Passer au playerPasser au contenu principal
  • il y a 10 heures
Ce mardi 12 mai, Frédéric Simottel a reçu Philippe Dewost, fondateur de Phileos, conférencier, auteur et expert en cybersécurité, Vincent Champain, président de l'Obsérvatoire du Long Terme, patron du digital chez Framatome, Gilles Babinet, entrepreneur et président de Café IA, Michel Juvin, ecosystem advisor chez Alliancy, Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, Benoit Grunemwald, expert en cybersécurité chez ESET France, ainsi que Pascal Le Digol, directeur général France de WatchGuard Technologies, dans l'émission Tech&Co Business sur BFM Business. Retrouvez l'émission le samedi et réécoutez la en podcast.

Catégorie

📺
TV
Transcription
00:03BFM Business présente Tech & Co Business, le magazine de l'accélération digitale, Frédéric Simotel.
00:10Bonjour et bienvenue dans Tech & Co Business, nous sommes ensemble pendant une heure sur BFM Business,
00:15on va beaucoup parler cybersécurité aujourd'hui dans un instant avec Philippe Devost qui est un
00:19consultant que vous connaissez et qui justement s'inquiète de tout ce qui est la fuite de nos
00:23credentials, vous savez cette association identifiant mot de passe et notamment tient récemment avec la
00:29fuite des données sur l'NTS, on va en reparler avec lui, on reparlera aussi de cybersécurité dans la
00:34deuxième partie de l'émission avec tous nos débriefeurs, nous parlerons bien là encore de la
00:39fuite de données, des nouvelles formes d'hameçonnage, on verra aussi pour l'NTS ce jeune homme là qui a
00:44été arrêté, ce jeune Bastier, qu'est-ce qu'on peut faire voilà d'un jeune hacker comme lui, voilà
00:50ce sera l'occasion d'en parler avec nos débriefeurs et puis entre les deux tiens on retrouvera Vincent
00:53Champin et Gilles Babinet, vous les connaissez bien, le rapport sur la productivité de l'Observatoire du
00:59long terme, le grand décrochage et justement comment, pourquoi et comment surtout ne pas
01:05décrocher, on découvrira ça avec eux, il y a pas mal de chiffres dans ce rapport, je vous le conseille,
01:09rapport publié par l'Observatoire du long terme. Allez on est ensemble pendant une heure sur BFM Business,
01:14Tech & Co Business, c'est parti !
01:17Tech & Co Business, l'invité !
01:21Voilà, on va parler cybersécurité avec notre premier invité, que vous connaissez sans doute si vous suivez
01:27Tech & Co, les débriefs chaque soir avec François Sorel, Philippe Devos, bonjour Philippe !
01:31Bonjour Frédéric ! Merci d'être avec nous, fondateur de Phileos, conférencier, auteur, expert en cybersécurité,
01:36d'ailleurs c'est une nouvelle activité, enfin nouvelle activité, c'est Phileos Security & Event Services,
01:42voilà une entité dédiée à la cybersécurité, et alors on se voit souvent pour débattre de l'actualité en général,
01:51mais on va s'attarder sur la partie cybersécurité, parce que ces derniers jours, enfin ces dernières heures,
01:56il se passe toujours quelque chose en cybersécurité, mais récemment c'était la fuite de données de l'ANTS,
02:01aujourd'hui France Titre, c'est-à-dire tous ces fuites de données concernent nos données de permis de conduire,
02:06nos données de carte d'identité, nos données de passeport, c'est quand même important,
02:09alors même s'il y a du legacy, on va essayer de comprendre un peu tout ce qui se passe
02:14derrière tout ça,
02:15et puis il y a quelques mois, c'était un poste LinkedIn que tu avais posté Philippe,
02:19en disant voilà on a 3 millions de, alors ce qu'on appelle les credentials, les identifiants,
02:23les mots de passe qui ont fuité, et là tu disais voilà il y a peut-être 2-3 analyses
02:29à faire à partir de ça.
02:31Absolument.
02:32Et démarrons par ça, par les credentials, puis on reviendra sur la fuite ANTS après.
02:34Alors les credentials c'est des couples identifiants mot de passe,
02:38c'est ce que vous utilisez sur votre ordinateur pour sécuriser vos accès.
02:44La vie des Français a été très largement dématérialisée et encouragée d'ailleurs par l'Etat,
02:49c'est normal, ça permet de simplifier des choses, pour ma vieille maman que je salue au passage,
02:53mais globalement on est resté à l'identifiant mot de passe,
02:58et pour certains mots de passe, ça a des mots de passe super anciens.
03:02Et il se trouve que, on a ensuite progressivement, enfin les éditeurs de navigateurs internet,
03:09et les éditeurs de systèmes d'exploitation ont progressivement suggéré aux gens de créer des mots de passe un peu
03:14plus longs,
03:15donc plus difficile à mémoriser mais plus difficile à craquer.
03:17Ou de proposer des mots de passe robustes parfois.
03:19Ou bien voilà, carrément proposer.
03:21Aujourd'hui, en moyenne, on a dans son...
03:23Alors du coup, les éditeurs ont proposé un portefeuille dans lequel on pouvait stocker ses mots de passe.
03:28Aujourd'hui, en moyenne, les Français ont entre une cinquantaine de mots de passe
03:31qui chacun font 20 caractères, donc sont très durs à mémoriser.
03:35Et tout ça est sécurisé, soit dans le navigateur, soit dans un gestionnaire.
03:41Et il se trouve que c'est pas si bien sécurisé que ça,
03:45puisque c'est à travers très souvent des logiciels malveillants
03:50que sont observés les mots de passe qui passent,
03:54et qui permet à ce qu'on appelle des infostylers
03:56de se procurer des données d'accès sur le dark web,
04:01et ensuite de tenter des usurpations d'identité
04:05quand on combine ces données d'accès avec les données d'identité.
04:08En fait, c'est ça, on récupère.
04:09Souvent, on nous dit, tiens, vous êtes client,
04:12la Bouygues Télécom, il y a encore quelques heures,
04:16attention à vos données, donc on change le mot de passe.
04:19Mais en fait, tout ça, les pirates, entre ce qu'ils ont piqué,
04:22enfin ce qui a réussi à fuiter de Bouygues Télécom là en l'occurrence,
04:25ce qui a pu fuiter de la NTS, ce qui a pu fuiter d'autres sites,
04:27ils font un peu une compilation de tout ça,
04:29ils font un peu tourner d'IA et finalement ils arrivent à déceler un peu plus.
04:34Alors attention, les failles de sécurité sont de nature parfois très différentes.
04:39Dans le cas particulier de la NTS, je ne crois pas que ça a été au départ
04:44une fuite d'identifiant et de mot de passe,
04:46même s'il y avait probablement un compte qui a été un petit peu compromis.
04:49Mais en l'occurrence, le mécanisme utilisé pour extraire des données de la NTS
04:52était complètement différent.
04:54Ce qui est le plus étonnant, c'est qu'aujourd'hui encore,
04:56dans certaines grandes entreprises et dans tous ces services de l'État
05:01qui sont là pour protéger les Français et protéger leur identité.
05:05Avant de s'appeler France Titres,
05:08la NTS, c'était l'Agence Nationale des Titres Sécurisés.
05:12Dans ces services-là, on n'est pas encore passé aux mécanismes aujourd'hui
05:16qui sont les plus robustes, qui sont soit l'authentification à deux facteurs,
05:20avec le numéro de téléphone mobile, soit carrément les PASCII,
05:23c'est-à-dire des clés d'accès utilisées une seule fois
05:26et qui permettent d'éviter la fuite de ces données.
05:29Mais pourquoi ? Parce qu'on a un legacy qui est trop important,
05:31on est sur des systèmes un peu enceintes, parce qu'on peut imaginer ça aussi.
05:35Pour moi, il y a deux sujets.
05:37Il y a un sujet de dette technique.
05:39L'État est en dette technique sur la sécurité depuis très longtemps.
05:43Il reviendra sur la NTS.
05:44La faille qui a été exploitée avait été signalée il y a plusieurs années déjà.
05:48Elle avait été relevée, l'alerte avait été redonnée
05:50par un rapport de la Cour des Comptes du mois de mars.
05:53Là, il y a une actualité récente.
05:55Je crois que Sébastien Lecornu dit qu'il allait y avoir un peu de budget dégagé.
05:59Le gouvernement annonce un budget, mais ça me conduit à la deuxième question,
06:04qui est de l'agilité.
06:06Ça fait des années qu'on sait que les mots de passe sont des solutions
06:09qui ne sont pas durables, qui deviennent fragiles.
06:13Et on est encore aujourd'hui en train de découvrir les conséquences.
06:17Le Dark Web va beaucoup plus vite,
06:20alors même que ces failles-là, ces sujets-là,
06:24ont déjà été relevés à plusieurs reprises et sont connus.
06:26Il ne s'agit pas de ce qu'on appelle des zéro-day, c'est-à-dire une nouvelle attaque
06:30qui n'avait jamais été connue, jamais identifiée.
06:32Pas du tout. Ce sont des choses qui sont sous nos yeux,
06:34mais dont on ne s'est pas occupé sérieusement.
06:36Et c'est comme ça que l'étude que j'avais faite sur le périmètre du CAC 40
06:41au mois de décembre indiquait 3,3 millions de fuites
06:46de couples identifiés en mots de passe sur le seul mois de décembre.
06:49Et je ne te dis pas ce qui s'est passé en janvier et en février.
06:52C'est la même chose.
