Cyberattaques : enjeux, impacts, perspectives et enjeux futurs

  • l’année dernière
Les Vraies Voix responsables avec Olivier Kempf, directeur du cabinet stratégique “la vigie” et chercheur associé à la FRS, Guy-Philippe Goldstein , enseignant à l’école de guerre économique, romancier et essayiste, Yann Bonnet, DG délégué du campus cyber, ancien directeur de cabinet de l’agence française de la cybersécurité, membre du groupe d’experts sur l’IA à la commission européenne.
---
Abonnez-vous pour plus de contenus : http://ow.ly/7FZy50G1rry

———————————————————————

▶️ Suivez le direct : https://www.dailymotion.com/video/x75yzts
Retrouvez nos podcasts et articles : https://www.sudradio.fr/

———————————————————————

Nous suivre sur les réseaux sociaux

▪️ Facebook : https://www.facebook.com/SudRadioOfficiel
▪️ Instagram : https://www.instagram.com/sudradioofficiel/
▪️ Twitter : https://twitter.com/SudRadio
▪️ TikTok : https://www.tiktok.com/@sudradio?lang=fr

##LES_VRAIES_VOIX_RESPONSABLES-2023-10-11##
Transcript
00:00 Sud Radio, les vraies voies qui font bouger la France, 19h20, les vraies voies responsables.
00:05 Bienvenue à tous dans les vraies voies responsables, on est ensemble avec Philippe David jusqu'à 20h.
00:10 Au sommaire de cette émission, à l'aube d'une ère où la digitalisation s'impose dans tous les secteurs et les sphères de notre vie,
00:16 la cybersécurité devient une préoccupation capitale.
00:18 Si l'avènement de l'ère numérique a ouvert des portes sur une infinité de possibilités,
00:23 elle a également exposé nos sociétés à des vulnérabilités inédites.
00:26 L'année 2022 a été marquée par une augmentation sans précédent des cyberattaques,
00:31 avec une hausse alarmante de 300% dans les pays de l'OTAN et 250% en Ukraine.
00:36 Ces attaques très précises et techniques ne sont plus seulement réalisées par des petits groupes,
00:41 mais parfois par des états ou des organisations criminelles très structurées.
00:44 Et puis depuis deux ou trois ans, la menace polyforme prend une ampleur inédite.
00:47 Désinformation systématique, cyberattaques, ingérence électorale, hystérisation méthodique des réseaux sociaux,
00:53 qui sont les cyberdélinquants, les donneurs d'ordres, quels sont les motifs et qui sont les victimes ?
00:58 On va en parler avec nos invités. Bienvenue dans les Vrais Voix Responsables.
01:01 Et en notre compagnie, c'est un grand plaisir, le général de deuxième section Olivier Kemps,
01:10 directeur du cabinet stratégique La Vigée et chercheur associé à la FRS,
01:14 la Fondation pour la Recherche Stratégique. Bonsoir mon général.
01:17 Bonsoir.
01:18 Bonsoir. Guy-Philippe Goldstein est avec nous, enseignant à l'école de guerre économique,
01:22 romancier et essayiste, auteur de ce livre "Cyber à la défense et cyberpuissance au XXIe siècle"
01:27 et du roman "Babel minute zéro" qui a inspiré.
01:30 Nous dit-on la politique cyber du gouvernement israélien. On va en parler. Bonsoir. Merci d'être avec nous.
01:35 Merci. Bonsoir.
01:36 Et Yann Bonnet, directeur général délégué du campus cyber, ancien directeur de cabinet de l'agence française de cybersécurité,
01:42 membre du groupe d'experts sur l'intelligence artificielle à la Commission européenne. Bonsoir.
01:47 Bonsoir.
01:48 Et si on a envie de commencer, on a envie de se dire combien finalement de cyberattaques sont rapportées en moyenne chaque année,
01:53 à peu près, on peut dire avec vous Yann Bonnet, mais j'imagine qu'on a des estimations.
02:01 C'est des attaques toutes les secondes. Pour donner un peu, il y a quelques chiffres qui circulent,
02:06 on parle de 10 000 milliards, c'est le coût de la cyber, le coût direct, indirect au niveau mondial.
02:12 C'est en train d'augmenter, on est tous connectés, donc tous concernés par la cybersécurité, c'est vraiment...
02:16 Et concrètement...
02:18 Et sur toutes les couches des entreprises.
02:19 Sur toutes les couches, il peut y avoir plusieurs motivations derrière ces cyberattaques.
02:23 Une des premières dont on parle beaucoup, c'est la cybercriminalité, c'est la pas du gain.
02:27 C'est des mafias qui sont très organisés et qui vont essayer de récupérer de l'argent en rensonnant.
02:34 Et puis, il peut y avoir d'autres types de motivations, on va en reparler probablement,
02:38 par exemple l'espionnage, plus discret, le sabotage, en cas de guerre, ça peut faire très mal,
02:44 on va en reparler probablement, et la déstabilisation.
02:47 - Guy Philippe Goldstein, vous avez d'autres lignées de la tête.
02:49 - Oui, juste pour des compléments d'information, effectivement,
02:52 le nombre incroyablement élevé de petites attaques ou de grandes attaques.
02:56 Il y a un chiffre, moi, qui m'a beaucoup frappé, c'est celui d'un organisme important qui s'appelle le CESA,
03:00 qui est la Réunion des plus grands responsables de sécurité du système d'information
03:05 de nos plus grandes entreprises françaises.
03:07 Et l'année dernière, il annonçait que sur les deux dernières années, il y avait 54% des entreprises du CESA
03:14 qui avaient été victimes d'une attaque significative.
03:17 Ça ne veut pas dire que ça a été la catastrophe, mais ce n'était pas des petites choses.
03:22 Et ça, si vous le liez avec ce qu'on voit chez d'autres fournisseurs, d'autres éditeurs,
03:26 en gros, aujourd'hui, pour des entreprises importantes, mais même pour les PME,
03:30 il y a un risque qui est peut-être, peut-être, autour de 20%, une chance sur cinq chaque année,
03:36 d'être victime d'une attaque significative.
03:38 Ça ne veut pas dire qu'on va tomber, ça ne veut pas dire qu'on va se faire avoir,
03:40 mais qu'on va être face à un adversaire dangereux.
03:44 - Général Kemp, vous voulez réagir aussi ?
03:46 - Oui, pour dire qu'on avait l'habitude de penser que la cyberattaque était une affaire de grands.
03:51 Soit d'État, soit de grands cons, soit de puissants.
03:55 Depuis cinq ans environ, on observe une massification avec deux dimensions.
04:00 D'une part, une industrialisation, c'était une sorte d'augmentation horizontale,
04:05 et notamment avec le phénomène du rançonnage, ransomware en anglais, mais en bon français, on va dire rançonnage.
04:11 - Mais quand vous dites industrialisation, ça veut dire que ça devient aujourd'hui presque un vrai métier, c'est ça que vous voulez dire ?
