Passer au playerPasser au contenu principal
  • il y a 2 heures
Vendredi 22 mai 2026, retrouvez Pascal Confavreux (Porte-parole du ministère de l'Europe et des Affaires étrangères), Raphaël Marichez (Directeur sécurité France et Europe du Sud, Palo Alto Networks), Vincent Desbenoit (responsable Grands Comptes, KnowBe4), Lionel Lemoine (Directeur Senior des Consultants Solutions en Europe de l'Ouest, Adobe), Patrick Leraie (Chief Revenue & Operations Officer, Daspren) et Anne-Sophie Dhiver (Adjointe au chef de service, VIGINUM) dans SMART CYBER, une émission présentée par Delphine Sabattier.

Catégorie

🗞
News
Transcription
00:08Bonjour à tous, traçabilité, authenticité des contenus générés, le vrai défi aujourd'hui à l'ère de l'intelligence artificielle,
00:15comment distinguer le vrai du faux et pourquoi c'est un défi important y compris dans les entreprises.
00:20On en parle aujourd'hui à la une de Smart Cyber.
00:23Le premier rendez-vous sur la confiance numérique fait la part belle aussi au RSSI.
00:27En interview RSSI, nous aurons aujourd'hui Raphaël Marichet de Palo Alto Networks.
00:32Et puis dans notre Focus Solutions, vous découvrirez une solution issue de l'excellence française
00:38qui permet de cartographier, classifier et contrôler l'accès aux données.
00:43Le rendez-vous Culture C, Culture Cyber, lui sera consacré à un prix scientifique Viginum Inria.
00:49Mais d'abord, on s'intéresse à la French Response, la riposte du Quai d'Orsay face aux fake news.
00:55C'est tout de suite l'interview dans Smart Cyber.
01:02L'alerte cyber s'arrête aujourd'hui sur la lutte contre la désinformation et cette initiative étonnante et aussi excellente
01:09d'ailleurs du Quai d'Orsay.
01:10French Response est peut-être déjà abonné à ce compte officiel du ministère des Affaires étrangères sur X
01:15qui a été donc lancé pour lutter contre la désinformation et les ingérences étrangères utilisant les réseaux sociaux.
01:23Et nous sommes connectés avec Pascal Confavreux, le porte-parole du ministère de l'Europe et des Affaires étrangères.
01:29Bonjour Pascal, vous m'entendez bien ?
01:31Bonjour, je vous entends. Bonjour, merci de votre invitation.
01:34Avec grand plaisir.
01:35Alors qu'est-ce qui s'est passé pour que le Quai d'Orsay décide de lancer cette initiative ?
01:38Et puis surtout, expliquez-nous par quel bout vous avez voulu prendre ce sujet parce que le ton est quand
01:43même assez satirique, voire offensif.
01:46Comment vous êtes arrivé à cette réflexion et à vous dire, ok, on se lance d'une manière assez différente
01:53de ce qu'on pourrait attendre d'un ministère ?
01:57C'est venu d'un constat. Il y a une guerre informationnelle qui se joue dans le monde et qui
02:04attaque nos intérêts, qui attaque notre image, qui peut attaquer ce que nous défendons.
02:10Et notre but, c'était de pouvoir établir un canal de réaction rapide, de riposte, qui nous permette de pouvoir
02:18défendre tout ce que nous faisons.
02:22Donc c'est en fait une corde supplémentaire à notre arc. Nous avons exactement la même position diplomatique, ça ne
02:29change pas.
02:30Mais c'est un élément supplémentaire dans tout ça, dans les différents champs.
02:36Et ça, c'est vraiment la volonté du ministre, de Jean-Noël Barraud, dès qu'il est arrivé, de mettre
02:41en place ça.
02:41Nous avions mis en place en 2022 des éléments de veille bien plus fort avec d'autres ministères.
02:46Donc, nous sommes capables désormais de voir très vite des signaux faibles, de détecter des attaques contre nous à l
02:54'étranger.
02:55En 2025, on a mis en place un petit peu plus cette riposte avec French Response, mais aussi avec d
02:59'autres éléments.
03:01Et puis en 2026, maintenant, c'est ça qu'on fait.
03:02Eh bien, c'est la mise en place de toute une communication stratégique, disons, dans la guerre informationnelle.
03:08Un peu ce que le ministre appelle la bataille des récits, c'est-à-dire qu'il faut que nous
03:11puissions déployer à travers le monde les récits qui constituent notre identité et nos valeurs et nos intérêts.
03:20Et alors, vous constatez déjà des premiers résultats sur cette riposte à travers le compte X French Response ?
03:28Alors, on y va très humblement, mais oui, il y a eu beaucoup de bonnes surprises.
03:31Il y a eu plein de gens qui nous disaient déjà, ça fait chaud au cœur de voir que c
03:34'est possible, de voir que vous le faites.
03:36Deuxièmement, il y avait aussi un aspect un petit peu communautaire qui est extrêmement intéressant et qui nous a amenés,
03:42après, à vouloir développer la réserve numérique, la réserve opérationnelle numérique diplomatique,
03:49qui sont en fait des gens qui veulent contribuer, soit en veillant, soit en proposant des réponses, soit en eux
03:55-mêmes participant à cette bataille des récits et en prenant part à ces publications.
04:02Ça, ça a été un petit peu les deux.
04:03Alors, sans parler des contributeurs et de cette nouvelle réserve numérique, combien de personnes dans l'équipe French Response et
04:12comment vous sélectionnez vos sujets ?
04:14Alors, tous les matins, on a une veille qui nous remonte les différentes attaques informationnelles qui viennent de l'étranger,
04:19toujours.
04:20On ne s'occupe pas du national qui viennent de l'étranger.
04:22On voit les différentes attaques.
04:24Ensuite, il y a une forme de tri, à la fois en termes de gravité de l'information et puis
04:29de viralité aussi.
04:31On ne va évidemment pas donner ces fameux effets stressants, c'est-à-dire donner de la visibilité, de la
04:37viralité à des informations qu'ils n'en ont pas.
04:39Et puis après, il y a tout un tas de propositions de réponses sur lesquelles, ensuite, il y a une
04:43validation qui est très rapide, qui inclut les différents niveaux hiérarchiques.
04:47Et ce qui est très important, c'est d'avoir ce backing politique qui est donné par notre ministre et
04:54sous l'autorité aussi, bien sûr, du Premier ministre et du gouvernement et du Président de la République pour que
04:59nous puissions, pour que nous ayons la latitude de faire ça.
05:02Encore une fois, c'est un compte qui est institutionnel, qui est officiel du ministère de l'Affaires étrangères, à
05:08côté d'autres comptes, je pense, bien sûr, au compte de France Diplo, au compte du ministre lui-même, et
05:13qui vient apporter une corne supplémentaire à notre art.
05:16Oui, ce ne sont pas quand même les mêmes éléments de langage qu'on retrouve sur ce compte.
05:21Et je vous posais la question de l'équipe, ce sont quoi, de jeunes community managers derrière ?
05:27Alors, on ne communique pas trop, c'est justement sur l'équipe pour aussi les protéger, les protéger des attaques
05:32informationnelles et de doxing, par exemple, qui peuvent se faire.
05:36Mais il y a dedans, eh bien, des diplomates, bien sûr, mais aussi des communicants, d'anciens journalistes.
05:43Donc, c'est un peu un mix de tout ça et qui permet d'avoir à la fois une veille
05:50qui est très, très précise en temps réel, et puis une capacité de riposte extrêmement réactive, extrêmement rapide.
05:57Merci beaucoup, Pascal Confavreux, d'avoir été avec nous pour ouvrir ce Smart Cyber, le rendez-vous de la confiance
06:02numérique.
06:03Je rappelle que vous êtes porte-parole du ministère de l'Europe et des Affaires étrangères.
06:07Merci pour cet éclairage sur la façon dont fonctionne la French Response.
06:16Très heureuse de recevoir Raphaël Marichet, bonjour.
06:20Vous êtes responsable de la sécurité des systèmes d'information pour la France, l'Europe du Sud, chez Palo Alto
06:25Networks.
06:26Merci beaucoup d'être avec nous dans cette interview RSSI.
