Passer au playerPasser au contenu principal
  • il y a 2 jours
Discrets mais massifs, les infostealers sont devenus l’une des principales portes d’entrée des cyberattaques. Ces malwares volent identifiants et données personnelles avant de les revendre sur des marchés clandestins. Une menace industrielle qui peut ouvrir la voie à des intrusions majeures dans les entreprises.

Catégorie

🗞
News
Transcription
00:04Dans notre talk de SmartCyber, on va parler d'une menace qu'on dit un peu discrète, pas tellement médiatisée,
00:10mais qui pour autant fait beaucoup de dégâts et alimente toute l'économie du cybercrime.
00:15Le phénomène des infostyleurs est donc à la une aujourd'hui.
00:18Des logiciels malveillants qui aspirent nos identifiants numériques, si je devais résumer.
00:23Mais nous avons trois experts pour en parler bien plus précisément.
00:26Baptiste Robert, bonjour. Vous êtes chercheur français en cybersécurité, un hacker éthique, président de Predictilab,
00:33qui est une entreprise française spécialisée dans l'Aucine, ce qui est une méthode d'investigation à partir de données
00:40ouvertes publiques.
00:42Avec vous également sur ce plateau, Olivier Savornin, bonjour.
00:45Vous êtes vice-président de CoeCity pour la région IMEA, je crois avec ces personnes dans votre entreprise,
00:51entreprise spécialisée dans la sécurité et la gestion des données.
00:55Et puis Manuel Bisset aussi avec nous, bonjour.
00:57Vous êtes responsable des services de cybersécurité pour la région,
01:01la même IMEA chez IBM Consulting, nouvellement chez IBM.
01:04Absolument.
01:05Vous venez d'arriver.
01:06Vous êtes aussi le conseiller auprès du conseil d'administration du Global Council for Business Resilience,
01:12qui porte des initiatives pour renforcer la cyberrésilience et l'adoption de technologies émergentes de manière sécurisée.
01:19Alors, on va peut-être commencer par se poser la question de ce qu'on appelle précisément un infostyleur et
01:26regarder ensemble quel est l'état de la menace.
01:29Qui commence, Olivier ?
01:31Très bien, avec plaisir.
01:32Un infostyleur, c'est donc un logiciel qui a été conçu pour capturer des informations qui ont une valeur marchande.
01:39Donc le logiciel va scanner l'ensemble des informations disponibles dans l'entreprise avec un seul objectif, gagner de l
01:45'argent en les revendant.
01:46D'accord. Une précision ?
01:48Oui, peut-être. Rapidement, les infostyleurs, en fait, c'est la face un petit peu visible de l'iceberg.
01:54Parce qu'en fait, tout ça, comme l'a très bien expliqué mon collègue, vise à collecter l'identité numérique
02:00des victimes.
02:01Et derrière, en fait, les cybercriminels vont perpétrer leurs crimes, c'est-à-dire dérober des informations hautement confidentielles,
02:10voire bloquer des informations.
02:11On a tous en tête les attaques type rançon logiciel.
02:15Il faut savoir que c'est une filière extrêmement organisée.
02:18Alors, on va y venir. Restons déjà sur ce qu'on appelle précisément les infostyleurs.
02:23Parce que quand on se dit, bon, ça vole des informations, mais de quel type précisément ?
02:26Vous nous dites des identifiants numériques ?
02:28Pour rentrer un petit peu dans le détail, effectivement, un infostyleur, il va venir compromettre un ordinateur ou un téléphone.
02:35Et une fois que l'infostyleur a infecté votre appareil, il va aller récupérer tous les mots de passe enregistrés
02:43dans les gestionnaires de mots de passe des navigateurs Internet.
02:46Il va aller faire des captures d'écran.
02:48Si vous avez des portefeuilles de crypto-monnaies, il va aller récupérer ça aussi.
02:53Il va faire des captures d'écran.
02:55Il va récupérer les conversations, Telegram également, des applications de messagerie qui sont installées sur l'appareil en question.
03:02Et il va remonter toutes ces informations-là sur le serveur de l'attaquant pour, effectivement, comme ça a été
03:09dit, revendre tout ça et être réutilisé par d'autres acteurs.
03:13Donc, ils aspirent des données de type identifiants numériques, mais pas seulement.
03:18Des données personnelles, des contenus, pour être utilisés ensuite dans d'autres attaques.
03:25Ça peut être des rançons logicielles, ça peut être tout type d'attaques.
