Passer au playerPasser au contenu principal
  • il y a 7 heures
Ce mardi 17 mars, Pascal Le Digol, directeur général France de WatchGuard Technologies ; Benoit Grunemwald, expert en cybersécurité chez ESET France ; Gérôme Billois, expert et associé chez Wavestone, et Michel Juvin, ecosystem advisor chez Alliancy, sont revenus sur les premiers enseignements du panorama de l'ANSSI, la menace permanente du cyberguerre, la possibilité d'un krach boursier causé par l'I et le démantèlement du réseau Socksescort, dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.

Catégorie

📺
TV
Transcription
00:05BFM Business présente Tech & Co Business, le magazine de l'accélération digitale. Frédéric Simotel.
00:12Voilà, je vous l'avais dit, on a une première partie très cyber, mais la deuxième partie va ressembler aussi.
00:16On va beaucoup parler cyber aujourd'hui avec nos invités. Je vous les présente tout de suite.
00:19Michel Juvin, Ecosystem Advisor chez Aliancy. Bonjour. Bonjour. Michel, à côté Jérôme Millois, expert et
00:24associé chez Wavestone. Bonjour. Jérôme, bonjour. Pascal Lodigal, directeur général François de Garde. Bonjour, Pascal.
00:30Bonjour. Et Benoît Grunemval, expert en cybersécurité chez ISET. Bonjour, Benoît.
00:35Alors, on va avoir un gros sujet aujourd'hui, c'est le panorama Annecy qui est sorti, parce qu'il
00:40y a tout un tas d'enseignements
00:42dans ce panorama. Je démarre avec toi, Pascal. Qu'est-ce que tu as retenu ? On va essayer d
00:48'avoir les sujets un peu les uns après les autres.
00:50Effectivement, un panorama très riche. Et ce qui est intéressant, c'est qu'on l'a d'année en année.
00:53Donc, ça montre aussi l'évolution. Et si on compare celui-là avec celui de 2024, moi, ce qui marque,
00:59c'est l'impact sur les PME.
01:01C'est des ransomware qui touchent toujours en pourcentage plus de PME. Donc, un volume qui baisse un petit peu.
01:08Oui, c'est ce qu'on dit. Moins d'attaques, mais que plus de...
01:11Moins d'attaques. Après, on était quand même sur une attaque avec les JO. Donc, il faudrait comparer ce qui
01:17est comparable aussi.
01:19Donc, mais par contre, un taux sur les PME-ETI qui continue d'augmenter.
01:25Quand on dit PME-ETI, parce qu'on l'avait tout à l'heure en début d'émission, on parlait
01:29des administrations de services publics,
01:30et notamment au moment des élections, avec évidemment les collectivités qui restent aussi une cible privilégiée.
01:35Le taux pour les collectivités baisse un peu. Par contre, la somme des deux, collectivités territoriales et PME-ETI, globalement
01:41monte et représente presque 60%.
01:44Et tout ça, ça marque quand même une faiblesse dans la cyber-résilience parce qu'on l'a dit aussi,
01:49on le disait juste à l'instant avec Alain Mouillet sur le baromètre du Cézain,
01:53les attaques par tiers. Donc, on a des entreprises, il dit, les banques sont pratiquement inattaquables, mais tous leurs sous
01:59-traitants et les sous-traitants sont souvent ces PME.
02:01En fait, ça montre deux choses. Ça montre que la cyber-résilience en France est inégale et que la cyber
02:07-résilience des PME, elle n'est pas au niveau.
02:10Et puis, il faut rappeler une donnée qui est essentielle, c'est que les PME ne sont pas visées. On
02:16entend ça régulièrement, malheureusement, dans la presse,
02:18mais les PME ne sont pas visées, elles sont prises dans un énorme...
02:21Oui, on lance un filet, oui.
02:22Et les pirates ne relâchent pas les petits poissons parce que c'est un petit poisson. La PME, pour un
02:26pirate, c'est rentable.
02:27C'est une... On peut utiliser le mot cible, si on veut dire le contraire, mais c'est une victime
02:32rentable. Donc, ils ne vont pas se gêner.
02:34Benoît ?
02:35Oui, alors moi, ce que j'ai repéré, c'est qu'il y avait des éléments sur la BITD, la
02:38base industrielle de technologie et de défense,
02:40qui est un secteur hautement stratégique.
02:42Oui, oui, bien entendu.
02:43Toujours et en particulier maintenant, et que les attaques n'ont pas faibli sur ce secteur.
02:48C'est un secteur qui doit se protéger, qui a une bonne culture de sécurité physique et qui doit faire
02:56des efforts sur la cybersécurité.
02:58Oui, parce que c'est ça, c'est la partie physique.
03:03La sûreté. Vraiment, il faut fusionner sûreté.
03:08Et ça, ils sont encore... Enfin, c'est ce qu'en marque l'ANSI, ils sont encore en top.
03:12Ça ne vient pas directement du rapport de l'ANSI, mais si ce segment veut se défendre, il va falloir
03:19qu'ils fassent une fusion et qu'ils arrêtent de travailler en silo,
03:22ce qui est d'ailleurs la problématique d'un très grand nombre d'entreprises.
03:25Jérôme ?
03:25Oui, moi, je retiendrai dans la lignée, finalement, les entreprises stratégiques, dont le nombre d'attaques est passé de 4
03:31% l'année dernière de celles qui avaient été observées par l'ANSI à 12%,
03:35avec une vraie augmentation liée aux tensions géopolitiques.
03:38On le voit aujourd'hui, beaucoup plus d'attaques d'espionnage.
03:41Nous, on l'a vu aussi sur le terrain avec nos clients.
03:43Oui, on voit beaucoup plus d'acteurs étatiques, souvent, en attaquant.
03:48Il suffit de regarder l'augmentation du niveau de tension qui a aujourd'hui...
03:52Et des conflits qui existent malheureusement sur la planète, pour voir que les entreprises...
03:56Aujourd'hui, les grandes entreprises ont réussi à se sécuriser face aux cybercriminels.
04:01Elles sont quand même moins des victimes faciles.
04:04Ça arrive encore, je ne dis pas que ce n'est pas fini, évidemment.
04:07Mais honnêtement, elles ont quand même augmenté le niveau de jeu.