06:29Première question, peut-être un petit peu vaste, mais ça m'intéresse d'avoir votre regard sur, de manière générale,
06:35aujourd'hui, que veut dire la cybersécurité dans une grande organisation ?
06:39Quelle est votre vision stratégique, les sujets majeurs qui vous semblent importants à traiter ?
06:44C'est une vaste question, merci de la poser, parce que j'aime bien prendre les choses en revenant aux
06:48fondamentaux.
06:49C'est une question de confiance, d'abord.
06:50On devrait parler d'ailleurs plus de confiance numérique.
06:52Et puis, cybersécurité, étymologiquement, c'est la gouvernance, c'est la navigation.
06:57Moi, je suis un marin aussi d'origine, et j'aime bien faire le parallèle avec savoir piloter un navire,
07:01définir un cap.
07:02Il peut se passer des aléas, mais l'objectif, c'est bien de tendre toujours vers un cap.
07:07Et un cap, c'est quelque chose qu'on a du mal à atteindre.
07:09Donc, c'est une culture d'entreprise à diffuser et à faire vivre sur la durée.
07:13Mais la mer est de plus en plus chahutée, non ? Je me trompe ?
07:17Vous ne vous trompez pas, c'est aussi la rançon du progrès, finalement, de la numérisation,
07:21de la dématérialisation.
07:24La confiance a dû se déplacer de la sphère physique vers une sphère à la fois physique et numérique,
07:30physique et virtuelle, là où les frontières s'estompent.
07:33Vous l'évoquiez dans le sommaire, entre le vrai et le faux.
07:35Je dirais aussi entre l'humain et le synthétique.
07:38C'est vrai.
07:39Et l'outillage, aujourd'hui, est devenu une partie critique, déterminante,
07:44des processus opérationnels des entreprises, comme les administrations de services publics, d'ailleurs,
07:48à tel point qu'on doit, je pense, en termes de compétences et d'expérience,
07:54augmenter nos humains, nos salariés, nos agents publics pour mieux piloter l'outil
07:59et pas forcément faire les choses à la place de l'outil.
08:01Alors, vous faites référence à la confiance, ça tombe bien,
08:04parce que Smart Cyber, c'est le premier rendez-vous sur la confiance numérique.
08:07Mais ça me fait aussi penser à la réaction du député Philippe Latombe
08:11quand on a découvert le record historique de fuite de données en France,
08:15qui apparaît très clairement dans le dernier rapport annuel de la CNIL,
08:19qui dit qu'avec les fuites de données massives au sein des administrations,
08:24c'est la confiance qu'on perd des citoyens.
08:27L'État en est responsable aujourd'hui.
08:31Et en fait, c'est même toute la confiance qu'on a dans la numérisation qui est mise à mal.
08:35Vous, vous avez occupé pendant une dizaine d'années des responsabilités de premier plan
08:40au sein de l'État français, notamment comme RSSI du ministère de l'Intérieur.
08:46Avec quel regard vous suivez ces actualités autour des fuites de données
08:50et de la manière dont ça concerne de plus en plus ces administrations ?
08:53Alors, ça remonte un peu à mon expérience.
08:55Mais évidemment, vous touchez une corde insensible.
08:57J'ai quand même passé 10 ans au service de l'État,
08:59donc je n'y suis pas insensible à ces commentaires et ce qui se passe aujourd'hui.
09:04Et des fois, je suis un peu triste qu'on ne remette pas en avant tout ce qui a été
09:10fait.
09:10C'est souvent quand on dit « les trains arrivent à l'heure », on n'en parle jamais.
09:13Par exemple, l'authentification forte dont on nous rabâche aujourd'hui,
09:17le ministère de l'Intérieur l'a mis en œuvre dès 2012,
09:20avec l'authentification par carte à puce, avec code PIN et certificat sur support électronique.
09:25Donc en plus, encore mieux que ce qu'on fait de manière générale dans le privé.
09:29Mais les faiblesses, elles n'ont pas été dans l'outil ou dans la technologie.
09:32Elles ont été dans l'instantiation de cette technologie.
09:35Et certains de ces verrous ont été volontairement désactivés.
09:38J'imagine qu'il y avait des bonnes raisons pour cela, sur certaines applications, dans certains contextes.
09:42Et c'est par là que les attaquants se sont engouffrés.
09:44Et pourquoi ça n'arrive que maintenant ?
09:46C'est aussi parce que les attaquants, aidés de l'outillage,
09:49peuvent scanner toute la surface d'attaque des organisations
09:52et trouver la petite faiblesse que le responsable cybersécurité n'aura pas pu voir,
09:58parce qu'il est doté de moyens qui sont limités.
10:00Il y a aussi un sujet de dimensionnement des moyens dans le secteur public.
10:03Et cette petite brèche, ce petit trou de souris,
10:06aura été exploitée subrepticement par l'attaquant pendant plusieurs jours avant de les détecter.
10:10Donc je pose aussi la question de la fenêtre de détection,
10:12qu'il faut absolument réduire, réduire, réduire,
10:15pour passer de plusieurs jours, ce qui n'est pas acceptable, à quelques minutes.
10:19Et pour ça, on a des outils d'IA.
10:20Oui, tout à fait.
10:21Ça, c'est quand même...
10:22Alors, à la fois, c'est un danger supplémentaire,
10:25parce que ça peut, on l'a vu avec l'annonce de Mythos du côté d'Entropique,
10:29scanner très, très rapidement des logiciels et en détecter les failles.
10:33Mais d'un autre côté, c'est un outil.
10:35Est-ce que...
10:36Parce qu'aujourd'hui, vous faites de l'évangélisation auprès d'autres RSSI, de DSI.
10:40Est-ce que ça fait partie des choses que vous abordez,
10:43ces nouveaux outils dont il faut s'emparer dans la cyber ?
10:45Bien sûr, ça fait plusieurs mois, voire années,
10:48que le marché se pose la question d'insuffler de l'IA,
10:51ou du moins d'abord de l'automatisation,
10:53dans les processus, plutôt qu'outils,
10:56dans les processus de détection d'incidents,
10:58de réparation, de remédiation,
11:00avec toujours cette crainte, et c'est normal,
11:02c'est des gens qui font de la sécurité,
11:03donc ils ont envie de maîtriser le processus,
11:05ils n'ont pas envie de le confier complètement à une technologie.
11:08Et je le comprends.
11:09Oui, et ça rassure d'ailleurs, ce que vous nous dites.
11:11Ça rassure, mais on n'a plus le temps
11:13de faire des validations manuelles à chaque fois,
11:15de faire des comités d'arbitrage, des changements,
11:17avant par exemple de mettre en place un correctif de sécurité,
11:20pour dire c'est bon, on est protégé,
11:21il va falloir, là très vite,
11:23à cause de ce que démontrent Mythos
11:25et les autres modèles qui suivent,
11:26il va falloir très vite mettre en place
11:28des postures beaucoup plus dynamiques,
11:30ce qu'on appelle, on va revenir aux fondamentaux de la cyber,
11:33le zéro trust,
11:34ne pas faire confiance a priori à des dispositifs,
11:36mais vérifier en permanence
11:38que les conditions des échanges numériques sont remplies
11:41et apportent la confiance,
11:42vérifier en permanence les critères de confiance.
11:45C'est-à-dire qu'on a un peu abandonné ça,
11:46quand vous dites qu'on revient aux fondamentaux,
11:47c'est-à-dire qu'on a un peu lâché du lest,
11:50finalement, en matière de cybersécurité,
11:52pour faciliter les usages ?
11:54On a beaucoup investi dans des outils
12:00pour faire de la conformité,
12:01et ça, c'est un peu une marotte que j'ai depuis 10-15 ans,
12:04c'est cet équilibre entre conformité et gestion des risques
12:08qui est intrinsèque au métier de la cybersécurité,
12:12il ne faut pas qu'on déséquilibre trop,
12:14donc cocher les cases pour avoir accès à une assurance cyber,
12:18parfois c'est demandé,
12:19cocher les cases de la régulation, c'est demandé,
12:21mais in fine, celui qui endosse les risques,
12:23c'est quand même le patron d'entreprise,
12:24c'est quand même le dirigeant,
12:25et c'est lui qui doit être informé par son RSSI
12:28de la réalité des risques sur son métier,
12:30mais encore faut-il que le RSSI arrive aussi
12:32à verbaliser, à transcrire, à traduire
12:34dans un langage métier qui soit compréhensible,
12:37quelle est la réalité du risque opérationnel.
