Et en faisant ça, l'utilisateur installe,
07:19bien sûr, une porte ouverte
07:20pour que le groupe ou l'acteur malveillant
07:22vienne installer des malwares.
07:24Et donc, on a vu ça,
07:25c'était début décembre,
07:26des chercheurs qui ont dévoilé une opération
07:28du groupe Lazarus,
07:29alors on pense qu'ils sont nord-coréens,
07:31pour un accès direct à des fausses offres d'emploi.
07:34Qu'est-ce qu'il avait, vous étiez, Benoît ?
07:35Oui, effectivement, on voit qu'ils utilisent ces moyens-là
07:38à la fin de leur campagne,
07:40donc leur campagne, qui est d'ailleurs une campagne
07:42qui date de longue traîne,
07:43où ils vont essayer à la fois
07:45de se faire embaucher eux-mêmes
07:46comme IT admin dans des sociétés
07:48ou alors de faire semblant
07:50de recruter des développeurs
07:52dans des sociétés sensibles.
07:53En l'occurrence, là,
07:54c'était des fabricants européens de drones.
07:56Et l'objectif, pour eux,
07:58c'est de lancer à la fin de cette attaque
08:00soit un test de code,
08:02un faux test de code,
08:03soit d'inviter à une visioconférence.
08:05Et à ce moment-là,
08:06ça ne va pas fonctionner.
08:07Le test ne va pas s'ouvrir
08:09ou la visioconférence va dire
08:10« Votre caméra ne fonctionne pas ».
08:12Et c'est là où ils vont envoyer
08:13ce fameux clic fixe en disant
08:14« Cliquez ici, on va réparer ce problème-là ».
08:17Sauf qu'au lieu de réparer le problème,
08:20ils vont bien entendu envoyer
08:21un logiciel malveillant
08:22qui va permettre de prendre le contrôle
08:23sur la machine et d'exfiltrer.
08:25Là, on est dans le cadre
08:25de cyberespionnage,
08:26d'exfiltrer des informations.
08:28Et on l'a vu sur les fausses offres
08:29d'emploi, c'est ça ?
08:31Oui, une autre façon de le voir,
08:34c'est le petit chaperon rouge.
08:38Oui, pardon.
08:39Parce qu'on est sur de l'accès initial
08:41où le pirate n'a pas la capacité
08:43de trouver une vulnérabilité,
08:45n'a pas d'escalade de privilèges,
08:46n'a pas trouvé le moyen de rentrer.
08:47Ce moyen de rentrer,
08:48c'est de dire à la mère grand
08:50« Comment je rentre ? »
08:51Et on lui explique
08:52qu'il faut juste tirer la chevillette
08:55pour que la bobinette s'en aille.
08:57Donc, c'est un peu ça.
08:59Pour moi, c'est de l'attaque.
09:00Alors, pour quelqu'un
09:02qui fait de la cyber,
09:03c'est un peu ennuyeux, en vrai,
09:05parce qu'il n'y a zéro technique.
09:06C'est juste qu'on fait faire
09:07à la personne ce qu'elle a le droit de faire.
09:10Et donc, on lui demande gentiment
09:12de le faire et elle le fait.
09:14On la met en confiance.
09:15On la met en confiance.
09:17Et la seule chose que ça m'évoque
09:19une fois de plus,
09:19c'est la seule façon de se paraître ça,
09:22et il n'y en a pas beaucoup,
09:23c'est l'éducation, en fait.
09:24Et la cyber à l'école, etc.
09:27Je rabâche, mais...
09:28Je voyais un conneil de gendarmerie
09:29l'autre jour qui disait
09:30c'était ça, quoi.
09:31Et puis, les gens, ils vous disent
09:32oui, Michel, vous êtes dans la sécurité, oui.
09:37Et puis, il nous met en confiance
09:38avec deux, trois questions.
09:40Et il dit oui, vous connaissez Benoît ?
09:41Benoît...
09:43Et puis, enfin, il fait des liens comme ça.
09:45Finalement, on se dit
09:45ah bah oui, finalement,
09:46il fait des rapprochements.
09:47Alors, il est approximatif,
09:48mais au final, il tombe juste
09:50et on arrive.
09:50Mais ça, c'est vrai
09:51qu'il n'y a pas trop de techno là-dedans.
09:54Michel ?
09:54Ce qui est intéressant de voir,
09:55en fait, c'est une faille
09:57qu'on exploite assez facilement
09:59chez les humains,
10:00c'est-à-dire la facilité.
10:02Tiens, et puis en un seul coup,
10:04c'est rapide.
10:05Ah, je clique là,
10:05ça va tout réparer.
10:07Mais voilà,
10:08comme tu le disais, Pascal,
10:10enfin, on le dit souvent,
10:11c'est un problème d'éducation,
10:12mais aussi une prise de conscience.
10:13C'est-à-dire qu'on vit dans un monde
10:15qui aujourd'hui
10:16n'est plus le même qu'avant.
10:17C'est-à-dire que la confiance
10:17n'est plus initiale
10:20et entretenue.
