Passer au playerPasser au contenu principal
  • il y a 2 jours
Vendredi 20 mars 2026, retrouvez Olivier Morel (Directeur Général, Snowpack), Franz Regul (RSSI, BPI), Olivier Savornin (Vice président EMEA, Cohesity), Manuel Bissey (Responsable des services de cybersécurité EMEA, IBM), Jérôme Daudré (co-fondateur, Scovery), Olivier Laurelli (spécialiste de la cybersécurité) et Baptiste Robert (Président, Predicta Lab) dans SMART CYBER, une émission présentée par Delphine Sabattier.

Catégorie

🗞
News
Transcription
00:08Bonjour à tous, on en parle comme d'une menace discrète, elle est peu médiatisée, c'est vrai, mais elle
00:13fait de redoutables dégâts et elle alimente surtout toute l'économie du cybercrime.
00:18Le phénomène des infostyleurs est à la une de Smart Cyber aujourd'hui.
00:23Au programme également l'interview RSSI, on aura France Régule qui sera avec nous, ce fut le monsieur cybersécurité pendant
00:30les JO 2024, il est aujourd'hui directeur de la cybersécurité chez BPI France.
00:35Et puis on aura également un focus solution, on parlera de cyberscoring et on termine avec des idées à lire,
00:41à voir, à visiter.
00:42Aujourd'hui le rendez-vous culture C sera sur un livre sans question réponse pour vous mettre en cybersécurité.
00:50Mais d'abord on commence avec l'alerte cyber.
00:57L'alerte cyber s'arrête aujourd'hui sur les menaces qui visent les infrastructures critiques ou dites critiques ou que
01:04l'on pense critiques, vous allez voir ça.
01:05Bonjour Olivier Morel.
01:06Bonjour.
01:06Vous êtes le directeur général de Snowpack, membre d'Exatrust.
01:10Alors on va s'intéresser donc à ces infrastructures critiques parce qu'il y a eu des attaques, qu'est
01:14-ce qui s'est passé ?
01:15Oui, alors il y a une recrudescence de ce type d'attaques sur les infrastructures critiques.
01:19L'ANSI qui a sorti son panorama de la cyber menace 2025 la semaine dernière commence par ce sujet-là
01:24en expliquant qu'il y a une tendance à la hausse et que ça ne va pas s'arrêter d
01:27'ici 2030 et au contraire ça va aller de plus en plus fort.
01:30Et dans l'actu, on a vu effectivement début février une cyber attaque qui a été revendiquée sur l'opérateur
01:36national d'oléoduc roumain qui s'appelle Compette,
01:38qui a, avec un vol de données, ils ont pénétré les systèmes IT et détecté un certain nombre d'éléments.
01:45Cette même semaine, on a vu une cyber attaque qui a été revendiquée sur un centre de recherche nucléaire en
01:53Pologne,
01:55donc qui a été effectivement attribuée par la Pologne, semble-t-il, à un État qui semblerait être l'Iran.
02:00Cette même Pologne qui avait été victime fin d'année par une cyber attaque sur ses infrastructures électriques
02:06et un groupe de travail de chercheurs de la société EZ, la semaine dernière, a définitivement attribué cette attaque à
02:12un groupe cyber criminel russe qui s'appelle Sandworm.
02:15Et cette même Russie qui avait été accusée par le Danemark d'avoir attaqué un opérateur de distribution d'eau
02:20au Danemark fin décembre également.
02:22Donc on voit en fait sur deux mois là du nucléaire, du pétrole, de l'eau, de l'électricité par
02:29des cyber attaques.
02:29Donc on est dans un contexte, ce que dit l'Annecy, d'une guerre hybride, où on a des cyber
02:33attaques qui ont un impact physique sur des opérateurs d'infrastructures critiques
02:36qui sont absolument stratégiques pour un État.
02:38Donc qui deviennent des cibles aujourd'hui, des cyber attaquants, des cibles presque prioritaires ?
02:43Absolument, parce qu'en fait elles ont des impacts énormes.
02:45Aujourd'hui, on pourrait imaginer qu'on peut gagner une guerre sans déployer un seul soldat en paralysant le système
02:50d'électricité et le système d'eau.
02:51Puisqu'en fait on peut éteindre, on peut perturber finalement une canalisation d'eau, on peut perturber un signal électrique.
02:57Et l'Ukraine le vit déjà depuis pas mal d'années, rien qu'avec une cyber attaque.
03:01Alors rien qu'avec, c'est facile à dire, mais ce sont des groupes extrêmement organisés et ce sont des
03:05infrastructures extrêmement ciblées.
03:08Parce que très stratégiques, soit d'un point de vue cybercriminalité, mais surtout d'un point de vue géopolitique.
03:14Alors ce sont des attaques très sophistiquées j'imagine, parce que ce sont aussi des infrastructures qui sont très protégées.
03:21Qu'est-ce qu'on met en place aujourd'hui pour protéger nos infrastructures critiques ?
03:25Alors ce n'est pas forcément des infrastructures très protégées.
03:28Il y a beaucoup d'études qui montrent qu'il y a une surexposition énorme des systèmes d'accès à
03:33distance, notamment sur ces infrastructures critiques.
03:35Il faut savoir que ces infrastructures critiques, elles s'appuient sur des systèmes industriels qu'on appelle OTIS, CADA, etc.
03:40qui sont souvent reliés à des systèmes IT, qui sont souvent exposés sur Internet pour qu'on puisse y accéder
03:44à distance, pour de la télémétrie, de la télémaintenance, des accès à distance, etc.
03:49Donc il y a eu des études, j'ai en tête une étude par des chercheurs qui a été publiée
03:53en fin d'année, qui montrait avec un simple chaud d'âne, un scan réseau,
03:56qu'on avait 70 000 assets industriels exposés en Europe avec une simple requête de cette nature-là.
04:02Donc il y a des organisations qui sont très bien sécurisées, d'autres qui le sont moins bien.
04:05Pour sécuriser ces environnements-là, il faut déjà investir dans leur sécurisation.
04:10Il y a pas mal de couches. Nous, chez Exatrust, on a des acteurs qui adressent l'ensemble de ces
04:13sujets.
04:13Il y a déjà l'inventaire, la cartographie, savoir ce qu'on a.
04:16Il y a la réduction de sa surface d'attaque, éviter d'exposer des trucs qu'il n'y a
04:19pas besoin d'exposer.
04:20Il y a le durcissement des composants.
04:23Il y a la segmentation des réseaux, isoler vraiment les éléments pour qu'on ne puisse pas faire de rebonds.
04:27Il y a l'investigation, c'est-à-dire l'investigation SOC, on va dire, spécialisée sur les environnements-là,
04:32qui détectait les menaces, mais aussi au niveau du réseau, la détection de vulnérabilités, le traitement et la supervision de
04:38ces vulnérabilités.
04:39Et surtout, avoir un plan de résilience, de continuité d'activité, puisque dans ces infrastructures critiques, l'enjeu, il est
04:45sur l'arrêt de production.
04:46Il y a un enjeu cyber, évident, avec un impact potentiellement terrible sur, imaginons, vous arrêtez une centrale ou un
04:52système de distribution d'eau, d'électricité.
04:53Il y a un impact sociétal très fort.
04:56Mais en plus de ça, quand on n'est pas un opérateur d'infrastructures critiques et qu'on produit peut
04:59-être des choses moins critiques pour l'État,
05:01il y a un enjeu de continuité d'activité.
