Passer au playerPasser au contenu principal
Éric de Riedmatten reçoit un invité dans #LHebdoDeLEco pour approfondir un sujet économique…

Catégorie

🗞
News
Transcription
00:00Est-on espionné quand on est au téléphone ou sur internet ?
00:04Je suis sûr que la question, vous vous la posez.
00:06Eh bien oui, l'intelligence artificielle peut vous écouter et décrypter nos conversations.
00:11On va en parler avec Jean-Pierre Lac.
00:14Merci d'être avec nous.
00:15Vous avez créé Private Discuss, un système qui doit être hermétique,
00:20qui doit rendre nos conversations hermétiques.
00:22Alors, comment ça marche très concrètement ?
00:25Private Discuss ?
00:26Oui.
00:26Alors Private Discuss, ça s'adresse aux environnements très critiques.
00:30Et aux organisations françaises et étrangères qui n'ont pas le droit à l'erreur.
00:35C'est-à-dire les gens qui manipulent de l'information excessivement sensible
00:38et à ce titre qui ont besoin de s'assurer que l'information qu'ils partagent entre eux
00:42reste à l'intérieur de l'organisation.
00:44Et donc, il n'y a pas d'interception de cette information.
00:47Et donc, c'est une solution qui ressemble à un WhatsApp, à un Zoom, à un Teams
00:50et qui permet de faire de la messagerie sécurisée, de la visioconférence sécurisée,
00:54du webinaire sécurisé, du partage documentaire sécurisé,
00:57des groupes de travail sécurisé et de faire en sorte qu'il n'y ait pas de dépendance technologique étrangère,
01:03il n'y ait pas de fuite de données et que le système soit sous contrôle du client.
01:06Donc là, ça s'adresse plutôt à des entreprises ou des organisations internationales ?
01:10Ça s'adresse aux entreprises ou aux organisations internationales.
01:14Il suffit de regarder la nature des clients que nous avons pour comprendre à qui ça s'adresse.
01:17C'est des gouvernements, des institutions financières.
01:21Ce sont les secteurs de la défense, le secteur du spatial, le secteur de la santé
01:25et puis toutes les grandes entreprises ou tous les centres de recherche
01:28qui gèrent de la propriété intellectuelle, c'est-à-dire qui font beaucoup de recherches et de développement
01:32et qui ont besoin de protéger leurs actifs stratégiques, leurs brevets.
01:35C'est-à-dire que chaque message est crypté et chiffré, c'est ça le principe ?
01:39La réponse, vous avez raison, c'est le chiffrement.
01:41C'est-à-dire qu'il faut utiliser des chiffrements qui soient robustes
01:44et qui protègent de bout en bout.
01:47C'est-à-dire que l'enjeu du chiffrement, c'est de chiffrer, on appelle ça end-to-end,
01:51c'est-à-dire de chiffrer de bout en bout,
01:52depuis votre smartphone jusqu'au smartphone de vos interlocuteurs
01:55ou de votre smartphone vers les PC, les ordinateurs de vos interlocuteurs
02:00et que seules les personnes qui sont concernées par le partage d'informations,
02:04qu'il soit un partage de documents ou qu'il soit une communication, une visioconférence,
02:08soient uniquement les personnes qui peuvent accéder à cette information.
02:12Donc c'est le chiffrement de bout en bout qui permet ça.
02:13Sinon, vous dites aujourd'hui, il y a vraiment un vrai risque, on est espionné.
02:17– Non, non, vous ne la faites pas du tout rapide.
02:23La seule question qu'il faut se poser, c'est qui possède l'infrastructure ?
02:26C'est un enjeu de dépendance, c'est-à-dire qui possède l'infrastructure, qui adhère.
02:29À partir du moment où 90% des infrastructures, des solutions de communication,
02:33on parlait de Microsoft Teams, on parlait de Zoom, on parlait de WhatsApp,
02:37on parle de Telegram, on parle des clouds américains, 90% est étranger.
02:42À partir du moment de ça, vous ne maîtrisez pas, vous êtes en dépendance.
02:45À partir du moment où les lois extraterritoriales, en particulier américaines,
02:49disent, et il suffit de les lire, par exemple, ça s'appelle le Cloud Act,
02:52que quelle que soit la localisation de la personne, quelle que soit la localisation de la donnée,
02:56et donc quand on dit qu'il y a des serveurs américains qui sont en Europe, que tout va bien.
02:59Non, il suffit de lire cette loi américaine, ça s'appelle le Cloud Act,
03:02et il est marqué très clairement qu'à partir du moment où vous utilisez un bout de technologie américaine,
03:07une solution de communication américaine, une solution numérique américaine,
03:10l'autorité américaine, à toute l'attitude, sans vous demander votre avis,
03:14personne morale, personne physique, pour accéder à l'information
03:17et pouvoir récupérer ces données à des fins de défense nationale
03:20ou des intérêts suprêmes de la nation américaine.
03:22Ou autre chose d'ailleurs.
03:23Et il est temps donc d'avoir une souveraineté européenne, française dans ce domaine,
03:27mais on est en retard.
03:29Je ne sais pas si... Enfin, on est en retard.
03:30Oui, alors en tout cas, on vit clairement dans une illusion de souveraineté,
03:33puisque de facto, au travers des lois extraterritoriales dont je parlais,
03:36et au travers surtout des usages,
03:38où encore une fois on utilise à 90% des solutions étrangères,