04:09Par contre, là, le niveau de jeu, il va falloir encore l'augmenter,
04:12parce que les attaquants, cette fois-ci, c'est des attaquants étatiques,
04:14ou des groupes liés à des États, qui sont là pour espionner, évidemment,
04:18mais qui sont aussi là pour se prépositionner, se mettre dans les réseaux, se cacher,
04:22et en fait, être capables d'agir au moment où ils le souhaiteront,
04:25pour déstabiliser un pays.
04:27Ça, c'est ce qu'on a vu très clairement aux États-Unis.
04:29Le rapport de l'ANSI en parle aussi très clairement.
04:31Et on a même vu une concrétisation, malheureusement, en Europe,
04:35avec la Pologne, dont le système électrique a été ciblé directement
04:39par des attaquants très probablement liés à la Russie,
04:42et qui montrent, finalement, les cyberattaques de demain
04:45dans un monde conflictuel.
04:47On n'est plus juste sur une fuite de données,
04:48faites attention à vos e-mails pour du phishing,
04:50on est sur de l'arrêt de services essentiels pour les populations.
04:53Et là, on peut imaginer, bon, nous, on n'est pas entre guillemets en guerre,
04:56fort heureusement, mais on peut imaginer,
04:58dans un contexte d'élections présidentielles l'année prochaine,
05:02que pour mettre un peu le chaos, la pagaille,
05:04dire rien ne va plus, faire pousser les extrêmes et tout ça,
05:07il puisse y avoir typiquement ce genre d'attaque.
05:09L'objectif, c'est de faire perdre confiance.
05:11Faire perdre confiance au gouvernement, à nos dirigeants, aux institutions,
05:15avec de la désinformation énormément,
05:17et là, je pense qu'il va falloir s'attendre à des vagues de désinformation
05:19massives l'année prochaine pour les élections,
05:21mais aussi des attaques plus concrètes, plus cyber, finalement,
05:25d'arrêt d'un certain nombre de services,
05:27d'annonces de fuites de données majeures,
05:30tout ça, finalement, pour gangréner la confiance
05:32qu'on a aujourd'hui dans l'État.
05:34Tu voulais rajouter ?
05:34Oui, ce qui est intéressant dans la période qu'on vit,
05:37où, justement, les tensions géopolitiques sont ce qu'elles sont,
05:40extrêmement tendues,
05:40c'est qu'on voit que, là où avant, il y a les acteurs étatiques
05:44qui sont bien repérés, bien identifiés,
05:46les cybercriminels, les Russes, les Coréens du Nord, les Chinois...
05:50Cette frontière entre les deux,
05:51quand les tensions augmentent,
05:53commencent à s'étioler.
05:57Et le rapport le dit,
05:58il y a même du mercenariat qui se fait,
06:01des pirates qui deviennent corsaires,
06:03et qui pensent qu'ils allaient travailler pour des États.
06:04Et ça, c'est ce qu'on voit en ce moment,
06:06et je pense que la tendance va s'excentuer.
06:09Michel ?
06:10Alors, oui, ce panorama d'Annecy,
06:12en fait, quand tu choisis ce thème,
06:15c'est de nous demander de lire entre les lignes
06:17et c'est exactement ce qu'on perçoit,
06:19nous, en tant qu'experts,
06:21et rejoindre un peu ce que vient de dire Jérôme.
06:24En fait, la différence entre les acteurs étatiques
06:27et non étatiques est en train de diminuer,
06:30ça, c'est un premier point.
06:31Mais surtout, on voit poindre, en fait,
06:34des intentions qui sont différentes,
06:36en fonction des États.
06:38Et en l'occurrence,
06:39autant la Corée du Nord reste toujours orientée
06:41sur les attaques par ransomware,
06:43mais peut-être moins les deux autres États
06:46qui sont aujourd'hui les plus grands attaquants
06:48dans le monde cyber, malheureusement,
06:50que sont la Russie et la Chine.
06:54Donc, la Corée du Nord,
06:56c'est pour des objectifs financiers
06:57et alimenter son armement,
06:59qui va servir d'ailleurs contre l'Ukraine
07:02au travers de la Russie,
07:03tandis que les deux autres pays
07:05vont plutôt se chercher à faire
07:07de l'exfiltration de données.
07:08Et c'est noté d'ailleurs dans le rapport,
07:09il y a une part de l'exfiltration de données
07:11qui est croissante,
07:12et ça, ça laisse penser effectivement
07:14que malheureusement,
07:16ce panorama de l'Annecy
07:17ne relève pas toutes les informations,
07:18car quand il y a exfiltration de données,
07:20il n'y a pas arrêt des services
07:21et donc potentiellement,
07:22on n'a pas exactement tout ce qui s'est passé
07:24dans ce panorama de l'Annecy.
07:26C'est pour ça qu'il faut lire entre les lignes
07:28et aller un petit peu plus loin au-delà de ça.
07:30Et c'est vrai que, comme tu te dis,
07:32l'objectif, le constat,
07:34c'est bien évidemment le renseignement.
07:35Et on voit que le renseignement,
07:37c'est vraiment le prémice de la guerre.
07:39Et c'est pour ça que la cyber-guerre,
07:41on pourrait dire,
07:42on était en cyber-guerre froide,
07:44on est devenu en cyber-guerre chaude
07:45avec toutes ces tensions géopolitiques
07:47qui existent aujourd'hui.
07:48Et ces tensions font que,
07:49c'est une étape préalable, en fait,
07:52à la guerre,
07:53la cyber-guerre,
07:54qui permet donc justement
07:55de relever énormément d'informations.
07:57Et on pourrait,
07:57comme tu le disais,
07:58tu parlais de cette base de données
08:00industrielle et technologique
08:01de la défense,
08:02la BITD,
08:03on pourrait très bien imaginer
08:04que sur...
08:04Ces bases industrielles...
08:06Technologiques et de défense,
08:07BITD.
08:07Et on pourrait très bien imaginer,
08:09en fait,
08:09que les attaquants
08:11conçoivent, en fait,
08:12une analyse de toutes les informations
08:13qui contribuent à cette base de données
08:15pour pouvoir,
08:16le jour où ils en ont besoin,
08:17c'est-à-dire le jour où le pays
08:18sera en guerre,
08:20l'utiliser à des fins,
08:21justement,
08:22de pénaliser
08:22et de perturber
08:23les systèmes d'information.