06:53Donc, il y a un vrai sujet sur les domaines les plus sensibles et critiques
06:58de modifier le plus rapidement possible les méthodes d'identification
07:02et d'authentification en utilisant ces méthodes modernes.
07:04Donc, c'est ça.
07:05La première recommandation, c'est basculer à des systèmes
07:08quand même plus modernes avec des QR codes.
07:11Basculer en EFA, la deuxième chose, c'est la deuxième recommandation,
07:15c'est d'être certain qu'on voit passer ou on va recevoir,
07:22ou on va identifier les fuites d'identifiant et de mots de passe
07:26qui nous concernent, qui vous concernent.
07:28Et pour ça, il faut faire appel à des gens qui savent faire,
07:31ce qu'on appelle des hackers éthiques.
07:33Et là, on débouche sur une troisième question,
07:36qui est celle du statut du hacker éthique qui,
07:39par exemple, en Belgique ou aux Pays-Bas, est beaucoup plus protégé.
07:42Le simple fait de chercher de l'information pour le compte de quelqu'un d'autre,
07:46de regarder s'il y a eu des fuites, c'est comme si on me demandait
07:50de regarder s'il n'y a pas des doubles de clés qui traînent dans certains coffres.
07:56Le simple fait de chercher des doubles de clés pour le compte de quelqu'un,
07:59pour lui éviter... Parce que...
08:00Ça peut être vu comme un délit.
08:01C'est vu comme un délit aujourd'hui.
08:03Et donc, il n'y a pas de cadre.
08:05À mon avis, dans les urgences qu'il faudrait gérer,
08:07il n'y a pas que annoncés de 100 millions qui sont prélevés sur le budget France 2030.
08:12Donc, ce n'est pas des nouveaux crédits.
08:13Surtout que le temps de mise en œuvre de la réaffectation
08:16va être un temps long,
08:17pendant lequel tout le monde va continuer à se servir.
08:21Et pendant ce temps, l'IA avance,
08:23on ne va pas parler de mythos parce qu'on va relancer...
08:26Mais on a...
08:27La question, c'est celle de l'agilité.
08:29C'est être les premiers à savoir où on a des fuites.
08:31C'est tout l'objet, d'ailleurs, des fameux pentests
08:34qui sont conduits dans certains contextes
08:38pour permettre à des équipes très agiles de vous dire
08:40« Voilà, vous êtes les seuls à savoir qu'on a pu rentrer là, là et là. »
08:43Et d'ailleurs, quand on est entré là, on avait la clé.
08:45On n'a même pas eu besoin de casser un carreau.
08:49Donc voilà, recommandation.
08:51Plus d'agilité, recommandation d'aller plus vite
08:54dans toute cette mise en place de nouveaux outils.
08:59Ce serait quoi l'autre recommandation, Philippe ?
09:01L'autre recommandation, c'est...
09:05On demande de plus en plus aux Français de se protéger eux-mêmes,
09:08tout en leur expliquant que l'État veille sur eux
09:10et est là pour les sécuriser.
09:12J'ai refait le calcul depuis 2024.
09:15Il y a 91 millions de comptes qui ont fuité
09:19pour 68 millions de Français.
09:21Donc, d'une certaine manière, l'État a réussi à nous fuiter plus que nous-mêmes.
09:26Donc, un, il faut faire attention.
09:27Deux, il faut changer de mot de passe extrêmement régulièrement,
09:31même si c'est compliqué et difficile.
09:34Trois, il faut vérifier quel navigateur on utilise
09:40et s'assurer que son ordinateur n'a pas été compromis.
09:42Parce que les fuites de mot de passe dont je parlais tout à l'heure sur le CAC 40,
09:46elles concernent pas du tout ou très rarement
09:48des collaborateurs de ces entreprises qui ont été piratées.
09:52Elle peut concerner des fournisseurs tiers
09:54ou bien des comptes ou des mots de passe simplement
09:56qui ont été utilisés pour aller faire des achats
09:59chez un partenaire externe.
10:01Donc, c'est à la fois, c'est le système cœur des grandes entreprises
10:05et tout le réseau de partenaires et toute une chaîne de confiance en cascade
10:09qui aujourd'hui...
10:09En fait, c'est plus du process que vraiment du...
10:11Enfin, il faut du budget évidemment pour déployer tout ça,
10:13mais c'est plus du process qu'il faut mettre en place.
10:16Oui, mais avec un point essentiel,
10:21c'est qu'on a centralisé...
10:23Plus on centralise des données quelque part,
10:25plus on en fait un point de vulnérabilité singulier.
10:27Et donc, plus le process devient important, certes,
10:31mais plus l'agilité nécessaire pour détecter les failles dans le process
10:35et les corriger le plus rapidement possible est nécessaire aussi.
10:38Et ça, ça peut pas être uniquement conduit par des sociétés
10:42qui elles-mêmes sont processées
10:43ou par des mécanismes de commande publique
10:45qui sont eux-mêmes processés.
10:46Il faut être capable de gérer les exceptions
10:48avec des équipes extrêmement agiles.
10:50Merci Philippe Devoz d'être venu parler de tout ça,
10:52fondateur de Phileos,
10:53conférencier auteur expert en cybersécurité,
10:55vous l'avez compris.
10:56Eh bien voilà, réécoutez même un peu cette interview
10:59pour savoir un petit peu ce qu'il faut mettre en place,
11:01à la fois en tant qu'individu, collaborateur,
11:03mais aussi en tant qu'entreprise.
11:05Merci Philippe Devoz d'être venu parler de tout ça
11:06et à très bientôt sur l'antenne de BFM Business.
11:09Allez, tout de suite on va parler productivité,
11:11on va parler intelligence artificielle
11:12avec nos deux invités suivants.
11:13– Tech & Co Business, le débat.
11:19– Allez, débat avec nos deux amis,
11:23Vincent Champin.
11:24Bonjour Vincent.
11:25– Bonjour.
11:25– Bienvenue, président de l'Observatoire du long terme,
11:28Chief Digital et IT Officer chez Framatome,
11:30aussi membre du COMEX.
11:31Mais là, c'est justement avec l'Observatoire du long terme,
11:33puisque ça fait plusieurs semaines qu'on vous en parle,
11:35de ce rapport sur la productivité, le grand décrochage,
11:39et ça va être l'occasion de notre débat d'en parler,
11:42donc édité par l'Observatoire du long terme.
11:44Et avec nous pour justement débattre de tous ces sujets,
11:47Gilles Babinet.
11:48Bonjour Gilles.
11:48– Bonjour.
11:49– Merci d'être avec nous,
11:50entrepreneur, ancien président du Conseil national du Conseil numérique,
11:53auteur de nombreux ouvrages,
11:54dont le dernier, le Péril IA aux éditions Le Passant.
11:57On aura l'occasion certainement de se revoir sur ce plateau
11:59pour en parler.
12:00Et président de Café IA,
12:02vous savez, qui porte justement la formation sur l'IA
12:05auprès de nous, de vous tous,
12:08Français, que vous soyez actifs dans une entreprise ou pas,
12:11voilà, c'est l'occasion d'en savoir un peu plus
12:14sur comment vivre aujourd'hui avec l'IA.
12:18On commence, Vincent.
12:20Ça veut dire quoi, ce grand décrochage-là ?
12:22C'est le titre de ce rapport.
12:24Donc déjà, comment a été constitué ce rapport ?
12:26– Alors, ce rapport, c'est un travail qu'on a voulu faire,
12:28enfin, à la fois assez technique.
12:30Donc, on a travaillé notamment avec Antonin Bergeau,
12:32qui est le meilleur économiste de France en 2025.
12:34– Oui, il y a beaucoup de chiffres, il faut le dire.
12:36– Beaucoup de chiffres.
12:37Et l'idée, c'était d'essayer de mettre des chiffres
12:39sur un phénomène, l'écart de productivité entre la France et les États-Unis.
12:43Quand on est dans la technologie, on voit des choses.
12:46Mais en fait, ce qu'on montre dans le livre,
12:47c'est que ce sont des choses qui se font très, très, très doucement.
12:50Et on a besoin de se retourner, de regarder sur 25 ans,
12:53pour voir un peu l'ampleur du gap.
12:54Et là, le gap, c'est entre 20 et 30 points de PIB,
12:57donc de recherche qu'on a en moins.
12:58Et on explique aussi les causes de ce décrochage.
13:02Il y en a un certain nombre qui renvoient à la technologie, pas tous.
13:05Et aussi, et ça, c'est un côté plus optimiste,
13:08les voies qui permettraient de remonter la pente.
13:10C'est important.
13:11Pour donner un chiffre, la crise sur le détroit d'Hormuz,
13:15l'INSEE estime que ça aura un impact sur le pouvoir d'achat
13:19qui est fait à peu près 1 150e de ce que représente
13:24la perte de pouvoir d'achat du grand décrochage.
13:26Donc, c'est vraiment quelque chose qui ne fait pas de bruit,
13:28mais qui, année après année, est vraiment très significatif.
13:31Alors, justement, le rapport met en évidence un écart croissant
13:34avec la Chine, entre la Chine, les États-Unis.
13:37D'une part, la France et l'Europe.
13:39Et c'est vrai, on en parle souvent ici et ensemble,
13:42avec Gilles, avec toi, Vincent.
13:45On a l'impression d'être un peu les témoins, nous, en Europe.
13:47Même si on a des cerveaux, on a des entreprises
13:49qui sont en train de monter.
13:51Mais justement, comment faire justement ?
13:54Déjà, est-ce que oui, c'est normal qu'on ait cette impression
13:57d'être des observateurs de ces échanges Chine-États-Unis ?
14:00Et puis, comment faire derrière pour attraper ce...