10:23Et donc, ça, c'est important.
10:23L'exploitation de la faiblesse humaine
10:25et de notre naïveté,
10:26c'est notre rôle, en fait,
10:29d'expliquer qu'il ne faut pas
10:31se laisser duper.
10:32Et puis, il y a un deuxième point
10:33qui est assez intéressant,
10:33c'est qu'on s'aperçoit
10:35qu'on évolue vraiment
10:36dans un environnement
10:37hyper technologique.
10:39Et que lorsqu'on est confronté
10:41à quelque chose,
10:41on se pose la question,
10:42mais cet environnement,
10:44je ne le maîtrise pas,
10:45quelqu'un le maîtrise pour moi,
10:46je vais lui faire confiance.
10:48La technologie,
10:49elle est vraiment très compliquée
10:50pour tout le monde.
10:50Et c'est ça qui est difficile.
10:53C'est-à-dire que
10:53ce n'est plus un problème
10:54d'accès à une application,
10:56c'est un problème
10:57d'accès à une technologie.
10:59Et là, on voit
10:59une évolution progressive.
11:01On sait que notre monde
11:02est tiré par des évolutions
11:03technologiques importantes,
11:05mais on voit aussi
11:06que nous,
11:07on a du mal à aller
11:07aussi vite que la technologie va
11:09pour être à même
11:10de pouvoir choisir et décider.
11:12Et le deuxième point
11:12qui est complexe aussi,
11:13c'est qu'on n'a pas accès
11:15à un expert technique immédiat.
11:16C'est-à-dire aujourd'hui,
11:17quand on essaie d'appeler
11:18dans les entreprises
11:18le support technique,
11:20ça prend du temps
11:20et tout.
11:21Alors que...
11:22Là, on a quelqu'un qui nous dit
11:23de faire un copier-coller.
11:24Et bêtement, on y croit.
11:26Et puis, il y a quand même
11:27quelque chose.
11:28Adrien, je voyais toujours ça.
11:29C'est toujours dans
11:30le Security Report,
11:31le rapport annuel
11:32d'Orange Cyberdéfense.
11:34Il disait,
11:35ce qui est nouveau aujourd'hui,
11:36c'est que les failles,
11:38dès qu'il y a des failles
11:38dans les entreprises,
11:39elles sont rendues publiques
11:40beaucoup plus vite
11:41et elles sont surtout exploitées
11:42beaucoup plus vite.
11:43Alors, je disais
11:44un truc incroyable.
11:45Il y a parfois des failles
11:46qui ont été signalées.
11:47Elles restent comme ça.
11:48180 jours, c'est la moyenne,
11:49je crois.
11:50Elles restent ouvertes.
11:51Donc là, il y a un vrai souci.
11:53Entre l'ingénierie sociale,
11:55ces failles-là...
11:57Pour Lazarus,
11:58c'est vraiment,
11:59je pense,
11:59l'exploitation,
12:00le vecteur d'attaque,
12:01c'est l'humain.
12:01Oui, oui.
12:01Puisqu'il y a des exemples
12:03où il propose le salaire
12:04ou une partie du salaire
12:06auquel il postule
12:07en échange de juste passer
12:09l'entretien et rentrer
12:10dans le...
12:11D'accord,
12:11dans le système d'information.
12:12Dans le système d'information,
12:13en fait.
12:13Donc, la personne passe l'entretien,
12:14elle se fait assister
12:15pendant l'entretien
12:15pour répondre aux questions techniques
12:17et une fois qu'elle a le job,
12:20je pense qu'elle met à disposition
12:21l'ordinateur de la société.
12:23Il propose de faire
12:24les développements
12:24qu'ils vont lui demander de faire
12:25parce qu'en général,
12:25c'est des postes de développeur
12:26et ensuite, derrière,
12:27il s'infiltre
12:28au début d'espionnage industriel
12:30à long terme, oui.
12:31Et là, c'est...
12:32Et cette histoire de faille
12:33là dont je parlais...
12:34Alors, les failles,
12:36l'équipe des gentils, je dirais,
12:38cherche des failles.
12:39Il y a des tests
12:39qui sont lancés
12:41sur des produits,
12:41sur nos technos,
12:42on le fait,
12:42sur vous, j'imagine aussi,
12:44sur vos technos, vous le faites.
12:45Et quand on découvre
12:46des vulnérabilités,
12:46que ce soit sur nos technos
12:48ou sur d'autres technologies,
12:49on a une espèce de période
12:52qui est établie
12:55avant de pouvoir la divulguer
12:57pour laisser à la société
12:59qui est vulnérable
13:00le temps de patcher
13:01et de déployer les correctifs.
13:03Exactement.
13:04Il y a une belle fenêtre ouverte,
13:05allez-y.
13:05Quand c'est l'autre côté
13:06qui découvre les vulnérabilités,
13:07forcément,
13:08ils n'ont pas cette période
13:08établie
13:10qui laisse le temps
13:11aux gens vulnérables
13:12de se protéger.
13:14Et donc,
13:14ils peuvent les mettre
13:15à disposition tout de suite.
