LundiCybersécurité-Etat stratège et cybersécurité-22.01.2024

  • il y a 9 mois
Transcription
00:00:00 Voilà.
00:00:01 Bien, bonsoir à tous.
00:00:05 Je suis heureux de lancer ce webinaire de l'année 2024.
00:00:11 Je salue l'ensemble des participants,
00:00:15 nos fidèles participants,
00:00:18 ainsi que nos locuteurs de cette soirée.
00:00:22 Je commence aussi par vous souhaiter les vœux de la nouvelle année,
00:00:28 nos meilleurs vœux.
00:00:29 De la part de toute l'équipe d'organisation,
00:00:33 donc Béatrice, Gérard, moi-même,
00:00:36 et puis l'Arxis et l'Université Paris Cité.
00:00:41 Donc ce soir, nous discutons avec beaucoup d'intérêt
00:00:48 Bernard Besson sur le thème de l'état stratège et cybersécurité.
00:00:53 Est-ce nécessaire d'introduire Bernard Besson ?
00:00:56 Je crois que c'est la deuxième ou troisième intervention de Bernard
00:01:01 dans les lundis de la cyber.
00:01:03 Il ne me trompe pas.
00:01:04 J'ai souvenir que nous avions organisé la dernière intervention
00:01:09 en présentiel dans l'amphithéâtre Vice.
00:01:12 Je me souviens bien.
00:01:13 Donc là, nous sommes en instantiel.
00:01:15 Oui, oui.
00:01:18 Absolument. Et puis nous aurons en deuxième partie,
00:01:21 après le banquier Bernard, nous aurons Jean-Marc Mizert,
00:01:25 que je salue et que je remercie également pour sa contribution
00:01:28 au lundi de la cyber.
00:01:29 Et le président du club de la sécurité de l'information
00:01:33 en réseau de la région Grand Est, à Strasbourg.
00:01:37 Donc il occupera la tranche de temps associée aux associations
00:01:44 et à l'écosystème de la cybersécurité.
00:01:48 Donc le lundi de la cyber est co-organisé avec l'aide également
00:01:54 de mes étudiants du master cybersécurité
00:01:58 qui est proposé à l'université.
00:01:59 Donc je fais un petit peu de publicité pour eux.
00:02:02 Donc nous avons environ 120 jeunes experts en devenir
00:02:08 qui recherchent des stages à partir du mois de février prochain,
00:02:13 donc le mois prochain,
00:02:15 des stages en cybersécurité opérationnelle.
00:02:17 Donc ils ont une formation sur les tests de pénétration,
00:02:22 les audits de sécurité.
00:02:24 Et puis ils ont également des compétences en gouvernance
00:02:28 et en analyse risque.
00:02:30 Donc si vous êtes intéressé par leur projet,
00:02:31 n'hésitez pas à me contacter.
00:02:33 Et nous serons heureux de partager avec vous leur CV.
00:02:38 Nous aurons également des étudiants en alternance
00:02:42 qui seront recrutés à partir du mois d'avril prochain.
00:02:46 Donc ces étudiants ont suivi la même formation,
00:02:48 dans le même site, mais ils sont en alternance.
00:02:52 Ils sont à la recherche de contrats,
00:02:53 donc pour une ou deux années.
00:02:55 Donc la formation dure deux ans.
00:02:56 Donc vous pouvez être intéressé par des profils
00:03:00 u Senior, donc BAC+5,
00:03:03 ou des profils BAC+4.
00:03:05 Voilà, donc les intervenants auront une heure
00:03:12 pour pouvoir nous proposer leurs idées, leurs visions.
00:03:16 Et puis après, nous aurons la fin des questions.
00:03:19 Et donc Béatrice va nous rappeler un peu les règles
00:03:21 pour que cet échange se déroule dans les meilleures conditions.
00:03:26 Donc le lien pour la formation et mon adresse mail
00:03:33 est indiqué ici, donc amed.nihawa@uparis.fr.
00:03:37 Donc je passe sans tarder la parole à Béatrice.
00:03:42 Et je vous souhaite à tous, à tous nos fidèles participants,
00:03:46 une belle soirée avec Bernard Besson et Jean-Marc Muser.
00:03:54 Merci Ahmed.
00:03:55 Eh bien, bonsoir à toutes et à tous.
00:03:57 Et je réitère les vœux qu'a formés Ahmed pour vous tous.
00:04:00 Donc de bonnes années.