14:04Oui, bon, il y a un phénomène.
14:05C'est toujours un domaine qui vaut aussi vite que la technologie.
14:09On a toujours tendance à regarder ce qui se passe ailleurs
14:11et à ignorer ce qui se passe chez nous.
14:12Mais quand on regarde quand même les chiffres,
14:14c'est vrai que la cause de cet écart de productivité,
14:17si on prend les trois facteurs,
14:18l'innovation dans laquelle la technologie joue beaucoup,
14:21c'est une des causes de ce décrochage.
14:23La deuxième, c'est l'utilisation de la main-d'œuvre.
14:26Donc ça, c'est le taux d'emploi, le chômage,
14:27et puis aussi la qualité du management.
14:29Donc la façon dont on utilise les salariés
14:32et aussi dont on injecte le digital dans l'économie le plus rapidement.
14:36Mais c'est des domaines sur lesquels on a un retard.
14:39Alors, est-ce qu'on est dans un rôle de pur observateur ?
14:42Non, on est acteurs dans ce domaine,
14:45mais effectivement on a quelquefois l'impression
14:47qu'on est un peu l'incubateur du monde
14:48et puis que les entreprises qui ont du mal à grandir chez nous
14:51vont grandir ailleurs ou avec des capitaux d'ailleurs
14:53qui vont les pousser à amener plutôt la productivité dans notre pays.
14:57Et puis l'autre sujet, sur une vague
14:59comme les vagues technologiques qu'on a autour de l'IA,
15:03la part liée au secteur de l'IA à long terme,
15:07elle est infinitésimale par rapport à la croissance
15:09qui est liée à la bonne intégration de l'IA dans les autres process.
15:13Si on se retourne et qu'on regarde la bulle Internet,
15:15la bulle Internet, enfin l'Internet, on estime que ça apportait aujourd'hui
15:1820 à 25 points de PIB.
15:20Alors, on pensait en 2000 que ça prendrait 3 ans.
15:22En fait, ça en a pris 25.
15:25Mais ça apportait 25 points de PIB.
15:27L'essentiel, c'est par la bonne utilisation du numérique dans tous les domaines.
15:31Pour l'IA, ça sera la même chose.
15:33Gilles, justement, réaction par rapport à ça.
15:35Est-ce qu'on se condamne à rester des clients alors qu'on pourrait être des architectes de tout ça
15:42?
15:42Oui.
15:43Alors, le décrochage, il est explicite.
15:45Il est manifeste.
15:46On le voit.
15:47L'Europe est très loin dernière.
15:49On le voit en termes d'investissement, mais aussi en termes d'usage.
15:53C'est extrêmement préoccupant.
15:55Je pense que l'analyse, elle a été…
15:57Alors, il y a un certain nombre de recommandations dans le grand décrochage,
16:00qui sont d'ailleurs, pour certaines d'entre elles, assez amusantes,
16:04qui concernent les enjeux de management.
16:07Mais il y a aussi un certain nombre de recommandations qui ont déjà été faites en partie par Draghi.
16:12Intégration des marchés financiers,
16:15intégration des marchés de services et de marchandises.
16:19Bon, ça, c'est des choses, c'est facile à dire, c'est extrêmement difficile à faire.
16:23Je pense que c'est un peu le moment historique pour l'Europe.
16:27C'est-à-dire que soit on est capable de faire ça dans les 2-3 années qui viennent,
16:30soit le décrochage sera à peu près irrémédiable au regard de ce qui est en train de…
16:34Et l'IA, elle peut nous aider à accélérer sur certains points ?
16:37Oui, parce que, en fait, et Vincent vient de le dire,
16:42il y a une part manageriale qui est très importante.
16:44Donc, moi, mon sentiment, je peux me tromper,
16:47mais c'est que finalement, ces technologies, elles sont en train de se commoditiser
16:52et que la grande différence, ce n'est pas tant de posséder les entreprises frontières,
16:57les cloud, les entreprises, le Gemini,
17:00que de savoir les intégrer, ce que vient de dire Vincent d'ailleurs,
17:04les mettre en œuvre à cet égard.
17:06Et si on était, je pense, un peu une nation conquérante,
17:10on se poserait vraiment beaucoup cette question.
17:12Ce que met en évidence le rapport, c'est la faiblesse du management.
17:15Le management français confond management et commandement.
17:20Il y a beaucoup de souffrance au travail.
17:22Cette souffrance, elle se traduit par des pertes de productivité.
17:25Bon, c'est la question qui n'est absolument jamais évoquée.
17:29Et dans les accords syndicaux, qui est très difficile à saisir,
17:32parce qu'on ne peut pas dire, bon, vous allez vous améliorer en management,
17:35et puis en échange, nous, on accepte syndicats de travailler plus ou je ne sais quoi.
17:41C'est toujours considéré un peu comme un jeu de dupe.
17:43Pourtant, c'est vraiment là-dessus qu'on devrait se concentrer.
17:45Et avec l'IA, ça devient un enjeu qui est incontournable,
17:51de savoir si on sur-tailorise les gens ou au contraire, si on les détailorise.
17:56Et si on fait en sorte que, finalement, on est capable de changer un peu de modèle d'affaires,
18:01de modèle productif.
18:02Ça, c'est vraiment un enjeu absolument central pour la France et l'Europe.
18:06C'est important, là, cet aspect managerial.
18:08C'est vrai qu'on en parle beaucoup moins.
18:10Alors, évidemment, on a quelques patrons qui donnent un élan dans leur entreprise,
18:14mais après, il faut voir comment c'est suivi en dessous,
18:16comment ça ruisselle, ce qui n'est pas toujours le cas.
18:18Alors, déjà, c'est une moyenne.
18:20Effectivement, il y a, en fonction des secteurs et des patrons,
18:23il y a l'excellent qui côtoie le moins excellent.
18:26Mais ce que montrent les études, notamment une étude d'un chercheur qui s'appelle Nick Bloom,
18:31repris par Gilles Berset, un des spécialistes de la productivité en France,
18:34c'est qu'effectivement, dans le type de management,
18:37on a un management un peu plus hiérarchique, un peu plus axé sur la formation initiale
18:41et qui, du coup, dans sa capacité à intégrer des technologies nouvelles de rupture...
18:45Et ça, c'est très français.
18:46Alors, il y a une dimension française qui est un peu plus forte.
18:49On le retrouve dans d'autres pays, mais c'est un peu plus fort.
18:53Et ça, ça se traduit en productivité.
18:55Alors, il y a un truc assez amusant, si vous regardez les mémoires de Perfit,
18:59vous avez une discussion entre Perfit et De Gaulle,
19:01je crois que c'est à la fin des années 60,
19:04et, en fait, De Gaulle demande à Perfit,
19:06mais pourquoi les boîtes américaines sont plus efficaces que nous ?
19:10Et, en fait, la réponse, ça tourne déjà autour de ça.
19:12Donc, c'est pas non plus quelque chose de nouveau.
19:14Mais, en fait, à chaque grande vague technologique, ça se voit un peu plus.
19:17Une fois qu'elle est complètement intégrée, on finit par rattraper,
19:20mais là, on a un petit retard au démarrage.
19:23Le rapport parle aussi du tabou des heures du modèle nordique,
19:30donc ce sujet sensible du travail.
19:32Et pour sauver notre modèle social,
19:34est-ce qu'il faut travailler plus ou simplement travailler mieux avec l'IA ?
19:38Ça, c'est le grand sujet.
19:40Je me souviens, au milieu des années 90,
19:42on parlait du modèle nordique en France,
19:44et donc l'idée, c'était de dire qu'il y a trois modèles dans le monde.
19:47Il y a le modèle un peu libéral où, en fait, chacun pour soi,
19:50et donc quand il y a des ajustements,
19:51les malheureux qui sont dans les secteurs touchés se retrouvent au chômage,
19:55et puis il faut qu'ils se débrouillent.
19:56Il y a le modèle nordique.
19:59Le modèle nordique, en fait, on met des moyens pour accompagner les personnes.
20:04Donc, plus de moyens sur la formation,
20:06plus de moyens pour faire passer ce que Sauvie appelait le déversement
20:10et les emplois des secteurs qui ont moins de croissance vers ceux qui ont plus de croissance.
20:14Et on a le modèle français qui était un peu entre les deux,
20:17et j'allais dire un peu moins efficace.
20:20Et donc, à l'époque, effectivement, la France regardait le modèle nordique,
20:23et notamment dans toutes les statistiques, notamment celle de l'ECDE,
20:26la part des dépenses passives de l'emploi, c'est-à-dire qu'on indébise une situation difficile
20:31par rapport aux dépenses actives, c'est-à-dire qu'on donne de l'argent aux gens
20:34pour sortir de cette formation difficile, la formation.
20:35La France, il y a 30 ans, était en queue de peloton sur le ratio passif sur actif.
20:42On l'est toujours.
20:43Donc, à l'époque, on parlait de flexi-sécurité.
20:46Je pense que sur la flexi, on a un peu évolué.
20:48C'est-à-dire que le droit du travail a eu plus de flexibilité.
20:54Sur renforcer la sécurité, l'accompagnement, les parcours,
20:58on a fait des progrès, mais moins vite que les autres.
21:02Gilles, pourquoi cette magie-là ?
21:05Tout le monde parle du miracle, le liage génératif, le liage antique et tout ça.
21:09Pourquoi on a l'impression que ça ne s'apprend pas tout de suite chez nous ?
21:12Alors, il y a un paradoxe français qui est assez intéressant,
21:15c'est qu'on est le deuxième pays au monde en termes d'usage
21:18des systèmes conversationnels, chat GPT et consorts,
21:22derrière les Émirats arabes unis.