03:28Ils infectent la machine.
03:29En fait, ça alimente un marché noir, c'est ça, de données d'accès et de données personnelles ?
03:33Effectivement, en fait, ils infectent la machine.
03:35Donc, une fois qu'ils ont le pied dans la machine de la victime, ils ont accès à tout, littéralement,
03:41sur la machine en question.
03:42Et ensuite, ces données personnelles qui vont être remontées vont être utilisées pour plusieurs choses,
03:48pour être revendues à la pièce, mais également pour être réutilisées pour des attaques derrière, un peu plus ou moins
03:55sophistiquées.
03:56L'état de la menace, juste aujourd'hui, les infostyleurs, moi, je parle d'un phénomène.
04:01Est-ce que c'est récent, émergent ? Ça prend une proportion très importante ?
04:07Alors, ce n'est pas récent, mais ça prend une proportion de plus en plus importante,
04:10notamment parce que c'est dopé avec de l'IA.
04:13Si on essaie de quantifier l'ampleur du problème, l'année dernière, la CNIL a dû envoyer des amendes
04:21pour quasiment un demi-milliard d'euros aux entreprises françaises pour un défaut de protection RGPD.
04:28Donc, c'est quand même un volet économique qui est substantiel.
04:32Si on peut y ajouter les résultats d'une étude qu'on a amenée chez Coesity en toute fin d
04:38'année dernière,
04:39on s'aperçoit qu'il y a un décalage de perception du risque et de la réalité du risque.
04:45Environ 50% des entreprises pensent être suffisamment protégées.
04:50Et puis, finalement, on s'aperçoit que 80% d'entre elles ont eu un impact sur leurs résultats financiers
04:57qui peut être combiné avec un impact légal.
04:59Alors, attendez, 80% des entreprises ?
05:02Des entreprises attaquées.
05:03Attaquées, d'accord.
05:05On subit ?
05:05On subit à la fois une perte financière, donc on a dû réviser à la baisse leurs bénéfices.
05:11Et en plus de cela, on a été exposés finalement à des amendes ou des suites juridiques complémentaires.
05:18Peut-être un complément de réponse ?
05:19Manuel, oui.
05:20On a un rapport en fait de Thread Intelligence qu'IBM publie pour 2026
05:25qui montre qu'en fait, ce phénomène d'infostyler touche probablement à infecter probablement plus de 2 milliards de devices,
05:36divers et variés, téléphones, ordinateurs.
05:4270% des entreprises qui sont victimes d'une attaque en son logiciel aujourd'hui
05:46sont en fait, l'origine vient d'un infostyler.
05:49Donc c'est quelque chose qui est absolument dramatique.
05:52Le coût moyen d'une attaque cyber aujourd'hui, là aussi c'est des études qui sont disponibles publiquement,
05:58c'est largement supérieur à 30 millions de dollars en moyenne.
06:04Donc c'est considérable.
06:05C'est un marché ultra lucratif, mais je suis sûr qu'on va l'évoquer ensemble.
06:10Et on a commencé à évoquer justement, vous l'avez dit, ça devient une menace industrielle.
06:16Vous avez parlé de l'intelligence artificielle.
06:20Ça y est, effectivement, s'est organisé aujourd'hui le marché des infostyleurs ?
06:25Alors il faut savoir que la cybercriminalité, chez Prédictalab, c'est notre métier.
06:30On s'infiltre dans ces milieux-là pour comprendre cet écosystème-là et être au plus près des attaquants.
06:35Et comment ces gens-là fonctionnent ?
06:37C'est plein de petits acteurs.
06:39Et c'est ça qui rend la lutte, en fait, contre ces acteurs-là compliqués.
06:43C'est plein de petits acteurs qui sont capables très rapidement de dupliquer ce qu'on appelle des familles d
06:48'infostyleurs.
06:49Et d'opérer de manière totalement autonome sur leurs propres victimes
06:54et d'aller faire du commerce, généralement via des chaînes télégrammes.
06:58C'est très souvent soit des chaînes télégrammes,
07:00et ensuite, dans un second temps, des forums cybercriminels,
07:03que ce soit sur l'Internet normal comme sur le Dark Web.
07:06Les deux sont faisables.
07:08Ce qui, aujourd'hui, pour donner un petit peu des chiffres sur les infostyleurs,
07:12on estime qu'une attaque cyber sur quatre démarre par des infostyleurs.
07:17Qu'est-ce que ça veut dire, pour que les gens comprennent ?