08:24Et donc,
08:25de fait,
08:25on pourrait dire,
08:26toutes les personnes
08:27qui ont un accès
08:29à cette BITD
08:29vont se retrouver
08:31listées
08:32avec
08:32toutes les capacités
08:34de l'intelligence artificielle
08:35peu apportées
08:35pour pouvoir les traquer
08:37et les attaquer
08:37au moment venu.
08:39Et c'est ça
08:39pour lequel,
08:40nous,
08:40il faut qu'on avertisse,
08:41en fait,
08:42l'ensemble des entreprises.
08:43Si elles ont des personnes
08:44qui concourent
08:45à cette solution d'information,
08:47eh bien là,
08:47il faut être attentif.
08:48Et sachant qu'avec l'IA,
08:49justement,
08:50on est capable d'aller identifier...
08:52Je lisais un article,
08:53là,
08:54il se demande
08:55si grâce à l'IA,
08:56on ne va pas,
08:56peu à peu,
08:56réussir à désanonymiser
08:59les comptes
09:00sur les réseaux sociaux.
09:01Il y a eu des cas réels
09:01par les chercheurs récemment.
09:03Oui,
09:03parce qu'on voit les lectures,
09:04c'est ça,
09:05on repère ce que lit quelqu'un
09:07et tout ça,
09:07on s'est dit,
09:08tiens,
09:08lui,
09:08et la façon dont c'est posté...
09:10Il accède comment c'est posté,
09:11on recroise
09:12et finalement,
09:13il y a des tendances
09:13qui rapprochent
09:14des profils publics
09:15de profils moins publics.
09:16Donc, on va ça...
09:16Benoît,
09:17tous les...
09:17Oui,
09:18quand on parle de tensions,
09:20on parle de tensions
09:23de guerres,
09:24mais on parle aussi
09:24de commerce.
09:26Tout ce qui concerne
09:27les tarifs,
09:28les droits de douane,
09:29ont mené
09:30à des campagnes d'attaque
09:31qui ont visé
09:32à comprendre
09:33jusqu'à où on pouvait
09:35se positionner
09:36et aller dans cette négociation
09:39qui est aussi
09:39au cœur des tensions.
09:42On voyait aussi dans ce...
09:43Je ne sais plus
09:43qui l'avait signalé,
09:44c'est tout ce qui est
09:44des implants APT,
09:45là.
09:46Je ne sais plus
09:46qui l'avait mis...
09:47Oui,
09:48j'avais noté ça
09:49parce qu'on a eu une recherche
09:50notamment...
09:50Donc, toujours dans ce panorama
09:51sur APT28
09:54qui est donc présumé russe
09:56qui fonctionne
09:57avec différents niveaux
09:58d'implants
09:58et ce qui va lui permettre
09:59de rentrer
10:01et s'il est découvert
10:02d'utiliser un deuxième implant
10:04pour assurer sa persistance,
10:05donc rester dans les réseaux
10:07et c'est effectivement
10:08ce que disait Jérôme
10:09juste avant,
10:09c'est que ce prépositionnement
10:12et cette volonté
10:13d'être dans les réseaux
10:14est de plus en plus forte
10:15et surtout de plus en plus
10:16sous les radars.
10:18Donc, il va falloir monter
10:19d'un cran
10:19pour pouvoir aller détecter
10:21ces comportements suspects.
10:22Comment on fait ?
10:23Est-ce qu'il y a des solutions
10:24justement, Jérôme,
10:25qui permettent de savoir
10:26si on a des...
10:27entre guillemets,
10:28je dis des agents dormants
10:29mais on aura certainement
10:30des agents IA dormants
10:32qui sont peut-être
10:33déjà dans nos systèmes,
10:34enfin, on ne va pas
10:34affoler tout le monde,
10:35mais c'est quoi le type
10:37de solution qui permet
10:37un peu d'aller voir
10:38s'il n'y a pas des choses...
10:40C'est la même logique
10:41que les agents dormants
10:41et pour trouver
10:42des agents dormants,
10:43il faut regarder
10:44tous les détails
10:44et donc ça demande
10:46de faire évoluer
10:47un mécanisme de protection
10:48qui aujourd'hui est centré
10:50sur la détection
10:50d'incidents.
10:51Ah, il s'est passé
10:52quelque chose d'anormal,
10:54mon équipe cybersécurité
10:55enquête, remonte le fil
10:56et trouve ce qui s'est passé
10:57d'anormal.
10:58Les agents dormants,
10:59les implants, etc.,
11:00ils n'ont quasiment
11:01que des actions normales,
11:02par contre,
11:03qui vont être légèrement
11:04déviantes.
11:05Et donc, ça nécessite
11:06d'avoir beaucoup plus
11:06une analyse du comportement
11:08de ce qui se passe
11:09sur le système d'information,
11:11du comportement
11:11des utilisateurs,
11:12du comportement de tiers,
11:13du comportement de flux,
11:15de machines,
11:15pour détecter des variations
11:17plutôt que vraiment
11:19un incident en tant que tel.
11:21Et ça, l'IA va pouvoir
11:22nous aider
11:22parce que détecter
11:23des comportements,
11:24c'est analyser et croiser
11:25énormément d'informations.
11:26Aujourd'hui, c'est difficile.
11:28même des acteurs aux Etats-Unis,
11:30le FBI et les forces de police
11:32s'étaient fait piéger,
11:33par exemple,
11:33leur plateforme d'écoute
11:35téléphonique
11:35par des pirates très pointus.
11:39On a dans le rapport de l'ANSI
11:40aussi des cas de ce type.
11:42Et on voit qu'il faut
11:43vraiment pousser
11:45le curseur de la cyber.
11:46Ce n'est pas juste
11:47que je réagis
11:47quand il y a un début d'incendie.
11:49Je suis en surveillance constante
11:51pour détecter quelqu'un
11:52qui pourrait commencer
11:53à pousser une porte.
11:54Il faut devenir un peu paranoïa.
11:55Un petit exemple concret,
11:58beaucoup d'EDR aujourd'hui
11:59sur le marché
11:59vont garder 90 jours
12:02de télémétrie.