12:40Et ces derniers temps,
12:41je pense qu'on s'est peut-être un peu trop reposé
12:43sur les outils en disant,
12:44j'ai besoin, et je comprends,
12:45j'ai besoin de déployer ça pour être tranquille,
12:48mais une fois que l'attaquant est dans l'entreprise,
12:51comment on le détecte ?
12:52Quelles sont les procédures en place ?
12:54Quelles sont les procédures d'arbitrage ?
12:55Est-ce que je sacrifie un système d'information
12:57au risque de perturber la production,
13:00au risque de perturber le service à mes clients ?
13:02Mais peut-être que je vais gagner en confiance,
13:03parce que justement, je vais éviter
13:05d'aggraver l'incident en minimisant l'impact.
13:08On a aussi vu en communication de crise
13:11des bons exemples et des mauvais exemples.
13:13Et tout ça, c'est intrinsèquement de l'humain,
13:16mais qui doit être aidé en termes de pilotage
13:18par la machine pour aller vite, apporter du contexte
13:21d'information à l'humain pour la prise de décision.
13:23C'est là qu'on a besoin d'IA avant tout.
13:25Merci d'avoir été avec nous, Raphaël Marichet,
13:27directeur de la Sécurité France et Europe du Sud
13:30de Palo Alto Networks.
13:33Merci.
13:33Nous, on continue à s'intéresser à la confiance numérique.
13:35On a un talk justement sur la question
13:37de distinguer le vrai du faux
13:39avec les contenus générés.
13:45Traçabilité, authenticité, des contenus générés,
13:48comment fait-on aujourd'hui pour distinguer le vrai du faux
13:50et en quoi c'est un challenge, un défi, une difficulté
13:53même pour les entreprises ?
13:55Pour en parler, nous avons avec nous à distance
13:58Vincent Desbenoits.
13:59Bonjour Vincent, bienvenue,
14:01qui est responsable des grands comptes
14:04chez Nobifor, plateforme de formation
14:06sur la sensibilisation à la sécurité.
14:08Et puis en plateau, avec nous,
14:10Lionel Lemoyne nous a rejoint.
14:11Bonjour Lionel.
14:12Bonjour.
14:13Directeur seigneur des consultants
14:15Solutions Adobe en Europe de l'Ouest.
14:17Bon, Adobe, tout le monde connaît
14:19les outils de création.
14:21Qui dit création, dit création de contenu
14:24avec de l'assistance de l'IA.
14:25Alors, distinguer le vrai du faux,
14:26c'est un vrai sujet pour vous.
14:28Donc, merci beaucoup d'être avec nous.
14:30Et puis Raphaël Marichet, reste avec nous.
14:32Le directeur Sécurité France et Europe du Sud
14:34de Palo Alto Networks.
14:35Merci Raphaël d'avoir accepté
14:38de porter votre regard d'expert sur ce sujet.
14:41Mon premier point, enfin peut-être
14:44mon interrogation en fait, c'est de nous expliquer
14:47quel est véritablement aujourd'hui le danger
14:49autour de cette question de la traçabilité
14:51des contenus, de la distinction entre
14:53le vrai du faux.
14:55Parce qu'on en parle beaucoup en matière
14:57de désinformation, de problématiques
14:59de démocratie citoyenne.
15:00Ça touche aussi les entreprises.
15:03Il y a eu même un rapport de la Villa Numéris,
15:05d'ailleurs auquel j'avais un peu participé,
15:07qui sensibilisait les entreprises.
15:10Ce rapport s'appelait « Marquez le réel ».
15:12Le MEDEF était impliqué dans la réflexion.
15:14Mais j'aimerais vous entendre, vous,
15:16en tant qu'expert chacun,
15:18avec vos points de vue différents,
15:21pourquoi ce sujet aujourd'hui est une problématique
15:24qui doit être adressée dans toutes les organisations.
15:26Vous voulez commencer ?
15:27Oui, avec plaisir.
15:28Je pense que c'est avant tout en fait un enjeu lié au volume.
15:32Oui.
15:33Le sujet de l'authenticité des contenus
15:35n'est pas quelque chose de nouveau.
15:37On est effectivement l'éditeur de bon nombre
15:40de logiciels de référence pour la création de contenus.
15:43Photoshop, en tant que tel, est devenu presque un nom commun.
15:46C'est vrai.
15:47Et au cours des 30 dernières années,
15:50on avait déjà cette typologie d'interrogation.
15:54Qu'est-ce qui a été retouché par rapport à une photo d'origine ?
15:57Qu'est-ce qui a été modifié ?
16:00Et finalement, ce qui change vraiment aujourd'hui avec l'IA,
16:04c'est la volumétrie,
16:06les possibilités d'IA génératives
16:08qui permettent de démultiplier
16:10et également de rendre accessible
16:12le processus de création à tout un chacun.
16:16Et pour vous dire,
16:18c'est un sujet qui était une préoccupation
16:21déjà il y a de cela un peu plus de 7 ans,
16:24avant même que l'on parle autant de l'IA,
16:27beaucoup dans les médias,
16:29parce que les fake news ne sont pas une beauté.
16:32Important de s'assurer de l'authenticité d'un contenu,
16:34tout à fait, plutôt d'une vidéo, d'un texte.
16:37Et nous avions lancé en fait une initiative
16:39qui s'appelle Content Authenticity Initiative
16:42où assez rapidement, on avait constaté
16:46qu'il allait être difficile,
16:48même avec des algorithmes,
16:49avec de l'intelligence logicielle,
16:51d'identifier si un contenu avait été retouché,
16:55modifié et comment il avait été créé.
16:57Et donc, on a plutôt pris un paradigme différent
17:00qui était de se dire,
17:01créons un label,
17:03un peu comme un label nutritionnel,
17:05traçons quelle est l'origine en fait d'un contenu
17:09et assurons-nous en fait que finalement,
17:11on puisse séparer les bons des contenus...
17:16Originaux.
17:16Originaux en tout cas,
17:18et des contenus qui pourraient poser problème.
17:20Et de constater que cette initiative aujourd'hui,
17:24elle fédère près de 6 000 entreprises.
17:26Alors on va aller,
17:27on va peut-être prendre le temps d'en parler tout à l'heure,
17:31mais ce que vous nous dites,
17:32c'est qu'aujourd'hui,
17:33ça concerne des professions en particulier,
17:35c'est ça qui s'attache à l'authenticité de l'information.
17:38Est-ce que vous voyez d'autres problématiques ?
17:40Et puis, je passerai la parole ensuite à Vincent.
17:42Alors, ce sont surtout en fait les professionnels
17:45qui cherchent à s'emparer en fait de cette problématique.
17:47Et derrière les professionnels,
17:49il y a toute la chaîne de production de contenu.
17:51Oui.
17:51À sa part en fait des personnes
17:54qui vous fournissent les équipements
17:56pour faire de la photo,
17:57pour faire de la vidéo,
17:58en passant bien entendu dans la chaîne
18:00de production de contenu
18:01par des entreprises comme Adobe
18:02et des outils logiciels.
18:04L'IA Générative a ouvert aussi en fait
18:07la porte à de nouveaux acteurs
18:09qui sont pour une bonne partie d'entre eux
18:12également intéressés à avoir une traçabilité
18:14de la manière dont les contenus ont été faits avec l'IA.
18:18Mais aujourd'hui,
18:20vous allez aussi avoir en bout de chaîne
18:21les agences,
18:23les publisheurs.
18:25Et donc, vous allez vous retrouver
18:26dans les 6 000 acteurs en fait
18:28qui sont fédérés derrière cette initiative,
18:31des entreprises aussi différentes
18:33que l'AFP,
18:34Avas ou France Télévisions,
18:36que des constructeurs en fait de caméras
18:39comme Nikon,
18:40Canon,
18:41Leica ou Sony.