04:15 - C'est plus qu'un vrai métier, je vais peut-être vous expliquer pourquoi,
04:17 mais en même temps de cette massification, vous avez une augmentation, une professionnalisation,
04:23 c'est-à-dire une montée en gamme technique, et donc vous avez une ascension verticale.
04:28 Ce qui fait qu'aujourd'hui, vous avez, c'est même plus des PME, mais des TPE, ou des communes,
04:35 ou la petite boucherie charcuterie sans eau de Tintin,
04:42 je parle simple, je parle simple, voilà, littéraire,
04:46 qui pouvait se dire "ça me regarde pas, je m'en contrefiche".
04:50 Eh bien si, maintenant, elles peuvent se faire rançonner, se faire chiffrer sa comptabilité,
04:56 et sans comptabilité, même le charcutier de village, il peut être très ennuyé.
05:00 Et donc, c'est ça que ça veut dire aujourd'hui, on n'est plus à l'abri, c'est plus juste une histoire de grands.
05:06 - Yann Bonnet ?
05:08 - Complètement parlé, dans ce sens, les derniers chiffres qui sont publiés par l'ANSI,
05:13 qui est l'autorité de super-sécurité en France, indiquent que l'année dernière,
05:18 73% des attaques sont des rançons judiciaires cibles, en ce moment, les collectivités,
05:24 les plus vulnérables, les PME et les hôpitaux.
05:28 Et ce qu'il faut bien comprendre, c'est que, concrètement,
05:31 c'est pas que l'affaire des informaticiens, un hôpital qui est attaqué, dans les minutes qui suivent,
05:34 c'est des infirmiers et des infirmières qui savent plus quels médicaments ils ont prescrits.
05:38 C'est une mairie qui est attaquée, dans les minutes qui suivent,
05:45 ils ne savent plus gérer les passeports ou les cimetières.
05:48 - Mais il y a des villes entières qui ont été hackées aux Etats-Unis.
05:50 - En France aussi !
05:52 - Tout le monde est concerné, il y a un enjeu de sensibilisation, d'éducation, de geste, d'hygiène,
05:57 à avoir, qui est extrêmement important, à tous les niveaux.
06:01 - Que ce soit un particulier ou jusqu'à la grande entreprise.
06:05 - Juste pour rajouter un élément de contexte, parce que là, et c'est important,
06:09 on est essentiellement dans les attaques d'origine crapuleuse,
06:12 on évoquait les acteurs qui sont derrière, il faut bien voir que c'est plus du tout
06:16 le hacker à capuche solitaire, ça s'est terminé depuis très longtemps.
06:20 C'est une industrie, avec une chaîne de valeurs ultra compliquée,
06:26 avec des gens qui fabriquent des logiciels, qui vont ses ranger son logiciel,
06:30 des gens qui vont les exécuter, des gens qui offrent des accès sur les entreprises,
06:33 c'est tout cet environnement-là, aujourd'hui, parce que ça a été dit,
06:37 beaucoup d'argent est en jeu, et qui fait qu'on est face à une industrie du crime,
06:41 et que de la même façon qu'il y a eu la disruption des industries traditionnelles par le digital,
06:46 il y a eu aussi la disruption du monde du crime par le digital.
06:51 On parle d'espionnage aussi, ça c'est très important.
06:54 On va revenir sur l'espionnage, la subversion, restons un peu sur ce sabotage,
06:58 sabotage grand style les Etats, ou les grandes entreprises, et puis sabotage de base.
07:05 Non seulement les hackers sont devenus des criminels,
07:09 mais vous avez aussi toutes les mafias traditionnelles,
07:11 tous les systèmes criminels, qui du coup, passent là-dessus.
07:14 D'autant plus que...
07:15 Quand vous parlez de mafia, c'est la dranguetta, la causa nostra, les triades chinoises, etc.
07:22 Mafia russe, albanaise...
07:23 Il y a de l'argent, tant qu'ils investissent.
07:24 Les vénézuéliens, les mexicains, tous.
07:27 Mais pourquoi ? Parce que vous allez faire de la rançon en bitcoin,
07:30 qui est une monnaie anonymisée, et donc du coup c'est extrêmement facile,
07:34 et comme vous n'avez quasiment pas de répression facile,
07:36 d'abord c'est difficile à trouver, à prouver, à punir et à attraper,
07:40 et bien du coup vous avez quelque chose qui est quand même beaucoup plus facile que du braquage de banque.
07:44 Deuxième chose sur le rançonnage,
07:47 avant, vous étiez un hacker, vous deviez trouver un client qui achetait des informations,
07:51 et aller chercher les informations dans la cible pour aller les vendre au client.
07:55 Avec le système de rançonnage, la victime est le client.
07:59 Je vous attaque, je crypte vos données,
08:02 et c'est vous qui allez payer pour récupérer vos propres données.
08:04 Et donc du coup, j'ai une simplification commerciale, je dirais, de l'affaire.
08:10 Avant, il fallait avoir finalement des réseaux criminels,
08:14 maintenant, je peux m'industrialiser sans passer par un arrière-banc de commanditaire,
08:21 le commanditaire c'est la cible, c'est la victime.
08:24 - Guy Philippe Gestein, ces gens-là, j'imagine qu'on les identifie d'une manière ou d'une autre,
08:28 on sait qu'il y a peut-être des pays qui sont plus enclins à ce type de façon de faire,
08:36 c'est qui aujourd'hui ?
08:37 - On va dire des "rock states" pour rester en franglais comme les politiciens des Etats voyous.
08:43 - D'abord, il faut le dire, si on est strictement dans la criminalité,
08:46 on trouve de tout, on va trouver des gens qui vont des informaticiens, par exemple au Canada,
08:51 et puis dans la journée, ils font leur petit boulot,
08:53 et puis le soir, ils ont d'autres compléments de revenus.
08:56 Donc il y a de ça.
08:58 Et il y a aussi, et ça c'est un point important,
09:00 et en particulier face à la campagne de rançongiciel
09:03 face auquel l'Occident a été confronté au cours des 2-3 dernières années,
09:06 il y a effectivement des pays où, comme par hasard, on retrouve un peu plus d'activité.
09:11 La Russie, pour ne pas la nommer, c'est fait.
09:15 Et d'ailleurs, on s'est rendu compte qu'avec la guerre en Ukraine,
09:19 tout d'un coup, il y a eu une petite baisse du nombre d'attaques de rançongiciel grave
09:24 contre l'Europe, parce que je pense qu'il y a eu des gens, en fait,
09:26 qui ont été beaucoup plus happés sur "on va aller casser l'Ukraine"
09:29 plutôt qu'on va aller casser et faire de la nuisance en Europe de l'Ouest et aux Etats-Unis.
09:33 Mais effectivement, et on voit aussi apparaître la Chine.
09:36 Et quand je dis "la Chine", ce n'est pas l'Etat chinois, ce sont des groupes criminels.
09:39 - Les triades ?
09:40 - Peut-être, ça peut être ça, mais évidemment, on se pose toujours la question
09:44 de quel est le soutien de support.
09:46 Et il n'est pas rare, parfois, de voir des gens qui ont un boulot
09:49 dans une officine d'Etat de 9h à 17h,
09:52 et puis après, on va les faire, on les laisse avoir à nouveau ces compléments de revenus
09:58 en faisant une opération criminelle.