07:20Par exemple, les fuites de données dont on parle régulièrement.
07:22Oui. Les fuites de données que vous voyez dans la presse très régulièrement,
07:27c'est aujourd'hui, la plupart d'entre elles sont liées, sont démarrées par des infostyleurs.
07:32C'est-à-dire qu'un accès valide d'un employé de la société a été compromis,
07:38ce qui a permis de mettre, pour l'attaquant, de mettre ce fameux pied dans la porte,
07:42dans le réseau au départ, et ensuite de pouvoir passer à la phase d'exploitation.
07:47C'est-à-dire qu'il n'a même plus besoin de trouver des vulnérabilités.
07:50Il a déjà des accès valides qui sont disponibles sur Internet.
07:55Bon, ça fait un peu froid dans le dos.
07:57Je disais, en introduction, on n'en parle pas énormément, finalement, des infostyleurs.
08:01Est-ce que c'est une menace qui passe sous les radars des RSSI, des DSI ?
08:05Non, parce qu'en fait, au-delà du volume qu'on commence à voir, effectivement, qui est significatif,
08:11il faut bien voir que les attaquants, ce qui les intéresse, c'est les comptes dits sensibles.
08:15Or, les comptes sensibles dans l'entreprise sont souvent, et c'est bien normal,
08:18protégés par différents mécanismes, dont ce qu'on appelle la double authentification français,
08:23MFA, si on est un peu plus anglo-saxon.
08:27Qu'est-ce qui intéresse les cybercriminels ?
08:29C'est de contourner, en fait, ces mécanismes de renforcement d'authentification,
08:33notamment pour les administrateurs.
08:34Or, les infostyleurs sont de merveilleux outils
08:37pour pouvoir voler l'identité digitale de ces gens extrêmement importants en entreprise.
08:43Juste pour vous donner quelques chiffres,
08:44pour que vous voyez un petit peu le rapport économique.
08:47Sur les réseaux clandestins de revente,
08:49en fait, ce que nous, on voit, nos équipes de Stradintel,
08:53c'est que ce type de compte coûte quelques milliers de dollars.
08:56L'impact en entreprise, je vous l'ai dit, c'est plusieurs millions de dollars.
09:00Donc, il faut bien qu'on ait en tête que la cybercriminualité,
09:04que le Web Economic Forum estime aujourd'hui à 10 000 milliards de dollars,
09:11ce qui correspond environ à la troisième économie mondiale,
09:13c'est juste un gouffre financier pour le monde,
09:18et j'insiste, d'où ma participation en GCBR,
09:22effectivement, comme vous le notez.
09:24Et donc, le point, c'est que tout ça repose sur des filières.
09:29Il y a des gens qui vont développer les infostyleurs,
09:32d'autres qui vont les exploiter,
09:33et d'autres qui vont acheter, en fait, ces données
09:35pour perpétrer d'autres crimes.
09:37Il faut bien comprendre que tout ça est très organisé
09:39et qu'il est extrêmement important pour tous les citoyens,
09:43les entreprises, de se protéger de manière proactive.
09:48Donc, ça passe ou pas sous les radars ?
09:50Des DSI, des RSSI ?
09:53Non, je pense que ça ne passe pas sous les radars.
09:55Parce que ? A cause de quoi ?
09:56Parce qu'ils connaissent la menace.
09:58Ce qui est compliqué, c'est de contrer la menace.
10:01Et comme le disait Emmanuel à l'instant,
10:03le sujet, c'est qu'il faut des moyens.
10:04Donc, tout le monde est au fait, aujourd'hui, de cette menace ?
10:06Non.
10:07Vous avez parlé des RSSI et des DSI.
10:09Donc, je vais être particulièrement sensible à ce point-là.
10:12Ils ont besoin de support.
10:13Ils ont besoin du support des métiers
10:15qui doivent comprendre et mesurer le risque tel qu'il a été décrit
10:18pour pouvoir mettre en place les mesures
10:21qui vont permettre de mieux se protéger.
10:23Il faut voir qu'une fois qu'une donnée a été volée,
10:26elle l'a été volée.
10:27C'est un peu trop tard.
10:29C'est avant qu'il faut se poser la question
10:31pour pouvoir mettre en place les mesures
10:32qui vont permettre de mieux se protéger.
10:35C'est donc une entreprise...
10:37Le risque, aujourd'hui, il est industriel.
10:39Le crime est très organisé,
10:41très automatisé.