18:43Ça fait du monde.
18:44Vincent Desbenoît,
18:45vous faites de la sensibilisation aussi
18:46sur ces sujets.
18:47Expliquez-nous ce que vous voyez,
18:48vous en particulier,
18:49comme danger.
18:50Pourquoi c'est un sujet très sensible aujourd'hui
18:52qui doit concerner toutes les organisations ?
18:55Oui,
18:55je rejoins ce qui a été dit
18:59sur la partie volumétrique
19:00qui augmente énormément
19:02avec le deepfake.
19:03Ce qui est intéressant aussi à savoir,
19:04c'est pourquoi le deepfake est en plein essor
19:07et surtout à des fins malveillantes.
19:09Et c'est ça l'enjeu pour moi aussi,
19:10c'est derrière,
19:12quelles sont les intentions des individus
19:13qui vont utiliser du deepfake
19:15et qu'est-ce qu'ils vont en faire.
19:16Ils vont s'en emparer.
19:18Ça industrialise en fait
19:20le système de cybercriminalité.
19:22Là où derrière,
19:23il y a quelques années,
19:24on était sur un peu
19:25des curiosités de laboratoire.
19:27On voyait du deepfake émerger
19:29avec Will Smith
19:30qui mange des spaghettis
19:31où c'est un petit peu grotesque.
19:33Non, c'est pas très bien ces spaghettis d'ailleurs.
19:35Will Smith,
19:35ça marchait pas très bien.
19:37Ça marchait très bien.
19:39Et aujourd'hui,
19:40si on refait la même chose en 2026,
19:42en fait,
19:42le chiffre à retenir,
19:44c'est que 68% des personnes maintenant
19:47qui ont demande,
19:48si elles arrivent à distinguer
19:49un deepfake réel,
19:50lequel est le vrai,
19:51quel est le faux,
19:52n'y arrivent pas.
19:53Elles disent que c'est impossible.
19:55Vraiment,
19:55les alertes qu'on avait avant
19:58où il y avait plusieurs doigts,
19:59il y avait des bugs un peu visuels,
20:00etc.,
20:01techniques,
20:01ils sont complètement disparus.
20:02Et la frontière entre le vrai et le faux,
20:05vraiment,
20:06visuellement parlant,
20:07elle devient très très faible,
20:08voire impossible à distinguer
20:10à l'œil nu.
20:11même en étant expert sur le sujet,
20:13on n'y arrivera quasiment plus.
20:15Donc,
20:16derrière,
20:17la problématique que nous,
20:17on adresse avec nos clients,
20:19c'est l'idée de sensibiliser,
20:20d'entraîner,
20:21de former,
20:21d'avoir vraiment cet accompagnement
20:24des utilisateurs,
20:26même au plus grand public,
20:27de dire,
20:28voilà,
20:28il faut être vigilant,
20:29il faut savoir que,
20:31derrière,
20:32n'importe quel contenu,
20:34ça ne peut pas forcément
20:35ce qu'on croit.
20:35le deepfake
20:36peut avoir une problématique
20:37derrière d'inciter une personne
20:39à faire quelque chose
20:41qu'elle ne souhaitait pas faire.
20:43Il y a de l'ingénierie sociale
20:44qui arrive en jeu derrière
20:45et qui va forcer une personne
20:47à faire un virement,
20:49à donner des coordonnées bancaires,
20:51à donner des données sensibles,
20:53etc.
20:54Grâce au deepfake,
20:55il y a eu des exemples,
20:57même,
20:58sur ces enjeux-là,
20:59d'entreprises
21:00où on va donner
21:01un lien Teams,
21:03un collaborateur
21:04qui va se connecter,
21:05en fait,
21:05présent autour de la table
21:06ne sont que des deepfakes.
21:08Il pense parler
21:08à son CFO,
21:09c'était le cas
21:10à Hong Kong
21:11il y a quelques années
21:13où la personne se connecte
21:15et va effectuer
21:15derrière des virements
21:17bancaires en urgence
21:18jusqu'à 25 millions
21:20de dollars au total
21:22parce qu'il pensait
21:23s'être connecté sur un Teams.
21:24C'est l'arnaque au président
21:26version deepfake.
21:28Effectivement,
21:28c'est très troublant.
21:31Ça fait partie,
21:32aujourd'hui,
21:33des préoccupations
21:33d'un directeur
21:34de la sécurité numérique.
21:37Oui,
21:37d'ailleurs,
21:37c'est assez surprenant
21:38parce que,
21:38pour le coup,
21:38on n'est pas du tout
21:39dans un risque IT.
21:40On est dans un risque procédural.
21:44Et pour moi,
21:45le vrai danger,
21:45à répondre à votre question,
21:46c'est de croire
21:47que les techniques
21:47et procédures d'avant
21:48vont encore fonctionner
21:49pour protéger l'entreprise
21:50à l'ère de l'information
21:52générée de manière synthétique.
21:54si on prend l'exemple
21:55du phishing,
21:56du hameçonnage,
21:57on a beaucoup formé,
21:58sensibilisé les salariés
21:59à détecter le hameçonnage
22:00en cherchant les fautes de frappe,
22:02les fautes de grammaire,
22:03ce qui ne marche absolument plus
22:04aujourd'hui.
22:05Par contre,
22:05ce qui compte
22:06et ce qui marche bien,
22:06c'est bien détecter l'intention.
22:09Ce mot est important,
22:10détecter l'intention
22:11plutôt que caractériser
22:12d'un point de vue factuel.
22:13Et si une information
22:13est vraie ou fausse,
22:15synthétique ou humaine,
22:16ça ne veut plus rien dire.
22:17Sur Internet,
22:18vous ne pouvez plus voir
22:19un post sur un réseau social
22:20en disant
22:21celui-là a été généré
22:22par un humain,
22:22celui-là a été généré
22:23par une IA.
22:25Même le simple fait
22:26de poser la question
22:27n'a plus de sens
22:28puisque tout est imbriqué.
22:29Par contre,
22:30il y a derrière toujours
22:30un humain
22:31qui déclenche l'intention.
22:33Donc, observer
22:33les comportements
22:35des machines
22:36et des salariés
22:37va nous renseigner
22:38sur l'intention
22:39et si on voit
22:40la machine
22:41ou l'identité
22:41qui est utilisée
22:42par l'outil IA
22:43par exemple
22:43ou par la machine,
22:45si on voit l'identité
22:45qui commence à avoir
22:46un comportement
22:47qui sort du contexte habituel,
22:49par exemple,
22:51les attaquants
22:51vont travailler
22:52sur le caractère
22:53d'urgence,
22:54sur l'anxiété,
22:55ils vont mettre
22:55la pression.
22:56Ça, ça ne change pas,
22:57ça n'a pas changé.
22:58C'était déjà le cas
22:58il y a cinq ans,
22:59c'est encore le cas aujourd'hui,
23:00ça sera encore le cas
23:00après-demain.
23:01Ça, c'est ça qu'on va chercher
23:02à caractériser
23:03en termes de détection
23:05comportementale.
23:06Pour ça,
23:06il faut qu'on puisse
23:06tracer un identifiant,
23:08qu'il soit utilisé
23:09par un humain
23:10ou par une machine,
23:11pour voir à quel moment
23:12il sort de son contexte
23:13d'usage
23:14normalement prévu
23:15et normalement observé
23:16sur une échelle
23:17de temps
23:18suffisamment longue
23:19et à un moment donné,
23:19quand il sort du contexte
23:20d'usage,
23:21ça doit lever une alerte.
23:22Ce n'est même plus
23:22la question de savoir
23:23si le contenu est vrai
23:24ou faux,
23:24c'est la question de savoir
23:25qu'est-ce qu'on en fait.
23:26Intéressant.
23:27Mais on ne va quand même
23:27pas totalement lâcher l'affaire
23:29pour essayer de distinguer
23:30le vrai du faux.
23:30Je ne sais pas,
23:31chez Adobe,
23:31j'imagine que là,
23:32vous avez commencé
23:33à évoquer une initiative
23:34qui rassemble quand même
23:35beaucoup d'acteurs
23:36pour donner du crédit
23:39au contenu
23:39et pouvoir le tracer.