12:03Si on veut aller repérer
12:04ce genre de mécanisme,
12:06parce qu'on n'a pas minimum
12:07120 jours, un an,
12:08pour essayer de remonter
12:09dans le temps
12:10pour voir les petits signaux faibles,
12:11pour voir les signaux faibles,
12:12ça va être compliqué.
12:13Donc, il faut vraiment
12:13que les entreprises aussi,
12:14quand elles investissent,
12:16prennent ça aussi en compte.
12:17Michel ?
12:18Notre rôle,
12:19c'est d'anticiper.
12:20Et pour anticiper,
12:21comme tu le dis,
12:21il faut analyser.
12:22Mais en fait,
12:23il faut aussi être en mesure
12:24de pouvoir
12:25changer quand il faut
12:26en fait tous les droits d'accès.
12:28Parce que bien évidemment,
12:29on se rend compte
12:29que ces malwares,
12:31lorsqu'ils arrivent
12:31sur les systèmes,
12:32ils perturbent le fonctionnement
12:33des droits d'accès
12:34d'administration
12:35sur le poste
12:36ou sur la machine.
12:37Et donc,
12:38il y a un principe de base
12:39qu'il faut réussir
12:40à mettre en place,
12:40c'est est-ce qu'on est capable
12:42aujourd'hui
12:42d'aller changer
12:43tous les comptes administrateurs
12:46de toutes les machines
12:47qui sont connectées
12:48dans l'entreprise ?
12:49Et ça,
12:50ça devient vraiment
12:51très compliqué.
12:52Et c'est un procédure.
12:53C'est une procédure
12:54qu'il faut mettre en place
12:55et que les administrateurs
12:56doivent savoir faire
12:57au moment où justement,
12:58il y a un doute
12:59et on va changer tout ça.
13:00Et il faut que la machine
13:01continue de marcher après,
13:02ce qui n'est pas toujours gagné.
13:03Et dans le cas
13:04des attaques un peu dormantes
13:05cachées comme ça,
13:06on a eu récemment
13:07des faux employés nord-coréens
13:08qui se font passer
13:09pour des vrais employés
13:10et qui travaillent vraiment.
13:11Il y avait des profils
13:13LinkedIn et tout ça.
13:14Des profils LinkedIn,
13:14des CV bien travaillés
13:16à l'IA
13:16qui se sont fait embaucher,
13:18qui ont travaillé.
13:19leurs managers
13:20étaient contents
13:20du travail rendu
13:21et qui en même temps
13:22étaient des agents nord-coréens.
13:24Voilà.
13:24C'est ce type de scénario
13:26qu'on va avoir.
13:27On a eu le cas aussi
13:28avec les fuites Salesforce
13:30durant l'été
13:30où finalement,
13:31ce sont des données
13:32légitimement dans Salesforce.
13:34Un attaquant
13:35qui a utilisé
13:35des fonctions légitimes
13:37d'extraction de données
13:38de Salesforce
13:38tout simplement
13:39en appelant le support
13:40et en se faisant passer
13:41pour quelqu'un d'autre
13:42et en utilisant son compte.
13:45Et finalement,
13:45ce compte était légitime
13:47dans l'extraction des données.
13:48Donc en fait,
13:49on est face aujourd'hui
13:50à des attaques
13:50qui sont une somme
13:51d'actions légitimes
13:52mais qui a une fin
13:54malveillante cachée.
13:55Et donc,
13:56ça nécessite vraiment
13:57de revoir
13:57la philosophie de protection.
13:59Quand on prend
14:00les tâches une par une,
14:01elles ne sont pas repérables.
14:04Ça ne paraît pas
14:05être des tâches illégitimes.
14:06Mais quand on les ajoute,
14:07on se dit,
14:07tiens,
14:07quand on a accès
14:08à toutes ces infos
14:08et si on a envie
14:09de faire ça,
14:10on peut justement aller vers ça.
14:11C'est des red flags
14:12qui s'ajoutent petit à petit
14:13sur lesquels
14:14il faut être réactif
14:15à un moment
14:15tout en respectant
14:16nos lois et réglementations
14:17parce que la limite,
14:18c'est aussi qu'on n'est pas là
14:19pour fliquer tous les employés.
14:22Donc il y a un équilibre
14:23qui aujourd'hui
14:24est quand même
14:24assez dur à trouver
14:25et qui nécessite
14:26pour faire ce type de choses
14:27de travailler avec l'ERH,
14:29travailler avec les achats,
14:30travailler avec le legal,
14:30avec le DPO
14:31sur la privacy
14:33pour arriver à trouver
14:34le bon équilibre.
14:35Pascal ?
14:36Et pour rebondir,
14:37c'est typiquement
14:38indiqué dans le panorama
14:39de l'ANSI
14:40et le spécifie bien.
14:41Eux qui note,
14:42c'est une sophistication
14:43de l'ensemble
14:44des types d'attaques
14:45avec une combinaison
14:46des attaques
14:46les unes avec les autres.
14:48Alors, c'est vrai
14:48qu'il y a une vague
14:49où il y a de la fuite
14:49de données sans chiffrement
14:51donc on pourrait se dire
14:51tiens ça.
14:52Mais sur le reste,
14:53sur l'ingénierie sociale,
14:54on arrive à des niveaux
14:55qu'on n'a jamais connu
14:56sur la sophistication.
14:58Donc forcément,
14:59la défense,
14:59elle doit suivre ça.
15:00Oui, puis en plus,
15:01en utilisant l'IA,
15:02c'est elle qui propose
15:03même d'autres scénarios.
15:04Benoît,
15:05est-ce que tu vois ?
15:05Oui, complètement.
15:06L'hameçonnage vocal,
15:07par exemple,
15:08qui prend énormément de place
15:09dans les techniques
15:09d'ingénierie sociale,
15:11la recherche,
15:12on l'a dit,
15:12la collecte d'informations
15:13sont des éléments
15:14qui vont permettre
15:16d'améliorer encore
15:18ces prépositionnements.
15:20Finalement,
15:20c'est ce qu'on appelle aussi
15:21le threat hunting,
15:22c'est-à-dire qu'on le disait,
15:24la plupart du temps,
15:24on agit de manière
15:26en réaction
15:27à des incidents,
15:28à des signaux.