10:42Et comme vous le disiez tout à l'heure,
10:45en plus, comme il s'agit d'entreprises
10:46de petite taille,
10:48extrêmement agiles,
10:49c'est difficile à traquer.
10:51Oui.
10:52Pour revenir sur ce sujet-là,
10:54effectivement, comme ça a été dit,
10:55il y a une asymétrie, en fait,
10:57entre l'attaque et la défense.
10:58C'est effectivement un petit acteur
11:00pour une somme modique
11:02et capable de faire des dégâts
11:04qui vont coûter excessivement cher.
11:07Et là-dessus, il faut...
11:09Je serais peut-être un peu moins affirmatif.
11:12Je pense que c'est une menace
11:14qui passe sous les radars,
11:15en mon sens, globalement dans notre secteur.
11:18Ça commence à monter depuis quelques années.
11:21Globalement, chez Prédicta,
11:23on a une solution qui regroupe ces infostilers.
11:25On a tout un e-story,
11:26comme toutes les équipes de CTI.
11:27Et on voit depuis 2017, 2018,
11:31à peu près, les premières apparitions.
11:34On compte à peu près,
11:35sur l'année dernière,
11:36plus de 2 milliards, effectivement,
11:38d'infections sur des appareils en question.
11:42Là-dessus, aller demander
11:44la définition d'un infostiler
11:47à n'importe quel RSI français,
11:50et même globalement,
11:51au niveau international,
11:52vous n'allez pas toujours avoir une réponse.
11:54Et ce n'est pas grave.
11:55Parce que la réalité du terrain,
11:58elle est qu'aujourd'hui,
11:59même sur les choses encore plus basiques que ça,
12:02on a déjà des problèmes.
12:03On n'avait déjà pas réussi à résoudre tout.
12:06Donc, la question qu'on doit se poser
12:09en tant que professionnel de la cybersécurité,
12:11et ça a été évoqué,
12:11ça a coûté excessivement cher à tout le monde,
12:13c'est de se dire comment on donne les outils
12:16aux équipes métiers dans les organisations
12:18pour ajouter également une protection
12:21contre cette nouvelle,
12:23qui n'est pas vraiment nouvelle, menace.
12:24C'est-à-dire, c'est créer l'enfer sur Terre
12:26pour les équipes métiers,
12:27ce que vous me dites là.
12:28Oui, et c'est souvent, en fait...
12:29C'est-à-dire qu'à la moindre action,
12:31il va falloir passer par la double authentification.
12:34C'est souvent les premières victimes, en fait.
12:36Parce qu'en fait, ces gens-là,
12:37ces utilisateurs, en fait,
12:39installent l'infostiler,
12:40bien sûr, sans le vouloir.
12:43En utilisant, sur leur PC professionnel,
12:47des outils,
12:48des outils de traduction,
12:50ça c'est le grand classique,
12:53des extensions de navigateurs,
12:55qui ne sont pas forcément toujours
12:56très autorisées dans leur milieu professionnel.
13:00Encore une fois,
13:00ils ne le font pas de manière malveillante,
13:02mais c'est un vecteur extrêmement intéressant
13:05pour les cybercriminels,
13:07pour précisément voler leurs identifiants professionnels,
13:10et ensuite parfaitrer tout ce que
13:12mes camarades ont bien parfaitement décrit.
13:14On va passer à la phase recommandation,
13:16alors comment se protéger
13:18sans que ce soit l'enfer sur Terre
13:20pour tout le monde ?
13:21Je pense que le premier élément,
13:23c'est de savoir de quoi on se parle.
13:24Il y a un défaut de cartographie,
13:26aujourd'hui, des données sensibles.
13:28Si je ne sais pas où sont les données sensibles,
13:30si je ne sais pas quelles sont les données sensibles,
13:32ce n'est pas un bon début.
13:32Mais est-ce que tout n'est pas une donnée sensible ?
13:34Quand je vous entends,
13:35je me dis finalement,
13:36tout ce qui transparaît de ma vie numérique
13:39est potentiellement utilisable.
13:41Tout est utilisable,
13:43il y a des données qui sont plus ou moins sensibles.
13:45Bien sûr.
13:45Et s'il n'y a pas de cartographie,
13:47ce qu'il y a de certains,
13:47c'est qu'on ne sait pas ce dont on se parle.
13:49La première chose à faire,
13:50c'est cartographier les données.
13:52Quelles sont les données sensibles ?
13:53Où est-ce qu'elles sont ?
