00:04L'alerte cyber s'arrête aujourd'hui sur les menaces qui visent les infrastructures critiques ou dites critiques ou que
00:10l'on pense critiques.
00:11Vous allez voir ça. Bonjour Olivier Morel.
00:13Bonjour.
00:13Vous êtes le directeur général de Snowpack, membre d'Exatrust.
00:17Alors on va s'intéresser donc à ces infrastructures critiques parce qu'il y a eu des attaques. Qu'est
00:21-ce qui s'est passé ?
00:22Oui, alors il y a une recrudescence de ce type d'attaques sur les infrastructures critiques.
00:26L'ANSI qui a sorti son panorama de la cybermenace 2025 la semaine dernière commence par ce sujet-là en
00:32expliquant qu'il y a une tendance à la hausse et que ça ne va pas s'arrêter d'ici
00:342030.
00:35Et au contraire, ça va aller de plus en plus fort.
00:36Et dans l'actu, on a vu effectivement début février une cyberattaque qui a été revendiquée sur l'opérateur national
00:43d'oléoduc roumain qui s'appelle Compette.
00:45Avec un vol de données, ils ont pénétré les systèmes IT et détecté un certain nombre d'éléments.
00:52Cette même semaine, on a vu une cyberattaque qui a été revendiquée sur un centre de recherche nucléaire en Pologne.
01:01Donc qui a été effectivement attribué par la Pologne, semble-t-il, à un État qui semblerait être l'Iran.
01:07Cette même Pologne qui avait été victime fin d'année par une cyberattaque sur ses infrastructures électriques.
01:12Et un groupe de travail de chercheurs de la société EZ, la semaine dernière, a définitivement attribué cette attaque à
01:19un groupe cybercriminel russe qui s'appelle Sandworm.
01:21Et cette même Russie qui avait été accusée par le Danemark d'avoir attaqué un opérateur de distribution d'eau
01:27au Danemark fin décembre également.
01:29Donc on voit en fait sur deux mois là, du nucléaire, du pétrole, de l'eau, de l'électricité par
01:35des cyberattaques.
01:36Donc on est dans un contexte, ce que dit l'Annecy, d'une guerre hybride où on a des cyberattaques
01:40qui ont un impact physique sur des opérateurs d'infrastructures critiques qui sont absolument stratégiques pour un État.
01:45Donc qui deviennent des cibles aujourd'hui des cyberattaquants, des cibles presque prioritaires ?
01:50Absolument, parce qu'en fait elles ont des impacts énormes.
01:52Aujourd'hui, on pourrait imaginer qu'on peut gagner une guerre sans déployer un seul soldat en paralysant le système
01:57d'électricité et le système d'eau.
01:58Puisqu'en fait on peut éteindre, on peut perturber finalement une canalisation d'eau, on peut perturber un signal électrique,
02:04et l'Ukraine le vit déjà depuis pas mal d'années, rien qu'avec une cyberattaque.
02:08Alors rien qu'avec, c'est facile à dire, mais ce sont des groupes extrêmement organisés et ce sont des
02:12infrastructures extrêmement ciblées.
02:15Parce que très stratégiques, soit d'un point de vue cybercriminalité, mais surtout d'un point de vue géopolitique.
02:21Alors ce sont des attaques très sophistiquées, j'imagine, parce que ce sont aussi des infrastructures qui sont très protégées.
02:28Qu'est-ce qu'on met en place aujourd'hui pour protéger nos infrastructures critiques ?
02:32Alors ce n'est pas forcément des infrastructures très protégées.
02:35Il y a beaucoup d'études qui montrent qu'il y a une surexposition énorme des systèmes d'accès à
02:39distance, notamment sur ces infrastructures critiques.
02:42Il faut savoir que ces infrastructures critiques, elles s'appuient sur des systèmes industriels qu'on appelle OTIS, CADA, etc.
02:46qui sont souvent reliés à des systèmes IT, qui sont souvent exposés sur Internet pour qu'on puisse y accéder
02:51à distance, pour de la télémétrie, de la télémaintenance, des accès à distance, etc.
02:55Donc il y a eu des études, j'ai en tête une étude par des chercheurs qui a été publiée
03:00en fin d'année, qui montrait avec un simple chaud d'âne, un scan réseau,
03:03qu'on avait 70 000 assets industriels exposés en Europe avec une simple requête de cette nature-là.
03:09Donc il y a des organisations qui sont très bien sécurisées, d'autres qui le sont moins bien.
03:12Pour sécuriser ces environnements-là, il faut déjà investir dans leur sécurisation.