15:28Là, l'idée,
15:29c'est de dire
15:29je vais dégager un peu de temps
15:30pour mes équipes
15:31pour qu'elles puissent
15:32passer en mode proactif
15:33et aller chercher
15:34s'il n'y a pas
15:35des éléments
15:36qui constitueraient
15:37des indices
15:38de compromission
15:39et c'est d'ailleurs...
15:40C'est douter de tout le monde
15:41et puis c'est quelque part...
15:43Alors, ça, ça fait partie,
15:44c'est le Zero Trust,
15:45ça fait un moment
15:46qu'on le fait
15:46et aussi,
15:47et c'est là la force du collectif,
15:49c'est les CERT,
15:50donc Computer Emergency Response Team,
15:52les CERT en France,
15:53d'ailleurs,
15:53on en a un certain nombre.
15:55L'idée,
15:55c'est de partager
15:56des informations,
15:58notamment quand,
15:59si on prend le secteur bancaire,
16:00quand la verticale,
16:01une banque dit
16:02j'ai eu une intrusion,
16:03moi, c'est assez étrange,
16:04elle va le partager
16:05aux autres banques
16:06à travers son CERT
16:07et là, il faut que chacun
16:08aille chercher
16:09dans son système d'information
16:10s'il y a ou pas
16:11ces éléments
16:11pour savoir
16:12s'il y a effectivement
16:13ou pas prépositionnement.
16:15Ça, c'était un des...
16:16Je me souviens
16:16de la direction générale
16:19lorsque c'était
16:19Guillaume Poupard à l'ANSI,
16:21c'était un de ces sujets clairs,
16:22cette sorte de collaboration.
16:23Oui, oui,
16:24avec l'InterCERT en France
16:25qui est une association
16:26de loi de 1901
16:27qui, justement,
16:28regroupe toutes les équipes
16:29de réponse à incidents
16:30en France
16:31avec le support de l'ANSI.
16:34pour animer ce partage,
16:36créer des réseaux de confiance,
16:37être réactif
16:38et l'ANSI l'évoque aussi
16:39dans son rapport,
16:41le jour où ça fera mal
16:42à l'échelle,
16:43être capable aussi
16:43de se coordonner
16:44dans la réponse.
16:45Parce qu'aujourd'hui,
16:46on a des attaques
16:46qui sont très unitaires,
16:47entreprise par entreprise,
16:48PME par PME.
16:50Si demain,
16:50on est dans une logique
16:51de conflit ouvert,
16:52on peut imaginer
16:52des choses qui soient
16:54simultanées
16:54et qui vont nécessiter
16:55une réponse coordonnée.
16:58Justement,
16:59est-ce que dans ce panorama ANSI,
17:02on parle beaucoup,
17:03on l'a vu là,
17:04avec évidemment
17:05les événements tragiques
17:06qui se roulent
17:06à la fois au Moyen-Orient
17:07puis à la fois en Ukraine,
17:10bombardement de sites stratégiques,
17:13enfin,
17:13on voit que les actifs numériques
17:14logiques,
17:15mais il y a aussi
17:16les actifs numériques
17:17physiques sont à protéger.
17:19Oui, tout à fait.
17:21Parce qu'on y pensait
17:21un peu moins.
17:22C'est un data center,
17:22on s'imaginait
17:23une coupure d'électricité,
17:25un tremblement de terre,
17:27une inondation,
17:28mais savoir qu'un missile
17:29peut arriver dessus,
17:30on envisageait un peu moins ça.
17:32Effectivement,
17:33on n'avait pas encore
17:33mis ça en œuvre,
17:35mais pour autant,
17:35ça rejoint en fait
17:37la stratégie
17:37qui a été mise en place
17:39par justement
17:40les stratégies de guerre
17:41qui ont été mises en place
17:42par ces pays attaquants.
17:45Le renseignement
17:46permet d'identifier
17:47ce qu'on appelle
17:48les barycentres.
17:49C'est une stratégie militaire
17:50qui a déjà été présentée
17:51par Guillaume Tissier
17:52il n'y a pas très longtemps,
17:53où on voit
17:54que tout ce qui concourt
17:55à le fonctionnement
17:56de quelque chose
17:57est considéré
17:58comme une information
17:59vitale ou essentielle.
18:00Et donc,
18:01les data centers
18:01se sont retrouvés,
18:02il y en a trois
18:02qui ont été impactés
18:04directement par missiles
18:06ou drones.
18:08Et ça montre bien...
18:09Deux d'Amazon
18:09et puis un de Bahreïn.
18:11Oui.
18:12Et donc,
18:13on voit bien
18:14que c'est cette recherche
18:15qui consiste
18:16à paralyser l'activité
18:19propager
18:19un environnement
18:20de perte de confiance
18:21par rapport aux services.
18:23C'est aussi un axe
18:25où on va pouvoir
18:26déstabiliser
18:27et marquer des points
18:28dans la guerre.
18:29Cette notion
18:29de recherche
18:30du barycentre
18:31fait qu'au-delà
18:32de simplement le fait
18:33que ce soit
18:34ce data center,
18:35il y a tout ce qui concourt
18:36au data center,
18:37c'est-à-dire
18:37l'eau,
18:38l'électricité,
18:39le réseau
18:39et les personnes aussi
18:40qui vont concourir,
18:42qui vont se retrouver
18:42sur une liste
18:43de cibles potentielles
18:45en fonction
18:46d'un degré d'attaque.
18:47Mais là,
18:47on bascule
18:48de la cyberguerre
18:48à la guerre.
18:49Jérôme ?
18:50Et dans ce qui concourt,
18:51c'est aussi beaucoup
18:51les réseaux
18:52de fibres sous-marins
18:53et finalement
18:54qui font aujourd'hui
18:55le backbone
18:56du fonctionnement
18:56du numérique
18:57à l'échelle mondiale
18:58et qui sont clairement
18:59dans tous les scénarios
19:00d'attaque militaire
19:02avec ce qui est imaginé
19:03dans les exercices
19:04de crise,
19:05c'est de la rupture
19:05simultanée
19:06de plusieurs fibres optiques
19:07sous-marines
19:08qui d'un seul coup
19:09rendent impossible
19:10la coopération
19:10entre plusieurs zones
19:11du monde,
19:12une saturation
19:12des réseaux
19:13dans chacune des zones
19:14et qui fait énormément
19:15diminuer l'efficacité
19:16d'une réponse
19:17à un conflit armé.