10:00 Et on se rend compte qu'il peut y avoir des accointances comme ça.
10:02 - Et bien, vous restez avec nous, on revient dans quelques instants en Vierna
10:04 sur les impacts, forcément, qui sont certainement terribles pour certains.
10:08 Est-ce qu'on peut les déjouer ?
10:10 Est-ce qu'on peut anticiper ce que c'est possible ?
10:12 On en parle dans un instant avec nos invités.
10:15 Restez avec nous si vous avez des questions.
10:16 0 826 300 300, on est ensemble avec Philippe David jusqu'à 20h.
10:19 A tout de suite.
10:20 - Bienvenue dans "Les vraies voies responsables".
10:29 On est ensemble avec Philippe David jusqu'à 20h sur un sujet qui est passionnant,
10:32 qui peut faire peur à certains, mais en tout cas, on parle de cybercriminalité,
10:36 de cyberattaque, en tout cas, de comment aujourd'hui, la société va se transformer,
10:42 finalement, pour faire face à ces attaques.
10:45 On en parle avec le général de deuxième section, Olivier Comf,
10:48 qui est avec nous, directeur du cabinet stratégique,
10:50 la Vigée et chercheur associé à la Fondation pour la Recherche Stratégique.
10:54 - Avec Guy-Philippe Goldstein, enseignant à l'école de guerre économique,
10:57 romancier et séiste, auteur de "Cyber défense et cyberpuissance"
11:00 au 21e siècle et du rôle de Bomba, Belminu, le zéro,
11:03 qui a inspiré la politique cyber du gouvernement israélien.
11:05 - Et puis, Yann Bonnet, directeur général délégué du campus Cyber,
11:09 ancien directeur de cabinet de l'Agence française de la cybersécurité,
11:12 membre du groupe d'experts sur l'IA et de la Commission européenne.
11:16 - Et Yann Bonnet voulait réagir, et juste au sujet général.
11:19 - On en parlait.
11:20 - Viens dans le micro.
11:21 - La transformation numérique, c'est à la fois un remède et un poison pour notre société.
11:25 C'est vraiment ça.
11:26 Grâce au numérique, on identifie mieux un certain nombre de cancers,
11:33 de cancers du sein.
11:34 - Sur le diagnostic.
11:35 - Voilà, sur le diagnostic.
11:36 On va sauver des vies dans certains sujets.
11:38 Et en même temps, plus on...
11:40 - Le pire. Le meilleur et le pire.
11:41 - Exactement. C'est un outil.
11:42 Ça dépend comment on l'utilise.
11:44 Et donc, voilà.
11:45 Il faut vraiment avoir conscience de ça.
11:47 Et effectivement, pour rebondir un peu à ce qu'il disait tout à l'heure,
11:50 on est face à des cybercriminels qui sont vraiment très professionnels.
11:54 Pour quelques dizaines de dollars, vous pouvez trouver malheureusement
11:57 dans certains coins cachés du Dark Web,
12:01 des outils qui vous permettent de faire des choses qui sont vraiment très condamnables
12:05 et qui peuvent rapporter énormément d'argent à ces cybercriminels.
12:09 Ce qui est dommage, ce qu'on constate,
12:13 c'est que c'est devenu plus rentable et moins risqué de rançonner des gens via le cyber
12:18 que de vendre de la drogue.
12:20 C'est ça la situation actuelle aujourd'hui.
12:22 - Général Kempf.
12:24 - Pour revenir sur les menaces, et finalement,
12:26 parce que là on parle beaucoup des cybercriminalités,
12:28 certes il y a une massification,
12:30 remontons un peu sous le grand style.
12:32 On a parlé de la Chine, on a parlé du Canada,
12:34 on aurait pu parler de la Roumanie, y compris dans l'Union Européenne.
12:38 La Corée du Nord, il se dit, j'ai vu passer un chiffre,
12:42 qui dit que 20 à 25% de ses revenus
12:44 viennent de l'activité cyber.
12:47 C'est-à-dire que le potentiel d'une puissance militaire émergente,
12:53 parce que maintenant ils ont la bombe atomique,
12:55 ils commencent à lancer des missiles de croisière,
12:57 ils ont annoncé un sous-marin lanceur d'engin,
12:59 pour financer ça, 20 à 25% des revenus
13:03 viendraient d'activités cybercriminelles.
13:05 Et donc là, on passe, si vous voulez,
13:07 on n'est plus du tout simplement sur mon portefeuille,
13:13 autrefois c'était la bourse qu'on se faisait dérober
13:15 sur le marché au Moyen-Âge,
13:17 et on est sur de l'armement nucléaire.
13:21 C'est aussi ça, cette capacité d'intégration du cyber,
13:26 ou plus exactement de la révolution numérique.
13:28 Il faut quand même comprendre que nous avons vécu
13:30 une révolution anthropologique depuis 40 ans,
13:33 avec des vagues successives.
13:35 Il y a eu la vague du PC, il y a eu la vague de l'Internet,
13:38 il y a eu la vague etc. etc.
13:39 Aujourd'hui on a la vague achat de GPT,
13:41 donc les IA génératives, très bien,
13:44 et accompagnant cette révolution qui nous a changé à tous la vie.
13:48 Je veux dire, nous tous, nous avons un ordiphone
13:50 qui nous permet de...
13:51 - Ou dépassé, hein, parce que...
13:52 - Voilà.
13:53 Ça nous a tous servi, ça a transformé notre vie,
13:56 ça nous a rendu quand même beaucoup plus pratiques et efficaces,
13:58 et en même temps, vous avez le mal,
14:00 les accoutés désagréables, négatifs,
14:04 qui accompagnent et qui accompagnent ces vagues.
14:07 Et donc, il faut voir quand même le gros du positif,
14:10 prendre en compte le négatif,
14:12 et essayer de savoir comment est-ce qu'on le traite sur le négatif.
14:14 Est-ce que c'est l'individu, est-ce que c'est la technique ?
14:16 Ça c'est un grand débat.
14:17 - Gui Philippe Goldstein, combien ça nous coûte tout ça ?
14:20 - Alors, combien ça nous coûte...
14:22 - Ça me rappelle le nom d'une émission de télé.
14:24 - Faites-moi l'addition s'il vous plaît.
14:25 - Combien ça coûte ?
14:26 - Il y a des chiffres qui sont évoqués,
14:27 et on parle de choses qui sont peut-être
14:30 de l'ordre 1, 2, 3% du PNB mondial aujourd'hui,
14:33 qui s'approchent de l'économie de la drogue.
14:35 Ça c'est les chiffres globaux,
14:37 et on montre bien d'ailleurs que ça peut être une source de financement complémentaire
14:40 pour certains "rock countries".
14:42 Quand on regarde au niveau des entreprises,
14:45 bon, ça c'est certaines études,
14:47 une qui a été faite par PricewaterhouseCoopers,
14:49 et une autre par BC, qui est un cabinet de tournage,
14:52 on se rend compte que, en gros pour la faire courte,
14:55 quand vous êtes touché par un incident cyber
15:00 que vous ne savez pas maîtriser,
15:02 vous pouvez perdre 20% de la valeur de votre boîte.