13:54Est-ce qu'elles sont on-prem ?
13:56Est-ce qu'elles sont dans un cloud privé,
13:58public, souverain, pas souverain ?
13:59Quel est mon risque ?
14:00Quelle est mon exposition ?
14:01Cette cartographie, c'est la première chose à faire.
14:04Et puis ensuite, il faut savoir protéger les données.
14:07On a beaucoup parlé de protéger les identités des personnes.
14:11On passe dans une ère
14:12où il faut protéger les identités des agents IA,
14:15tout autant que l'identité des personnes.
14:16Parce qu'il y a le rôle des agents IA
14:18qui est en train de croître de manière exponentielle.
14:21Et donc, il ne faut surtout pas oublier ces agents IA.
14:23Comment est-ce que je protège ?
14:25Je protège en cryptant mes propres données.
14:28Si jamais elles fuitent,
14:30c'est peut-être moins grave.
14:31Il faut que l'attaquant puisse les décrypter
14:32avant de pouvoir en faire quoi que ce soit.
14:36Et puis, il faut mettre à la fois les bonnes barrières à l'entrée
14:40et puis pouvoir récupérer des systèmes d'information
14:44qui auraient pu être compromis,
14:45là aussi, le plus rapidement possible.
14:47Mais j'insiste, une fois que la donnée est sortie,
14:49elle est sortie.
14:51Et vos conseils à vous ?
14:52Oui, alors moi, ça va être trois choses.
14:54C'est très classique et bon sens.
14:56Prévention, absolument clé que tout à chacun,
15:00même à la maison,
15:02on installe des logiciels dont on est certain de leur provenance.
15:07Deux, qu'on ait en tête qu'en fait,
15:09le monde, et ça a été très bien expliqué,
15:12de la cyber est en profonde mutation.
15:15Les technologies ont beaucoup changé depuis quelques années.
15:19Donc, le point de vue d'IBM est assez simple.
15:22Il s'agit vraiment de regarder avec attention
15:25comment on détecte, en fait,
15:26vous l'aviez vous-même,
15:28ce type d'attaque très en amont
15:29pour éviter, en fait, que ça se propage
15:31et que ça devienne plus grave.
15:32Vraiment, l'élément clé, selon nous,
15:35notamment dans l'ère IA,
15:36qui était très bien décrite par mon collègue,
15:39c'est le pilier identité.
15:41Beaucoup d'anglo-saxons parlent de la notion de zéro trust,
15:43en français, pour dire confiance zéro.
15:46Derrière, en fait, il y a beaucoup de choses
15:48de bon sens et des technologies.
15:50Il ne s'agit plus aujourd'hui
15:52uniquement d'avoir un pilier d'identité solide,
15:54il s'agit aussi de surveiller ce pilier.
15:57La partie monitoring, pour nous, est clé.
16:00La bonne nouvelle, c'est que l'IA,
16:02c'est une bénédiction pour les cybercriminels,
16:04mais aussi pour les défenseurs.
16:06Ça nous permet d'être beaucoup plus proactifs
16:08et de détecter beaucoup plus facilement
16:10tout ce type d'attaque.
16:12À vous, Baptiste.
16:13Alors, la première recommandation que je ferais,
16:16moi, c'est activer la seconde authentification
16:19quand vous le pouvez.
16:20C'est-à-dire que quand un service vous propose de l'activer,
16:23il vous faut le faire.
16:24C'est pénible, c'est long, c'est un peu fastidieux,
16:27mais il faut le faire.
16:28Et ce sera déjà une première barrière.
16:31La sécurité, c'est ajouter des barrières
16:32pour décourager l'attaquant.
16:34Aujourd'hui, sans double authentification,
16:35on peut considérer qu'on n'est pas sur un service sécurisé ?
16:38C'est en tout cas moins sécurisé
16:40qu'un qui a la seconde authentification.
16:42On l'a dit, les infostyleurs peuvent permettre
16:45de contourner ça, mais il n'empêche.
16:47Ce sera toujours une première chose.
16:48La deuxième recommandation, c'est
16:50monter sur Internet.
16:52De temps en temps, vous n'êtes pas obligé
16:54de dire les bonnes informations.
16:55C'est vrai.
16:55Vous n'êtes pas obligé de remplir les informations
16:58de manière correcte, de mettre vos noms-prénoms
17:00sur Internet.
17:01Vous avez le droit d'être qui vous voulez.