23:42Vous pensez arriver
23:43à quel niveau
23:44d'efficacité
23:46avec ce type
23:47de marquage ?
23:49Est-ce qu'il y aura
23:50toujours des outils
23:51pour défaire ce qu'on fait ?
23:53Oui,
23:53mais ils ont quand même
23:56vocation
23:57à se moderniser
23:58et à se mettre
23:59également à la page
24:00à l'heure
24:01de l'agentique.
24:02On arrive à automatiser
24:04énormément de choses
24:05grâce à l'IA
24:06et également à apporter
24:07des réponses
24:08à ces problématiques.
24:10Sur le premier
24:11point de votre question,
24:12la performance
24:13de la cryptographie
24:16aujourd'hui
24:16nous permet
24:17véritablement
24:18sur les contenus
24:19d'arriver
24:20à embarquer
24:21ce qu'on appelle
24:22des content credentials,
24:24des filigrames invisibles,
24:26crypter les métadonnées,
24:28faire en sorte
24:28que même
24:29un contenu
24:30qui est affiché
24:31dont on fait
24:31une capture d'écran,
24:32s'il est repris,
24:34on va arriver
24:34à garder
24:35une traçabilité
24:36sur est-ce que
24:38ça a été généré
24:38avec de l'IA,
24:39quel a été l'auteur,
24:41comment ça a été créé
24:42en fait tout au long
24:43de la vie
24:44du cycle
24:45finalement
24:46de production
24:47du contenu.
24:48Après,
24:48le deuxième...
24:49Ça peut être altéré.
24:51Alors,
24:51ça peut être altéré.
24:52Aucun outil
24:52n'est inaltérable,
24:54on est d'accord.
24:54On est d'accord.
24:55Modulo quand même
24:56le fait que
24:57si on altère
24:58finalement
24:58cette cartographie
25:00qui est embarquée
25:01dans le contenu,
25:02on n'aura plus
25:03cette traçabilité.
25:04Et donc là,
25:05l'enjeu c'est
25:06d'arriver à accompagner
25:07le regard critique,
25:08faire en sorte
25:09que les personnes
25:09qui consultent du contenu
25:11restent sceptiques
25:12aussi longtemps
25:13qu'on ne leur a pas
25:14prouvé
25:15que le contenu
25:16est authentique.
25:17Et là,
25:17vous avez des initiatives
25:18qui même dépassent
25:20en fait le cadre
25:21de notre entreprise.
25:22Vous avez...
25:23Il y a une mobilisation
25:23aujourd'hui importante
25:24vraiment sur ce sujet.
25:25Oui,
25:27et y compris,
25:28vous voyez,
25:28en fait,
25:29dans des acteurs
25:29qu'on n'aurait pas
25:30forcément imaginé
25:31prendre,
25:32on va dire,
25:33de l'avance dessus
25:34comme TikTok,
25:35Meta,
25:37qui eux sont intéressés
25:38à générer de l'audience,
25:40de la grande volumétrie,
25:41sans nécessairement
25:42avoir ce regard critique
25:43sur ce qui est produit.
25:45Eh bien,
25:45ce sont des entreprises
25:46qui se fédèrent aussi.
25:48Vous avez une coalition
25:49qui s'appelle
25:49C2PA,
25:52Coalition for Content,
25:55Protection and Authenticity,
25:57complètement indépendant
25:58des acteurs,
25:59mais on se fédère
26:00pour faire en sorte
26:01que quand un contenu
26:02est affiché,
26:03on soit capable également
26:05d'afficher visuellement
26:06en fait ces métadonnées.
26:07D'accord.
26:08Et donc,
26:08ça accompagne
26:09ce regard critique
26:10et un peu sceptique
26:11sur le contenu
26:12en fait que l'on consulte.
26:14Mais ce sera
26:15une guerre de tous les jours,
26:16oui.
26:17Ça,
26:17c'est le jeu
26:18dans la cyber.
26:19dans la sécurité
26:20de manière générale.
26:22Vincent,
26:23si on reprend cette idée
26:25qu'effectivement,
26:26au-delà d'avoir des outils
26:27aujourd'hui pour vérifier
26:28dans des filigranes
26:31si le contenu
26:32est authentique ou pas,
26:33il y a cet enjeu
26:34d'éducation
26:34à effectivement
26:35essayer de déceler
26:36l'intention,
26:38la malveillance,
26:39comment est-ce qu'on peut
26:41exercer davantage
26:42les citoyens,
26:43les collaborateurs
26:44dans les entreprises ?
26:45Parce que j'ai l'impression
26:45qu'on nous parle déjà
26:46beaucoup de la cybersécurité.
26:48Comment est-ce qu'on peut
26:49être plus efficace ?
26:51Parce que douter de tout,
26:52ce n'est pas forcément
26:52non plus une solution.
26:54Oui.
26:56C'est sûr,
26:56avec le deepfake,
26:59on va arriver quand même
27:00à un stade
27:01où tant qu'on n'a pas
27:03peut-être un tampon
27:04que c'est authentique,
27:05on doit être
27:06dans un schéma
27:08de vigilance active
27:09où on se dit
27:10peut-être que
27:11ce que j'ai en face de moi,
27:13ce n'est pas forcément
27:15une réelle personne,
27:17c'est peut-être un deepfake.
27:19on peut arriver
27:20quand même
27:20à ce niveau-là.
27:21Il faut toujours se dire
27:22derrière le schéma
27:24un petit peu mental,
27:25quelles sont les intentions,
27:26c'est ce qui a été dit,
27:27pourquoi on me demande
27:28de faire telle ou telle chose.
27:29Le but pour nous
27:30qu'on constate...
27:31Le risque,
27:31quand je dis
27:32si on se met
27:33à douter de tout
27:34et avoir peur sans arrêt
27:34face à ce qu'on voit
27:36ou ce qu'on entend,
27:38il risque d'y avoir
27:38une fracture numérique nouvelle
27:40qui s'installe
27:40avec des gens
27:40qui vont abandonner,
27:42qui vont dire
27:42moi c'est fini,
27:44je n'utilise plus ces outils,
27:45je ne fais plus confiance en fait,
27:46je ne décroche plus mon téléphone.
27:51Nous,
27:51ce qu'on veut faire,
27:52c'est plutôt
27:53de sensibiliser,
27:54de former
27:54que les personnes
27:55soient conscientes
27:57que ça existe
27:57et qu'elles aient
27:58les bons comportements,
27:59notamment quand justement
28:00on va dévier
28:02d'une trajectoire
28:03ou d'un comportement normal,
28:05de douter,
28:06si on demande
28:06de faire quelque chose
28:07en urgence
28:08qui va impliquer
28:09de l'argent
28:10ou des données sensibles,
28:12tout de suite
28:13ça doit susciter
28:14des alertes
28:14chez n'importe qui
28:15et ça,
28:16c'est des réflexes
28:16qu'on va avoir,
28:18on ne va pas être attaqué
28:20de façon perpétuelle
28:22mais on doit avoir
28:22ces freins
28:23et ces réflexes
28:25qui se répètent
28:27un petit peu au quotidien
28:28et nous,
28:29chez Nobifor,
28:30on essaie
28:30de sensibiliser nos clients
28:31en continu
28:32avec notamment
28:34la création
28:35de DeepFake
28:35en interne
28:36pour sensibiliser
28:37les utilisateurs,
28:39les collaborateurs
28:39à quoi pourrait ressembler
28:41une attaque au président
28:43fait par
28:44un des membres
28:45du comité de direction
28:46qui va lui-même
28:47se prêter au jeu
28:48et avoir une vidéo
28:49de DeepFake
28:49qui circule dans l'entreprise
28:50pour montrer un petit peu
28:52à quoi ça pourrait ressembler
28:53et d'être dans une formation continue,
28:55dans un entraînement continu
28:56à ces nouvelles techniques
28:58qui vont émerger,
28:59qui vont aussi,
29:00voilà,
29:01on doit être en réaction aussi
29:03par rapport à ce que
29:04les attaques en font,
29:06les cybercriminels,
29:07ils vont,
29:09s'emparer de ces outils
29:11vraiment qui sont
29:12de plus en plus simples
29:13à utiliser
29:13donc il faut être conscient,
29:15il faut être à leur même niveau,
29:17c'est l'enjeu
29:18qu'on a chez Nobifor
29:19de transformer
29:20les utilisateurs
29:21en,
29:22pas en maillon faible justement
29:23mais en ligne de défense
29:24et avec des réflexes,
29:26voilà,
29:26des réflexes assez simples
29:27de sécurité,
29:28je vois quelque chose
29:29d'anormal
29:31et je,
29:32et voilà,
29:33j'alerte,
29:34voilà,
29:34ça doit lever des alertes
29:35à ces moments-là
29:36dans les réflexions
29:39qu'on a
29:40et ça ne doit pas être
29:41vraiment quelque chose
29:42de pesant
29:43où je me détache du numérique
29:44en me disant
29:44je ne crois plus rien,
29:46je ne crois plus personne.