05:03Alors, je disais, infrastructures critiques considérées comme critiques, qu'on pense critiques.
05:08Les data centers, par exemple, puisqu'on est dans le contexte de guerre en Iran,
05:11les data centers d'Amazon Web Service, AWS, ont été ciblés au Moyen-Orient.
05:18Qu'est-ce qui s'est passé et pourquoi ça vous semble particulièrement important ?
05:22Alors, c'est assez important parce que, moi, le traitement médiatique que j'ai vu dans les journaux de 20
05:27heures, etc.,
05:27c'était, on voyait le data center aux Émirats, aux Bahreïnes, qui ont été ciblés par des attaques iraniennes,
05:32comme finalement un intérêt stratégique américain, le symbole, entre guillemets, AWS.
05:36En réalité, ce n'est pas du tout ça.
05:37C'est qu'un data center, c'est une puissance de calcul pour de l'IA et c'est l
05:42'hébergement de services.
05:43Donc, en attaquant un data center, on a perturbé aux Émirats, aux Bahreïnes, des services de type transport, banque,
05:49énormément de services qui servent à la population.
05:51Donc, on déstabilise un État, OK ?
05:53Et puis, de l'autre côté, et ça, c'est l'enjeu majeur qui est derrière,
05:56on détruit une puissance de calcul de l'intelligence artificielle,
06:01cette même IA qui est utilisée stratégiquement par les Américains comme une aide, une assistance à la guerre physique.
06:07C'est-à-dire qu'aujourd'hui, l'armée américaine utilise l'IA pour décider plus vite, repérer plus vite,
06:13avoir une capacité d'analyse du terrain et de réactivité beaucoup plus forte que sans ça, c'est cette IA.
06:18Et donc, en déstabilisant le data center, on déstabilise l'arme utilisée par l'ennemi.
06:24Bon, mais c'était une attaque physique, pas cyber.
06:26Ouais, complètement.
06:27Effectivement, cet exemple, il montre que finalement, ce qu'on disait juste avant, on peut, avec le cyber, déstabiliser une
06:34production d'électricité ou d'eau.
06:36Aujourd'hui, en cassant un data center, on peut déstabiliser des services numériques.
06:39Et donc, des services numériques, IA, cyber et tout ce qui va derrière.
06:43Donc, aujourd'hui, on a vraiment une hybridation des conflits qui fait que le cyber, le numérique et le physique
06:48sont vraiment intimement liés.
06:49Et c'est pour ça, aujourd'hui, qu'on parle de ces guerres hybrides et de ces guerres cinétiques qui
06:54mêlent des impacts sur l'un,
06:56enfin, depuis l'un sur l'autre, qu'on parle de numérique, de cyber ou de physique type data center.
07:01Très intéressant.
07:02Merci beaucoup, Olivier, d'avoir partagé votre regard de professionnel sur ces menaces qui visent les infrastructures critiques.
07:10Je rappelle que vous êtes le directeur général de Snowpack et membre d'Exatrust.
07:15On enchaîne, nous, avec l'interview RSSI.
07:22Mon invité a dirigé la cybersécurité du comité d'organisation des Jeux olympiques et paralympiques de Paris 2024.
07:28Il est désormais le directeur cybersécurité de BPI France.
07:33Bonjour, France Régule.
07:34Bonjour.
07:34Merci beaucoup d'être avec nous.
07:37D'abord, un énième bravo.
07:38Merci.
07:39Parce que ces JO, ça a été mémorable en termes, évidemment, sportifs, mais aussi de cybersécurité.
07:45Il n'y a pas eu d'incident majeur, alors qu'on sait que pendant ces périodes, les menaces sont
07:50extrêmes.
07:51Quel est le souvenir que vous en gardez aujourd'hui avec le recul ?
07:55Beaucoup, beaucoup de souvenirs.
07:56En fait, c'est tout d'abord un très bel effort collectif et un très beau résultat collectif.
08:01Et c'est une grande fierté d'avoir été au cœur de cette organisation et puis de voir qu'aujourd
08:06'hui encore, on est salué par nos confrères, par nos collègues concernant ce succès,
08:11et puis concernant l'effort de mobilisation. Et c'est vrai que, compte tenu de l'actualité du moment, ça
08:17résonne particulièrement cette capacité que nous avons eue en France
08:21à nous mobiliser autour d'un événement et que beaucoup de gens aimeraient maintenant retrouver quand la situation internationale l
08:28'exige.
08:29On ne peut pas être en mode JO tout le temps, j'imagine. On continue.
08:32Moi, en tout cas, je ne le souhaite à personne.
08:34Alors, on va s'intéresser maintenant à votre rôle de responsable de la sécurité des systèmes d'information au sein
08:41de BPI France. En quoi ça consiste ?
08:43Alors, je suis le RSSI, très concrètement, de BPI France. C'est-à-dire que la mission que mon équipe
08:48et moi-même avons, c'est de protéger la banque publique d'investissement.
08:52Organisation publique, acteur bancaire également, titulaire d'une licence bancaire.
08:55Et donc, cible ?
08:56Cible, comme la plupart de nos confrères d'un certain nombre de cyberattaquants, également associés à l'image de l
09:03'État et du gouvernement français.
09:04Donc, au même titre que la maison mère, la caisse des dépôts et consignations, nous sommes un acteur avec une
09:09exposition, une coloration politique.
09:12Qu'il soit justifié ou pas, ce n'est pas la question. Ça intéresse en tout cas les cybercriminels.
09:16Et puis, bien sûr, comme dans beaucoup de structures similaires, nous avons aussi, avec mon équipe, une préoccupation autour de
09:23comment servir nos clients.
09:24Les clients, en l'occurrence de BPI France, les entrepreneurs français, dans le domaine de la cybersécurité, mais pas seulement.
09:31En essayant de mobiliser non seulement les expertises auxquelles nous avons accès au sein de BPI France, mais également notre
09:36écosystème pour promouvoir l'émergence de champions nationaux.
09:40Non seulement en protégeant nos entrepreneurs et nos créateurs de richesses, mais également en accompagnant et en essayant de coacher
09:47à notre échelle les futurs champions de la cybersécurité.
09:51Parce que vous avez à protéger, en termes de données, ce sont quoi ? Des référentiels d'entreprise ? Quels
09:58sont les actifs, en fait, vraiment à protéger ?
10:02Alors, je ne peux pas rentrer dans le détail trop trop fin, mais comme je le rappelais, on est une
10:07banque.
10:07Donc, on a une connaissance fine de l'activité du profil économique, de l'activité du personnel, du staffing, de
10:15l'organisation de nos clients.
10:17On a également des liens étroits avec certains acteurs critiques en France.
10:21Nous avons des activités auprès d'acteurs régaliens, auprès d'acteurs de la base industrielle et technique de défense.
10:27Nous travaillons avec l'État, nous travaillons avec de nombreux créateurs d'entreprises et entrepreneurs qui ont un savoir-faire
10:33dont la propriété intellectuelle est au cœur de la valeur de leur entreprise.
10:37Et donc, on doit les aider à la protéger.
10:39Et puis, évidemment, travaillant avec des entrepreneurs, avec des personnes physiques, on collecte et on traite une certaine quantité de
10:48données personnelles et donc, on est assujetti au RGPD.
10:50Et comment est-ce que vous travaillez à l'ère de l'IA ? Est-ce que c'est un
10:55sujet dont vous vous emparez pour justement renforcer la cybersécurité ?