00:04:01 Et nous allons œuvrer pour continuer à vous proposer
00:04:04 de bons lundis de la civileur sécurité.
00:04:06 Et je tiens à remercier tous les intervenants de 2023,
00:04:09 naturellement, parce que c'est la dernière année
00:04:11 qui vient d'écouler, mais également de 2024,
00:04:13 qui se proposent d'intervenir et qui donnent
00:04:15 face à ces lundis de la sécurité,
00:04:18 une qualité que vous ne manquez pas d'apprécier.
00:04:21 Ce soir, c'est donc Bernard Besson et Jean-Marc Muser.
00:04:25 Donc merci à vous deux.
00:04:27 Et Bernard, je tiens vraiment à vous remercier
00:04:29 parce que, d'une part, c'est lorsque j'ai créé
00:04:32 le cercle d'intelligence économique au Medef 92,
00:04:34 il y a presque 20 ans maintenant,
00:04:36 je vous ai rencontrés à cette occasion
00:04:38 et vous vous êtes vraiment impliqués,
00:04:39 vous m'avez vraiment aidé
00:04:41 et vous avez été partie prenante très forte à l'époque.
00:04:45 Donc un grand merci parce que vous êtes fidèles
00:04:48 et toujours aussi présents et aussi dévoués
00:04:51 et répondant toujours à nos appels.
00:04:54 Donc vraiment, mille fois merci.
00:04:56 Alors je rappelle aussi que vous êtes un grand spécialiste
00:04:58 de l'intelligence économique,
00:04:59 ça, on l'a dit, mais on le répète aussi,
00:05:02 que vous êtes un excellent pédagogue,
00:05:04 et on vous écoute toujours avec grand bonheur
00:05:05 parce que vous savez vraiment bien prononcer,
00:05:08 expliquer, redire et faire comprendre.
00:05:12 Et puis vous êtes auteur de nombreux ouvrages,
00:05:15 absolument passionnants,
00:05:16 et je m'enthousiasme toujours
00:05:17 et je tiens à faire partager cet enthousiasme
00:05:20 par tous ceux qui ne connaissent pas encore vos livres
00:05:22 pour les inciter à les découvrir,
00:05:25 que ce soit des romans d'espionnage,
00:05:26 des livres aussi sur l'intelligence économique,
00:05:28 sur la cybersécurité,
00:05:29 mais c'est absolument passionnant,
00:05:31 donc il faut vous créer,
00:05:32 tous les participants de ce soir,
00:05:34 une vraie collection Werner Besson
00:05:36 parce que ça en vaut la peine.
00:05:37 Voilà.
00:05:39 Ceci dit, je vais…
00:05:41 Alors je rappelle que le prochain Indice Iber
00:05:45 sera le 26 février,
00:05:47 et ce sera,
00:05:48 enfin Gérard va en parler tout à l'heure,
00:05:49 mais ce sera son fils Laurent Pélix,
00:05:52 donc un Pélix peut en cacher un autre si on peut dire,
00:05:55 mais voilà,
00:05:56 donc quelqu'un de grande qualité également.
00:05:59 Et je rappelle donc les consignes que vous connaissez,
00:06:03 donc on n'interrompt pas les intervenants
00:06:05 pendant la présentation,
00:06:07 vous posez vos questions sur le tchat,
00:06:09 les questions seront traitées à la fin de la séance,
00:06:11 et vous débranchez micro et caméra
00:06:13 pendant la présentation.
00:06:14 Bernard va parler dans un premier temps,
00:06:16 ensuite Bernard, vous connaissez le principe,
00:06:18 vous prenez connaissance des questions
00:06:21 qui auront été posées déjà sur le tchat,
00:06:23 et pendant ce moment,
00:06:25 Jean-Marc pourra répondre et parler à l'auditoire.
00:06:29 Donc voilà, merci beaucoup,
00:06:31 et bonne soirée,
00:06:32 et je passe la parole à Gérard.
00:06:34 Merci à vous.
00:06:36 Voilà, bonjour à tous et bonne année.
00:06:38 Moi, je vais traditionnellement vous parler
00:06:41 du prochain Lundi de la cybersécurité,
00:06:44 donc celui de, comme a dit Béatrice,
00:06:46 de février,
00:06:48 qui aura lieu le lundi 26 février,
00:06:51 toujours 18h-20h,
00:06:53 encore par webinaire,
00:06:55 celui de mars sera en présentiel.