15:05 - 20% ? - 20%.
15:07 Vous avez une boîte qui vaut 1 milliard d'euros,
15:10 qui est cotée, ou même c'est votre grosse PME
15:13 que vous avez pris toute votre vie à développer,
15:16 à la fin de votre vie il y a cette cyberattaque que vous n'avez pas maîtrisée,
15:19 et bien si ça se passe mal,
15:21 vous pouvez perdre en moyenne 20% 1/5 de la valeur,
15:25 et en termes de risque, que votre entreprise fasse défaut,
15:29 et ça c'est vu, une boîte comme Lise Charmel par exemple,
15:31 a été obligée de déposer,
15:33 à l'ingérieur a été obligé de déposer le bilan à cause d'une cyberattaque,
15:36 là, notre étude, j'ai fait avec BC, un cabinet de courtage,
15:39 où on s'est rendu compte que, en gros,
15:41 le risque d'aller déposer le bilan,
15:44 ou de faire une défaillance collective,
15:46 d'aller devant les tribunaux, augmente de 50%.
15:49 Au bout de 3 mois.
15:50 Parce que ce qui est en jeu, c'est la confiance de vos clients,
15:54 c'est votre réputation,
15:56 - Ah bah oui, et c'est sur taxe à jour, forcément.
15:59 - C'est vrai qu'on constate en fait, notamment sur les PME,
16:02 qui se font attaquer, qui se font ensonner,
16:04 malheureusement, souvent dans les mois qui suivent,
16:06 beaucoup font faillite.
16:08 Donc on est dans une période un peu d'incendie numérique,
16:11 et c'est extrêmement important de rappeler,
16:14 qu'on a certains réflexes,
16:16 quand on prend une voiture,
16:18 on met une ceinture,
16:20 quand on sort de son appartement ou de sa maison,
16:22 on ferme la clé.
16:24 Il faut avoir ces gestes numériques,
16:26 qu'on peut peut-être rappeler,
16:28 mais aussi penser à mettre à jour tous ces systèmes,
16:33 y compris sa voiture,
16:35 tous les objets connectés.
16:37 La première chose, c'est faire des backups,
16:41 des enregistrements de ces données,
16:43 sur des disques qui sont externes,
16:46 et qui ne sont pas connectés à Internet.
16:48 Parce que sinon, quand vous êtes attaqué,
16:50 tout peut être rensonné.
16:52 - Yann Bonnet, est-ce que les entreprises aujourd'hui,
16:55 sont suffisamment conscientes de ce qui se passe ?
16:58 Vous parliez du boucher général tout à l'heure,
17:02 ou de la petite supérette,
17:04 est-ce que vous pensez qu'ils sont assez...
17:06 - Il y a une prise de conscience, clairement,
17:08 notamment au niveau des grandes entreprises.
17:10 Après, il faut qu'on les accompagne,
17:12 et c'est un des rôles du Campus Cyber,
17:14 d'accompagner notamment les PME,
17:16 on est en train d'être un tiers de confiance,
17:18 pour les aider à voir quels sont les points importants
17:21 à mettre en oeuvre, à sécuriser.
17:24 On est un peu le tiers de confiance,
17:26 et donc il ne faut pas hésiter à nous contacter,
17:28 côté Campus Cyber, pour se faire accompagner,
17:31 et sécuriser au maximum.
17:33 Et on est en plus subventionné par la Commission Européenne,
17:35 donc on a des tarifs qui sont très intéressants.
17:37 - Général Kemp, quand on voit qu'une compagnie aérienne espagnole
17:41 a été piratée, et que tous les clients
17:43 doivent faire changer leur carte de crédit,
17:45 c'est la preuve que c'est de ma nature
17:47 à faire peur à tout le monde,
17:49 ne serait-ce qu'offrir des fleurs à sa femme
17:51 en payant par Internet.
17:53 - Honnêtement, le paiement par Internet
17:55 et le paiement par carte bleue, globalement,
17:57 c'est quand même extrêmement sécurisé,
17:59 parce que les banquiers, eux,
18:01 ils sont extrêmement... - Ils n'aiment pas perdre d'argent.
18:03 - Oui, oui, oui. Alors ça, je peux vous dire,
18:05 ils ont des taux de défaillance inférieurs à 1%,
18:10 c'est couvert par des assurances, etc.
18:12 Je ne suis pas inquiet.
18:14 Voilà, s'il y en a qui sont sur le plan de l'USA,
18:16 qui sont bons, c'est eux.
18:18 Une société comme Saint-Gobain,
18:20 il y a 5 ans, 6 ans, NotPetit,
18:22 ils ont pris 250 millions d'euros.
18:24 Ça leur a coûté.
18:26 Et alors ça, c'est sûr, si vous voulez.
18:28 Et donc, ce qu'on voit aussi,
18:30 c'est que les grands comptes,
18:32 CAC 40, enfin les grandes sociétés,
18:34 et les sociétés intermédiaires,
18:36 maintenant, elles ont pris.
18:38 Et de la même façon que je vous parlais tout à l'heure
18:40 d'une massification, d'une professionnalisation
18:42 et d'une montée en compétences,
18:44 on s'aperçoit que toutes les grosses structures
18:46 ont pris en compte le risque aujourd'hui.
18:48 Notre problème aujourd'hui,
18:50 si vous voulez,
18:52 c'est le niveau bas, pas forcément individuel,
18:54 parce que nos fournisseurs d'accès à Internet,
18:56 nos fournisseurs de messagerie
18:58 font énormément de travail,
19:00 et effectivement,
19:02 allez voir vos spams,
19:04 allez voir votre boîte à spams,
19:06 à quel point elle se remplit à vitesse,
19:08 et vous vous en rendez pas compte.
19:10 Donc globalement, l'individu aujourd'hui,
19:12 encore, encore, je fais attention,
19:14 encore protégé, mais c'est le niveau intermédiaire
19:16 de la TPE à la PME,
19:18 dans les territoires,
19:20 en province,
19:22 voilà, là, c'est aujourd'hui
19:24 qu'il y a un grand défaut à faire.
19:26 - Eh bien, oui, vous ne bougez pas, on revient dans quelques instants,
19:28 on parle beaucoup de souveraineté numérique,
19:30 est-ce que finalement,
19:32 cette proposition de tirer breton
19:34 du commissaire européen du marché intérieur
19:36 parle d'un bouclier cyber européen ?
19:38 Est-ce que c'est possible ?
19:40 Est-ce que c'est envisageable ?
19:42 On en parle avec nos invités dans quelques instants.
19:44 A tout de suite.
19:46 Les voix qui font bouger la France,
19:48 19h20, les vraies voix responsables.
19:50 - On vous amène dans un monde
19:52 que vous connaissez bien,
19:54 le mot "cybersécurité", forcément,
19:56 ça veut dire plein de choses,
19:58 et ça englobe aussi plein de choses.