11:00Alors, c'est un vaste sujet.
11:03Ou au contraire, vous vous dites, ah ben non, là, c'est le moment plutôt de renforcer notre sécurité face
11:08à l'IA ?
11:09Alors, on est impacté très largement.
11:12Aujourd'hui, ma conviction, c'est que l'IA affecte la menace.
11:16Elle ne change pas nécessairement la structure même de la menace, mais elle la rend industrielle.
11:21Elle abaisse le coût d'investissement pour les cyberattaquants.
11:25Des cibles qui, il y a quelques années, n'étaient pas envisageables parce que le travail, l'outillage nécessaire pour
11:31les attaquer était trop coûteux.
11:33Et je pense à des PME, voire à des TPE.
11:35Cet outillage, son prix a énormément baissé.
11:38Pour des cibles plus exposées comme nous, l'IA permet également d'accélérer considérablement les activités.
11:45Et en conséquence, elle nous oblige à repenser la façon dont on fait de la cybersécurité.
11:49Parce que les temporalités ne sont plus du tout les mêmes.
11:52On ne peut plus traiter des incidents en une affaire d'heure ou de jour.
11:56C'est parfois en une minute, maintenant qu'il faut être capable de réagir.
11:59Donc, on a également évidemment une réflexion importante sur le rôle de l'IA dans notre posture de cyberdéfense.
12:05Comment cette IA peut démultiplier nos capacités, peut nous permettre de participer à la course aux armements face aux criminels.
12:14Mais également et surtout, comment elle peut nous permettre de repenser notre approche,
12:17de concentrer la créativité et l'intelligence humaine sur les sujets à très forte valeur ajoutée.
12:23Et d'automatiser tout ce qui peut l'être.
12:25Mais également d'explorer des activités qui sont juste historiquement inconcevables.
12:29Parce qu'on n'a pas des armées d'analystes expérimentés disponibles.
12:32Mais demain, on aura peut-être des armées d'agents IA capables de mener une partie de ces activités.
12:38Et puis enfin, l'une des ambitions stratégiques de BPI France aujourd'hui,
12:42c'est de se positionner comme une fintech avec un réseau.
12:45Et donc de s'intéresser très fortement au potentiel de l'IA dans l'ensemble de l'activité de l
12:49'entreprise.
12:50D'accord.
12:50Donc le réseau BPI France accompagne les entrepreneurs français pour qu'ils adoptent l'IA,
12:55pour qu'ils démultiplient leurs capacités d'action.
12:57Et donc à ce titre, nous sommes des gros utilisateurs d'IA.
13:00Nous travaillons avec un certain nombre de champions européens sur ce sujet-là.
13:03Et ça nous pose tout un tas de défis en termes d'adoption et de sécurisation de ces outils.
13:08Alors vous parlez de champions européens.
13:09Il y a aussi une des missions de BPI France, c'est de faire progresser l'autonomie numérique, technologique de
13:15la France.
13:17Comment est-ce que vous, vous vous appropriez ce sujet de souveraineté au sein de votre service, au sein de
13:25la question cyber ?
13:27Alors moi, je fais partie du camp qui préfère parler plutôt d'autonomie stratégique.
13:30Il y a évidemment une dimension souveraineté et la situation géopolitique mondiale est là pour nous le rappeler.
13:35Mais il y a aussi une dimension de dépendance, de dépendance à des éditeurs qui sont sous pavillon étranger,
13:42qui peuvent avoir des politiques économiques, financières, stratégiques très différentes des nôtres.
13:46Et donc il est important, quel que soit le domaine de notre activité, de ne pas nous mettre en dépendance,
13:51de ne pas nous mettre à la merci de fournisseurs clés.
13:54Donc à ce titre, notre réflexion, elle est encore jeune.
13:57On a une grande ambition parce qu'on aimerait bien que tout le monde se rappelle qu'on est la
14:01banque publique d'investissement
14:03et qu'on est la banque des entrepreneurs par excellence.
14:06Donc on travaille sur cette notion avec...
14:10Nous sommes au début de notre parcours avec un gros travail d'inventaire,
14:14comprendre la nature des outils qu'on utilise, la nature des dépendances qui aujourd'hui existent réellement,
14:20identifier...
14:20Vous utilisez l'IRN, l'indice de résilience ?
14:23Alors on est en train de travailler dessus.
14:25On est en train de travailler dessus, mais on a bien cette idée, alors moi, à mon domaine, à mon
14:30échelle,
14:30avec ma direction de la cybersécurité, on a bien cette idée de comprendre notre exposition aujourd'hui,
14:34d'identifier les champions français et européens qui demain pourraient nous accompagner
14:39au fil du renouvellement de notre cycle technologique,
14:43et puis d'identifier aussi le coût parce qu'il ne faut pas se voiler la face, il y a
14:47aussi un effort à faire.
14:48Mais moi, je suis convaincu qu'aujourd'hui, l'autonomie stratégique, c'est un risque parmi d'autres,
14:53et tous ces risques, ils ont des coûts liés au risque, ils ont des coûts liés à la mitigation,
14:58et c'est ça que j'ai bien l'intention d'entreprendre avec mon équipe dans les prochains mois.
15:01Merci beaucoup, France Régule, d'avoir été dans SmartCyber pour l'interview RSSI.
15:06C'est l'heure de notre talk, on va parler du phénomène des infostyleurs.
15:14Dans notre talk de SmartCyber, on va parler d'une menace qu'on dit un peu
15:18discrète, pas tellement médiatisée, mais qui pour autant fait beaucoup de dégâts
15:22et alimente toute l'économie du cybercrime.
15:25Le phénomène des infostyleurs est donc à la une aujourd'hui.
15:28Des logiciels malveillants qui aspirent nos identifiants numériques, si je devais résumer,
15:33mais nous avons trois experts pour en parler bien plus précisément.
15:36Baptiste Robert, bonjour.
15:37Bonjour.
15:38Vous êtes chercheur français en cybersécurité, un hacker éthique,
15:42président de Predictilab, qui est une entreprise française spécialisée dans l'ocine,
15:46ce qui est une méthode d'investigation à partir de données ouvertes publiques.
15:52Avec vous également sur ce plateau, Olivier Savornin, bonjour.
15:55Bonjour.
15:56Vous êtes vice-président de CoeCity pour la région IMEA, je crois, avec ces personnes
16:00dans votre entreprise, entreprise spécialisée dans la sécurité, la gestion des données.
16:05Et puis Manuel Bisset aussi avec nous, bonjour.
16:07Vous êtes responsable des services de cybersécurité pour la région,
16:11la même IMEA chez IBM Consulting, nouvellement chez IBM.
16:14Absolument.
16:15Vous venez d'arriver.
16:16Vous êtes aussi le conseiller auprès du conseil d'administration du Global Council for Business Resilience,
16:22qui porte des initiatives pour renforcer la cyber-résilience et l'adoption de technologies émergentes
16:28de manière sécurisée.
16:30Alors, on va peut-être commencer par se poser la question de ce qu'on appelle précisément
16:35un infostyler et regarder ensemble quel est l'état de la menace.
16:39Qui commence, Olivier ?
16:41Oui, très bien. Avec plaisir. Un infostyler, c'est donc un logiciel qui a été conçu pour
16:46capturer des informations qui ont une valeur marchande.
16:49Donc, le logiciel va scanner l'ensemble des informations disponibles dans l'entreprise
16:53avec un seul objectif, gagner de l'argent en les revendant.