13:16On parle de vulnérabilité 0D
13:18ou 1D.
13:20Et effectivement,
13:21dans ces cas-là,
13:21il faut réagir très vite.
13:23Mais il n'y a pas
13:24que du négatif.
13:25On a pas mal d'outils
13:26aujourd'hui,
13:26basés sur l'IA notamment,
13:27qui permet de prendre
13:29différentes technologies,
13:30trouver les vulnérabilités
13:32et essayer de trouver
13:33des correctifs automatiquement
13:35pour les patcher
13:36à la volée.
13:37Juste pour revenir
13:37un instant,
13:38Benoît,
13:38sur les histoires
13:40de Lazarus,
13:40il y avait une histoire
13:43d'arroseur arrosé finalement.
13:45Oui,
13:45effectivement,
13:46il y a une société
13:46en cybersécurité
13:47qui a eu la très bonne idée
13:48de monter un onipote,
13:49donc un pot à miel
13:51en français,
13:52et de les inviter
13:53à candidater
13:54pour leur entreprise.
13:55Et effectivement,
13:56ils ont candidaté.
13:58Donc là,
13:58c'est la façon
13:59d'en décriver Adrien,
14:00de poser son sujet.
14:00C'est exactement
14:01ce que décrivait Adrien,
14:04mais de l'autre côté,
14:05les chercheurs
14:06en cybersécurité
14:06ont tendu un piège
14:07à ce groupe,
14:09l'Azarus,
14:10effectivement aligné
14:10avec la Corée du Nord.
14:11Et donc,
14:12ils sont même allés
14:13jusqu'à les filmer
14:14pour passer
14:15ces fameux entretiens,
14:16prendre accès
14:17sur leurs machines,
14:18voir quelles étaient
14:19leurs techniques.
14:19Et donc,
14:20on est allés assez loin
14:21dans la découverte
14:22justement de leur méthode,
14:23ce qui est parfait
14:24pour tous les défenseurs.
14:25on va pouvoir alimenter
14:26des bases de données
14:27type Mitre et Attaque
14:28qui classifient
14:29comment fonctionnent
14:29les attaquants.
14:31Et ça,
14:31ensuite,
14:32ça va nous permettre
14:33de nous partager
14:34à tous des informations
14:35sur ces moyens.
14:37D'autant,
14:38alors on a très rapidement
14:39parlé avec l'IA,
14:40mais d'autant qu'aujourd'hui,
14:41on a l'IA,
14:41l'IA Générative
14:42et l'IA Agentique
14:43qui arrive,
14:44qui est utilisé par...
14:45Alors,
14:45je ne sais pas
14:45qui avait posté ce sujet
14:47par un groupe aligné
14:47avec la Chine,
14:48avec Anthropik.
14:49Qu'est-ce qu'il en avait parlé ?
14:50C'était Benoît qui en avait parlé ?
14:53Vas-y Benoît.
14:53Oui,
14:54alors ça me semblait intéressant.
14:55Alors,
14:55on est encore dans une phase
14:56où il faut avoir
14:57plus d'informations
14:58parce qu'Anthropik
14:59a dévoilé un certain nombre
15:00d'éléments,
15:01mais on n'a pas
15:02toutes les informations
15:02sur cette recherche.
15:04On se dit
15:05que c'était peut-être
15:05une attaque
15:06qui a été 100% automatique.
15:08Alors,
15:08pas 100% automatique,
15:09mais en tout cas,
15:10il y a des agents
15:11qui ont discuté entre eux
15:12et pour pouvoir avancer,
15:15ils ont demandé
15:16l'autorisation
15:16et ou l'avis
15:17d'un être humain
15:18pour savoir
15:19ce qu'ils avaient trouvé
15:20et ce qu'ils comptaient faire
15:21était intéressant.
15:22Et là,
15:22on voit bien,
15:23un peu comme les Dark Fartories,
15:24on voit bien
15:24à quel niveau
15:25cette IA agentique
15:27est autonome
15:28et capable d'avancer
15:29d'elle-même
15:30pour décider
15:31si ce qu'il a trouvé
15:32est intéressant,
15:33si la prochaine étape
15:34pourrait être celle-ci
15:35ou celle-là
15:36et d'avancer
15:37dans sa technique.
15:38C'est-à-dire
15:38qu'il travaille par itération ?
15:39Il avance ?
15:40Exactement,
15:41comme n'importe quel
15:42IA agentique
15:43va pouvoir faire en sorte
15:45d'avancer
15:46et de finalement décider
15:48quelles sont
15:48les meilleures options
15:49pour lui.
15:49Oui,
15:49c'est les PromptStyler,
15:52non,
15:52c'est pas ça,
15:53non,
15:54c'était PromptFlu
15:55qui a les InfoStyler.
15:57C'est ça.