21:25Mais en termes d'intégration des entreprises, on est très loin.
21:28Alors, on n'est pas loin les derniers, mais on est assez loin.
21:30On est derrière les États-Unis, on est derrière l'Allemagne.
21:33Voilà.
21:34Et je pense que ça rejoint un peu le point de Vincent.
21:38C'est-à-dire qu'on a un système productif qui est assez parcellisé.
21:42C'est-à-dire qu'il n'y a pas tellement de, on va dire,
21:45des confédérations efficaces.
21:47Ce qu'on voit vraiment dans le Middlesland,
21:49dans les districts du nord de l'Italie et du sud de l'Autriche,
21:54qu'on voit aussi en Suisse.
21:57Nous, nous n'avons pas cette habitude de se concerter
22:00sur qu'est-ce qui marche, qu'est-ce qui ne marche pas, etc.
22:03Ça, c'est vraiment un facteur qu'on avait essayé d'ailleurs,
22:06sous Chirac, de corriger en créant les pôles
22:09qui avaient cette vocation, les pôles de compétitivité,
22:12mais qui n'ont pas réussi, finalement, à vraiment structurer.
22:16Ils sont plutôt des conseilleurs que des arbitres,
22:21comme on l'observe.
22:23Alors, il y a deux domaines qui font, je pense, exception à ça.
22:27C'est l'aéronautique et le luxe,
22:32où on travaille en filière avec une certaine efficacité.
22:36Mais, par exemple, l'automobile,
22:37c'est la guerre entre les sous-traitants et les ensembliers,
22:40que sont les constructeurs automobiles.
22:42Et l'agroalimentaire, on n'a absolument pas ses effets de filière.
22:45Il y a une opacité maximum.
22:47Et la défense, c'est beaucoup du silo aussi.
22:49Oui, alors je connais moins bien le secteur de la défense,
22:52mais effectivement, on n'a pas ça.
22:54Donc, on a encore un très, très gros travail.
22:56Mais, nommer les choses,
22:58c'est déjà leur permettre de commencer à avoir une réalité.
23:01Il faudrait une DARPA, la française ?
23:03C'est ça que préconise un peu le rapport ?
23:06Une DARPA, la française, c'est une agence de l'innovation,
23:09on va dire, comme DARPA, c'est ce qu'ont les Américains.
23:12Alors, les propositions, elles vont au-delà de proposer une entité,
23:15parce qu'on sait que c'est plus profond que ça.
23:18Notamment, quand on regarde la remontada de la Chine dans l'IA,
23:21on voit que la façon dont nous ont rattrapés en 25 ans les Américains,
23:25c'est uniquement par des leviers que l'Europe aurait tout à fait pu faire.
23:29Donc, effectivement, c'est de concentrer les moyens sur quelques grands projets
23:33dans une logique de DARPA.
23:34C'est aussi d'utiliser des leviers comme l'open source,
23:37qui n'est pas un rêve de technophiles, mais un très, très bon outil,
23:41qu'on a une position établie très forte
23:43et qu'on veut offrir des alternatives à des prix raisonnables.
23:48Et puis, l'investissement dans la recherche.
23:50L'investissement dans la recherche, on est à 2,2 points de PIB.
23:54Les autres pays sont à 3.
23:57On a encore pas mal de reste des investissements d'il y a 25 ans,
24:01mais là, il y a un vrai risque.
24:02Et pour revenir sur ce que disait Gilles,
24:04l'histoire de la productivité, c'est que les gains de la technologie
24:09viennent d'une transformation outillée par la technologie.
24:12Donc, la technologie seule n'apporte pas la productivité.
24:14Ce qui apporte la productivité, c'est de rechanger, effectivement,
24:17une supply chain, de retransformer un process de bout en bout,
24:20de travailler sur l'entreprise étendue.
24:21Et tant qu'on n'a pas fait ça, on a d'époque,
24:24mais on n'a pas des choses qui sont visibles dans les chiffres de productivité.
24:27Est-ce qu'on a du mal à se transformer,
24:29enfin, à revoir un peu ces process, c'est ça Gilles ?
24:32Oui, la France a une culture manageriale qui est réputée assez mauvaise.
24:36de l'ensemble des études qui sont faites à cet égard.
24:40J'ai parlé tout à l'heure de la confusion entre commandement et management.
24:46Et c'est assez surprenant, d'ailleurs,
24:48parce qu'on a aussi les meilleures écoles de management au monde.
24:51On a HEC, l'INSEAD…
24:52Oui, on a des patrons qui sont régulièrement…
24:55Voilà.
24:56Bon, mais il y a une forme de stratification tout en haut,
24:59d'une tête d'épingle qui est très très bonne.
25:01Puis en dessous des condescences, c'est beaucoup beaucoup plus dur là-dessus.
25:05Donc, il y a un travail d'animation de ces filières.
25:10Et je pense qu'il faut se saisir de l'opportunité de l'IA agentique pour faire ça.
25:15C'est-à-dire, l'IA va faire exploser les processus.
25:18C'est-à-dire que les gens qui font de l'incrémental vont se mettre en danger.
25:22Ceux qui sont capables de repenser leur modèle de production,
25:24leur supply chaine, vont créer vraiment des rendements très supérieurs.
25:29C'est ce que dit Rapport.
25:30Ce sera ma dernière question, Vincent.
25:32C'est le premier 30% de productivité.
25:34Alors, on pourrait dire, ça y est, on va rentrer dans les campagnes électorales présidentielles
25:37dans quelques mois.
25:39Mais non, c'est hyper documenté dans le rapport.
25:42Et on voit que ce chiffre-là, il n'est pas lâché comme ça.
25:44Alors, un, c'est documenté.
25:46Un, deux, on met même un simulateur.
25:47Donc, il permet à chacun de voir sur quel levier jouer.
25:50Donc, c'est sûr que le potentiel, si on pousse tous les curseurs au bout, c'est 30%.
25:54Alors, celui-là, c'est à 5, 6, même 7, 8 ans pour la partie recherche.
25:59En revanche, il y a des choses qu'on peut faire tout de suite.
26:01Et ce n'est pas des choses où la productivité, effectivement,
26:04va être l'ennemi de la mobilisation des salariés ou du bonheur au travail.
26:09Comme l'expliquait Gilles, il y a des domaines sur lesquels les deux peuvent avancer de fois.
26:12Oui, il y a vraiment le choix de société, quelque part.
26:15Oui, il y a vraiment une capacité vraiment à dynamiser.
26:19Et ce qu'on dit aussi, c'est que cette productivité, c'est la capacité aussi
26:23à financer la retraite, à financer les services publics.
26:26Donc, il y a beaucoup de leviers, j'allais dire, d'épanouissement des Français
26:31et de leur société qui sont liés à cette productivité.
26:33Donc, ce n'est pas qu'un sujet technique.
26:34Ce n'est même pas qu'un sujet d'IA ou de technologie.
26:37C'est vraiment ce qui porte un peu le creuset de la Concorde pour les Français.
26:44Voilà, en tout cas, un rapport à retrouver sur le site de l'Observatoire du long terme.
26:47Un très intéressant rapport.
26:48Regardez, il y a beaucoup de chiffres.
26:49Mais voilà, il y a plein d'enseignements autour de tout ça.
26:52Merci, Vincent Champin, président de l'Observatoire du long terme.
26:55Chief Digital et IT Officer chez Farmato, membre du COMEX.
26:57Voilà, pour ça, c'est à la ville.
26:59Et Gilles Babinet, entrepreneur, ancien président du Conseil national du Conseil numérique,
27:03auteur de nombreux ouvrages dont le Péril IA, et on se reverra certainement très rapidement,
27:08qui vient de sortir, et président de Café IA.
27:11Je suis venu pour nous former à l'IA.
27:12Messieurs, merci d'être venus sur ce plateau.
27:14On se retrouve dans un instant.
27:16On marque une courte pause.
27:16On va parler cybersécurité avec eux.
27:18Nos invités suivront.
27:19A tout de suite.
27:25BFM Business présente Tech & Co-Business, le magazine de l'accélération digitale.
27:30Frédéric Simotel.
27:33Deuxième partie de cette émission, notre débrief de l'actu cyber avec nos spécialistes.
27:37Michel Jubin, Ecosystem Advisor chez Alliancy.
27:39Bonjour Michel.
27:39A tes côtés.
27:41Jérôme Bilois, associé cybersécurité et confiance numérique chez Wavestone.
27:44Bonjour.
27:45Et Wavestone que l'on retrouvera d'ailleurs à Vivatech avec BFM Business.
27:48Tout à fait.
27:48On se retrouvera sur un plateau pour parler de cyber, enfin pour parler de beaucoup de choses.
27:53Benoît Grunemval, expert en cybersécurité chez ISET France.
27:55Bonjour Benoît.
27:57Et Pascal, le digol.
28:00Le digol.
28:01Le digol.
28:02Chaque fois, je me dis, il faut que je lui demande.
28:04Directeur France WatchGuard Technologies.
28:05Merci Pascal d'être avec nous.
28:07Juste un petit mot.
28:08Tiens, on parlait il y a quelques semaines de l'ANTS.
28:12Alors, c'était des titres sécurisés.
28:14On en parlait d'ailleurs au début de cette émission avec Philippe Devost.
28:17C'est France Titres aujourd'hui.
28:18Donc, ils ont été piratés.
28:19Ça concerne nos données de permis de conduire, de carte d'identité, de passeport.
28:23Donc, c'est quand même plutôt sérieux.