29:47Oui,
29:48parce que moi,
29:48comme je m'intéresse beaucoup
29:50à la cybersécurité
29:50depuis mal de temps,
29:51je suis un petit peu paranoïaque,
29:52peut-être que j'ai peur
29:53que la paranoïa aille trop loin
29:55et que ça nous détourne du numérique
29:56mais peut-être que j'ai tort,
29:57peut-être qu'on n'est pas
29:58assez paranoïaque aujourd'hui,
29:59pas assez prudent.
30:01Non,
30:01je ne pense pas
30:02qu'il faille aller plus
30:03sur la peur,
30:04il faut entraîner,
30:05ça je suis d'accord,
30:06les salariés
30:06à revenir au process
30:08quand on demande
30:09de déclencher un virement
30:09vers un fournisseur
30:10qui n'est pas
30:11dans le logiciel
30:11de facturation
30:12et ça doit alerter.
30:14C'est de la formation
30:14presque au métier,
30:15au cœur du métier,
30:16ce ne veut même pas
30:16être paranoïaque
30:17de la cybersécurité,
30:18c'est juste l'utilisation
30:19d'outils numériques
30:20pour de la fraude classique,
30:21c'est ce qu'on évoque.
30:22Là où on peut avoir
30:23plus d'appréhension,
30:24et je le comprends,
30:25c'est quand les choses
30:25sont complètement opaques.
30:26Par exemple,
30:27comment a été généré
30:28un contenu ?
30:29Ce que vous évoquiez
30:30sur la traçabilité
30:31m'intéresse beaucoup
30:32parce que c'est
30:33en cybersécurité,
30:34on cherche aujourd'hui
30:35au niveau de la régulation publique
30:36avec le Cyber Resilience Act
30:38à assurer la traçabilité
30:39des logiciels,
30:41les listes d'ingrédients
30:42des logiciels.
30:42En anglais,
30:43la Software Build-off Material
30:44et ça s'est prévu
30:46de les imposer
30:47aux éditeurs de logiciels.
30:48Moi, j'aimerais bien
30:48effectivement que
30:49sur les éditeurs de contenu,
30:50on ait aussi une traçabilité
30:51sur quels sont les composants
30:53qui ont été amenés
30:54à créer ce contenu
30:55et effectivement,
30:56ils vont être pluriels.
30:57Il y aura des modèles d'IA,
30:58quelle est la supply chain,
30:59quelle est la chaîne
30:59d'approvisionnement
31:00de ces modèles,
31:00ils viennent d'où ?
31:01Est-ce que c'est de l'open source
31:02qui vient du Grand Est ?
31:04Est-ce que c'est du propriétaire
31:05qui vient du Grand Ouest ?
31:07C'est intéressant
31:08la supply chain
31:09pour donner des critères
31:09de confiance.
31:10Mais en revanche,
31:11je ne crois pas
31:12à un espèce de solutionnisme
31:13qui consisterait
31:14à avoir un tampon
31:16contenu authentique
31:17parce que si on fait ça,
31:19on crée de la confiance
31:20qui peut être
31:21une fausse confiance
31:21dans un contenu
31:22et si l'attaquant
31:23trouve le moyen
31:25d'obtenir ce tampon,
31:26là, il aura open bar.
31:28Je préfère qu'on travaille
31:28effectivement sur une notion
31:29de quels sont les composants,
31:31quels sont les...
31:32D'outils de traçabilité,
31:33en fait.
31:34Traçabilité de la chaîne
31:34d'approvisionnement.
31:35C'est ça, oui.
31:36De quels sont les composants
31:37logiciels et données
31:38parce qu'il y a
31:39un mélange de logiciels
31:40et d'informations.
31:41Les modèles,
31:42c'est aussi de l'information
31:43qui a été pondéré,
31:44mais voilà,
31:45c'est de l'information.
31:46D'où vient cette information ?
31:48Quels sont les producteurs
31:49de cette information,
31:50de ces composants
31:51qui ont permis,
31:52in fine,
31:53de produire un contenu,
31:55qu'il soit image,
31:56texte,
31:56comportemental,
31:57agent IA, etc.
31:58Parce que derrière,
31:58il y a aussi l'intention
32:00de la personne
32:01ou de l'équipe
32:02qui a agencé
32:03ces différents composants
32:04pour en faire quelque chose.
32:06C'est la démarche d'avenir
32:08qu'il faut approfondir,
32:10investiguer
32:11et effectivement
32:12pas forcément
32:13se contenter
32:14de mettre un tampon.
32:15Ça, je pense que
32:16c'est une mauvaise piste.
32:17Merci Raphaël Maréchet
32:18pour ce mot de conclusion.
32:21Merci pour votre regard
32:22sur ce sujet.
32:22Je rappelle que vous êtes
32:23le directeur sécurité
32:24France-Europe du Sud
32:25de Palo Alto Networks.
32:26Merci beaucoup à Vincent
32:27Desbenoît
32:28de s'être connecté
32:29avec nous
32:30dans Smart Cyber
32:31qui est responsable
32:32de grands comptes
32:32chez NoB4.
32:34Vous avez bien éveillé
32:35à ces questions
32:36de sensibilisation
32:37et l'utilité des gestions,
32:38de simuler des crises
32:40pour s'habituer
32:41et se rendre compte
32:41en fait des risques.
32:42et merci à vous
32:43Lionel Lemoyne,
32:44directeur senior
32:45chez Adobe
32:47en Europe de l'Ouest.
32:48Merci pour vos éclairages
32:50aussi sur la mobilisation
32:51de toute l'industrie
32:52pour nous aider
32:52à mieux tracer,
32:54authentifier ces contenus.
32:56Allez,
32:56c'est l'heure
32:56de notre Focus Solutions.
33:02Focus Solutions
33:03dans Smart Cyber.
33:04Aujourd'hui,
33:05je reçois Patrick Loret.
33:07Bonjour.
33:07Vous êtes directeur
33:08revenu opération
33:09de Daspren.
33:10et Daspren,
33:12c'est une solution,
33:13nous dit-on,
33:14sortie de l'excellence française.
33:15Et oui,
33:15c'est vrai,
33:16puisque c'est issu
33:16de la recherche
33:17de l'INRIA
33:18et de la DGA,
33:19la Direction Générale
33:20à l'Armement.
33:21On parle là
33:21d'une plateforme
33:22de cybersécurité
33:23qui permet de cartographier,
33:25classifier,
33:26contrôler l'accès
33:27aux données.
33:29Expliquez-nous
33:29très concrètement
33:30ce que ça change
33:30par rapport à l'existant.
33:32Qu'est-ce que vous apportez ?
33:34Bonjour.
33:35Eh bien,
33:36déjà,
33:36nous apportons
33:36une plateforme
33:37tout en un.
33:39Et cette plateforme
33:40tout en un
33:40permet de cartographier
33:41les usages,
33:43de classifier les données
33:44et de contrôler,
33:46alerter ou blotter.
33:48Et dans la cartographie
33:48des usages,
33:49on permet de dire
33:50qui fait quoi,
33:51quand,
33:52comment
33:52et en temps réel.
33:53Et ça,
33:54c'est très instructif
33:55pour toutes les sociétés
33:56qui veulent savoir
33:57un peu
33:57ce qui se passe chez elles
33:58et ce qu'on peut
34:00sécuriser et comment.