20:00 Alors on en parle avec le général de 2e section,
20:02 Olivier Comte, qui est avec nous,
20:04 directeur du cabinet stratégique
20:06 La Vigie, chercheur associé à la Fondation pour la recherche stratégique.
20:08 Guy-Philippe Guenstein est avec nous,
20:10 enseignant à l'école de guerre économique
20:12 et romancier et essayiste.
20:14 - Je vais vous mettre à tout, sinon c'est trop long.
20:16 Vous avez un grand CV aussi.
20:18 - Tout à l'heure, on a des CV à rallonge.
20:20 - Et Yann Bonnet,
20:22 directeur général délégué du campus Cyber
20:24 et ancien directeur de cabinet de l'agence française
20:26 de la cybersécurité,
20:28 membre du groupe d'experts de l'IA
20:30 à la commission européenne.
20:32 Je peux vous assurer qu'on est bien, il ne peut rien nous arriver.
20:34 - On ne va pas se faire ratquer.
20:36 - Et à la question de dire
20:38 est-ce qu'on parle de souveraineté numérique,
20:40 est-ce que finalement,
20:42 on va commencer par vous,
20:44 est-ce que finalement c'est possible,
20:46 est-ce que ça peut servir à quelque chose pour se protéger
20:48 face à ces attaques ?
20:50 - La souveraineté numérique c'est une évidence.
20:52 Dans le sens où, on le voit bien,
20:54 ce sont des intérêts vitaux de la nation
20:56 qui peuvent être mis en jeu.
20:58 Dès 2011, dans le Wall Street Journal,
21:00 il y avait des gens du Pentagone qui disaient
21:02 qu'une attaque massive contre le cyberespace américain
21:04 serait suffisante pour que les Etats-Unis
21:06 ripostent dans un état de guerre,
21:08 dans un état de conflit en tout cas.
21:10 Alors, nous tous,
21:12 aux pays occidentaux,
21:14 nous savons que nous avons des intérêts très importants
21:16 qui sont dans la sécurité
21:18 de nos systèmes numériques et digitaux.
21:20 Et on voit à travers le monde, peut-être qu'on pourrait y revenir,
21:22 justement, plusieurs types d'attaques
21:24 qui montrent que, là on a parlé beaucoup
21:26 des capacités auprès de cybercriminels
21:28 dont l'objectif essentiel
21:30 est, du point de vue de la société civile,
21:32 une nuisance et casser
21:34 des entreprises et récupérer de l'argent.
21:36 Mais on a vu aussi, on pourra en parler,
21:38 des sabotages très avancés,
21:40 que ce soit
21:42 historiquement des choses que les Occidentaux
21:44 ont tentées contre l'Iran,
21:46 que ce soit des choses qu'on a vues
21:48 entre l'Ukraine et la Russie,
21:50 enfin que la Russie a essayé de faire,
21:52 et aussi des choses qu'on a pu voir
21:54 très sophistiquées au cours des trois dernières années
21:56 entre Israël et l'Iran.
21:58 - Yann Bonnet ?
22:00 - L'enjeu de souveraineté, il est hyper important.
22:02 On est dépendant du numérique,
22:04 on l'a dit tout à l'heure, pour le meilleur et pour le pire.
22:06 Donc on doit faire très attention à être maître
22:08 de certaines technologies,
22:10 ou en tout cas d'avoir une certaine résilience,
22:12 de ne pas être dépendant à tel ou tel acteur
22:14 étranger dans certains cas, pour pouvoir changer
22:16 de solution.
22:18 Il y a un enjeu, j'aimerais revenir
22:20 sur cet étage qui est extrêmement important.
22:22 Face à ceux, et vous parliez
22:24 d'Europe aussi tout à l'heure,
22:26 on a besoin d'être beaucoup plus forts
22:28 ensemble, pour inverser le rapport
22:30 de force par rapport à ceux qui nous attaquent,
22:32 que ce soit les supercriminels ou d'autres
22:34 motivations. C'est ce qu'on essaye de faire
22:36 au campus cyber. Il y a des enjeux, on l'a dit
22:38 tout à l'heure, d'éducation.
22:40 C'est une des premières missions.
22:42 On est en pleine pénurie de talent.
22:44 On a plus de 15 000 postes non pourvus.
22:46 C'est pourtant des métiers qui ont énormément de sens.
22:48 Protéger sa nation, c'est quand même assez noble.
22:50 C'est pas réservé. On doit casser
22:52 les codes, les images, les préjugés.
22:54 Quand on parle cyber, on pense à
22:56 un homme blanc à capuche. Et bien non,
22:58 il y a plus de 40 métiers,
23:00 il y a des métiers techniques, moitié technique.
23:02 On va essayer de travailler là-dessus
23:04 sur les enjeux d'éducation
23:06 via le collège,
23:08 via le lycée. On travaille
23:10 beaucoup avec le ministère de l'éducation et dans les prochains mois
23:12 on va être très actifs là-dessus.
23:14 Et on a d'autres enjeux d'innovation pour pas laisser
23:16 l'innovation aux attaquants,
23:18 là encore une fois, notamment sur les sujets d'IA
23:20 et des sujets d'opération
23:22 pour protéger tous ces acteurs.
23:24 - Général Kempf, d'ici 2025,
23:26 le ministère de la Défense va embaucher
23:28 1 500 cyber combattants
23:30 ou cyber combattants.
23:32 - On l'a en sous-l'oeil à la française.
23:34 - Très bien. Est-ce que c'est suffisant ?
23:36 Est-ce qu'on pourrait imaginer
23:38 un État qui a des génies de l'informatique
23:40 qui mettrait par exemple la main
23:42 sur le porte-avions Charles de Gaulle, voire même la force
23:44 de dissuasion nucléaire ?
23:46 - On parle de souveraineté...
23:48 - Il faut créer des livres, Philippe Gaulcher.
23:50 - Je crois que Philippe Gaulcher en a écrit,
23:52 il va en parler après, au général.
23:54 - J'en ai écrit quelques-uns, je les ai pas mis,
23:56 et puis c'est pas grave.
23:58 - On parle de souveraineté, on va distinguer
24:00 le niveau national et le niveau
24:02 qu'on appellera partager avec des amis, des alliés.
24:04 D'abord,
24:06 il n'y a pas de sécurité absolue.
24:08 C'est un fantasme.
24:10 Et donc, puisqu'on parle de système d'information,
24:12 finalement, la souveraineté
24:14 revient pour un État
24:16 à savoir garder des secrets.
24:18 C'est l'information
24:20 la plus sensible.
24:22 Et finalement, un État, il va avoir
24:24 un dispositif étagé.
24:26 C'est-à-dire qu'il va analyser
24:28 quelle est son information la plus sensible,
24:30 vous parliez de nucléaire, c'est clairement
24:32 de l'information extrêmement sensible, ça peut être
24:34 du renseignement, ça peut être un certain nombre d'autres choses.
24:36 Il est évident que tous ces dispositifs
24:38 sont extrêmement
24:40 souverains, parce qu'ils garantissent la souveraineté,
24:42 et donc ils sont extrêmement protégés,
24:44 avec des outils qui sont développés
24:46 nationalement, parfois achetés
24:48 à l'extérieur, mais
24:50 solidifiés,
24:52 contrôlés, pour éviter les portes d'érobés, etc.