15:57Donc ça,
15:57c'est un autre logiciel
15:58malveillant
15:59qui, lui,
16:00fait,
16:01grâce à une API,
16:02appelle
16:02à l'intelligence artificielle
16:04et va lui demander
16:05est-ce que ce que j'ai trouvé
16:06sur la machine infectée
16:07est intéressant,
16:08d'une part,
16:09et d'autre part,
16:09lui demander
16:10de réécrire le code,
16:11parfois pour certaines
16:12parties toutes les heures
16:14afin de passer en dessous
16:15des radars
16:15des outils de détection.
16:17On s'en sort comment
16:17contre ce type d'attaque,
16:19Pascal ?
16:20Alors,
16:21il faut bien se dire
16:21que c'est quelque chose
16:23qui est déjà prévu,
16:24prédit
16:25depuis déjà pas mal de temps
16:27par les experts cyber.
16:28Je pense que
16:29tout un chacun
16:29peut imaginer
16:30qu'il y a
16:31qui pilote
16:32toute la chaîne
16:33de l'attaque
16:34plutôt qu'un humain.
16:35Il va le faire
16:35beaucoup plus vite,
16:36avec beaucoup plus d'infos,
16:37il va être plus réactif
16:38et il va rendre
16:39la vie
16:40des personnes en face,
16:41des défenseurs
16:42beaucoup plus compliquée
16:43en étant plus rapide.
16:44Donc,
16:44c'est des choses
16:45qu'on anticipe
16:47depuis déjà
16:48pas mal de temps.
16:49On écrit des scénarios
16:50possibles d'attaques
16:51par une épargne autonome
16:53ni un gentil.
16:54Donc là,
16:55c'est un exemple,
16:56il y en a d'autres
16:57dans l'actualité,
16:58celui-là
16:59est assez flagrant
17:00parce qu'effectivement,
17:01Anthropie
17:01qui a fait
17:02tout un article
17:03expliquant
17:03ce qui s'est passé,
17:04donc à 90%
17:05c'était automatisé.
17:06On trouve un peu dommage
17:09qu'on n'ait pas
17:09la chaîne d'attaque
17:10faite par l'IA
17:12parce que là,
17:12ça nous apporterait
17:13vraiment beaucoup
17:14de l'information
17:15et ça aiderait.
17:17Mais il y a plein
17:18d'autres exemples
17:19et en vrai,
17:20ça nous dessine
17:21juste l'avenir.
17:22L'avenir sera comme ça.
17:24Les pirates vont attaquer
17:25avec de l'IA automatisée
17:27et on va se retrouver
17:29dans un monde
17:29où,
17:30si tout le monde a vu
17:30Imitation Game,
17:31c'est où Alan Turing
17:34dit
17:34si seul un ordinateur
17:36pouvait battre
17:37un ordinateur,
17:38on va se retrouver
17:38dans la situation
17:39où si seule une IA
17:40pouvait battre une IA,
17:41on rentre dans ce monde-là.
17:43Et donc,
17:44on va avoir
17:44l'IA gentil
17:44de police,
17:47de défense.
17:49Ce qui est très intéressant
17:50dans cette attaque,
17:51c'est le point de départ
17:52qui a été de manipuler
17:54l'intelligence artificielle
17:55pour qu'elle fasse
17:56cette action
17:57parce que normalement,
17:57une IA comme Claude,
17:59elle a des protections
18:01intégrées
18:02qui lui permettent…
18:03Oui, je ne peux pas faire
18:04un prompt en disant
18:05« Tiens, trouve-moi
18:06toutes les failles
18:06dans le système
18:07d'information
18:07de telle entreprise. »
18:09Et donc,
18:09il y a des techniques
18:10qui s'appellent
18:10le prompt d'injection
18:11qui permet de changer
18:13un petit peu
18:13ces paramètres-là,
18:15la biaiser un petit peu
18:16comme quand on parle
18:17à un enfant
18:17et qu'on essaie
18:18de lui faire faire
18:18quelque chose
18:19qu'il n'a pas envie
18:19de faire
18:20en trouvant des techniques.
18:21L'IA,
18:21c'est exactement pareil
18:22et il existe aujourd'hui
18:23des protections
18:24qui permettent
18:25d'endurcir ça.
18:27D'accord.
18:27Et malheureusement,
18:28l'IA,
18:29c'est une interface
18:30qui a pour but
18:31d'interpréter des commandes
18:33et de réaliser
18:33des services
18:34aux humains
18:35qui vont lui parler.
18:36Donc,
18:36quand elle interprète
18:37une commande
18:38avec un service dedans,
18:39elle va le faire.
18:40Le risque est là
18:41et donc,
18:42il faut absolument
18:42positionner
18:44des rails de sécurité,
18:46ils appellent ça
18:47des guardrails,
18:48qui permettent à l'IA
18:49de ne pas sortir
18:50de son cadre
18:51et dans ce cas-là,
18:52l'attaque aurait pu être empêchée.
18:53C'est ce qu'on disait
18:54un peu dans le domaine
18:55plus grand public
18:55mais au début
18:56de l'IA générative,
18:56on disait
18:57comment on fabrique
18:58un cocktail Molotov ?
18:59Elle disait
18:59non,
18:59je ne peux pas
18:59te donner ça.