03:40on ne maîtrise pas le spectre technique,
03:42on ne sait pas qui peut avoir accès à cette information,
03:45donc on n'est pas de souverain,
03:46et donc aujourd'hui, de facto, on accepte cette illusion de souveraineté.
03:50Donc il est temps de se développer, d'investir,
03:52de faire ces data centers et autres systèmes dont on nous parle depuis...
03:55Alors il faut avoir des data centers privés en France,
03:57on en a avec des entreprises de capitaux français ou européens,
04:00avec donc des lois européennes ou françaises, on les a.
04:02Par contre, les systèmes de communication qui sont utilisés, encore une fois,
04:05et donc c'est ce qu'on propose avec Private Discuss,
04:06il n'y a pas beaucoup d'alternatives,
04:08et donc on propose un système, encore une fois,
04:10qui permet de garantir la confidentialité.
04:12Alors il y a une nouvelle menace qui se développe,
04:14c'est l'usurpation d'identité avec la fausse voix,
04:16qui reproduit celle d'un chef d'entreprise, par exemple,
04:19c'est l'intelligence artificielle.
04:21Ça, vous avez des exemples comme ça,
04:22des cas d'école chez vous qui...
04:24Alors en fait, on appelle ça, rappelez-vous,
04:26l'arnaque au président,
04:28voilà, ça se passait avant au téléphone,
04:29désormais ça se passe derrière une visioconférence,
04:31c'est-à-dire que vous avez l'impression
04:32que vous avez Éric de Ritmatène en face de vous,
04:33mais simplement, on a cloné votre voix,
04:35on a cloné votre visage,
04:37on a cloné votre communication,
04:39et à partir de là,
04:40on peut donc cloner un dirigeant d'entreprise
04:41et amener à faire prendre des décisions
04:43stratégiques, financières importantes.
04:47Comment authentifier ?
04:49Donc vous avez raison,
04:49le sujet c'est non seulement la confidentialité,
04:52et donc la réponse c'est le chiffrement
04:53et la maîtrise de toute la chaîne de valeur de A à Z,
04:56mais c'est également l'authentification.
04:57Et donc on a déposé un brevet chez Private Discuss,
05:00qui est un brevet qui permet de détecter
05:01ce qu'on appelle un deepfake,
05:02et donc on sait authentifier la personne
05:05qui est derrière son écran.
05:06Mais juste une anecdote qui me fait sourire,
05:09il faut se rappeler de Terminator,
05:12de James Cameron en 1984,
05:14et si vous vous en rappelez,
05:15l'avoir vu,
05:16Terminator à un moment,
05:18usurpe l'identité de Sarah Connor,
05:20en ayant pris une empreinte de sa voix,
05:22et prend une cabine téléphonique,
05:24et se fait passer pour Sarah Connor,
05:26à des fins bien évidemment de manipulation.
05:29Donc aujourd'hui, en 2026,
05:32cette technologie est disponible au travers de l'IA.
05:34Donc il faut vérifier la confidentialité,
05:37c'est le chiffrement,
05:37et la maîtrise de la chaîne de valeur technique de A à Z,
05:40et il faut bien évidemment vérifier l'authentification de la personne.
05:43C'est un marché, le cryptage,
05:45qui va se développer, le cryptage de données ?
05:47Le chiffrement des données est un marché en plein boom,
05:50parce qu'effectivement,
05:51les organisations internationales
05:53ont pris conscience que l'enjeu n'était pas informatique,
05:57il y a un enjeu business.
05:58C'est-à-dire que le chiffrement,
06:00parce que l'enjeu business, ça veut dire quoi ?
06:01Voler des données, voler des plans,
06:03voler des brevets,
06:05anticiper des acquisitions ou des ventes,
06:08anticiper des mouvements financiers,
06:09et usurper l'identité,
06:13ça peut coûter très cher,
06:14et donc ces risques-là,
06:15ils se chiffrent en plusieurs millions d'euros.
06:19Donc ça vaut le coup de s'abonner.
06:20Alors Private Discus,
06:21c'est en fait un système d'abonnement,
06:23c'est un système qui met en place toute une infrastructure,
06:26je pense qu'il y a du travail derrière tout ça.
06:28Alors il y a un gros travail technique
06:29pour proposer une alternative à ces solutions américaines,
06:32majoritairement à Microsoft, Teams et WhatsApp.
06:34Après, la force du modèle,
06:35c'est qu'effectivement,
06:36on le déploie partout dans le monde,
06:37plus de 50% de notre chiffre d'affaires
06:38est fait hors de France,
06:39avec une très très forte croissance,
06:41et donc on déploie le système
06:43sur les data centers de nos clients
06:45partout dans le monde en quelques heures,
06:46et surtout,
06:47on leur donne les clés de chiffrement,
06:49c'est ce qu'ils veulent,
06:49nos clients ils veulent de l'autonomie,
06:51ils veulent aucune dépendance technologique étrangère,
06:53et on les forme à l'utilisation de notre système,
06:55on n'a accès après à plus aucune information,
06:57et ça leur garantit de la résilience,
06:59ça leur garantit de l'autonomie,
07:01et ça leur garantit de la souveraineté.
07:02Pour rester protégé dans nos conversations.
07:04Merci beaucoup d'être venu sur CNews,
07:06Jean-Pierre Lac,
07:07et je le rappelle, vous avez créé Private Discus,
07:10100% français, il faut le préciser.
07:13Merci Eric.
07:13Restez avec nous sur CNews,
07:15L'actualité continue.
07:16Sous-titrage Société Radio-Canada
07:19Sous-titrage Société Radio-Canada
Commentaires

Recommandations