24:54 Mais une fois que vous avez fait
24:56 ce cœur, du cœur, du cœur, du cœur,
24:58 vous êtes obligés d'avoir
25:00 un dispositif multicouche, avec
25:02 les opérateurs
25:04 de services essentiels, etc.
25:06 Ça, c'est ce qui se fait au niveau français,
25:08 et la France, de ce point de vue-là,
25:10 fait quand même partie de la première division,
25:12 avec un cœur
25:14 extrêmement souverain, étatique,
25:16 qui est très bien protégé,
25:18 avec des couches successives de mieux en mieux,
25:20 enfin, de mieux en mieux, non,
25:22 de moins en moins protégés,
25:24 mais suffisamment protégés par rapport aux enjeux.
25:26 Une fois que j'ai dit ça, est-ce que c'est suffisant ?
25:28 Non. Et c'est là où on s'aperçoit
25:30 qu'on a besoin de travailler avec des amis.
25:32 Les amis, ça peut être
25:34 les américains, disons-le
25:36 simplement, parce qu'ils restent nos alliés,
25:38 et ils restent clairement en première division.
25:40 Si nous, on est en première division, eux,
25:42 ils le sont, mais ils jouent le titre, nous, on ne joue
25:44 quand même pas le titre, voilà.
25:46 - On joue le haut de tableau, quand même.
25:48 - Oui, oui, oui, oui, oui, on joue...
25:50 - On ne joue pas la relégation ligue 2, quand même.
25:52 - On ne joue pas la relégation, clairement pas.
25:54 - Ça dépend de la taille du tableau.
25:56 - On est des bons joueurs, mais on ne joue pas le titre.
25:58 Restons à notre place.
26:00 Les chinois aussi, ils jouent le titre.
26:02 Donc, on va travailler avec les américains, et puis la question
26:04 que vous avez suggérée tout à l'heure, c'était celle
26:06 de l'Union européenne. Eh bien, l'Union européenne,
26:08 c'est finalement une couche qui va nous apporter
26:10 des choses qu'on ne peut pas faire en national.
26:12 Et notamment... - Et pourquoi ?
26:14 - Sur tous les aspects de
26:16 régulation, que ça soit
26:18 la régulation des grandes plateformes
26:20 techniques
26:22 ou des grandes plateformes d'influence.
26:24 Et parce que là, vous avez besoin
26:26 d'une gravité,
26:28 donc d'un poids. Et donc,
26:30 65 millions d'habitants, c'est bien,
26:32 430, c'est mieux.
26:34 Un PIB de 2 000 milliards
26:36 d'euros, c'est bien, mais
26:38 un PIB cumulé européen de je sais pas
26:40 combien, mais 10 fois plus,
26:42 eh bien, subitement,
26:44 vous avez Google et Facebook
26:46 qui passent sous les fourches
26:48 codines de cette régulation européenne.
26:50 Et ça, ça nous est très utile
26:52 sur la régulation. Sur les aspects
26:54 techniques, je suis plus
26:56 sceptique, mais je laisse les autres en parler, peut-être.
26:58 - Difficile de réagir à cette question,
27:00 mettre la main sur le nucléaire, par exemple.
27:02 - Oui, alors, deux points. Le premier,
27:04 la question de cette souveraineté
27:06 partagée, elle est importante
27:08 pour mettre les pieds dans le plat, effectivement.
27:10 Même un pays
27:12 en haut de tableau, comme les
27:14 Etats-Unis, ne contrôle pas
27:16 toute la stack, comme on pourrait dire, en technologie.
27:18 Ils ne sont pas capables de... - C'est quoi, la stack ?
27:20 - Eh bien, faire tout,
27:22 du métal, de l'ordinateur,
27:24 jusqu'aux operating systems, jusqu'aux logiciels,
27:26 etc. - Toute la chaîne. - Tout ça, toute la
27:28 chaîne de ce qu'il y a dans votre bécan,
27:30 ok ? Même les Etats-Unis,
27:32 ils ont besoin de Taïwan pour les microprocesseurs,
27:34 tout en bas, et
27:36 parfois, ils ont besoin d'entreprises de
27:38 cybersécurité en Israël, pour
27:40 la couche de cybersécurité tout en haut.
27:42 Donc, voilà, même
27:44 un extraordinaire géant
27:46 du domaine, qui, il faut le dire,
27:48 nous écrase d'un point de vue industriel,
27:50 que sont les Américains dans l'informatique,
27:52 même eux, ils ont besoin de partenaires.
27:54 Eh bien, a fortiori, évidemment,
27:56 nous aussi Français. Et là-dessus,
27:58 le point, il est
28:00 d'être capable de bâtir un système
28:02 d'influence, où nous, on peut
28:04 être très bons sur certaines choses,
28:06 de la façon à ce que nos
28:08 grands alliés, en particulier les Américains, se disent
28:10 "Moi, je dois travailler avec les Français
28:12 sur tel ou tel point". Ça, c'est important.
28:14 Et les Européens, de manière générale. Mais,
28:16 le marché de la cyber, aujourd'hui, c'est 55%
28:18 au niveau mondial, les États-Unis.
28:20 Et, si vous voulez avoir une start-up
28:22 qui marche dans un domaine
28:24 au niveau occidental, qui est relativement universel,
28:26 il faut qu'elle ait un pied d'entrée
28:28 aux États-Unis. Donc, voilà,
28:30 c'est comme ça, le géant
28:32 américain est central dans ce genre-là.
28:34 - Eh bien, vous vous permettez
28:36 qu'on fasse une petite pause ?
28:38 - Désolé, mais c'est...
28:40 - C'est le général qui nous autorise.
28:42 - Parce que nous, comme on ne fait pas de rançonnage,
28:44 il faut qu'on aille chercher
28:46 de l'argent quelque part.
28:48 - Pas de mauvaise idée. - Allez, restez avec nous.
28:50 On reste ensemble jusqu'à 20h dans cette
28:52 émission passionnante sur la cyber-sécurité.
28:54 France, et un petit peu partout,
28:56 d'ailleurs, à toutes les couches.
28:58 On en parle dans un instant. A tout de suite.
29:00 - 19h20, les vraies voies responsables.
29:02 - On parle de responsabilité.
29:04 Forcément, quand on parle
29:06 de cyber-attaque,
29:08 on se sent tous un petit peu
29:10 responsables. - C'est un sujet qui nous prend à coeur.
29:12 - Oui, il faut qu'on fasse quelque chose.
29:14 Olivier Kampf est avec nous,
29:16 général deuxième section et directeur
29:18 du cabinet stratégique de la Vigie.
29:20 Guy-Philippe Goldstein est avec nous,
29:22 enseignant à l'école de guerre économique et romancier aussi.
29:24 Yann Bonnet,
29:26 général délégué du campus
29:28 cyber, qui est avec nous.
29:30 Il y a des perspectives,
29:32 aujourd'hui, en France. Alors, on parle beaucoup
29:34 de conflits, mais il y a des perspectives en France.