28:24Et puis, on a arrêté un jeune hacker, Bridge 3D, qui a piraté.
28:29Alors, qu'est-ce qu'on peut dire de cette arrestation ?
28:32Alors, c'est un jeune bastier qui a réussi, en fait, à trouver les moyens en utilisant…
28:40Ce n'est pas forcément un petit génie, c'est un curieux, un peu geek, quoi.
28:44Voilà, c'est ça.
28:44En fait, la méthode qu'il a utilisée, on pourrait croire que ça l'a porté tout le monde.
28:48Ça nécessite quand même un peu de réflexion et puis avoir un objectif dans la tête.
28:52Et ce qui est intéressant, en fait, c'est de voir que c'est possible, c'est accessible et un
28:59peu à tout le monde.
29:00Et c'est ça qui fait peur.
29:00D'autant plus que cette faille, elle était visiblement connue depuis quelques années.
29:04Ce qui met en cause, effectivement, la protection de nos sites.
29:08Et la réponse du Premier ministre a été forte.
29:11puisque donc un budget de 200 millions d'euros, du bug bounty.
29:16Alors, ça tombe très bien parce qu'on a justement une très belle société bug bounty en France qui va
29:21certainement bien opérer.
29:22Et puis, 5% de budget de l'ensemble des ministères pour la cyber de sécurité.
29:26Et ça, c'est une bonne chose.
29:27Mais en fait, on peut se poser la question quelle punition apporter à ce jeune hacker,
29:33sachant que c'est une vraie problématique qui a d'ailleurs été documentée par l'un des mémoires de l
29:37'école.
29:3715 ans, on ne va pas lui mettre 30 ans de prison.
29:40Oui, non plus.
29:41Et en même temps, il faut se poser la question.
29:44Est-ce qu'on va le faire baigner dans un milieu de criminel
29:46pour qu'il apprenne un peu plus ou un peu mieux ce métier qu'il a goûté ?
29:51Ou au contraire, est-ce qu'on va réussir à le recadrer et à le renvoyer en fait dans des
29:55environnements éthiques ?
29:56Et puis en même temps...
29:57Ses motifs étaient quoi ? Ses motifs étaient pécuniers ?
29:59Parce qu'il a volé ses données, il les a mis sur le dark web, il a gagné de l
30:03'argent avec ça ?
30:04Ou alors c'était juste, c'était pas que la performance technique ?
30:07Je ne pense pas qu'il ait gagné d'argent, pour autant il avait un précédent dans lequel il avait
30:11déjà essayé de gagner de l'argent.
30:13Donc on peut dire qu'il y avait un hack de monnaie au début et puis ça s'est transformé
30:18en hack for fun
30:19dans la mesure où il est allé lui-même à la gendarmerie de Bastien pour préciser que c'était lui
30:24qui l'avait fait.
30:25Mais quand on revient sur le budget de 200 millions d'euros, on se dit...
30:29C'est 200 millions...
30:31Oui, en prix sur le budget France 2030, c'est pas une nouvelle enveloppe.
30:34Quand on y réfléchit bien, on se dit mais un expert cybersécurité, c'est environ 1500 euros par jour.
30:41Il travaille 220 jours dans l'année.
30:45Donc on divise 200 millions par 1500 et par 220 et on trouve environ 600 personnes.
30:52Et là, on se dit tout de suite, ça ne va pas être simple de trouver 600 experts.
30:55Et c'est des experts cyber qui ne vont pas faire simplement qu'appliquer la réglementation.
30:59Il faut qu'il soit à un niveau au-dessus.
31:00Parce qu'il y a des tas d'entreprises qui étaient conformes réglementairement et qui se sont fait hacker.
31:05Donc là, il faut réfléchir un petit peu plus.
31:07Et on est confronté là quand même à un vrai problème de fond.
31:12Pascal, un petit curieux.
31:13Un petit curieux, oui.
31:15Mais un peu habile, un peu agile.
31:16Oui, ça ressemble aux techniques de piratage.
31:20Vous savez, quand vous apprenez le piratage,
31:21tu as déjà suivi les cursus initiaux.
31:24Ça ressemble aux premières questions.
31:25C'est-à-dire des exercices.
31:26Et la manière dont il a piraté, c'est un de ses premiers exercices.
31:29Donc effectivement, ça n'allait pas forcément très loin.
31:31Il faut tomber dessus.
31:32D'où la curiosité.
31:35Après, ce qui va lui tomber dessus, il y a une loi.
31:37De toute manière, il tombe sous le coup de la loi.
31:39Alors, il est mineur.
31:39Donc voilà, ça sera quand même atténué par rapport à ça.
31:42Puis après, il faut essayer de, comme tu disais, recadrer.
31:47Tu disais, c'est ses compétences, Benoît ?
31:50Après, juste un dernier point.
31:53On parle de budget, beaucoup de budget.
31:55Moi, j'y vois surtout un problème de responsabilité dans cette histoire-là.
31:58Parce que le budget, la NTS, ils en avaient.
32:00Ce n'est pas ça qui leur a fait en sorte qu'il n'y ait pas la faille.
32:03Donc, il y a des responsabilités un peu trop députées sur ce sujet-là.
32:07Parce que moi, j'ai entendu aussi certains qui disaient
32:09« Oui, mais on a un gros legacy qui est compliqué à bouger et tout ça. »
32:11Mais toutes les entreprises ont des gros legacy.
32:13Alors, voilà.
32:15Là, il y a surtout des couches aussi de sous-traitance,
32:17de qui est permanent, pas permanent.
32:20Enfin, je pense que si on s'y penche…
32:22Il y a un peu de process.
32:23C'est trop dilué, un peu tout ça.
32:24Oui, donc il risque soit 7 ans de prison, soit 300 000 euros d'amende.
32:30Ce qui est quand même assez conséquent.
32:31Ce qui ne l'a pas dissuadé de le faire.
32:33Et moi, ça me rappelle une opération qui s'appelle « Cactus »
32:36qui a été menée il n'y a pas longtemps conjointement avec Cyber Malveillance
32:39et qui a envoyé sur les ENT un hameçonnage pour sensibiliser les différents élèves au bon réflexe.
32:46Peut-être qu'il faudrait l'accompagner aussi d'éléments qui leur permettraient de se manifester
32:51si jamais, au-delà de l'hameçonnage, qu'ils arrivent à déjouer,
32:54s'ils ont des compétences et qu'ils veulent pouvoir les mettre au service des autorités, par exemple,
33:00ou des boîtes privées.
33:01Parce qu'à 45 ans, on est encore sur l'ENT et on peut tout à fait lever la main.
33:05Moi, je me souviens, il y a quelques années, le ministère de la Défense qui est à côté de chez
33:08nous,
33:08c'était avant le Covid, ça date un peu.
33:10Ils avaient mis à jour, rendu public des informations sur la machine Enigma.
33:14Donc, on était allé voir la conférence de presse.
33:16Et puis en parallèle, ils avaient gardé un dernier petit quart d'heure en disant
33:19« Tiens, on va organiser un grand concours pour les lycéens, justement pour repérer un peu pour nos services de
33:24renseignement. »
33:25« Tiens, ce serait bien, je vais les recontacter, savoir où ils en sont quelques années plus tard. »
33:29Voilà, pour ce jeune hacker, on verra, on suivra bien entendu ça.
33:33Il y a des jeunes hackers, il y en a pas mal qui sont formés en Russie.
33:37C'est Jérôme qui a repéré, c'est un article du Monde sur des docs qui ont fuité de l
33:42'école de GRU
33:43pour entraîner au piratage des informations.
33:45Là, on part en Russie, Jérôme.
33:46Voilà, là, on part en Russie. On est à l'université Beaumont de Moscou.
33:51Qui est une école assez prestigieuse.
33:53Une université d'État reconnue, etc.
33:55Et qui est une section, la section numéro 4, qui effectivement est assez discrète.
34:00Mais elle a eu une grosse suite de données qui, cette fois-ci, nous intéresse,
34:04parce qu'on y apprend plein plein de choses.
34:05Et Le Monde ainsi qu'un consortium de journaux internationaux ont pu décortiquer tous les documents
34:09qui montrent clairement qu'il y a des cursus pour devenir pirate au sein de l'État russe,
34:16avec une approche qui est vraiment une couverture à 360 degrés des compétences requises.
34:21Oui.
34:21Parce que ça va du classique sur comment marchent les ordinateurs, les serveurs, l'infrastructure, etc.
34:26Et sur du beaucoup moins classique, par exemple, comment on positionne des micros, des caméras dans des domiciles.
34:32La palette complète.
34:33Voilà. Et il y a aussi une grande catégorie que, souvent, on ne retrouve pas, justement,
34:38dans l'approche plutôt française-européenne de la cybersécurité.
34:42C'est toute la lutte informationnelle.
34:45Et finalement, ils ont des cours sur comment on décrédibilise quelqu'un, sur comment on fait passer un rationnel.
34:50D'ailleurs, on soupçonne que ce soit eux qui attaquaient...
34:51Donc, on parle de Fin de Sibirre, d'APT28.
34:54On soupçonne que ce soit eux qui attaquaient TV5Monde.
34:56Je crois que dans Le Monde, c'est ce qu'ils disent il y a quelques années pour...
34:59Oui. Alors, ce n'est pas directement l'université, mais effectivement, cette université...
35:02C'est des gens formés dans cette...
35:03Voilà. Cette université nourrit les services de renseignement russe, en particulier le GRU,
35:07mais il y en a d'autres aussi, qui ont été associés à beaucoup de cyberattaques d'ampleur, TV5Monde.