19:18Donc toute la chaîne
19:19est vraiment regardée
19:20de bout en bout.
19:21Et ça,
19:22on s'entraîne
19:23suffisamment là-dessus,
19:23Pascal ?
19:24J'espère.
19:27Michel disait
19:27qu'on passe
19:28de la cyberguerre
19:28à la guerre.
19:29En vrai,
19:29on passe de la guerre
19:30à la guerre.
19:31C'est-à-dire qu'on est juste...
19:33Ce n'est pas un monde à part,
19:34en fait.
19:34La cyber,
19:35on est en plein dedans.
19:36C'est complètement intégré.
19:37Et c'est toute la logistique,
19:39c'est tout ce qui permet
19:40de fonctionner tout le reste
19:41qui est aujourd'hui en numérique.
19:42Donc on est dans la guerre
19:44pleine et entière,
19:45en fait.
19:45On parle de pirates,
19:46on parle d'armées,
19:48d'armées numériques.
19:50Mais ce sont des armées.
19:51Alors,
19:51autre sujet,
19:52donc voilà,
19:53pour ce pas,
19:53Laurent Raman Lansi,
19:54vous pouvez bien entendu
19:55retrouver sur le site
19:56de Lansi,
19:57l'Agence nationale
19:57de la sécurité
19:58et du système d'information.
19:59Autre sujet
20:00sur lequel je voulais
20:00qu'on s'arrête
20:01en quelques minutes,
20:01c'est le krach en bourse
20:03de tous les secteurs
20:03de la cyber.
20:04C'est qu'il y a quelques jours,
20:05alors on l'avait connu
20:06avec le monde du SAS,
20:07on a appelé ça
20:08la saspocalypse,
20:10avec,
20:10c'était Claude le premier
20:12d'Entropie
20:12qui avait dit
20:13nous on a sorti
20:13un nouvel outil
20:14qui permet de,
20:16qui peut remplacer
20:17des logiciels juridiques
20:18et là du coup
20:19tout le monde s'est dit
20:20d'accord ça va être juridique,
20:21ça va être relation client,
20:22ça va être un ERP,
20:23ça va être tout ça,
20:24donc gros krach boursier
20:25mais ça a été aussi
20:26le cas dans la cyber.
20:27Et oui,
20:27on a eu la cyber apocalypse
20:29boursière en tout cas,
20:30heureusement que c'est
20:31moins grave qu'une vraie
20:32cyber apocalypse.
20:33Mais quand même,
20:33ça interpelle.
20:34A l'origine,
20:34le même acteur
20:36anthropique,
20:37le même modèle
20:38d'intelligence artificielle
20:39Claude qui effectivement
20:40depuis décembre et janvier
20:41a sorti des nouvelles versions
20:42qui ont des vraies avancées
20:44sous la logique technologique
20:45et qui a démontré
20:46que finalement
20:47on pouvait arriver
20:48à corriger les failles
20:49d'une grande partie
20:51des logiciels concrets
20:52directement à l'origine.
20:54Aujourd'hui on le sait,
20:54on les corrige,
20:55après coup le développeur écrit,
20:57le code est revu,
20:58des audits sont faits
20:59et il y a une boucle retour
21:00et ça prend énormément de temps
21:01et il y a des milliers
21:02de vulnérabilités
21:03qui sont en souffrance
21:04dans toutes les infrastructures
21:05et là l'annonce
21:06a démontré
21:07que le modèle
21:08d'intelligence artificielle
21:09permettait de couper
21:10les vulnérabilités
21:10à la source
21:11et finalement
21:12de faire réduire
21:12énormément
21:13les risques derrière.
21:15Alors oui,
21:16c'est vrai,
21:16c'est efficace,
21:18ça peut faire réduire
21:20l'intérêt
21:21d'un certain nombre
21:21de produits
21:22de cybersécurité
21:23liés à justement
21:24la sécurité du code source,
21:25tous les produits
21:26qui scannaient aujourd'hui,
21:27etc.
21:27Par contre,
21:28ce qu'ont oublié
21:29les analystes
21:29dans cette affaire-là,
21:30c'est qu'il y a
21:30deux autres grands vecteurs
21:32d'entrée.
21:33Il y a finalement
21:33la configuration
21:35des systèmes
21:35qui sont faits
21:36aujourd'hui
21:37par tous les opérateurs
21:39et puis il y a
21:39les erreurs humaines
21:40malheureusement,
21:41on en parlait,
21:42le phishing vocal,
21:44etc.
21:45Et donc,
21:45oui,
21:46peut-être que la cybersécurité
21:47va se réorganiser
21:49grâce à l'IA
21:49et moi franchement,
21:50je l'appelle de mes voeux
21:50parce que tous autour de la table
21:52depuis des années,
21:52on dit qu'il n'y a pas assez de bras,
21:53on n'arrive pas à tout traiter,
21:55moi je vois des listes de risques
21:55longues comme le bras.
21:57Là,
21:57l'IA va peut-être enfin
21:58nous permettre
21:58de passer à l'échelle
22:00mais voilà,
22:01là il y a eu un affolement boursier
22:02qui était certainement
22:04trop exagéré.
22:06Benoît ?
22:06Oui,
22:07on va réduire
22:07la surface d'attaque,
22:08ça c'est une bonne nouvelle.
22:10On va aussi aller
22:11dans le security by design,
22:13donc ça c'est ce qu'appelait
22:14notamment le RGPD
22:15de ces voeux
22:16et c'est ce qu'appelle
22:18aussi le CRA,
22:19Cyber Resilience Act.
22:20L'idée c'est de dire
22:21quand vous sortez
22:22un nouveau logiciel
22:22ou quand vous sortez
22:23un nouveau matériel,
22:24faites en sorte
22:25qu'il ait le moins
22:26de vulnérabilité possible
22:27et c'est là
22:28où on va avoir
22:28cet apport
22:30de l'intelligence artificielle
22:31c'est évident
22:32mais pour autant
22:33il y a un certain nombre
22:34d'autres vulnérabilités
22:35qu'il va falloir corriger
22:36notamment
22:37on parlait de guerre,
22:40on parlait d'industrie,
22:41il y a énormément
22:42d'industriels,
22:43d'hôpitaux,
22:44de fabricants
22:45qui sont sur des technologies
22:47qu'on appelle legacy,
22:48des vieilles technologies.