16:56D'accord. Une précision ?
16:58Oui, peut-être rapidement. Les infostyler, en fait, c'est la face un petit peu visible
17:04de l'iceberg. Parce qu'en fait, tout ça, comme l'a très bien expliqué mon collègue,
17:08vise à collecter l'identité numérique des victimes. Et derrière, en fait, les cybercriminels
17:15vont perpétrer leurs crimes, c'est-à-dire dérober des informations hautement confidentielles,
17:20voire bloquer des informations. On a tous en tête les attaques type rançon logiciel.
17:25Il faut savoir que c'est une filière extrêmement organisée.
17:28Alors, on va y venir. Restons déjà sur ce qu'on appelle précisément les infostylers.
17:33Parce que quand on se dit, bon, ça vole des informations, mais de quel type précisément ?
17:36Vous nous dites des identifiants numériques ?
17:38Pour rentrer un petit peu dans le détail, effectivement, un infostyler, il va venir
17:42compromettre un ordinateur ou un téléphone. Et une fois que l'infostyler a infecté
17:48votre appareil, il va aller récupérer tous les mots de passe enregistrés dans les
17:54gestionnaires de mots de passe des navigateurs Internet. Il va aller faire des captures
17:58d'écran. Si vous avez des portefeuilles de crypto-monnaies, il va aller récupérer
18:02ça aussi. Il va faire des captures d'écran. Il va récupérer les conversations
18:07au Telegram également, des applications de messagerie qui sont installées sur
18:11l'appareil en question. Et il va remonter toutes ces informations-là sur le serveur
18:17de l'attaquant pour, effectivement, comme ça a été dit, revendre tout ça et être
18:22réutilisé par d'autres acteurs.
18:23Donc, ils aspirent des données de type identifiants numériques, mais pas seulement.
18:28Des données personnelles, des contenus pour être utilisées ensuite dans d'autres
18:34attaques. Ça peut être des rançons logicielles, ça peut être tout type d'attaques.
18:38Ils infectent la machine.
18:39En fait, ça alimente un marché noir, c'est ça, de données d'accès et de données
18:43personnelles ?
18:43Effectivement. En fait, ils infectent la machine. Donc, une fois qu'ils ont le pied dans
18:47la machine de la victime, ils ont accès à tout, littéralement, sur la machine en
18:52question. Et ensuite, ces données personnelles qui vont être remontées vont être utilisées
18:57pour plusieurs choses, pour être revendues à la pièce, mais également pour être réutilisées
19:02pour des attaques derrière, un peu plus ou moins sophistiquées.
19:06L'état de la menace, juste aujourd'hui, les infostyleurs, moi je parle d'un phénomène.
19:11Est-ce que c'est récent, émergent ? Ça prend une proportion très importante ?
19:17Alors, ce n'est pas récent, mais ça prend une proportion de plus en plus importante,
19:21notamment parce que c'est dopé avec de l'IA. Si on essaie de quantifier l'ampleur
19:25du problème, l'année dernière, la CNIL a dû envoyer des amendes pour quasiment un
19:32demi-milliard d'euros aux entreprises françaises pour un défaut de protection RGPD.
19:38Donc, c'est quand même un volet économique qui est substantiel. Si on peut y ajouter les
19:45résultats d'une étude qu'on a menée chez Coesity en toute fin de l'année dernière,
19:49on s'aperçoit qu'il y a un décalage de perception du risque et de la réalité du risque.
19:55Environ 50% des entreprises pensent être suffisamment protégées. Et puis, finalement,
20:01on s'aperçoit que 80% d'entre elles ont eu un impact sur leurs résultats financiers
20:07qui peut être combiné avec un impact légal.
20:10Alors, attendez, 80% des entreprises ?
20:12Des entreprises attaquées.
20:13Attaquées, d'accord. On subit ?
20:15On subit à la fois une perte financière, donc on a dû réviser à la baisse leurs bénéfices.
20:21Et en plus de cela, on a été exposés finalement à des amendes ou des suites juridiques complémentaires.
20:28Peut-être un complément de réponse ?
20:30Manuel, oui.
20:30On a un rapport en fait de Thread Intelligence, qui est publié pour 2026,
20:35qui montre qu'en fait, ce phénomène d'infostyleur touche probablement,
20:40a infecté probablement plus de 2 milliards de devices, divers et variés, téléphones, ordinateurs.
20:5270% des entreprises qui sont victimes d'une attaque en son logiciel aujourd'hui
20:56sont en fait l'origine, vient d'un infostyleur.
21:00Donc, c'est quelque chose qui est absolument dramatique.
21:02Le coût moyen d'une attaque cyber aujourd'hui, là aussi, c'est des études qui sont disponibles publiquement,
21:09c'est largement supérieur à 30 millions de dollars en moyenne.
21:14Donc, c'est considérable.
21:15C'est un marché ultra lucratif, mais je suis sûr qu'on va l'évoquer ensemble.
21:21Et on a commencé à évoquer, justement, vous l'avez dit, ça devient une menace industrielle.
21:27Vous avez parlé de l'intelligence artificielle.
21:30Ça y est, effectivement, s'est organisé aujourd'hui le marché des infostyleurs ?
21:35Alors, il faut savoir que la cybercriminalité, chez Prédictalab, c'est notre métier.
21:40On s'infiltre dans ces milieux-là pour comprendre cet écosystème-là et être au plus près des attaquants.
21:45Et comment ces gens-là fonctionnent ? C'est plein de petits acteurs.
21:49Et c'est ça qui rend la lutte, en fait, contre ces acteurs-là compliqués.
21:53C'est plein de petits acteurs qui sont capables très rapidement de dupliquer ce qu'on appelle des familles d
21:58'infostyleurs
21:59et d'opérer de manière totalement autonome sur leurs propres victimes
22:04et d'aller faire du commerce, généralement via des chaînes télégrammes.
22:08C'est très souvent soit des chaînes télégrammes et ensuite, dans un second temps, des forums cybercriminels,
22:13que ce soit sur l'Internet normal comme sur le Dark Web.
22:16Les deux sont faisables.
22:18Ce qui, aujourd'hui, pour donner un petit peu des chiffres sur les infostyleurs,
22:22on estime qu'une attaque cyber sur quatre démarre par des infostyleurs.
22:28Qu'est-ce que ça veut dire, pour que les gens comprennent ?
22:30Par exemple, les fuites de données dont on parle régulièrement.
22:32Oui.
22:33Les fuites de données que vous voyez dans la presse très régulièrement,
22:37c'est aujourd'hui, la plupart d'entre elles sont liées, sont démarrées par des infostyleurs.
22:42C'est-à-dire qu'un accès valide d'un employé de la société a été compromis,
22:48ce qui a permis de mettre, pour l'attaquant, de mettre ce fameux pied dans la porte,
22:52dans le réseau au départ, et ensuite de pouvoir passer à la phase d'exploitation.
22:57C'est-à-dire qu'il n'a même plus besoin de trouver des vulnérabilités.
23:00Il a déjà des accès valides qui sont disponibles sur Internet.
23:05Bon, ça fait un peu froid dans le dos.
23:07Je disais, en introduction, on n'en parle pas énormément, finalement, des infostyleurs.
23:11Est-ce que c'est une menace qui passe sous les radars des RSSI, des DSI ?
23:15Non, parce qu'en fait, au-delà du volume qu'on commence à voir, effectivement, qui est significatif,
23:22il faut bien voir que les attaquants, ce qui les intéresse, c'est les comptes dissensibles.