35:13On les a aussi reliés aux tentatives sur les Jeux olympiques, aux tentatives sur la campagne...
35:18Et qu'est-ce qu'il faut tirer comme leçon de ça, Jérôme ?
35:21Alors, je pense que ça ouvre le couvercle sur quelque chose qu'on sait tous.
35:24Tous les services de renseignement, de toute façon, cherchent à avoir des forces vives nouvelles.
35:30Là, c'est vraiment, je pense, l'industrialisation.
35:33Déjà, il y a une vraie filière. Chez nous, tu l'évoquais à l'instant avec les militaires,
35:37on peut essayer d'intéresser les profils, et après, ils les forment en interne.
35:41Là, il y a une vraie filière externe de formation.
35:44Oui, de pirates.
35:44Voilà.
35:45Et surtout, une filière qui mixe toutes ces dimensions simultanément,
35:50et en particulier la dimension informationnelle,
35:52qui est quelque chose qu'aujourd'hui, à ma connaissance,
35:54dans tous les cursus de cybersécurité en France, on ne traite pas.
35:57Même dans une logique défensive.
35:59Parce qu'en fait, aujourd'hui, on va être dans des choses très techniques,
36:02dans la défense, mais moins dans la défense informationnelle,
36:06alors que c'est quand même un des enjeux majeurs.
36:08Oui, et nous, on est vraiment, oui, dans cette partie technique.
36:11On sépare la cybersécurité, au sens, je protège mes données, mes serveurs, mes infrastructures,
36:16de la défense face à des fausses informations, des deepfakes, des fake news,
36:20qui sont, dans les grandes entreprises, plutôt rattachées à la communication.
36:24Oui.
36:25Mais de plus en plus, il y a des liens avec les équipes cyber quand même.
36:28Ça commence, c'est naissant dans quelques structures,
36:31où les équipes de réponse à incidents, dans ces grands groupes du CAC 40,
36:35commencent à être sollicitées par la com, pour justement, déjà bien analyser
36:38quand elles sont victimes de campagnes d'attaque,
36:40et puis voir comment répondre, en restant là, évidemment, dans un cadre légal,
36:44mais répondre de manière intelligente face à ces attaques.
36:47Et là, c'est sûr qu'en termes de formation, on n'a pas grand-chose en France aujourd'hui.
36:50Oui, c'est intéressant, ça, de voir, je ne sais pas, Pascal,
36:53d'avoir ces formations plus globales, à la fois technologiques,
36:57et puis de la géopolitique, enfin, former un peu ces gens-là.
37:03Il faut rappeler que là, on parle souvent de cybercriminalité,
37:06mais la cybercriminalité, c'est aussi un pendu militaire,
37:10et qu'ils aient des cursus pour nourrir le militaire.
37:15Oui, la même formée, ils formaient des espions, voilà, des espions au sens...
37:20En fait, si on fait un pas de recul, c'est logique, et ça, de leur point de vue,
37:25que les formations soient...
37:27Peut-être moins dans le côté offensif de désinformation.
37:29Pourquoi pas ? Je pense que quelqu'un qui est formé pilote dans l'invitation
37:35apprend aussi à larguer une bombe.
37:37Aujourd'hui, en fait, on parle d'un outil qui est un outil militaire.
37:40Donc, il sert aussi bien à la défense qu'à l'attaque.
37:42Et je pense qu'on a... Enfin, c'est vrai qu'on parle souvent des russes,
37:46des nord-coréens qui attaquent, etc.
37:48Mais le jour où il y a une guerre et qu'il faut faire la guerre numérique,
37:51il va falloir qu'on attaque aussi.
37:52Donc, j'espère qu'on est formé comme cela.
37:54En tout cas, dans la doctrine du ministère des Armées, dans la doctrine cyber,
37:57il y a déjà un grand plan sur les luttes informationnelles.
37:59Donc, voilà, on a déjà les experts et on sait déjà faire.
38:02Après, c'est qu'on a moins de formations labellisées comme ça, en tout cas, visibles.
38:06Par là, elle était cachée.
38:07Donc, rien ne dit que nous, on l'est.
38:10Benoît ?
38:10Oui, alors moi, ce que je trouve intéressant,
38:12c'est le fameux compte ex-Twitter de la France
38:17qui permet... Le nom m'échappe,
38:19mais qui permet aussi de débunker ces fausses informations.
38:22Donc, c'est aussi un début.
38:24Il n'y a peut-être pas...
38:25Je ne sais pas si le community manager a été formé particulièrement pour ce compte-là,
38:29mais il tourne en parodie un certain nombre de fausses informations,
38:31ce qui permet de répondre, on va dire, à la française.
38:34Ça, c'est une première chose.
38:35La deuxième chose, c'est que ces documents, un peu comme Aisun,
38:39c'est un leak qui est arrivé en Chine
38:42et qui nous montrait comment un sous-traitant pouvait travailler pour l'État
38:45et mener des opérations un peu similaires à PT-28,
38:49nous révèlent comment ça fonctionne.
38:51Une fois que les documents sont authentifiés,
38:53on a vraiment des mines d'informations qui sont énormes, véridiques,
38:57et qui nous permettent de mieux comprendre, effectivement,
38:59comment se préparent ceux qui cherchent parfois à nous déstabiliser.
39:02Donc, c'est vraiment quelque chose qui est fortement intéressant, à mon avis,
39:05qui va mériter d'être étudié.
39:06Mais c'est ce qu'on disait depuis pas mal d'années,
39:08parce que souvent, on disait, attention,
39:10je ne suis pas une entreprise menacée.
39:12Je parle de ça il y a encore 3-4 ans,
39:14parce que je ne suis pas d'une banque, je ne suis pas un acteur.
39:17Et puis, on dit, oui, mais votre patron, il est exposé.
39:19Enfin, il y avait tout ça, on en parlait à l'époque, Jérôme.
39:22Oui, oui, tout à fait.
39:22De toute façon, la menace est vraiment protéiforme.
39:25Et c'est vrai qu'on voit la menace classique du ransomware,
39:28mais si on observe ce qui se passe aujourd'hui,
39:30cette menace, elle évolue énormément.
39:31On n'est plus juste sur j'envoie un phishing,
39:34je pirate un ordinateur et j'accède au serveur pour tout couper.
39:37On est vraiment sur plusieurs axes.
39:39On va attaquer les systèmes cloud pour extraire des données discrètement.
39:42On a des attaques sur les RH, sur le recrutement.
39:44On en a déjà parlé ici avec la Corée du Nord,
39:46mais il y a d'autres actions sur ce volet-là.
39:49Et on a les attaques sur l'intelligence artificielle.
39:51Et donc, en fait, aujourd'hui,
39:52on est face à une menace qui vraiment s'élargit
39:54dans les canaux par lesquels elle peut être activée
39:57et s'élargit aussi sur les acteurs qui le font.
40:01Oui, moi, ça m'amène à une prise de conscience
40:03qu'on tarde un petit peu à venir.
40:05C'est cette stratégie plutôt offensive.
40:08On a toujours été depuis très longtemps sur la défense.
40:10Ou alors, comme dit Pascal, on ne le sait pas,
40:12mais ce serait bien de le faire savoir peut-être un petit peu
40:14pour montrer que nous aussi on sait se défendre.
40:16Au-delà simplement de le faire savoir,
40:17c'est se dire aussi que peut-être dans les entreprises,
40:19il faut réfléchir à une stratégie offensive.
40:21C'est-à-dire se mettre encore plus à la place du hacker
40:23pour se dire, si on m'attaque, comment est-ce qu'on va faire ?
40:25Ces stratégies offensives, je trouve qu'elles tardent peut-être
40:28un peu à rentrer dans le monde.
40:30On est en cyber, on parlait ici, on est en cyberguerre.
40:32On est passé la cyberguerre froide à la cyberguerre chaude.
40:35Et ce n'est pas une blague.
40:36Et maintenant, il faut réfléchir d'une manière un peu plus offensive
40:39que ce qu'on a essayé.
40:39Oui, c'est ça.
40:40C'est ce que j'ai à l'instant, c'est quand un patron s'expose
40:42ou quand une entreprise s'expose, qu'elle se dise,
40:44tiens, le fait que je prenne position,
40:46je m'appelle, mettons, Patrick Pouyanné en ce moment
40:49parce qu'on parle beaucoup du pétrole,
40:50le fait que je m'expose, quels sont les risques pour moi
40:53d'être exposés justement à des cyberattaques, des informations ?
40:58Ah oui, c'est sûr.
40:58De toute façon, du moment où il y a de l'exposition médiatique
41:00liée à une actualité...
41:01Je pense que Total doit prendre ce connaissance.
41:04Ah oui, là, tous les activistes du monde
41:05sont certainement sur le dossier.
41:07Et lui, je pense qu'il a bien aussi cerné tout ça
41:10avec ses soins et ses soins.
41:10Mais sur le côté offensif, on a bien vu en début d'année
41:14la communication de la Maison Blanche
41:15sur la nouvelle stratégie cyber.
41:17Et eux, ils mettent les feux à fond sur le volet offensif,
41:20y compris dans un lien avec le secteur privé.
41:23Aujourd'hui, c'est une ligne rouge qu'on a en Europe
41:25de dire le hack-back, la réponse aux attaques
41:28restent des prérogatives des États
41:29dans le cadre de leur sûreté nationale.
41:32Là, les États-Unis ont ouvert une porte
41:34assez forte à l'interaction.
41:35Et on parle bien, encore une fois, on le dit,
41:37de l'offensive technologique et informationnelle.