22:50Qui ne veulent pas
22:50se raccrocher au SI,
22:51alors parfois c'est plutôt bien
22:52si elles sont en mode autonome
22:53mais en général
22:54elles sont quand même
22:54connectées sur internet.
22:55Oui alors on a beaucoup
22:57d'études de cas
22:59qui montrent
23:00que ce que l'on appelle
23:00le R-GAP,
23:01c'est-à-dire de même
23:02séparer physiquement
23:03des réseaux
23:05entre sensibles
23:06et pas sensibles,
23:07ça ne fonctionne pas
23:09dans la réalité
23:10parce qu'il y a toujours
23:10quelqu'un qui va arriver
23:11avec un ordinateur,
23:12une clé USB,
23:14des moyens diverses
23:15et variées
23:15pour quand même
23:16rentrer
23:16et voire même
23:17ressortir du réseau
23:19même s'il est déconnecté
23:20complètement.
23:21Et donc ces systèmes-là,
23:22il va falloir
23:23les protéger
23:23et quand on voit
23:24la vitesse à laquelle
23:25on renouvelle
23:26ces systèmes
23:26et notamment
23:26à cause de leurs coûts,
23:28on a encore un peu
23:29de travail sur les vulnérabilités.
23:30Pascal ?
23:31Il y a plein de choses
23:32à dire là-dessus.
23:35Alors clairement
23:35on a vu depuis des années
23:36le nombre de vulnérabilités
23:37qui montaient
23:38d'année en année.
23:40L'année dernière
23:40je ne sais plus,
23:41on avait dû finir
23:43à plus de 30 000
23:44si je ne m'abuse
23:45à vérifier
23:46mais en tout cas
23:47le chiffre augmente
23:48d'année en année
23:49parce qu'il y a plus
23:50d'applications,
23:51parce qu'il faut être
23:52time to market
23:53parce qu'on se focalise
23:55aussi plus dessus
23:56il y a plein de raisons
23:58qui font que ça augmente
23:59donc ça on va le baisser
24:01dans une certaine mesure.
24:03Il faut que
24:04tous les acteurs
24:05jouent le jeu
24:05de faire ce code
24:07ce check de code
24:09à la source.
24:10Je serais curieux
24:10de voir ce que vont faire
24:11les IA offensives
24:12à l'inverse
24:13aller chercher
24:14des vulnérabilités
24:15que l'IA de départ
24:16n'aurait peut-être pas trouvées
24:18parce que parfois
24:19on est sur des systèmes
24:20et ça peut être
24:21un problème de code
24:22mais ça peut être
24:22un problème d'architecture
24:23auquel on n'a pas pensé
24:24donc il y a des IA offensives
24:26qui vont pouvoir trouver
24:27ce genre de choses
24:27donc effectivement
24:28on ne réduit pas tout.
24:31Le fait que ça pèse
24:32en bourse
24:32c'est relativement anecdotique
24:34d'ailleurs ceux
24:34qui ont investi
24:34dans certaines actions
24:36ça a déjà remonté
24:37ils ont déjà fait un peu
24:38en avant.
24:39Il ne faut pas oublier
24:41que c'est toujours
24:43ce jeu du chat
24:43et de la souris
24:44on a trouvé une techno
24:45en défense
24:45qui va bien améliorer
24:47et on en est tous contents
24:48il y aura une techno
24:49en offence
24:49qui va aussi accélérer
24:51l'attaque sur ce type
24:52de système.
24:53C'est une solution
24:55le Cloud Security Code
24:58qui fait un tableau de bord
24:59de l'ensemble
25:00des vulnérabilités
25:01et qui vous éclasse
25:02par priorité
25:03et indice de confiance
25:04donc c'est hyper intéressant
25:06effectivement
25:07mais pour autant
25:08ça ne remplace pas
25:09les outils habituels
25:10c'est-à-dire
25:10la gestion des droits d'accès
25:12la gestion des secrets
25:13les procédures
25:14de cybersécurité
25:15le recovery
25:16tout ce qu'on doit faire
25:17et donc c'est amusant
25:18de voir que
25:19en fait
25:20en passant une information
25:22qui corrobore
25:23avec l'idée
25:24que l'IA
25:24va remplacer
25:25une partie
25:26d'activité
25:27et bien
25:28les marchés financiers
25:29y ont cru
25:30ils sont allés
25:30à toute vitesse
25:31beaucoup plus vite
25:32que nous
25:32qui avons juste
25:34bon foui
25:35entre guillemets
25:36c'est pas ça
25:37le plus important
25:38en fait
25:38ça arrive en plus
25:39avec l'histoire
25:39de la saspocalisse
25:41mais bien sûr
25:41ça y est
25:42ça attaque
25:43à tous les secteurs
25:43un par un
25:44mais bien sûr
25:44et donc
25:46moi ce qui me fait réagir
25:47c'est que c'est un outil
25:48qui est vraiment puissant
25:49et c'est un outil
25:50qu'il ne faut pas laisser
25:51entre toutes les mains
25:52mais malheureusement
25:53on voit même
25:54l'armée américaine
25:55a
25:56comment dirais-je
25:58a réussi à exfiltrer
25:59le morceau
25:59du code
26:01de Claude
26:02pour s'en servir
26:03alors qu'Anthropic
26:05avait dit
26:05non vous n'avez pas
26:06le droit d'utiliser
26:06donc c'est ça
26:08qui est intéressant
26:08c'est que les guadrails
26:09qui sont mis en place
26:10en fait dans ces solutions d'IA
26:12elles ne sont finalement
26:13pas si solides que ça
26:14et malheureusement
26:15on peut les contourner
26:16et donc c'est aussi
26:17un sujet d'inquiétude
26:17comme tu le disais
26:18il y a défensive
26:19il y a offensive aussi
26:21attention à ce qui va
26:21nous arriver derrière
26:23imaginez l'open source
26:24où le code est open
26:26c'est-à-dire que les attaquants
26:26peuvent tourner
26:27ce type d'outils
26:28sur du code source open
26:30alors par contre
26:31pour l'open source
26:31c'est du pain béni
26:32parce qu'ils n'avaient jamais
26:33le temps ni l'argent
26:34vu que c'est souvent
26:35des bénévoles
26:36il faut bien l'avoir en tête
26:37quand même
26:37qui font le code source
26:38et aujourd'hui
26:39en un clic
26:39ils peuvent sécuriser
26:40leur code source
26:41donc voilà
26:41il y a vraiment
26:43un équilibre à trouver
26:44je pense qu'au final
26:46ce sera positif
26:47mais par contre
26:47il faut s'attendre
26:49à des nouveaux types d'attaques
26:50des nouvelles méthodes d'attaques
26:52et évidemment
26:53se préparer
26:54avec l'aide des IA
26:55mais aussi avec l'aide
26:56des experts cyber
26:56pour avoir cette vue
26:57à 360
26:59que peut-être aujourd'hui
27:00encore les IA
27:01n'ont pas
27:01dans cette vision
27:02d'architecture d'ensemble
27:03dans cette vision
27:04de menace d'ensemble
27:05l'IA va être très percutante
27:06sur des problèmes précis
27:07bien anglais
27:08mais pour avoir la vue d'ensemble
27:09heureusement
27:10nous servons encore à quelque chose
27:11Michel ?