23:25Or, les comptes sensibles dans une entreprise sont souvent, et c'est bien normal,
23:29protégés par différents mécanismes, dont ce qu'on appelle la double authentification français,
23:33MFA, si on est un peu plus anglo-saxon.
23:37Qu'est-ce qui intéresse les cybercriminels ?
23:39C'est de contourner, en fait, ces mécanismes de renforcement d'authentification,
23:43notamment pour les administrateurs.
23:44Or, les infostyleurs sont de merveilleux outils
23:47pour pouvoir voler l'identité digitale de ces gens extrêmement importants en entreprise.
23:53Juste pour vous donner quelques chiffres,
23:54pour que vous voyez un petit peu le rapport économique.
23:57Sur les réseaux clandestins de revente, en fait,
24:00ce que nous, on voit, nos équipes de Sreadintel,
24:03c'est que ce type de compte coûte quelques milliers de dollars.
24:06L'impact en entreprise, je vous l'ai dit, c'est plusieurs millions de dollars.
24:10Donc, il faut bien qu'on ait en tête que la cybercriminelité,
24:14que le Web Economic Forum estime aujourd'hui à 10 000 milliards de dollars,
24:21ce qui correspond environ à la troisième économie mondiale,
24:23c'est juste un gouffre financier pour le monde,
24:28et j'insiste, d'où ma participation en GCBR,
24:32effectivement, quand vous le notez.
24:34Et donc, le point, c'est que tout ça repose sur des filières.
24:39Il y a des gens qui vont développer les infostyleurs,
24:42d'autres qui vont les exploiter,
24:43et d'autres qui vont acheter, en fait, ces données
24:45pour perpétrer d'autres crimes.
24:47Il faut bien comprendre que tout ça est très organisé
24:49et qu'il est extrêmement important pour tous les citoyens,
24:53les entreprises, de se protéger de manière proactive.
24:58Donc, ça passe ou pas sous les radars des DSI, des RSSI ?
25:03Non, je pense que ça ne passe pas sous les radars.
25:05Parce que ?
25:06À cause de quoi ?
25:06Parce qu'ils connaissent la menace.
25:08Ce qui est compliqué, c'est de contrer la menace.
25:11Et comme le disait Emmanuel à l'instant,
25:13le sujet, c'est qu'il faut des moyens.
25:14Donc, tout le monde est au fait, aujourd'hui, de cette menace ?
25:16Non.
25:17Vous avez parlé des RSSI et des DSI.
25:19Donc, je vais être particulièrement sensible à ce point-là.
25:22Ils ont besoin de support.
25:23Ils ont besoin du support des métiers
25:24qui doivent comprendre et mesurer le risque tel qu'il a été décrit
25:28pour pouvoir mettre en place les mesures
25:31qui vont permettre de mieux se protéger.
25:33Il faut voir qu'une fois qu'une donnée a été volée,
25:36elle l'a été volée.
25:37C'est un peu trop tard.
25:39C'est avant qu'il faut se poser la question
25:41pour pouvoir mettre en place les mesures
25:42qui vont permettre de mieux se protéger.
25:45C'est donc une entreprise...
25:47Le risque, aujourd'hui, il est industriel.
25:49Le crime est très organisé, très automatisé.
25:53Et comme vous le disiez tout à l'heure,
25:55en plus, comme il s'agit d'entreprises de petite taille,
25:58extrêmement agiles, c'est difficile à traquer.
26:01Oui.
26:02Pour revenir sur ce sujet-là,
26:04effectivement, comme ça a été dit,
26:05il y a une asymétrie, en fait,
26:07entre l'attaque et la défense.
26:09Effectivement, un petit acteur
26:10pour une somme modique
26:13est capable de faire des dégâts
26:14qui vont coûter excessivement cher.
26:17Et là-dessus, il faut...
26:19Je serais peut-être un peu moins affirmatif.
26:22Je pense que c'est une menace
26:24qui passe sous les radars,
26:25en mon sens, globalement, dans notre secteur.
26:29Ça commence à monter depuis quelques années.
26:31Globalement, chez Prédicta,
26:33on a une solution qui regroupe ces infostyleurs.
26:35On a tout un historique,
26:36comme toutes les équipes de CTI.
26:38Et on voit depuis 2017-2018,
26:41à peu près, les premières apparitions.
26:44On compte à peu près, sur l'année dernière,
26:46plus de 2 milliards, effectivement,
26:48d'infections sur des appareils en question.
26:53Là-dessus, aller demander
26:54la définition d'un infostyleur
26:57à n'importe quel RSI français,
27:00et même globalement, au niveau international,
27:02vous n'allez pas toujours avoir une réponse.
27:04Et ce n'est pas grave.
27:05Parce que la réalité du terrain,
27:08elle est qu'aujourd'hui,
27:09même sur les choses encore plus basiques que ça,
27:12on a déjà des problèmes.
27:13On n'avait déjà pas réussi à résoudre tout.
27:16Donc, la question qu'on doit se poser
27:19en tant que professionnel de la cybersécurité,
27:21et ça a été évoqué,
27:21ça a coûté excessivement cher à tout le monde,
27:24c'est de se dire comment on donne les outils
27:26aux équipes métiers dans les organisations
27:28pour ajouter également une protection
27:31contre cette nouvelle,
27:33qui n'est pas vraiment nouvelle, menace.
27:34de créer l'enfer sur Terre
27:36pour les équipes métiers,
27:37ce que vous me dites là.
27:38Oui, et c'est souvent en fait...
27:39C'est-à-dire qu'à la moindre action,
27:41il va falloir passer par la double authentification.
27:44C'est souvent les premières victimes, en fait.
27:46Parce qu'en fait, ces gens-là,
27:47ces utilisateurs, en fait,
27:49installent l'infostyleur,
27:50bien sûr, sans le vouloir,
27:53en utilisant sur leur PC professionnel
27:57des outils au tchat GPT,
27:59des outils de traduction,
28:01ça c'est le grand classique,
28:03des extensions de navigateurs
28:05qui ne sont pas forcément toujours
28:07très autorisées dans leur milieu professionnel.
28:10Encore une fois,
28:10ils ne le font pas de manière malveillante,
28:12mais c'est un vecteur extrêmement intéressant
28:16pour les cybercriminels
28:17pour précisément voler
28:18leurs identifiants professionnels
28:20et ensuite parpétrer tout ce que mes camarades
28:23ont bien parfaitement décrit.
28:24On va passer à la phase recommandation, alors.
28:26Comment se protéger
28:28sans que ce soit l'enfer sur Terre
28:30pour tout le monde ?
28:31Je pense que le premier élément,
28:33c'est de savoir de quoi on se parle.
28:34Il y a un défaut de cartographie,
28:37aujourd'hui, des données sensibles.
28:38Si je ne sais pas où sont les données sensibles,
28:40si je ne sais pas quelles sont les données sensibles,
28:42ce n'est pas à mon début.
28:43Mais est-ce que tout n'est pas une donnée sensible ?
28:44Quand je vous entends, je me dis finalement
28:46tout ce qui transparaît de ma vie numérique
28:49est potentiellement utilisable.
28:51Tout est utilisable,
28:53il y a des données qui sont plus ou moins sensibles.
28:55Bien sûr.
28:55Et s'il n'y a pas de cartographie,
28:57ce qu'il y a de certain,
28:57c'est qu'on ne sait pas ce dont on se parle.