03:16Il y a pas mal de couches. Nous, chez Exatrust, on a des acteurs qui adressent l'ensemble de ces
03:20sujets.
03:20Il y a déjà l'inventaire, la cartographie, savoir ce qu'on a.
03:23Il y a la réduction de sa surface d'attaque, éviter d'exposer des trucs qu'il n'y a
03:26pas besoin d'exposer.
03:27Il y a le durcissement des composants.
03:30Il y a la segmentation des réseaux, isoler vraiment les éléments pour qu'on ne puisse pas faire de rebonds.
03:34Il y a l'investigation, c'est-à-dire l'investigation stock, on va dire, spécialisée sur les environnements OT,
03:39détecter les menaces.
03:40Mais aussi au niveau du réseau, la détection de vulnérabilité, le traitement et la supervision de ces vulnérabilités.
03:46Et surtout, avoir un plan de résilience, de continuité d'activité, puisque dans ces infrastructures critiques, l'enjeu, il est
03:51sur l'arrêt de production.
03:53Il y a un enjeu cyber évident, avec un impact potentiellement terrible.
03:56Imaginons, vous arrêtez une centrale ou un système de distribution d'eau, d'électricité.
04:00Il y a un impact sociétal très fort.
04:02Mais en plus de ça, quand on n'est pas un opérateur d'infrastructures critiques et qu'on produit peut
04:06-être des choses moins critiques pour l'État, il y a un enjeu de continuité d'activité.
04:10Alors, je disais, infrastructures critiques considérées comme critiques, qu'on pense critiques.
04:15Les data centers, par exemple, puisqu'on est dans le contexte de guerre en Iran, les data centers d'Amazon
04:20Web Service, AWS, ont été ciblés au Moyen-Orient.
04:24Qu'est-ce qui s'est passé et pourquoi ça vous semble particulièrement important ?
04:29Alors, c'est assez important, parce que moi, le traitement médiatique que j'ai vu dans les journaux de 20
04:34heures, etc., c'était, on voyait le data center aux Émirats, aux Bahreïnes, qui ont été ciblés par des attaques
04:38iraniennes, comme finalement un intérêt stratégique américain, le symbole, entre guillemets, AWS.
04:43En réalité, ce n'est pas du tout ça, c'est qu'un data center, c'est une puissance de
04:47calcul pour de l'IA, et c'est l'hébergement de services.
04:50Donc, en attaquant un data center, on a perturbé aux Émirats, aux Bahreïnes, des services de type transport, banque, énormément
04:56de services qui servent à la population.
04:58Donc, on déstabilise un État, OK ?
05:00Et puis, de l'autre côté, et ça, c'est l'enjeu majeur qui est derrière, on détruit une puissance
05:05de calcul de l'intelligence artificielle, cette même IA qui est utilisée stratégiquement par les Américains, comme une aide, une
05:12assistance à la guerre physique.
05:14C'est-à-dire qu'aujourd'hui, on utilise, l'armée américaine utilise l'IA pour décider plus vite, repérer
05:18plus vite, avoir une capacité d'analyse du terrain et de réactivité beaucoup plus forte que sans ça, c'est
05:25cette IA.
05:25Et donc, en déstabilisant le data center, on déstabilise l'arme utilisée par l'ennemi.
05:31Bon, mais c'était une attaque physique, pas cyber.
05:33Ouais, complètement.
05:33Et justement, cet exemple, il montre que finalement, ce qu'on disait juste avant, on peut, avec le cyber, déstabiliser
05:40une production d'électricité ou d'eau.
05:43Aujourd'hui, en cassant un data center, on peut déstabiliser des services numériques.
05:46Et donc, des services numériques, IA, cyber et tout ce qui va derrière.
05:49Donc, aujourd'hui, on a vraiment une hybridation des conflits qui fait que le cyber, le numérique et le physique
05:55sont vraiment intimement liés.
05:56Et c'est pour ça, aujourd'hui, qu'on parle de ces guerres hybrides et de ces guerres cinétiques qui
06:01mêlent des impacts sur l'un, enfin, depuis l'un sur l'autre, qu'on parle de numérique, de cyber
06:06ou de physique type data center.
06:07Très intéressant. Merci beaucoup, Olivier, d'avoir partagé votre regard de professionnel sur ces menaces qui visent les infrastructures critiques.
06:17Je rappelle que vous êtes le directeur général de Snowpack et membre d'Exatrust.
06:21On enchaîne, nous, avec l'interview RSSI.
Commentaires