29:36 Yann Bonnet, comme par exemple, les Jeux olympiques.
29:38 Est-ce que
29:40 ce sont des événements, aujourd'hui,
29:42 qui, forcément, sont mondiaux ?
29:44 Est-ce que ça veut dire qu'aujourd'hui,
29:46 il y a un risque sur ce type d'événements ?
29:48 - A tout moment...
29:50 - Et à quel niveau ?
29:52 - Quand il y a un moment comme ça, qui est extrêmement important
29:54 pour toute la planète, c'est quand même des milliards de personnes
29:56 qui vont se concentrer
29:58 sur ces Jeux. Fatalement,
30:00 on l'avait vu, encore, il y a quelques années, au niveau du
30:02 Japon. Je n'ai plus les chiffres en tête, mais
30:04 le nombre d'attaques avait
30:06 été très impressionnant. - Lors des JO de Tokyo.
30:08 - Les JO de Tokyo.
30:10 Les équipes en France, un certain nombre d'équipes
30:12 travaillent à préparer
30:14 et à anticiper le maximum
30:16 et à prévenir ces menaces.
30:18 Ça sera un moment assez important pour
30:20 l'écosystème cyber.
30:22 On a
30:24 besoin de beaucoup plus travailler ensemble.
30:26 C'est un peu tout le pari, en fait,
30:28 du campus cyber, de faire travailler des acteurs
30:30 publics et privés ensemble,
30:32 pour être plus forts ensemble. Et ça, on le fait notamment
30:34 par ce qu'on appelle les communs de la cyber, c'est des ressources
30:36 mutualisées, qu'on co-construit ensemble.
30:38 Ça fonctionne énormément,
30:40 comme par exemple, on partage des informations
30:42 du renseignement. C'est comme
30:44 sur une scène de crime, on va aller chercher les petites traces
30:46 numériques ADN des attaquants
30:48 et on va se les partager, et notamment partager
30:50 aux PME qui ont moins
30:52 de moyens que des grands groupes pour se protéger.
30:54 - Général, est-ce qu'il y a des coopérations
30:56 entre pays
30:58 sur ces sujets-là ? - Oui.
31:00 - Sincères, des coopérations sincères ?
31:02 - Oui. - Des vrais alliés, je veux dire.
31:04 - Oui, sachant
31:06 que
31:08 le cyber est un monde très paranoïaque
31:10 et donc...
31:12 - Il y a de quoi ?
31:14 - Comme vous arrivez
31:16 à la souveraineté et aux secrets,
31:18 il faut savoir jusqu'où ne pas aller trop loin.
31:20 - C'est ça.
31:22 - Et donc, paradoxalement,
31:26 on choisit ses amis
31:28 parce que finalement, c'est les habituels
31:30 mais ils peuvent nous truander.
31:32 - Oui, on peut. - Je vais vous donner
31:34 un exemple. J'étais à Bruxelles
31:36 il y a quelques années, on a eu une cyberattaque
31:38 sur
31:40 BelgaCom.
31:42 - C'est l'équipe... - Oui, c'est l'équipe L'Orange.
31:44 - L'Orange, L'Orange, L'Orange Belge.
31:46 Alors là, tout le monde...
31:48 Le perdeur était Fadi. Donc tout le monde a dit
31:50 "Aïe, aïe, aïe, qu'est-ce que c'est ?
31:52 Encore un méchant qui veut, etc."
31:54 Et donc on a commencé à avoir quelques déclarations
31:56 un peu furibondes.
31:58 Et puis on s'est aperçu que c'était un pays
32:00 allié.
32:02 Qui était encore dans l'Union Européenne, d'ailleurs.
32:04 - On n'a pas compris qui c'était.
32:06 - Non mais...
32:08 - On a pas de personne.
32:10 - Et donc,
32:12 subitement, les
32:14 imprécations se sont un peu réduites
32:16 et on a compris qu'il
32:18 s'agissait finalement d'obtenir
32:20 des moyens d'information chez les fonctionnaires
32:22 de l'Union Européenne de façon à faciliter le lobbying.
32:24 Donc tout ça pour vous dire que
32:26 dans le cyber,
32:28 nos amis peuvent
32:30 être aussi, de temps en temps,
32:32 des gens qui nous font des croche-pattes.
32:34 Ce qui réduit, et pour répondre, je reviens
32:36 à votre question, on fait quand même
32:38 attention dans les coopérations de savoir jusqu'où on va.
32:40 - C'est ça. - Guy-Philippe Golchagne, on a appris
32:42 cette semaine qu'un député européen français
32:44 qui faisait un rapport notamment sur la pêche avait été
32:46 piraté par le Vietnam, par exemple,
32:48 qui veut savoir ce qu'on va proposer
32:50 au niveau de l'Europe. C'est la même chose ?
32:52 Mais là, le Vietnam, c'est un peu plus exotique ?
32:54 - C'est exotique,
32:56 c'est quand même une puissance émergente
32:58 aujourd'hui de la sphère Indo-Pacifique.
33:00 Plus de 100 millions d'habitants,
33:02 probablement
33:04 le futur de la chaîne de production
33:06 lorsqu'on va quitter la Chine et on va aller
33:08 au Vietnam et en Inde, donc il y aura le Vietnam, etc.
33:10 Et un pays d'ailleurs qui a de plus en plus
33:12 de coopérations, même militaires,
33:14 par exemple avec les Etats-Unis d'Amérique,
33:16 dans le cadre d'une sphère Indo-Pacifique
33:18 où nous, nous sommes
33:20 également une puissance.
33:22 - Ah, c'est une bonne nouvelle ça !
33:24 - J'écoute ce que les représentants
33:26 de l'État nous disent.
33:28 Bon, et donc,
33:30 la réalité des choses, c'est que...
33:32 Oui, mais ça c'est important. Parce que
33:34 ça veut dire que
33:36 dans le cyber, il n'y a pas de frontières
33:38 et que,
33:40 de facto, nous partageons
33:42 une ligne de front potentiel avec des pays
33:44 comme par exemple la Chine.
33:46 Et donc, il faut, et bien,
33:48 se renforcer sur cette dimension cyber.
33:50 Si demain, ça tape
33:52 dans cette région-là, et bien,
33:54 ça risque de taper sur,
33:56 par défaut, tout ce qui est ventre mou, tout ce qui est
33:58 puissance un peu moins forte ou qui a moins d'intérêt
34:00 dans la région, même si elle est présente.
34:02 Et par exemple, voilà, la France, d'un point de vue
34:04 cyber, peut-être potentiellement sur
34:06 plein de dimensions, plein de cibles, potentiellement
34:08 une cible. Donc, voilà, il faut se dire
34:10 qu'il n'y a pas de frontières dans le cyber
34:12 et dans ces jeux de rapports de force,
34:14 il faut faire très attention.
34:16 - Et ce sera le mois de la fin, malheureusement.
34:18 - On est jusqu'à 53.
34:20 - Ah, on est jusqu'à 53 ? - On est jusqu'à 53, on a 3 minutes 30.