28:59La première chose à faire,
29:00c'est cartographier les données.
29:02Quelles sont les données sensibles ?
29:03Où est-ce qu'elles sont ?
29:04Est-ce qu'elles sont on-prem ?
29:06Est-ce qu'elles sont dans un cloud privé,
29:08public, souverain, pas souverain ?
29:09Quel est mon risque ?
29:10Quelle est mon exposition ?
29:11Donc ça, cette cartographie,
29:12c'est la première chose à faire.
29:14Et puis ensuite, il faut savoir protéger les données.
29:17On a beaucoup parlé de protéger les identités des personnes.
29:21On passe dans une ère où il faut protéger les identités des agents IA,
29:25tout autant que l'identité des personnes.
29:27Parce qu'il y a le rôle des agents IA,
29:29est en train de croître de manière exponentielle.
29:31Et donc, il ne faut surtout pas oublier ces agents IA.
29:33Comment est-ce que je protège ?
29:35Je protège en cryptant mes propres données.
29:38Si jamais elles fuitent, c'est peut-être moins grave.
29:41Il faut que l'attaquant puisse les décrypter
29:42avant de pouvoir en faire quoi que ce soit.
29:46Et puis, il faut mettre à la fois les bonnes barrières à l'entrée
29:50et puis pouvoir récupérer des systèmes d'information
29:54qui auraient pu être compromis, là aussi, le plus rapidement possible.
29:57Mais j'insiste, une fois que la donnée est sortie, elle est sortie.
30:01Allez, vos conseils à vous.
30:02Oui, moi, ça va être trois choses.
30:04C'est très classique et bon sens.
30:06Prévention.
30:07Absolument clé que tout à chacun, même à la maison,
30:12on installe des logiciels dont on est certain de leur provenance.
30:17Deux, qu'on ait en tête qu'en fait, le monde,
30:19et ça a été très bien expliqué,
30:22de la cyber est en profonde mutation.
30:25Les technologies ont beaucoup changé depuis quelques années.
30:29Donc, le point de vue d'IBM est assez simple.
30:32Il s'agit vraiment de regarder avec attention comment on détecte, en fait,
30:36vous l'aviez vous-même, ce type d'attaque très en amont
30:39pour éviter, en fait, que ça se propage et que ça devienne plus grave.
30:43Vraiment, l'élément clé, selon nous, notamment dans l'ère IA,
30:46qui était très bien décrite par mon collègue,
30:48c'est le pilier identité.
30:51Beaucoup d'anglo-saxons parlent de la notion de zéro trust,
30:53en français, on pourrait dire confiance zéro.
30:56Derrière, en fait, il y a beaucoup de choses de bon sens et des technologies.
31:00Il ne s'agit plus aujourd'hui d'un uniquement d'avoir un pilier d'identité solide,
31:04il s'agit aussi de surveiller ce pilier.
31:07La partie monitoring, pour nous, est clé.
31:10La bonne nouvelle, c'est que l'IA, c'est une bénédiction pour les cybercriminels,
31:14mais aussi pour les défenseurs.
31:16Ça nous permet d'être beaucoup plus proactifs
31:18et de détecter donc beaucoup plus facilement tout ce type d'attaque.
31:22À vous, Baptiste.
31:24Alors, la première recommandation que je ferai, moi,
31:26c'est activer la seconde authentification quand vous le pouvez.
31:30C'est-à-dire que quand un service vous propose de l'activer,
31:33il vous faut le faire.
31:35C'est pénible, c'est long, c'est un peu fastidieux,
31:37mais il faut le faire et ce sera déjà une première barrière.
31:41La sécurité, c'est ajouter des barrières pour décourager l'attaquant.
31:44Aujourd'hui, sans double authentification,
31:46on peut considérer qu'on n'est pas sur un service sécurisé ?
31:48C'est en tout cas moins sécurisé qu'un qui a la seconde authentification.
31:53On l'a dit, les infostealers peuvent permettre de contourner ça,
31:56mais il n'empêche, ce sera toujours une première chose.
31:58La deuxième recommandation, c'est menter sur Internet.
32:02De temps en temps, vous n'êtes pas obligé de dire les bonnes informations.
32:05C'est vrai.
32:06Vous n'êtes pas obligé de remplir les informations de manière correcte,
32:09de mettre vos noms-prénoms sur Internet.
32:11Vous avez le droit d'être qui vous voulez.
32:13Et donc, vous pouvez vous créer des identités, ce qu'on appelle des légendes,
32:17avec des personnages cohérents que vous allez utiliser en fonction des différents usages.
32:22Et la troisième, c'est globalement, et vous l'avez très bien dit,
32:25faites preuve de bon sens, réfléchissez.
32:28Aujourd'hui, les appareils, votre tablette, votre téléphone, votre ordinateur,
32:33les interfaces sont faites pour ne pas réfléchir.
32:37Votre enfant de deux ans, trois ans, la petite nièce, elle est capable d'utiliser la tablette,
32:42pas parce qu'elle est très intelligente,
32:43parce que les interfaces sont faites pour ne pas réfléchir,
32:48pour jouer sur les biais cognitifs.
32:50Et c'est ça le sujet.
32:51C'est-à-dire qu'il faut, quand vous avez un pop-up,
32:54quand on vous demande quelque chose, quand vous remplissez quelque chose,
32:57prenez trois secondes pour réfléchir et vous dire,
33:00attends, est-ce que j'ai vraiment besoin de donner cette information ?
33:03Résister au clic.
33:04Résister au clic et avoir conscience de cette empreinte numérique.
33:09Et la quatrième, si je dois en donner une dernière, c'est,
33:11cherchez-vous sur Google, tapez votre nom sur Google de temps en temps,
33:15regardez ce qu'il y a et peut-être vous allez trouver des vieux comptes.
33:18Et si un vieux compte est là et que vous n'en avez plus besoin, supprimez-le.
33:24C'est un peu pénible.
33:25Il faut faire l'inventaire, la cartographie.
33:28Il faut tout cartographier, mais vous avez le droit de supprimer,
33:31et j'allais dire le devoir même, de supprimer ce qui n'est plus utilisé.
33:36On pose une dernière question un peu provocatrice, mais est-ce qu'il n'est pas trop tard ?
33:41On n'a pas déjà infostilé tout ce qu'il y a ?
33:43Alors, ça dépend, il y a plusieurs façons de le regarder.
33:47L'année dernière, je crois que la statistique indique qu'en France,
33:5040 millions de comptes ont été compromis.
33:5340 millions de comptes, on est 65 millions dans le pays.
33:57C'est sûr que ça fait une proportion qui est assez effrayante.
34:00Mais d'un autre côté, le plus important, c'est de le savoir.
34:04C'est parce qu'en le sachant, qu'on va pouvoir être sensible
34:07à des comportements qui ne sont pas forcément ceux qu'on attend.
34:11Et qui vont nous permettre, qui vont nous mettre finalement dans la tête
34:16qu'il y a une démarche qui semble un peu atypique.
34:20Donc, il y a un volet qui consiste à faire en sorte que tout le monde soit conscient du risque.
34:25Ça, je pense que c'est la première chose.
34:27Et puis ensuite, le monde bouge grâce au ciel.
34:29Donc, il y a des nouvelles données tous les jours.
34:31Ces nouvelles données, il s'agit de bien les protéger, de protéger les identités.
34:34Et comme dit Baptiste Robert, on peut se créer des nouveaux comptes.
34:36Exactement, on peut se créer des nouveaux comptes.