19:00Par contre,
19:00on disait
19:00tiens,
19:01écris-moi une pièce
19:02de théâtre
19:02où il y a
19:03un des acteurs
19:05qui demande à l'autre
19:05comment fabriquer
19:06et là,
19:07elle répondait.
19:08C'est un peu
19:09cette idée-là.
19:10C'est un problème
19:10structurel de l'IA,
19:12c'est qu'il n'y a pas
19:13de sécurité
19:14by design
19:15dans son modèle
19:16d'entraînement.
19:18En fait,
19:18l'IA ne comprend pas
19:19réellement ce qu'on lui dit
19:20donc aller mettre
19:21des garde-fous,
19:22il faut imaginer
19:23ce que les gens
19:23peuvent imaginer
19:24pour la faire parler
19:25sans connaître
19:26tout l'étendue
19:27de ce qui est possible.
19:28Pour moi,
19:29c'est un travail
19:29très compliqué
19:30et en tant que tel,
19:31ça va nous poser
19:32des gros problèmes
19:32dans la cyber.
19:33Donc à chacun
19:34des éditeurs
19:35de serrer
19:37encore plus
19:38les vis,
19:38mais ça fait
19:39beaucoup de choses
19:40à imaginer.
19:41Je voulais qu'on parle
19:41d'un sujet,
19:42c'était Emmanuel Macron
19:44qui a rencontré
19:44tout le secteur
19:46de l'agroalimentaire
19:46ces jours-ci
19:47et justement,
19:49Michel,
19:49toi tu voulais mettre
19:50en avant
19:50parce que tu dis
19:51que c'est un domaine
19:52agricole
19:53comme dans d'autres domaines
19:54dans la Fédération Française
19:55de tir
19:55et largement exposé
19:57au risque cyber
19:58et puis à l'heure
19:59où on demande
20:00davantage de traçabilité
20:01et à l'heure
20:01où il faut faire
20:02attention aux produits
20:04et ça peut être
20:05évidemment dangereux
20:06pour la santé.
20:08C'est un rapport,
20:09c'est une petite note.
20:10Raconte-nous un peu
20:11tout ça.
20:12Oui,
20:12alors en fait,
20:13j'enseigne
20:14dans un exécutif MBA
20:19sur la cybersécurité
20:21et une des élèves,
20:23Pascaline Bossard,
20:24a écrit un mémoire
20:26sur ce sujet
20:27qu'elle maîtrise complètement
20:28puisqu'en fait,
20:29elle s'occupe
20:30des tests
20:31en laboratoire
20:32vétérinaire
20:33depuis quelques années
20:35et elle a écrit
20:37un rapport
20:38qui analyse justement
20:38toutes ces problématiques
20:40de gestion
20:40de l'information
20:41au cours du cycle de vie.
20:42Comme tu le disais,
20:43nous on veut une traçabilité
20:44en tant que consommateur
20:45mais il faut pouvoir
20:47assurer cette traçabilité
20:47et la fiabilité
20:48de ce flux d'informations
20:50et aujourd'hui,
20:51malheureusement,
20:52ce n'est pas suffisamment
20:53bien sécurisé
20:54et les systèmes
20:55qui existent,
20:56qui sont les systèmes
20:56d'enregistrement
20:58de tout ce qui est
20:59du monde agroalimentaire
21:00ou d'identification
21:01des animaux,
21:02ce sont des systèmes
21:03qui sont un petit peu anciens
21:04et qui ont des interfaces
21:06qui ne sont pas
21:07interopérables entre elles,
21:09c'est-à-dire qu'à chaque fois
21:10il y a un processus,
21:11une interface
21:11qui peut être vulnérable.
21:14Les enjeux sont très importants
21:15parce que bien évidemment,
21:16nous, pour notre sécurité,
21:19donc c'est un enjeu
21:20évidemment au niveau national,
21:22il y a 120 millions
21:23de tests qui sont réalisés
21:24par exemple dans le monde
21:25laitier,
21:25c'est 120 millions
21:26d'informations
21:27qu'il faut sécuriser
21:27tout au long de la chaîne,
21:29il y a 1,4 million
21:30d'emplois
21:31qui sont liés
21:31à ce monde,
21:33donc c'est quand même
21:34une population importante
21:36qu'il faut aider
21:37à assurer
21:38en fait
21:38une meilleure
21:39fiabilité
21:40dans ce processus.