27:11pour clore le sujet
27:12on voit bien
27:13que les marchés financiers
27:14ne comprennent pas grand chose
27:15à la cybersécurité
27:16comme souvent
27:18dès qu'on parle de texte
27:19il s'emballe un peu
27:21dans un sens ou dans l'autre
27:22peut-être
27:22un dernier petit mot
27:24je crois que c'est Benoît
27:25qui l'avait repéré
27:25c'était la bonne nouvelle
27:27c'était le cyberdémantèlement
27:29je ne sais pas
27:29c'est toi qui l'avais mis ?
27:30oui une opération de cyberdémantèlement
27:31pour dire que quand même
27:32on avance
27:33alors évidemment
27:33technologiquement
27:34on avance
27:34il y a des solutions
27:35beaucoup plus évoluées
27:36on l'a dit tout à l'heure
27:37les entreprises sont quand même
27:38mieux protégées dans l'ensemble
27:39mais on avance aussi
27:40d'un point de vue judiciaire
27:41oui complètement
27:42les opérations de police-justice
27:43fonctionnent bien
27:44elles s'appuient également
27:45sur des partenaires privés
27:46et ces partenaires privés
27:48sont dans leur rôle
27:49fournissent des éléments techniques
27:50la justice enquête
27:51place en garde à vue
27:52et a des pouvoirs
27:53qui lui permettent
27:54de voir
27:54quelles sont les activités
27:56au niveau national
27:58et international
27:58la France a été d'ailleurs
27:59particulièrement touchée
28:00dans cette opération
28:02un grand nombre de serveurs
28:03ont été hébergés en France
28:04et ont été démantelés
28:06et là on voit ça
28:07c'est
28:10donc les Pays-Bas
28:11France, Etats-Unis
28:11Pays-Bas
28:12ont mené une action coordonnée
28:13contre le service
28:13de proxy cybercriminelle
28:15soc-escorte.com
28:16et une solution de paiement
28:18donc ça bouge quand même
28:19un peu de ce côté-là
28:20oui ça gêne le marché
28:21qu'on pourrait appeler
28:22le marché malware as a service
28:24tel que les rançons JCL
28:25les infostyleurs
28:26il y a une économie
28:27qui est assez conséquente
28:29et cette économie
28:30prend des coups d'arrêt
28:31réguliers par les forces
28:32de l'ordre
28:33ce qui est intéressant de voir
28:34c'est que la justice
28:35est aussi en train de basculer
28:37on était avant
28:38dans une approche
28:39bottom-up
28:40comme on dit
28:40c'est-à-dire on prenait
28:41chaque plainte
28:41on essayait de les recroiser
28:42on essayait de trouver
28:43les infos
28:43ça prenait beaucoup
28:44beaucoup de temps
28:45dans une approche
28:46plutôt top-down
28:47en disant
28:48ben là voilà
28:48le secteur privé
28:49ou un certain nombre
28:51de services de l'État
28:52identifient des acteurs
28:53menaçants
28:54et on va taper
28:55en haut
28:56pour avoir un effet
28:57de levier
28:57et nettoyer
28:59toute la base
29:00et je trouve que là
29:00c'est un changement
29:02dans les procédures judiciaires
29:03ça demande beaucoup
29:04d'adaptation aussi
29:04de notre système judiciaire
29:06mais c'est vraiment bénéfique
29:07parce que là
29:08il y a un effet de levier
29:09qui est immédiat
29:10alors vous les termine
29:11sur cette note positive
29:12messieurs
29:12merci Michel Juvin
29:13Écosystème Advisor
29:14chez Alliancy
29:14Jérôme Bilois
29:15expert associé
29:16chez WaveStone
29:17Pascal Lodiguel
29:17directeur général
29:18de France
29:19WatchGuard
29:20voilà
29:21comme c'est un peu
29:22en anglais
29:22Benoît Krinenval
29:23expert sécurité
29:24chez ISET
29:24merci à tous les quatre
29:26à très bientôt
29:26pour un nouveau
29:28débrief cyber
29:28on est ça
29:29je le dis à chaque fois
29:29mais il faut vraiment
29:30qu'on le fasse
29:30qu'on prenne une bonne heure
29:31parce qu'il y a beaucoup de sujets
29:32et en tout cas
29:33allez voir ce panorama
29:34Annecy
29:34qui est assez intéressant
29:35voilà se termine cette émission
29:37100% cyber
29:38aujourd'hui
29:39ben oui
29:39mais il faut bien
29:40se prémunir contre eux
29:41tout cela
29:42et soyez toujours sensibles
29:44tous les
29:44ces signaux faibles
29:45que vous pouvez voir
29:46passer dans l'entreprise
29:47que ce soit
29:47pour vous
29:48sur votre PC
29:49mais même chez vous
29:50sur votre mobile
29:51allez excellente semaine
29:52sur BFM Business
29:55Tech & Co Business
29:56sur BFM Business
Commentaires

Recommandations