41:41Enfin voilà, tous les pans un peu de ce côté hacking
41:46qui soit à la fois technologique ou justement
41:48sur des choses plus soft dans ce domaine.
41:52Troisième sujet, c'est toi qui l'as relevé, Benoît,
41:56c'est les nouvelles formes d'absonnage.
41:58Alors tu dis, voilà, à partir de 4-5 infos,
42:01on dit, tiens, tout ça est en train de changer.
42:03Alors évidemment, l'IA a son rôle à jouer
42:04parce qu'elle apporte un peu plus d'aide
42:07à ceux qui veulent déjouer les portails des entreprises.
42:12Explique-nous un petit peu ce que tu as repéré.
42:14Oui, alors j'ai compilé en cherchant autour de l'absonnage
42:18ce qui pouvait évoluer ces derniers temps.
42:21Et le premier constat, c'est parti d'un rapport de Microsoft
42:24qui disait que sur le premier trimestre,
42:26il y avait plus de 8 milliards d'emails d'absonnage.
42:28Donc on est encore dans une logique massive.
42:31Il y avait dans ce rapport aussi 143% de ces emails
42:36en augmentation pour du QR code.
42:39Donc du QR code soit directement dans l'email,
42:41soit dans des PDF attachés.
42:43Donc ça pose la question de comment est-ce que les utilisateurs
42:46vont manipuler ces QR codes,
42:49comment est-ce que ça va permettre de passer les barrières.
42:51Et puis il y a aussi l'utilisation de Capsha,
42:53faux Capsha, qui crédibilisent...
42:56La Capsha, on le rappelle, c'est ces petites lettres
42:57qui sont écrites un peu n'importe comment.
43:00On les déchiffre si on le voit bien,
43:01ça évite que des robots ne passent les fameuses barrières.
43:05Et en fait, en rajoutant ce faux Capsha,
43:07eh bien on va crédibiliser l'accès au site sur lequel on va rentrer
43:10ces logins et ces mots de passe.
43:12Et là, c'est juste dans la tête.
43:13On se dit, tiens, il y a ça, ça doit être sécurisé.
43:14C'est donc que ça doit être sécurisé.
43:15C'est donc que c'est légitime.
43:17Et puis de l'autre côté, on a les attaquants qui continuent
43:19à faire du malware as a service ou du phishing as a service.
43:23C'est un peu comme les ransomware.
43:24C'est-à-dire qu'il y a des éditeurs qui vont mettre à disposition des kits.
43:27Alors, soit des kits, entre guillemets, traditionnels,
43:30qui vont usurber l'identité de grandes entités,
43:33avec l'intelligence artificielle, effectivement,
43:35pour aider les moins talentueux à rédiger les messages.
43:39Et puis de l'autre côté, on a aussi des kits
43:42qui, eux, sont plus pernicieux
43:44parce qu'en fait, ils envoient des emails
43:45qui ne contiennent rien sauf un numéro.
43:47Ce qui fait que ça va passer un certain nombre de barrières.
43:50On va appeler le numéro
43:51et là, on va tomber sur un système automatisé
43:54avec l'intelligence artificielle
43:55qui va vous demander de réaliser...
43:57On parle des courriels, mais on a tous reçu
43:59la photo de la personne
44:00je suis devant chez vous
44:01avec le colis, la camionnette derrière...
44:03Ça, c'est un exemple incroyable de personnalisation des attaques
44:06qui est vraiment une tendance nouvelle
44:08aidée justement par l'intelligence artificielle
44:10parce qu'avant, on recevait un SMS qui disait
44:12vous avez un colis.
44:13Là, maintenant, on reçoit un SMS
44:15avec une photo,
44:16avec la photo d'un colis,
44:17son nom, son prénom,
44:18le code de sa porte...
44:18Par contre, c'est la même photo,
44:19donc au bout de deux formes.
44:20Au bout d'un certain point, on voit.
44:22Mais ce qui est impressionnant,
44:23c'est qu'ils arrivent à croiser les vols de bases de données
44:25qui sont très précis
44:26avec justement même le code porte, etc.
44:28Donc ça donne une légitimité extrêmement plus forte.
44:32Maintenant, ce qu'il faut, c'est qu'ils utilisent l'IA
44:33pour changer justement la photo des colis
44:35ou la photo du camion
44:36ce qui est malheureusement
44:37qu'un pas de plus dans l'automatisation
44:39et je pense qu'ils en ont eu même l'idée.
44:40Je ne leur apprends pas quelque chose aujourd'hui
44:43de révolutionnaire.
44:44Et puis, on le dit beaucoup ici, Pascal,
44:45on est dans un univers du service.
44:48Derrière, il y a du service après-vente,
44:50il y a du...
44:51C'est ça qui est compliqué aujourd'hui.
44:53On est dans un univers du service.
44:55On est aussi dans un univers
44:56où on voit que l'IA commence à couper des jobs.
44:59C'est-à-dire qu'avant, on recrutait des petits jeunes
45:01pour aller appeler, faire du vichy,
45:03à partir des informations pour avoir les logins.
45:06Maintenant, il n'y en a plus besoin.
45:07En fait, c'est l'IA qui l'a fait
45:09avec la voix de l'IA scriptée,
45:11avec tout ce qui va bien.
45:12Donc, c'est mon premier commentaire.
45:14C'est qu'il y a des métiers qui sont en train de disparaître,
45:17parce que l'IA prend la place.
45:18Y compris dans le monde de la cybercriminalité.
45:21Des forces obscures.
45:22Et puis, mon deuxième commentaire,
45:24c'est qu'on est bien assis confortablement
45:26à commenter des choses qui se font.
45:27Mais prenons le pari.
45:29Aujourd'hui, on voit déjà une IA
45:30qui est capable de parler à un humain
45:32de clairement,
45:33alors dans un contexte bien spécifique,
45:35de passer le test de Turing.
45:36C'est-à-dire que la personne en face humaine
45:37ne détecte pas que c'est de l'IA.
45:40À quand les IA qui vont dérouler,
45:42à partir de toutes les fuites de données
45:44qui ont eu lieu,
45:45une attaque complète d'ingénierie sociale.
45:49En essayant de trouver la faille...
45:52Surtout quand on entend
45:53qu'on a pu se faire pirater ces données
45:55par son opérateur,
45:57par un site marchand chez qui on est allé,
46:00par l'ANTS dont sont permis de conduire
46:02tout ce genre de choses.
46:03Je pense qu'on est très loin d'armer une IA
46:06pour être capable,
46:07presque de manière autonome,
46:09à faire de l'ingénierie sociale,
46:11qui est probablement le truc le plus dur
46:12à faire pour un pirate,
46:14parce que c'est manipuler l'esprit
46:18de l'humain qui est en face.
46:19Mais une IA autonome,
46:20je serais ravi de commenter la première
46:23si jamais tu m'invites encore.
46:26On sera peut-être remplacés par des IA.
46:30Et pour terminer,
46:32le kit coûte 4000 dollars
46:34plus une partie des bénéfices.
46:35Donc on est sur un montant
46:37qui peut être conséquent,
46:39mais compte tenu des bénéfices
46:40faits par les cybercriminels,
46:42c'est accessible.
46:44Et juste un dernier point,
46:45parce que là,
46:46on raconte ce qui se passe,
46:48mais en fait,
46:48il faut se mettre de l'autre côté,
46:49de l'autre côté des entreprises.
46:50Comment est-ce qu'on défend par rapport à ça ?
46:52Parce qu'on voit bien que l'hameçonnage,
46:53en fait, on passe au-delà
46:55de toutes les barrières de sécurité physique
46:56qu'on a mises en place,
46:57puisqu'on va directement
46:58avec un droit d'excès
46:59à l'intérieur du réseau d'entreprise.
47:01Et donc l'idée de fond,
47:02c'est pour défendre,
47:04c'est sensibilisation d'abord.
47:05Il faut parler,
47:06expliquer, montrer,
47:07démontrer que ça marche très bien.
47:09Et puis en même temps,
47:10il y a quelques actions spécifiques
47:11pour bloquer certains logiciels
47:13qui sont en fait des logiciels de binaires,
47:17qui s'activent au travers
47:18donc de ces outils d'hameçonnage.
47:20Donc il y a quand même
47:21quelques actions à faire
47:22pour tenter de protéger un petit peu.
47:24Il ne faut pas les oublier
47:25et c'est vraiment une action
47:26que l'ensemble...
47:27Mais c'est vrai que maintenant on doute de tout.
47:28Moi j'ai reçu récemment,
47:29c'était l'INSEE
47:30qui faisait une enquête
47:31sur la santé des Français.
47:33Alors les questions restent assez générales,
47:35mais quand même on nous demande
47:36si on dort bien,
47:38mais moi j'ai eu un doute quand même.
47:40j'ai contacté le service de presse de l'INSEE
47:42en demandant,
47:42il y a bien une enquête en ce moment,
47:45et puis même faire confiance
47:47s'il y avait un numéro,
47:49même là on se...
47:52Dès qu'il y a de l'urgence,
47:54finalement c'est ça le critère numéro un.
47:55S'il y a de l'urgence,
47:56des données personnelles ou financières,
47:58déjà il faut que ça s'allume rouge dans la tête
48:00en disant attention fraude potentielle,
48:02puis toujours contacter l'organisme initial
48:04qui a lancé la demande par un autre canal,
48:06c'est les bons réflexes,
48:08mais il faut que tout le monde y pense,
48:08et c'est pas simple.
48:09Passer par les applications aussi.