21:42Donc les systèmes
21:42d'information
21:43sont un petit peu obsolètes,
21:44on voit très bien
21:45qu'au niveau de l'IoT,
21:47c'est-à-dire dans le monde
21:48industriel,
21:49les relevés d'informations
21:50sont de plus en plus
21:50automatisés
21:51mais pas forcément
21:52très bien sécurisés,
21:53donc on sent que cette chaîne
21:54elle manque un peu
21:55de maturité
21:56dans le monde
21:57de la cyber
21:57et donc il y a
21:59plusieurs actions
22:00à mettre en œuvre
22:01et le rapport
22:02de Pascal Imbossard
22:03le met en avant,
22:04rapport qui a une dimension
22:06nationale bien évidemment,
22:08il le met en avant,
22:08il y a d'abord
22:09une part de sensibilisation
22:11auprès de tous les contributeurs
22:12des informations
22:13de ce système,
22:15il y a aussi
22:15une simplification
22:16et une modernisation
22:17de l'ensemble
22:19de systèmes d'information
22:19qui datent un petit peu
22:21par rapport
22:21aux évolutions
22:22que l'on voit
22:23dans le domaine
22:23de la technologie,
22:25il y a ce problème
22:25d'interopérabilité
22:27entre ces différents systèmes
22:28qui font qu'à chaque fois
22:29c'est des sources
22:30de vulnérabilité
22:32et puis il y a peut-être
22:33un manque de leadership,
22:35de gouvernance,
22:36c'est-à-dire
22:36quelqu'un prenne en charge
22:37en fait cet environnement,
22:39peut-être voire même
22:39une réglementation
22:40et enfin,
22:41il y a un manque d'acteurs,
22:43il n'y a pas assez
22:44de fournisseurs
22:45qui se dédient
22:46à cette problématique,
22:47il n'y a pas assez
22:48d'experts cybersécurité
22:49pour travailler
22:50et aider à améliorer
22:51cette solution.
22:53On en parlera
22:55un peu plus tard
22:56si on a le temps
22:56sur la partie
22:57réglementaire,
22:59mais Nice 2,
23:00on n'est pas là-dedans
23:00ce secteur agroalimentaire ?
23:02Il ne me semble pas non.
23:04Alors pas suffisamment.
23:06Je te le rappelle,
23:07c'est des normes
23:07de sécurité
23:08qui vont être appliquées
23:08à pas seulement
23:10ce qu'on appelle
23:10des opérateurs
23:11d'importance visale,
23:12des OIV,
23:13des opérateurs
23:15de services essentiels,
23:17mais ça reste
23:18un épiphonal
23:19et lorsqu'on est
23:19au fond
23:20d'une exploitation
23:21agricole,
23:23on ne voit pas,
23:24on ne comprend pas
23:24très bien
23:25Nice 2,
23:26l'impact
23:26et la nécessité
23:28que l'on pourrait avoir.
23:29Parce que le risque,
23:29c'est de donner
23:30des mauvaises informations
23:30aux consommateurs,
23:31aux industriels,
23:33que ce soit piraté,
23:34même qu'on change
23:34des chiffres,
23:36tout ça
23:37et qu'il change
23:38un peu sa formule,
23:39c'est ça ?
23:40Mais le risque
23:40est très grand,
23:41non seulement
23:41pour fausser
23:42des informations,
23:42mais aussi
23:43induire potentiellement
23:44de décimer
23:46un cheptel
23:47parce qu'il aurait
23:48une maladie.
23:49D'accord.
23:49Ce qui n'est pas
23:50forcément vrai
23:50et ce qui a un impact
23:52non seulement économique
23:53mais aussi
23:54sur le cheptel
23:55sans raison.
23:56Oui,
23:57on est tout à fait
23:57dans le sujet
23:58de la convergence,
23:58la convergence
23:59entre l'informatique
24:00bureautique
24:01et l'informatique
24:02industrielle.
24:03c'est un sujet
24:04qui existe
24:04depuis de nombreuses
24:05années.
24:06On a beau avoir
24:06l'industrie 4.0,
24:08celle-ci n'intègre pas
24:09forcément
24:10la cybersécurité
24:12et pour autant
24:13effectivement
24:14on manque
24:15d'experts,
24:16on manque
24:16de volonté
24:18d'amener
24:19cette cybersécurité
24:20entre guillemets
24:21traditionnelle
24:22même si elle est
24:22boostée par
24:23l'intelligence artificielle
24:24tu le disais bien
24:24dans le milieu
24:26industriel.
24:27La 5G,
24:28les technologies
24:29l'aura,
24:30les technologies
24:30de capture
24:31de données
24:32n'intègrent pas
24:33encore malgré
24:34leur puissance
24:35de mesures
24:37de cybersécurité.
24:38On est tellement
24:38séduit par l'innovation
24:39on fonce un peu
24:40tête bêche
24:42et puis on oublie
24:42un peu
24:42tête baissée
24:43et on oublie un peu
24:44Et moi ça me fait penser
24:45également au secteur
24:46des énergies
24:47non renouvelables
24:47dans les énergies
24:48renouvelables
24:49on a un certain
24:49nombre d'acteurs
24:50de petite taille
24:51des acteurs
24:52renouvelables
24:53il y a un instant.
24:54Exactement
24:54et des acteurs
24:55de petite taille
24:55à qui on va fournir
24:57des possibilités
24:58d'installation
24:59alors effectivement
25:00peut-être de taille
25:01modeste
25:01mais qui mis
25:02bout à bout
25:03si elles utilisent
25:04des matériels
25:05mal sécurisés
25:05et ou pilotables
25:07à distance
25:07pourraient interférer
25:09avec un réseau
25:10plus large
25:10notamment dans le cadre
25:12d'une volonté
25:13de déstabilisation
25:14par exemple.