34:38Et donc, grâce à cela, je pense qu'il n'est pas trop tard.
34:41Et au contraire, en adoptant les bons comportements,
34:44on va pouvoir mieux protéger les données dans le futur.
34:46Merci beaucoup.
34:47En tout cas, j'espère qu'on aura éveillé un peu toutes les consciences
34:49avec ce talk.
34:50Merci à tous les trois.
34:51Baptiste Robert, président de Prédictalab.
34:54Olivier Savornin, vice-président de Coesity.
34:57Et Manuel Bisset, chez IBM, responsable des services de cybersécurité.
35:02C'est l'heure de notre Focus Solutions.
35:04On va parler cyberscoring.
35:09Je reçois Jérôme Daudré, qui est le cofondateur de Scovery,
35:13dans notre Focus Solutions.
35:15Bonjour.
35:16Bonjour.
35:16Ensemble, on va parler de cyberscoring.
35:18C'est notre titre.
35:19Alors, qu'est-ce que c'est exactement, le cyberscoring ?
35:22Alors, le cyberscoring, tout d'abord, il y a le mot scoring dedans.
35:24Et effectivement, aujourd'hui, il y a énormément de scores,
35:27le financier, le RSE, etc.
35:29Là, c'est l'application, justement, à la cybersécurité.
35:31Quel est notre niveau de cybersécurité ?
35:34Tout à fait.
35:34C'est le niveau d'exposition en termes de cybersécurité
35:37qui traduit la posture cybersécurité d'une entreprise.
35:40En fait, on transforme une réalité qui est un peu complexe
35:43en une information intelligible, compréhensible.
35:45Une note, finalement.
35:47Exactement.
35:47Et comment est-ce qu'on fait pour obtenir ce cyberscore ?
35:51Alors, ce qu'on fait, c'est un peu une particularité chez Scovery,
35:53c'est qu'en fait, on a construit une usine.
35:56On agrège, on consolide l'ensemble des informations
35:59qu'on peut trouver sur Internet.
36:00Alors, on les génère, on les acquiert.
36:02Ça représente 15 Tera de données.
36:06En ordre de grandeur, c'est à peu près 5 milliards de pages imprimées
36:10dans une base de données de graphes.
36:12Après, ce qu'on fait, c'est qu'on doit...
36:15On va créer une note sur la base d'un périmètre d'une entreprise,
36:18le périmètre numérique, ce qu'elle expose sur Internet.
36:20Et ça, c'est hyper intéressant.
36:22Donc, on utilise en fait la technologie des réseaux sociaux
36:24qui ont permis de connecter, créer des communautés
36:27en fonction des liens entre les personnes.
36:29Et là, ça a marché hyper bien pour les actifs IT.
36:33Donc, on voit très bien sur LinkedIn, etc.
36:35On vous connecte avec des gens qui disent
36:36« Effectivement, j'étais au même salon, j'appartiens à la même région, etc. »
36:40Et là, on a fait la même chose.
36:41À partir de ce périmètre, il faut qu'il soit fiable.
36:44Sinon, la note ne peut pas être fiable.
36:45Un actif qui n'appartient pas à une entreprise, on ne peut pas le noter.
36:48On va appliquer un algorithme de scoring.
36:51Donc, c'est de la normalisation, de la discrimination
36:54qui va donner une note.
36:55Chez Scowry, c'est entre 100 et 900.
36:58Et on traduit ça en grade, comme une notation financière,
37:01entre A, une bonne posture cyber,
37:03et F, une moins bonne posture cyber.
37:06Donc, plus de risques de se faire compromettre.
37:09D'accord.
37:10Donc, c'est comme le Nutri-Score.
37:11Plus c'est élevé, finalement, plus ça veut dire
37:14que notre entreprise est exposée,
37:15et que ses actifs sont exposés,
37:17et qu'il y a plus de risques.
37:18Tout à fait.
37:19Et aujourd'hui, c'est utile pour...
37:21Parce que ça donne une vision très macro, finalement.
37:24Mais ça permet de mieux se sécuriser ?
37:26Alors, ça ne permet pas de mieux se sécuriser,
37:29ça permet de comprendre en quoi on est exposé.
37:32D'accord.
37:33On a des niveaux de détail, ce qu'on appelle le cyber-rating,
37:35c'est-à-dire que ça rend explicite une information,
37:38un scoring, avec différentes thématiques de cybersécurité
37:42qu'on a appréhendées avec nos pairs en cyber.
37:43Donc, il y a un détail, en fait ?
37:45Effectivement, on va voir les niveaux de détail.
37:47Pourquoi, effectivement, on arrive,
37:49c'est la notion de transparence.
37:50C'est-à-dire qu'on ne peut pas donner une note comme ça à quelqu'un.
37:52Elle peut venir regarder pourquoi, effectivement,
37:55elle a cette note, et après, effectivement, s'améliorer.
37:57D'accord.
37:58Et ça, c'est cette transparence qui fait qu'on peut, aujourd'hui,
38:01dire qu'on a confiance dans notre cyberscore.
38:03Alors, effectivement, tout cyberscore, je ne sais pas.
38:06Le nôtre, je l'espère.
38:08En fait, tout vient, je vous parlais des périmètres.
38:11C'est effectivement le périmètre, la fiabilité, c'est fondamental.
38:13Et là, c'est notre rupture technologique,
38:15avec cette base de données de graphes, cet ensemble de data.
38:18Et puis, derrière, on a aussi élaboré, contribué à la rédaction d'une chartre
38:22au sein du Clusif, qui est un club utilisateur que vous connaissez,
38:26et qui permet, effectivement, tout à chacun de venir consulter,
38:29nous demander pourquoi son cyberscore est comme ça.
38:31Et, effectivement, il peut y avoir, effectivement,
38:34des effets de bord sur le périmètre.
38:35Eh bien, on va changer et adapter le cyberscore.
38:36C'est rapide d'obtenir son cyberscore ?
38:38Effectivement, on a alors publié ce qu'on appelle un baromètre,
38:43rank.io, où on peut regarder notre consolidation au niveau mondial.
38:48On note aujourd'hui 4 millions d'entreprises,
38:50mais on peut noter toutes les entreprises du monde,
38:51parce qu'on en connaît 4 millions aujourd'hui.
38:53Et sur ce baromètre, on a des baromètres sectoriels,
38:57des baromètres géographiques.
38:58Et puis, vous pouvez demander à consulter votre cyberscore.
39:02On vous répond dans la journée.
39:03Merci beaucoup, Jérôme Daudry, cofondateur de Discovery,
39:06de nous avoir éclairé sur ce cyberscore.
39:09C'est l'heure de notre rendez-vous Culture Cyber.
39:16À lire, à voir, à visiter, ce sera à lire.
39:20Aujourd'hui, on termine cette édition avec notre Culture C.
39:22Olivier Lorély, le consultant en sécurité informatique,
39:26activiste avec un H, je précise,
39:29qu'on connaît surtout sous le pseudo Bluetooth,
39:33co-auteur de 100 questions réponses pour vous mettre en cybersécurité.
39:37C'est paru chez Erol.
39:39Alors, on va citer les autres auteurs ?
39:41Oui, Pierre Delzotto, qui est docteur en système d'information,
39:46et Will, qui lui, est un agent de la DGSI.
39:49Donc, ça fait trois personnes très différentes
39:51pour un ouvrage qu'on a souhaité être cohérent.
39:54Avec une préface de Guillaume Poupard.