34:01C'est le premier étage
34:02de la fusée.
34:03Parce qu'aujourd'hui,
34:04la plupart des violations
34:05de données,
34:06on s'aperçoit finalement
34:07que ce sont des accès
34:08qui ont été
34:10falsifiés
34:10ou qui ont été
34:12récupérés
34:12par des acteurs
34:13malveillants.
34:14Est-ce que ça,
34:15par exemple,
34:16vous pourriez le détecter ?
34:17Alors,
34:18c'est la mission première
34:19d'ASPREN
34:20qui est justement
34:21de détecter
34:22et contrôler
34:23ces accès
34:24non autorisés.
34:25Alors déjà,
34:27la première des choses,
34:28c'est que...
34:29Comment faire la différence
34:29entre un identifiant
34:31de M. X
34:32qui avait le droit
34:33et le même identifiant
34:34de M. X
34:35mais utilisé
34:35par quelqu'un d'autre ?
34:36Alors là,
34:37vous touchez au cœur
34:37de la solution.
34:38Dans la partie contrôle,
34:40vous avez...
34:41On va définir,
34:42on a parlé tout à l'heure
34:43de zone de confiance,
34:45de zéro trust.
34:46Et bien là,
34:46c'est la même chose.
34:47On va faire une zone
34:47de confiance.
34:48Vous allez autoriser
34:49ce que vous avez le droit
34:50de faire
34:50et comment
34:51et quels utilisateurs.
34:53Un attaquant
34:54qui va utiliser
34:55les privilèges
34:57d'un collaborateur,
34:58il ne va pas avoir
34:59les mêmes gestes,
35:00il ne va pas avoir
35:00utilisé les mêmes applications.
35:02Et quand bien même
35:02il utilise la même application,
35:04il va être vite bloqué
35:05puisque l'utilisateur classique
35:07va utiliser une,
35:07trois données
35:08et là,
35:09il va pouvoir
35:10extraire l'ensemble
35:11de toutes les données
35:11et alors là,
35:13il est totalement bloqué.
35:14Donc ça,
35:15c'est la partie
35:16cartographie de l'usage
35:17qui vous permet
35:18de détecter
35:19un usage inhabituel.
35:21Alors,
35:22la cartographie
35:22de l'usage
35:23va définir
35:24qu'est-ce qu'on va autoriser,
35:26quelle va être
35:27la zone de confiance
35:28et ensuite,
35:29la partie contrôle
35:30en fonction
35:31de la classification
35:31des données.
35:33Alors,
35:33qu'est-ce que vous appelez
35:34la classification
35:34des données ?
35:35Alors,
35:36vous avez des teraoctés,
35:38des milliers
35:38de teraoctés
35:39dans les organisations
35:40et on ne sait pas
35:42du tout
35:42ce qu'elles contiennent.
35:43Généralement,
35:44c'est un petit peu
35:45le bazar,
35:47voire le chaos.
35:48Et donc,
35:49nous,
35:50ce qu'on propose,
35:50c'est une classification
35:51des données
35:52qui sont importantes
35:53pour l'entreprise.
35:53Donc,
35:54des données confidentielles,
35:56des données de finances.
35:57D'accord.
35:58Et on va les classifier
35:59simplement.
36:00Par leur niveau
36:01de sensibilité,
36:02en fait,
36:02c'est ça ?
36:02Exactement.
36:03Et donc,
36:04ça veut dire quoi ?
36:05Ça veut dire
36:05qu'on va définir
36:07ce qui est sensible
36:08et typiquement,
36:09lorsque vous allez
36:11vous voir utiliser
36:11une application
36:12lambda d'IA,
36:13on parle beaucoup d'IA
36:14et c'est le moteur
36:15de compétitivité
36:15de toutes les entreprises.
36:17Mais sans contrôle,
36:18c'est une machine
36:18à exfiltration des données.
36:19Oui.
36:20Et donc,
36:21là,
36:21typiquement,
36:21vous avez
36:22des données
36:23qui sont classifiées.
36:25Ces données classifiées,
36:26vous ne voulez pas
36:26qu'elles sortent,
36:27eh bien,
36:28vous ne pourrez pas
36:30utiliser
36:31Tchad GPT,
36:32MISRAL,
36:32ce que vous voulez,
36:34alors que sur les données...
36:35Pour les extraire,
36:35c'est ça ?
36:35Pour les extraire.
36:36Et alors que pour les données
36:37usuelles,
36:37vous allez pouvoir
36:38utiliser l'outil.
36:39D'accord.
36:40Et ça,
36:40c'est aussi
36:41un autre avantage.
36:41Ça veut dire que ça demande
36:42une démarche aussi
36:44de la part de l'organisation
36:45qui pourrait adopter
36:46cet outil,
36:47de tout remettre à place
36:48sur quels sont mes données,
36:50quels sont les niveaux
36:50de sensibilité,
36:51qui a le droit à quoi.
36:53Ça,
36:54aujourd'hui,
36:54dans les grandes organisations,
36:56ce travail,
36:56il a déjà été fait ?
36:57Alors,
36:58dit comme ça,
36:58ça peut faire peur
37:01de procéder...
37:02Oui,
37:02et en même temps,
37:03on espère
37:03que c'est déjà en place.
37:05Alors,
37:06ça dépend.
37:07Oui.
37:07Il y a des choses qui,
37:08bien sûr,
37:08il y a beaucoup de choses
37:09qui existent,
37:10mais nous,
37:10ce qu'on propose déjà,
37:11c'est d'identifier,
37:13de cartographier
37:13ce qui se passe.
37:14Et ça,
37:14aujourd'hui,
37:15en termes d'usage,
37:16les entreprises
37:16n'ont pas forcément
37:17la vue
37:18sur leur système d'information
37:19et encore moins
37:20sur tout le shadow
37:21qui est à côté,
37:22le shadow IA,
37:22le shadow IT.
37:24Typiquement,
37:24avec la cartographie
37:25des usages,
37:26vous avez l'information.
37:27Il n'y a plus de shadow.
37:27Il n'y a plus de shadow.
37:28Et le gros avantage,
37:30c'est qu'après,
37:30vous allez pouvoir
37:31discuter avec les directions
37:32métiers,
37:32dire,
37:33bon,
37:33est-ce que c'est normal
37:34d'utiliser ça ?
37:35Oui,
37:35et on remet
37:36le legacy d'entreprise
37:38à niveau
37:38et ça permet
37:40de sécuriser
37:41les applications.
37:42On vous dit
37:42qu'on protège
37:43le patrimoine numérique
37:44de l'entreprise
37:44dans son ensemble
37:46sur toute la chaîne.
37:47Merci beaucoup,
37:48Patrick Leray.
37:48Ça passe très vite,
37:49la solution.
37:50Mais ça y est,
37:51c'est terminé.
37:51On a un autre
37:52rendez-vous ensemble,
37:54c'est le rendez-vous
37:54Culture Sur
37:55à découvrir un prix
37:55avec une autre
37:56excellence française
37:57parce que c'est
37:57l'INRIA avec Viginum.
37:59Merci Patrick Leray.
38:00Je rappelle que
38:01vous êtes responsable
38:02revenu opération
38:03chez Daspren.
38:04Merci.
38:10Mon invité dans Culture C,
38:12c'est Anne-Sophie Divert.
38:13Bonjour.
38:13Bonjour Alphine.
38:14Vous êtes adjointe
38:15au chef du service
38:16de vigilance
38:17et de protection
38:18contre les ingérences
38:19numériques étrangères
38:20qu'on appelle plus rapidement
38:20Viginum.
38:21C'est donc un service
38:22rattaché au secrétariat général
38:24de la Défense
38:25et de la Sécurité nationale.
38:26Vous déjouez les tentatives
38:27d'ingérence étrangère
38:29qui utilisent
38:30ces moyens numériques
38:31et vous êtes là aujourd'hui
38:33pour nous présenter
38:33un prix,
38:34un nouveau prix
38:34que vous lancez
38:35avec INRIA.
38:36Quel est l'objectif ?