25:14Adrien
25:15sur ces sujets-là ?
25:16Michel parlait
25:17de chaîne
25:17tout à l'heure
25:18là la difficulté
25:19c'est qu'il y a
25:19une chaîne
25:20de pas mal
25:21d'interlocuteurs
25:22différents
25:22avec des entités privées
25:24des laboratoires
25:24l'agriculteur
25:25des entités publiques
25:26le ministère
25:27de l'agriculture
25:28l'INRAE
25:29probablement aussi
25:29et donc
25:30il y a différents
25:32maillons de cette chaîne-là
25:33qui peuvent faillir
25:34à un moment
25:34d'un point de vue
25:35cybersécurité
25:36et on parle
25:37d'attaques
25:38de supply chain
25:39parfois dans la chaîne
25:40d'approvisionnement
25:40il y avait une attaque
25:41sur les aéroports
25:42il y a quelques mois
25:42il suffit qu'un de ces maillons-là
25:44tombe
25:44et c'est toute la chaîne
25:45qui va être
25:46et c'est compliqué
25:47j'imagine de créer
25:48quelque chose
25:48un peu vertical
25:49parce que c'est des acteurs
25:50parfois qui sont
25:50un peu dans d'autres domaines
25:52mais d'avoir un cloud
25:52mettons on imagine
25:53un cloud sécurisé
25:54où tout le monde
25:55se précipite
25:56alors c'est possible
25:56je sais qu'à l'échelle
25:57des régions
25:58il y a pas mal
25:58d'initiatives
26:01en tout cas
26:01sur des data centers
26:02régionaux
26:03souverains
26:04qui proposent
26:04leur service
26:05à d'autres entités
26:06après effectivement
26:07je pense qu'il faut
26:08une certaine gouvernance
26:09pour orienter le secteur
26:11dans cette direction-là
26:13et je ne saurais pas dire
26:14si c'est le cas ou pas
26:15aujourd'hui
26:15dans ce secteur
26:16parce qu'à gouvernance
26:17et réglementation
26:18je ne vois que
26:19ces deux éléments
26:20pour en tout cas
26:21essayer d'améliorer
26:23un domaine
26:24que je ne connais pas bien
26:25donc je ne vais pas
26:26rentrer plus dans le détail
26:27et surtout la mobilisation
26:28des acteurs
26:29c'est très bien
26:31qu'on en parle ici
26:32parce que justement
26:32ça va mettre
26:33un peu de lumière
26:34donc mobilisation
26:34des acteurs cyber
26:35mais aussi mobilisation
26:36des acteurs métiers
26:37mais bien sûr
26:37et la réglementation
26:39peut aider à pousser
26:40justement cette mobilisation
26:41parce que s'il n'y a pas
26:42de réglementation
26:43il y en a une forcément
26:45mais peut-être
26:46ça va évoluer
26:47oui tout à fait
26:48mais pour autant
26:49cette réglementation
26:50il ne faut pas
26:51qu'elle soit contraignante
26:52il faut qu'elle l'aide
26:52à la solution
26:53donc
26:54ah
26:55après je l'ai convaincu
26:57on voit quand même
26:59que le sujet
26:59est pris
27:00moi qui vais
27:01aux assises
27:02de la sécurité
27:02à Monaco
27:03qui vais au forum
27:04in cyber
27:05à Lille
27:06on voit
27:07qu'il y a
27:08dans ces regroupements
27:10d'acteurs
27:10de la cybersécurité
27:11des acteurs
27:11industriels
27:12qui n'étaient pas
27:13forcément présents
27:14ou en tout cas
27:14pas autant présents
27:15c'est Patrick Pouyanné
27:15qui avait fait
27:16au forum in cyber
27:18à Lille
27:18c'est lui qui avait fait
27:19l'ouverture
27:19donc patronne totale
27:20et donc on voit
27:21également d'autres acteurs
27:22plutôt industriels
27:23fabricants de matériel
27:24qui sont aux côtés
27:26des acteurs
27:26de la cybersécurité
27:27sur ces événements
27:28donc il y a quand même
27:28une prise de conscience
27:30par contre
27:30comme tu le disais
27:31on a des systèmes
27:33qui datent
27:33de très très très très longtemps
27:36qu'il va falloir mettre à jour
27:37qui coûtent énormément
27:38et puis quand on parle
27:39de tout au bout de la chaîne
27:40celui qui produit
27:41la matière première
27:42quelque part
27:43lui
27:43il a plein de choses connectées
27:46mais
27:46et pour autant
27:47le tracteur
27:48fonctionne avec un GPS
27:49toutes les informations
27:50sont transmises
27:51via des wifi
27:53via tout un tas
27:54donc on a encore
27:54cet effet de sensibilisation
27:56oui
27:56juste un mot
27:57on parlait
27:58gouvernance
27:58réglementation
27:59Pascal je crois
28:01que c'est toi
28:01qui avais mis ça
28:02c'est l'ENISA
28:02qui justement
28:05essaie de centraliser
28:06un peu tout ça