39:56Tout à fait.
39:56En plus.
39:57Alors, moi, j'ai adoré l'intro.
39:59Question, suis-je concernée par la cybersécurité ?
40:02Et alors, très vite, on comprend que,
40:03oui, il n'y a pas de moi, non, je ne suis personne,
40:07et tout ça, ça ne me concerne pas.
40:09On nous donne des chiffres.
40:10Neuf Français sur dix ont fait face à une malveillance informatique.
40:1370% ont été victimes de tentatives d'hameçonnage.
40:16Enfin bon, je ne vais pas accumuler tous les chiffres,
40:18mais oui, donc nous sommes tous concernés.
40:21Et puis, à la question,
40:22ce n'est pas trop compliqué,
40:24alors que je ne suis pas hyper fort en informatique ?
40:26C'est vrai, ça ?
40:27C'est une bonne question que je me suis posée aussi.
40:29C'est devenu un sport de combat, la cybersécurité,
40:32surtout en ce moment où on voit des menaces évoluer de plus en plus vite.
40:36Ce n'est pas qu'elles sont différentes,
40:37c'est que le temps entre une exploitation
40:41et le moment où la menace devient réelle et perceptible
40:44et plane sur des gens,
40:45le temps s'est considérablement raccourci.
40:47Si on est passé d'une vingtaine de jours en 2025
40:49à 1,6 jours en 2026
40:52pour l'exploitation d'une vulnérabilité zéro-day.
40:56Donc zéro-day, c'est la première fois qu'on la découvre ?
40:58Exactement.
40:59Pour être tout à fait clair.
40:59Il s'agit de failles qui ne sont pas connues des éditeurs,
41:02donc ils ne sont par défaut pas corrigés,
41:04pas prévus d'être corrigés.
41:05Donc la menace peut durer longtemps,
41:07comme ça jusqu'au moment où on la découvre
41:09et les éditeurs puissent s'appâcher.
41:12Donc, comme ça va beaucoup plus vite,
41:14c'est quand même beaucoup plus complexe de se protéger.
41:16Moi, je me suis dit que les gens vont être complètement tétanisés.
41:19Mais c'est vrai qu'en prenant l'ouvrage,
41:21ça nous prend par la main et on prend confiance.
41:24On se dit qu'on peut y arriver.
41:25Il est destiné à tout le monde, ce livre de 100 questions et réponses.
41:27Oui, tout à fait.
41:29On s'adresse autant à des particuliers
41:30qu'à des chefs d'entreprise, de PME, TPE
41:33ou d'entreprises même plus grosses
41:35qui n'ont pas forcément conscience de certains usages
41:37qu'ils ont, de certains outils et de certains logiciels.
41:41Et par-delà ça, en fait, ce qu'on a souhaité faire,
41:43c'était une boîte à outils
41:44qui permet à chaque fois qu'on se retrouve confronté
41:47à un usage différent,
41:48pas forcément un problème
41:49parce qu'on n'a pas toujours conscience du problème,
41:52à chaque fois qu'on va se retrouver confronté à un usage,
41:53on aura ce petit guide
41:55qui va donner pas des solutions,
41:58mais un guide de bonne hygiène informatique.
42:01Oui.
42:01Puis même des conseils
42:02pour éviter la surveillance de masse.
42:05Oui, tout à fait.
42:05Il y a des choses un petit peu plus pratiques,
42:08notamment sur la préservation de l'identité numérique.
42:10Alors l'identité numérique, c'est quelque chose qui est souvent mis en avant
42:14et de manière très péjorative
42:15parce qu'on a tout le temps l'impression que c'est l'État qui nous surveille.
42:18En fait, l'identité numérique, ça commence par nos propres usages.
42:21On va la définir en fait par trois choses.
42:23Ce qui est l'identité déclarative,
42:25c'est-à-dire qui on va dire être sur Internet,
42:27l'identité agissante.
42:28Et là, Baptiste Robert vient de nous dire, d'ailleurs,
42:30on a le droit de mentir,
42:31de donner le faux identité.
42:32Exactement, il faut mentir.
42:33Exactement, Baptiste a entièrement raison là-dessus.
42:35Vous avez ensuite un autre niveau
42:37qui est l'identité agissante.
42:38Alors là, c'est tout ce qu'on va commenter, tweeter,
42:41enfin, tout ce qu'on va faire en fait sur Internet.
42:43Et il y a un autre niveau qu'on connaît beaucoup moins
42:45qui est ce qu'on appelle l'identité calculée.
42:47C'est la manière dont les systèmes d'information
42:48vont nous percevoir en agrégeant des informations
42:51et en dressant quelque part notre profil numérique.
42:53Oui.
42:54Alors, il y a un point, c'est les fuites de données.
42:56Parce que là, quand on voit l'accumulation de fuites de données,
42:59on se demande jusqu'où ça va aller,
43:01quand est-ce que ça va s'arrêter.
43:02On peut lutter contre ?
43:03Alors, ça ne s'arrêtera pas.
43:05Déjà, je suis désolé.
43:06Alors, on peut commencer effectivement à avoir certains usages,
43:09enfin, certaines bonnes règles d'hygiène informatique,
43:11encore une fois,
43:12qui vont nous permettre d'essayer de comprendre
43:14comment fonctionne la sécurisation d'une chaîne
43:16pour notre identité numérique.
43:19On pourra agir, nous, localement,
43:22et sur vraiment des choses très très simples,
43:25mais on ne va pas contrôler forcément
43:27les points sur lesquels on laisse nos données.
43:30Alors, encore une fois, c'est là où il faut mentir,
43:31c'est là où il faut pouvoir, par exemple,
43:33utiliser des adresses mail jetables,
43:35essayer de ne pas réutiliser ces mots de passe,
43:37c'est même pas essayer,
43:38il ne faut jamais réutiliser ces mots de passe.
43:41Voilà, donc, c'est tout un tas de petites règles comme ça
43:43qui nous permettent, en fait, d'évoluer un petit peu plus sereinement.
43:46C'est-à-dire qu'on ne va pas arrêter les fuites de données,
43:48mais on peut essayer de nous-mêmes laisser fuiter
43:51moins de données sur nous, c'est ça ?
43:52Déjà, d'une part, et puis avoir conscience que ça existe,
43:55donc se mettre des règles pour changer, par exemple,
43:57ces mots de passe tous les trois mois, tous les six mois,
44:00en fonction de l'importance, quelque part,
44:02des comptes que ces mots de passe protègent.
44:05Le coffre-fort à mots de passe, vous le recommandez, par exemple ?
44:07Ah oui, tout à fait, mais par contre, je le recommande localement.
44:10Ah, c'est moins pratique.
44:11C'est moins pratique, mais est-ce que vos mots de passe,
44:14leur place, c'est au milieu d'Internet ?
44:16Bonne question, oui.
44:18Merci beaucoup, Olivier Laurélie.
44:19En tout cas, j'incite tout le monde à lire cet ouvrage,
44:22donc sans question-réponse, pour vous mettre en cybersécurité.
44:25C'est paru chez Erol, c'est à mettre entre toutes les mains.
44:28Merci à tous de nous avoir suivis.
44:30C'était Smart Cyber, une émission que j'ai le plaisir de vous proposer,
44:33de présenter, qui est préparée avec Émilie Roche
44:35et les équipes de Bsmart à la réalisation.
44:38Excellente journée à tous.
44:42Sous-titrage Société Radio-Canada
Commentaires

Recommandations