34:22 - Ah, pardon, excusez-moi, je vous ai coupé la chute.
34:24 Je suis désolée, je voulais y réagir général.
34:26 - Et Yann Bonnet, vous voulez réagir ?
34:28 - Non, mais voilà, on a vu,
34:30 les enjeux de la cyber sont
34:32 passionnants. On les impacte
34:34 un peu à tout niveau, géopolitique,
34:36 de droit,
34:38 société, et compagnie.
34:40 Et voilà, on a besoin, je pense,
34:42 de montrer un peu
34:44 tous ces visages, tous ces enjeux,
34:46 de montrer que ce sont des métiers qui sont extrêmement
34:48 intéressants. Et moi, j'appelle vraiment un peu
34:50 tout le monde à venir voir au
34:52 campus cyber tous ces métiers.
34:54 Et on a besoin de nouveaux talents.
34:56 Et j'en profite pour le dire ici.
34:58 - Vous avez bien raison. - Oui, besoin
35:00 de sensibilisation, effectivement, à tous les niveaux.
35:02 C'est-à-dire qu'en allant jeter sa baguette,
35:04 c'est déjà un sujet.
35:06 Et puis, en parlant
35:08 d'espionnage. Revenons sur l'espionnage,
35:10 parce que les trois agressions
35:12 classiques de cyber, c'est quoi ? C'est espionnage,
35:14 sabotage, subversion. Tout le monde pense que c'est
35:16 du sabotage. 80 à 90%
35:18 de l'activité de cyberagression,
35:20 c'est de l'espionnage.
35:22 Voilà, je veux dire...
35:24 - On est tous espionnés ? - On est tous
35:26 complètement espionnés par tout le monde.
35:28 - Par tout le monde ? - Voilà,
35:30 je reviens sur amis et ennemis.
35:32 - On se laisse espionner aussi,
35:34 puisqu'on met tous sur les réseaux sociaux.
35:36 - Oui, mais même les choses
35:38 où vous êtes un peu prudent,
35:40 à partir du moment où ça a une trace numérique,
35:42 vous allez l'être.
35:44 Individuellement, et collectivement,
35:46 c'est là où on a besoin, effectivement,
35:48 de ces défenses en profondeur,
35:50 multicouches, etc. Ce que je veux dire,
35:52 c'est qu'on a une complexité.
35:54 La complexité, c'est pas...
35:56 Il y en a beaucoup plus, il y a beaucoup plus d'agresseurs,
35:58 sous-entendu, il y a beaucoup plus d'ennemis.
36:00 En fait, la thématique "amis et ennemis",
36:02 elle est plus complexe. Et c'est
36:04 finalement ça que veut dire le cyber.
36:06 Le cyber,
36:08 c'est pas juste compliqué.
36:10 Ou le numérique, c'est pas juste compliqué, c'est complexe.
36:12 C'est-à-dire qu'une réponse simple,
36:14 anglais,
36:16 juste sur un sujet,
36:18 sera un élément de réponse, mais ne pourra
36:20 certainement pas répondre à toutes
36:22 les problématiques. - Mais sur l'espionnage,
36:24 qu'est-ce qu'on peut faire ?
36:26 L'espionnage industriel,
36:28 est-ce qu'on peut attaquer ?
36:30 Est-ce que, finalement, il y a une voie juridique
36:32 qui fonctionne ?
36:34 Vous me dites "non" de la tête.
36:36 - Si vous voulez, déjà, un sabotage,
36:38 on prendrait l'exemple des sabotages tout à l'heure,
36:40 il faut réussir à attribuer
36:42 et démontrer aux juges
36:44 que...
36:46 qu'il y a faute. Cueillir un juge
36:48 et qu'il y a une force de police pour
36:50 pouvoir les mettre en prison ou faire une amende,
36:52 c'est déjà super.
36:54 Alors qu'on a, finalement, l'arme du crime, puisqu'il y a
36:56 un sabotage, donc il y a quelque chose de visible,
36:58 sur l'espionnage, c'est encore plus compliqué, puisque le but de l'espionnage,
37:00 c'est de ne pas être vu. - Guy Philippe Goldschein,
37:02 45 secondes. - Oui, je voudrais juste
37:04 finir sur le sabotage, parce que
37:06 on est dans un environnement géopolitique
37:08 qui est très compliqué.
37:10 Au cours des trois dernières années, on a vu ce qui s'est
37:12 passé entre l'Ukraine et la Russie,
37:14 on a peut-être pas vu non plus ce qui s'est passé entre l'Iran
37:16 et Israël, où il y a
37:18 des actes de cyber-sabotage
37:20 très sophistiqués,
37:22 absolument stupéfiants, comme par exemple
37:24 le port de Cheidraji,
37:26 de Bandar Abbas, le terminal de Cheidraji,
37:28 qui, tout d'un coup, a été mis hors d'usage,
37:30 peut-être par une cyber-attaque israélienne,
37:32 ou même, l'année suivante,
37:34 où trois Assyries ont explosé de l'intérieur,
37:36 avec la vidéosurveillance qui a capturé ça,
37:38 peut-être par une attaque
37:40 cyber-israélienne, et ça fait partie
37:42 aujourd'hui de la grammaire des conflits de ce monde.
37:44 Je le dis,
37:46 il est possible que, dans les semaines ou les mois qui
37:48 viennent, ce type de manifestation stupéfiante,
37:50 on le revoit. - Merci beaucoup.
37:52 - C'était passionnant. Merci beaucoup
37:54 Olivier Comf,
37:56 qui est Général 2e, section directeur du cabinet
37:58 stratégique Lavigie, et chercheur associé
38:00 à la Fondation de la Recherche Stratégique.
38:02 Merci beaucoup, Guy-Philippe Gutschstein,
38:04 enseignant à l'école de guerre économique
38:06 romancier et essayiste, auteur de
38:08 "Cyber défense et cyber puissance au 21e siècle",
38:10 et du roman "Babel minute 0",
38:12 qui a inspiré, je tiens à le redire,
38:14 le gouvernement israélien.
38:16 Et merci beaucoup Yann Bonnet, directeur
38:18 général délégué de Campus Cyber,
38:20 ancien directeur de cabinet à l'Agence Française de Sécurité,
38:22 de Cyber Sécurité, membre du groupe d'experts
38:24 à l'IA, à la Commission Européenne,
38:26 et je vous incite à aller voir ce site
38:28 de Campus Cyber, c'est très intéressant,
38:30 effectivement, ça peut ouvrir
38:32 des horizons et peut-être certainement des
38:34 vocations. Merci beaucoup d'avoir été avec nous. Merci
38:36 Philippe, au revoir. - Merci Cécile, c'était un plaisir.
38:38 - Et merci à notre équipe. - Merci à notre équipe
38:40 fabuleuse. Et tout de suite,
38:42 on vous retrouve dans Sud Radio, à votre service,
38:44 et juste après, évidemment, à quelques jours
38:46 de France-Afrique du Sud, au cœur de la mêlée
38:48 avec François Trillot et l'équipe des Sports.
38:50 - Et on se retrouve demain à partir de 17h. Passez une belle soirée.

Recommandée