28:07toutes ces attaques
28:08que tout le monde
28:08dialogue un peu plus
28:09là on est dans l'échange
28:11pour que les autorités nationales
28:13au niveau européen
28:14puissent un peu plus
28:15collaborer
28:16et avoir une base
28:17une base de données commune
28:19et on a besoin
28:20que les acteurs européens
28:21prennent leur part
28:22également dans
28:23dans la gestion
28:24de tout ça
28:25au niveau mondial
28:25et jusque là
28:26la gestion des CVE
28:27notamment
28:28était gérée par
28:29des racines
28:31CVE
28:31qui étaient plutôt
28:32plutôt non européennes
28:34jusqu'à ce stade
28:35donc l'ENISA
28:36devient maintenant
28:36route
28:37donc racine
28:38du programme CVE
28:39ça veut dire
28:40qu'ils vont pouvoir avoir
28:41des centres
28:43qui font les numérotations
28:45qui créent les CVE
28:46qui vont dépendre d'eux
28:47ils vont participer
28:48à l'évolution des process
28:49dans la gestion
28:50des vulnérabilités
28:51donc ça c'est
28:52quelque chose
28:53qui est important
28:53au niveau de l'Europe
28:54au niveau de la prise
28:55de responsabilité
28:56dans la gestion cyber mondiale
28:57donc ça veut dire
28:58que tous les acteurs
28:58peuvent partager
28:59enfin ont accès
29:00à cette base de données
29:00pour partager un peu
29:01alors c'est deux choses
29:02différentes
29:02il y a la base de données
29:04UVD que l'ENISA
29:05avait créée
29:06et il y a la gestion
29:07des CVE
29:08qui existait avant
29:08cette base là
29:09les CVE pour ceux
29:11qui nous suivent
29:11les CVE c'est
29:12Common Vulnerability
29:13Exposure
29:13c'est une vulnérabilité
29:15quand par exemple
29:15tel logiciel
29:16a une vulnérabilité
29:17on va lui attribuer
29:18un numéro
29:19un risque
29:20on va la référencer
29:21dans une base
29:22donc là il y a
29:22plusieurs bases
29:23qui existent
29:24et la base des CVE
29:25jusque là
29:25n'était pas gérée
29:28par l'ENISA
29:29l'ENISA pouvait ancrer
29:30les numérotés
29:31il n'y a pas de centralisation
29:32maintenant monte un peu
29:32en responsabilité
29:33il y avait cette centralisation
29:34mais pas par l'Europe
29:35d'accord
29:36et ça c'est important
29:37c'est une vraie question
29:37de gouvernance
29:38parce que si on trouve
29:39une vulnérabilité
29:40sur le territoire français
29:41par exemple
29:42le processus
29:43on va la numéroter
29:44la documenter
29:45et la propager
29:46sur des acteurs
29:47qui proposent des défenses
29:49contre ces vulnérabilités
29:50est plus rapide
29:51mieux orchestrée
29:52et donc pour la France
29:55avoir un organisme européen
29:56là-dessus
29:57c'est très bien
29:57et bien messieurs
29:58merci d'avoir donné temps
30:02on dit juste
30:02parce que je voulais
30:03il y a une petite news
30:05c'est le service
30:05de préenregistrement
30:06des entités NIS2
30:07qui est ouvert par l'ANSI
30:08c'est ça ?
30:09ça c'est important
30:09il faut le rappeler
30:10c'est important
30:12de titre
30:13déjà ça veut dire
30:14que les entreprises
30:15qui ont déjà utilisé
30:16le simulateur
30:17qui savent qu'ils vont être
30:18NIS2
30:19vont pouvoir se préenregistrer
30:20et avoir accès
30:21à tout un tas de guides
30:22d'aide
30:22pour anticiper
30:24leur préparation
30:25s'ils ne l'ont pas déjà fait
30:26mais ça va leur apporter
30:27des outils en plus
30:28et puis en parallèle de ça
30:29il faut rappeler
30:30que l'Allemagne
30:30vient de finaliser
30:32sa transposition
30:34et de la voter
30:34donc ça veut dire
30:35que les entreprises
30:35allemandes s'y mettent
30:36ça veut aussi dire
30:37que les entreprises
30:37allemandes vont demander
30:38à leurs sous-traitants français
30:40de le faire aussi
30:42donc plus vite
30:43on pourra avoir les outils
30:44et mieux c'est
30:45bon et bien voilà
30:46on va voir
30:47si tout le monde
30:48avance de ce même pas
30:49en tout cas sur la cyber
30:50merci à tous les quatre
30:51Michel Juvin
30:51Alliancy
30:52Benoît
30:52Greenwald
30:53IZ France
30:54Pascal Lediol
30:54WatchGuard
30:55Technologie
30:55et Adrien Merveille
30:57Checkpoint Software
30:57merci à tous les quatre
30:58d'être venu partager
30:59cette actu cyber
31:00Merci à tous les deux
Commentaires