48:11Alors il n'y a peut-être pas d'application
48:12pour les sondages,
48:13mais si on reçoit un e-mail d'Amélie
48:15ou si on reçoit un e-mail de sa banque,
48:17moi généralement je les lis plus ces e-mails-là,
48:18ils passent directement à la poubelle
48:19et je vais dans l'application.
48:20Et s'il n'y a pas de notification dans l'application,
48:22c'est que ça n'existe.
48:23La banque c'est ce qu'ils font d'ailleurs,
48:24ils ne communiquent plus par messagerie à la banque,
48:27on va à l'intérieur de l'application
48:28et c'est par là que l'on communique.
48:29C'est vrai que ça, l'INSEE me dirait,
48:31voilà, rentrez sur votre compte INSEE
48:32et allez répondre,
48:34j'y serai allé beaucoup plus rapidement.
48:36Dernier sujet,
48:37alors je ne sais plus qui l'avait mis sur le quantique,
48:38c'était toi,
48:40les attaquants à la pointe du chiffrement.
48:41Alors c'est une nouvelle opération du rançon
48:43JCL Kyber,
48:44identifier avec du chiffrement post-quantique,
48:46on y arrive,
48:47ça y est, on sait que c'est,
48:49ben voilà, on y est.
48:50Bien sûr, il n'y a aucune raison
48:51de ne pas utiliser le chiffrement post-quantique
48:53et les cybercriminels l'ont bien compris.
48:55Donc ça va poser problème aux opérations de déchiffrement.
48:59Alors il y a plusieurs méthodes
49:00pour arriver à déchiffrer des attaques par rançon JCL,
49:03notamment on peut casser le code,
49:05le code peut fuiter,
49:06on peut avoir des opérations de police
49:08qui vont permettre de saisir des serveurs
49:10et donc d'avoir les moyens
49:12de pouvoir faire du reverse
49:14et de revenir et de déchiffrer.
49:16Mais là, avec du chiffrement post-quantique,
49:18on passe à une étape supérieure
49:19qui est tout à fait tendance
49:22mais qui va être problématique pendant un certain temps.
49:25Jérôme ?
49:25Oui, tendance, comme tu le dis,
49:27je trouve que ça démontre plusieurs choses.
49:29Sur le fond,
49:30aujourd'hui ça ne sert à rien
49:31pour les cybercriminels
49:32de passer au chiffrement post-quantique
49:33parce que la menace
49:35que justement leur clé puisse être révélée
49:37grâce à l'utilisation d'un ordinateur quantique
49:39n'existe pas.
49:41Aujourd'hui, personne ne...
49:43mais par contre, qu'est-ce qu'ils sont doués
49:45pour le marketing ?
49:46Parce que là, ça fait un coup.
49:47En disant, regardez, notre chiffrement,
49:48il est post-quantique,
49:49complètement incassable.
49:50Donc ça, du côté de la victime,
49:52ça dit, oh là là, je ne peux rien faire,
49:54donc il va falloir vraiment que je paye.
49:55Et du côté du recrutement
49:57pour les cybercriminels
49:58qui cherchent toujours à recruter
49:59sur les plateformes
50:01des nouveaux cybercriminels en herbe
50:02qui vont utiliser les outils,
50:04ça fait, j'ai l'outil de dernière génération.
50:06Oui, je suis dans post-quantique,
50:07donc je suis dedans.
50:08Et ça démontre une chose,
50:09c'est que les cybercriminels
50:10sont toujours aussi forts
50:11pour leur transformation numérique.
50:12Oui.
50:12Ils ont réussi à faire des plateformes,
50:14ils réussissent à passer
50:15au post-quantique,
50:15ils réussissent à utiliser l'IA,
50:17souvent, malheureusement,
50:18bien plus vite que...
50:20Et sans compter les agents,
50:21on en parlait,
50:21d'un agent autonome
50:22qui un jour sera capable de...
50:23Oui, ou des modèles
50:24d'intelligence artificielle
50:25qui sont débridés
50:25et qui les aident dans leurs activités.
50:27Donc oui, ils sont très très forts là-dessus.
50:29Michel ?
50:29Oui, c'est un peu désagréable
50:31de se dire qu'ils y arrivent
50:33assez facilement
50:33alors que beaucoup d'entreprises
50:34ont un mal fou, en fait,
50:36à passer aux chiffrements
50:37post-quantique
50:38et se dire que...
50:40Finalement,
50:41je rejoins sur cette idée
50:42de marketing,
50:43mais il faut qu'on essaye
50:44quand même aussi
50:45de rappeler
50:46que c'est un engagement fort
50:47de cette année.
50:47C'est d'ailleurs rappelé aussi
50:49dans la directive
50:50qui a été publiée
50:51par le Premier ministre
50:52il n'y a pas très longtemps,
50:53mais c'est pas impossible à faire
50:56et en même temps,
50:57restons bien concentrés,
50:58c'est un objectif de fond
50:59et il faut le planifier.
51:02Les pirates profitent
51:03de leur force
51:03qui est l'agilité.
51:05Aujourd'hui,
51:06pour parler justement
51:07aux tous les deux éditeurs,
51:09Isette,
51:10pour Benoît
51:11et WatchGuard Technologies,
51:12pour toi, Pascal.
51:14Voilà,
51:14le post-quantique,
51:15les entreprises,
51:17elles posent la question...
51:19Moi, je suis sur les PME-ETI.
51:22Si je parle de post-quantique,
51:23j'ai un visage
51:24en face de moi
51:25qui s'éteint.
51:26Il change de couleur.
51:27Donc nous,
51:28en fait,
51:29notre rôle à nous,
51:29c'est justement
51:30d'évangéliser,
51:31de leur apporter l'information
51:33pour qu'ils
51:33pour qu'ils se sensibilisent
51:35le plus rapidement possible.
51:37Mais c'est plus facile à faire
51:38pour un pirate
51:39d'utiliser juste un algorithme.
51:41Enfin, nous,
51:42on est constructeur hardware.
51:44C'est-à-dire qu'il y a des boîtiers
51:45qui sont vieux de 10 ans,
51:46qui sont encore dans les entreprises.
51:48Et ces boîtiers-là
51:49ne seront pas chiffrés
51:51du post-quantique aujourd'hui.
51:52c'est une question de puissance.
51:53Le pirate, il s'en fiche.
51:54Il a le temps de chiffrer
51:55sur sa machine.
51:56Donc,
51:57ils profitent de leur agilité
51:58là où ils sont.
51:59Mais pour que tout le marché
52:01se mette en branle,
52:02il y a quand même
52:03un peu plus qui est nécessaire.
52:05Mais il faut y aller.
52:06Il n'y a pas de doute.
52:07Donc, il y a un effet communication,
52:08mais il ne faut pas quand même
52:09laisser passer ces technologies.
52:12Non, complètement.
52:12Nous, on doit avertir
52:14nos clients, effectivement,
52:15être à la pointe,
52:15se mettre nous-mêmes
52:16à la pointe,
52:17quand c'est possible,
52:18effectivement, logiciel ou matériel.
52:19Et puis, amener aux clients
52:21les éléments qui vont faire
52:22qu'ils vont comprendre
52:23et adopter eux-mêmes
52:24le post-quantique,
52:25se poser la question.
52:26Waystone, chaque année,
52:27il fait un concours
52:27de start-up.
52:29Le prochain, c'est quoi, d'ailleurs ?
52:30Ça sort pour Vivatech, justement.
52:32On publiera ça le 16 juin.
52:34Oui, oui.
52:34Et il y a un peu de quantique
52:35dans tout ça ?
52:35Oui, il y aura des start-up
52:36qui parlent de quantique.
52:38Aujourd'hui, le marché
52:39sur les grandes entreprises,
52:40ça y est, il démarre enfin.
52:41Aujourd'hui, on voit
52:42les premières acquisitions
52:43d'outils.
52:44On voit les premiers
52:44grands programmes qui se lancent.
52:46Avant tout, la défense
52:49est exposée.
52:50La finance est dedans ces temps-ci
52:52et on voit l'industrie,
52:54en particulier ceux
52:54qui fabriquent des choses
52:56à longue durée de vie
52:57comme les trains,
52:58les automobiles, etc.
53:00Où il faut, aujourd'hui,
53:02mettre le moteur quantique
53:03pour que la plateforme
53:04qui sort dans 3-4 ans
53:05soit conforme
53:05parce qu'on sera dans les dates.
53:07Il faut rappeler
53:07que l'Union Européenne
53:08demande à ce qu'à 2030,
53:10dans les infrastructures critiques,
53:11tout a été migré.
53:12Eh bien, merci.
53:13Donc, on aura l'occasion
53:14d'en reparler
53:14à l'occasion de Vivatech.
53:15Merci, Jérôme Bilois,
53:16associé cybersécurité
53:17et confiance numérique
53:18chez Wavestone.
53:19Michel Juvin,
53:20Ecosystem Advisor
53:20chez Eliancy.
53:21Pascal Lodiguel,
53:22directeur France
53:23de WatchGuard Technologies.
53:24Et Benoît Grunemwald,
53:25expert en cybersécurité
53:26chez Isette Françoise.
53:27Il fallait retenir un peu
53:28des quelques grosses
53:29news de cyber du moment.
53:31Merci de nous avoir suivis.
53:32Vous pouvez nous retrouver,
53:33évidemment, en replay,
53:34en podcast
53:34sur votre plateforme préférée,
53:37mais aussi sur le site
53:38bfmbusiness.com.
53:40À très bientôt
53:40pour une nouvelle émission
53:41Tech & Co-Business.
53:44Tech & Co-Business
53:45sur BFM Business.
53:47BFM Business
53:47sur BFM Business.
53:48BFM Business
Commentaires

Recommandations