17:03Et donc, vous pouvez vous créer des identités,
17:05ce qu'on appelle des légendes,
17:07avec des personnages cohérents que vous allez utiliser
17:09en fonction des différents usages.
17:12Et la troisième, c'est globalement,
17:14et vous l'avez très bien dit,
17:15faites preuve de bon sens.
17:17Réfléchissez.
17:18Aujourd'hui, les appareils,
17:20votre tablette, votre téléphone,
17:22votre ordinateur,
17:23les interfaces sont faites
17:24pour ne pas réfléchir.
17:26Votre enfant de 2 ans, 3 ans,
17:29la petite nièce,
17:30elle est capable d'utiliser la tablette,
17:31pas parce qu'elle est très intelligente,
17:33parce que les interfaces sont faites
17:36pour ne pas réfléchir,
17:37pour jouer sur les biais cognitifs.
17:40Et c'est ça le sujet.
17:41C'est-à-dire qu'il faut,
17:42quand vous avez un pop-up,
17:44quand on vous demande quelque chose,
17:45quand vous remplissez quelque chose,
17:47prenez 3 secondes pour réfléchir,
17:49et vous dire,
17:49attends, est-ce que j'ai vraiment besoin
17:51de donner cette information ?
17:53Résister au clic.
17:54Résister au clic,
17:55et avoir conscience
17:57de cette empreinte numérique.
17:59Et la quatrième,
17:59si je dois en donner une dernière,
18:01c'est cherchez-vous sur Google.
18:02Tapez votre nom sur Google
18:04de temps en temps.
18:05Regardez ce qu'il y a
18:06et peut-être vous allez trouver
18:07des vieux comptes.
18:08Et si un vieux compte est là
18:10et que vous n'en avez plus besoin,
18:13supprimez-le.
18:14C'est un peu pénible.
18:15Il faut faire l'inventaire,
18:16la cartographie.
18:18Il faut tout cartographier,
18:19mais vous avez le droit
18:20de supprimer,
18:22et j'allais dire le devoir même,
18:23de supprimer
18:24ce qui n'est plus utilisé.
18:26On pose une dernière question
18:27un peu provocatrice,
18:28mais est-ce qu'il n'est pas trop tard ?
18:30On n'a pas déjà infostilé
18:32tout ce qu'il y a ?
18:33Alors, ça dépend,
18:34il y a plusieurs façons
18:35de le regarder.
18:36L'année dernière,
18:38je crois que la statistique indique
18:39qu'en France,
18:3940 millions de comptes
18:41ont été compromis.
18:4340 millions de comptes,
18:44on est 65 millions dans le pays.
18:47C'est sûr que ça fait une proportion
18:48qui est assez effrayante.
18:50Mais d'un autre côté,
18:52le plus important,
18:53c'est de le savoir.
18:54C'est parce qu'en le sachant,
18:56qu'on va pouvoir être sensible
18:57à des comportements
18:58qui ne sont pas forcément
18:59ceux qu'on attend
19:00et qui vont nous permettre,
19:02qui vont nous mettre
19:04finalement dans la tête
19:05qu'il y a une démarche
19:07qui semble un peu atypique.
19:10Donc, il y a un volet
19:11qui consiste à faire en sorte
19:13que tout le monde
19:13soit conscient du risque.
19:15Ça, je pense que c'est
19:16la première chose.
19:17Et puis ensuite,
19:17le monde bouge grâce au ciel.
19:19Donc, il y a des nouvelles données
19:20tous les jours.
19:21Ces nouvelles données,
19:21il s'agit de bien les protéger,
19:23de protéger les identités.
19:24Et comme dit Baptiste Robert,
19:24on peut se créer
19:25des nouveaux comptes
19:26et de nouvelles identités.
19:26Exactement,
19:27on peut se créer
19:28des nouveaux comptes
19:28et donc grâce à cela,
19:30je pense qu'il n'est pas trop tard
19:31et au contraire,
19:32en adoptant les bons comportements,
19:34on va pouvoir mieux protéger
19:35les données dans le futur.
19:36Merci beaucoup.
19:36En tout cas,
19:37j'espère qu'on aura éveillé
19:38un peu toutes les consciences
19:39avec ce talk.
19:40Merci à tous les trois.
19:41Baptiste Robert,
19:42président de Prédictalab,
19:44Olivier Savornin,
19:47chez IBM,
19:49responsable des services
19:50de cybersécurité.
19:52C'est l'heure de notre Focus Solutions,
19:54on va parler cyberscoring.
Commentaires

Recommandations