38:38L'objectif de ce prix scientifique
38:40en fait,
38:40c'est vraiment
38:40de renforcer
38:41les liens
38:42entre les acteurs
38:44institutionnels
38:44que nous sommes
38:45ou Viginum
38:46avec d'autres partenaires
38:46interministériaux
38:47qui travaillent
38:48sur les sujets
38:48de manipulation
38:49sur la protection
38:50du débat public
38:51contre les ingérences
38:52numériques étrangères
38:53donc de créer des ponts
38:55entre les acteurs institutionnels
38:56et les acteurs de la recherche
38:57et de renforcer ces liens
38:59pour finalement
39:01renforcer la capacité collective
39:03à développer davantage
39:05de solutions
39:06de recherche appliquées
39:08de travailler
39:09avec les chercheurs
39:10pour soutenir l'émergence
39:12de nouveaux travaux scientifiques
39:13qui vont pouvoir contribuer
39:15à l'action de protection
39:17contre ces manipulations
39:18d'informations
39:19d'origine étrangère
39:20et donc ça veut dire
39:21de par exemple
39:22développer des solutions innovantes
39:24pour par exemple
39:24améliorer
39:25les capacités opérationnelles
39:26de Viginum
39:27mais aussi potentiellement
39:28développer des outils
39:30pour le grand public
39:31pour la société civile
39:32et ce prix scientifique
39:35c'est aussi pour nous
39:36un moyen d'identifier
39:37des chercheurs
39:38avec qui on va pouvoir aussi
39:39tisser des liens
39:40pour mener des projets
39:41de recherche et développement
39:42au profit de nos missions opérationnelles
39:43C'est un prix
39:45au niveau national
39:46ou européen ?
39:48Alors c'est un prix
39:49qui
39:50les chercheurs français
39:52et européens
39:53peuvent candidater
39:54à ce prix
39:55et l'idée
39:57en fait
39:57ce prix là
39:57il est axé
39:59sur les chercheurs
40:00du domaine
40:00des sciences du numérique
40:02appliquées à la manipulation
40:03de l'information
40:03ou aussi des sciences humaines
40:05computationnelles
40:06et donc l'idée
40:06c'est de travailler
40:07par exemple
40:08sur la détection
40:10de contenus synthétiques
40:11sur la détection
40:12de comportements coordonnés
40:14sur l'analyse
40:16de contenus
40:16par exemple
40:17du topic modeling
40:19voilà
40:19donc tous les choix
40:20On en parle justement
40:20dans notre débat
40:21juste avant
40:22sur la détection
40:23de contenus
40:24essayer d'apprendre
40:25à distinguer le vrai du faux
40:25avec des outils
40:26de marquage
40:27de filigrane numérique
40:28aujourd'hui
40:29on n'est pas suffisamment équipés
40:31c'est ça
40:31le vrai du faux
40:34c'est pas tout à fait
40:34notre sujet pour nous
40:35en fait
40:36nous en fait
40:37on a un champ très précis
40:38qui est l'ingérence
40:38numérique étrangère
40:39donc nous ce qui va
40:40plutôt nous intéresser
40:41c'est de pouvoir
40:43caractériser
40:43des comportements
40:44qu'on appelle
40:44inauthentiques
40:45c'est à dire
40:45des procédés techniques
40:46qui vont être artificiels
40:48qui vont être coordonnés
40:49pour amplifier
40:50la visibilité
40:51d'un contenu
40:52ou d'un narratif
40:53c'est la méthode
40:54en fait
40:54qui vous met en alerte
40:55c'est ça
40:56exactement
40:56donc en fait
40:57on ne va pas forcément
40:58travailler beaucoup
40:58sur les contenus
40:59on va plutôt travailler
40:59sur les dynamiques
41:00de propagation
41:01sur les procédés
41:02qui sont employés
41:03pour amplifier
41:04la visibilité
41:05d'un contenu
41:06et donc
41:06nous-mêmes aujourd'hui
41:08on utilise par exemple
41:09déjà beaucoup
41:10l'intelligence artificielle
41:11au profit de nos missions
41:13en interne
41:14mais l'idée
41:15c'est qu'on puisse
41:16désormais
41:17accélérer finalement
41:18le développement
41:19de solutions innovantes
41:20au profit
41:20de ces capacités opérationnelles
41:22en travaillant
41:24avec
41:24avec des chercheurs
41:27ou des chercheuses
41:28qui vont permettre
41:30de développer
41:31davantage de compétences
41:33de faire circuler
41:33un peu les savoirs
41:34entre l'administration
41:35et le monde de la recherche
41:37pour collectivement
41:38finalement bâtir
41:39une filière
41:40où chacun
41:41en fait aura un rôle
41:42à jouer
41:42contre cette menace
41:43vous dites bâtir une filière
41:44c'est vraiment ça
41:45l'objectif
41:46l'objectif
41:47effectivement
41:47ça c'est un premier pas
41:48en fait
41:49l'objectif vraiment
41:50à plutôt moyen
41:51à long terme
41:52c'est d'ailleurs
41:53un des objectifs
41:53de la stratégie nationale
41:54de lutte contre
41:55les manipulations
41:55de l'information
41:56d'origine étrangère
41:57qui a été publiée
41:58en février 2026
41:59un des objectifs
42:00c'est de structurer
42:01une filière académique
42:02nationale et européenne
42:03au profit
42:04des enjeux
42:05de la lutte
42:05contre la manipulation
42:06de l'information
42:06remise des prix
42:07le 4 juin
42:08absolument
42:08vous avez déjà
42:09des candidatures
42:10beaucoup
42:11oui on a eu
42:11beaucoup de candidatures
42:12et les sélections
42:15effectivement
42:15se sont faites
42:16donc on pourra
42:16remettre le prix
42:17le 4 juin
42:18dans notre forum
42:19manuel
42:20alors dans le jury
42:21vous avez plusieurs
42:22personnalités
42:23de l'INRIA
42:25ou des chercheurs
42:26par exemple
42:27Claude Kirchner
42:28de l'INRIA
42:29qui est aussi
42:30membre de notre
42:30communauté éthique
42:31et scientifique
42:31Frédéric II
42:32de l'INRIA Défense
42:35Mathieu Vallette
42:36de l'INALCO
42:37il y a plusieurs
42:39personnalités
42:40qui ont été
42:42mobilisées
42:42pour la sélection
42:43ça va être difficile
42:45de faire le choix ?
42:46ça a été difficile
42:47de faire le choix
42:47honnêtement
42:48on a eu beaucoup
42:52de prix très intéressants
42:53notamment
42:54de jeunes chercheurs
42:55donc on est très content
42:56aussi
42:56de contribuer
42:58à encourager
42:59des jeunes chercheurs
43:00à se saisir
43:00de ces sujets
43:01et ils gagnent quoi
43:02à la fin ?
43:03Quel est le prix ?
43:04Alors il y aura
43:04des récompenses
43:07financières
43:07donc en fait
43:07on a trois prix
43:12qui vont les aider
43:14dans leurs subventions
43:16donc je n'ai plus
43:17les montants en tête
43:18mais il y aura
43:19trois prix différents
43:19un prix du jeune chercheur
43:21un prix de l'innovation
43:21scientifique
43:22et le prix du jury
43:23Merci beaucoup
43:23Anne-Sophie Diver
43:25adjointe au chef
43:26de service
43:26de Viginum
43:27d'avoir été avec nous
43:28pour clôturer
43:28ce Smart Cyber
43:29cette édition
43:30très consacrée
43:31au sujet de manipulation
43:32des contenus
43:33et de l'information
43:34c'est votre émission
43:36inédite
43:37sur la confiance
43:38numérique
43:38aujourd'hui
43:39dans le paysage
43:40audiovisuel français
43:40très heureuse
43:41de vous l'avoir présenté
43:42cette émission
43:42est préparée
43:43avec Émilie Roche
43:44et les équipes
43:45de Bsmart
43:45à la réalisation
43:46à très bientôt
43:47sur la chaîne
43:48Sous-titrage Société Radio-Canada
43:52Sous-titrage Société Radio-Canada
43:55Sous-titrage Société Radio-Canada
Commentaires

Recommandations