00:06:57 Bon, donc au lundi de février,
00:07:00 le titre sera la cyber-résilience,
00:07:03 on en parlera de plus en plus,
00:07:05 dans l'Union européenne.
00:07:08 La cyber-résilience,
00:07:10 c'est la capacité d'un système d'information
00:07:13 de récupérer assez
00:07:15 pour continuer à fonctionner,
00:07:17 avec ou sans l'aide de l'être humain, évidemment,
00:07:20 et c'est quelque chose d'assez passionnant.
00:07:23 La cyber-résilience dans l'Union européenne,
00:07:25 il est temps d'agir.
00:07:27 Il sera traité par deux personnes,
00:07:32 l'une qui s'appelle Laurent Pélix,
00:07:34 ben oui, un Pélix peut en cacher un autre,
00:07:38 qui est chez Erzeyoug, Iwai.
00:07:42 Il est responsable des offres cyber-résilience
00:07:46 au sein de la zone Europe, Moyen-Orient,
00:07:48 Inde et Afrique.
00:07:51 Bon, c'est un mec, il n'est pas vraiment débutant,
00:07:53 il a plus de 20 ans d'expérience quand même.
00:07:56 Ça ne me rajeunit pas, d'accord, mais...
00:07:58 Et il a invité un de ses camarades de travail de Iwai,
00:08:02 Stéphane Brébion,
00:08:05 à discuter avec lui de la cyber-résilience.
00:08:09 Stéphane est le responsable et le leader
00:08:12 pour la zone Europe de l'Ouest de la cyber-résilience.
00:08:17 Voilà, donc je ne fais pas de pub pour la famille,
00:08:21 mais pour la cyber-résilience et la cyber,
00:08:24 Laurent, c'est mon deuxième garçon, j'en ai trois.
00:08:27 Bon, voilà.
00:08:29 Alors, maintenant,
00:08:31 aujourd'hui, Bernard Besson, on en a parlé,
00:08:35 je lui laisse la parole, c'est quelqu'un d'assez exceptionnel
00:08:38 et je suis tout ému quand je suis à côté de lui.
00:08:41 Et bon, là, vous l'avez tous devant vous,
00:08:44 c'est une vraie chance que l'on vous donne.
00:08:46 Donc, Bernard, sur l'État-stratège et la cyber-sécurité,
00:08:51 l'État, il peut nous aider,
00:08:53 heureusement, la France peut nous aider
00:08:56 à vaincre ces cyber-attaques
00:09:00 qui sont incessantes autour de nous.
00:09:02 Nous demandons à ceux qui sont encore visibles
00:09:09 de couper leurs vidéos et leurs micros.
00:09:13 Alexandre, je te donne un grand bonjour,
00:09:17 je sais où tu es,
00:09:19 tu es dans une région que j'aime bien.
00:09:22 Mais bon, donc...
00:09:24 - Merci, Gérard. - Oui, Alexandre.
00:09:29 Et voilà, et puis Bernard,
00:09:32 je balance la copie d'écran.
00:09:37 Partagez l'écran.
00:09:39 Là.
00:09:42 Et là.
00:09:47 - Voilà. - Vous voyez l'écran ?
00:09:50 - Oui, c'est bien. - C'est toi, Bernard ?
00:09:54 Oui, je vois la slide.
00:09:55 L'écran est en mode diapo.
00:09:58 - Voilà. - Non, il n'était pas...
00:09:59 C'est parfait, c'est parfait.
00:10:01 Voilà, très bien.
00:10:04 - À vous, Bernard. - Quand est-ce que je peux commencer ?
00:10:06 Allez-y, maintenant, c'est très bien.
00:10:08 Maintenant, c'est très bien.
00:10:10 Pardon, j'enlève ma tête, là, il faut que j'enlève le...
00:10:14 Il faut que j'enlève...
00:10:17 Juste deux secondes.
00:10:20 Contrôle de la... Ah oui, désactive le son.
00:10:23 Je peux y aller, Bernard, c'est bon.
00:10:25 Je peux y aller.
00:10:27 Eh bien, merci, Armède,
00:10:30 merci, Béatrice,
00:10:33 et merci, Gérard.
00:10:35 C'est un vrai bonheur d'être là parmi vous ce soir,
00:10:38 et je profite de l'occasion pour présenter mes voeux
00:10:42 à tous ceux à qui je ne l'ai pas fait jusqu'à présent.
00:10:45 Alors, je vais commencer par vous,
00:10:48 qui êtes tous les deux,
00:10:49 qui sont tous les deux,
00:10:51 qui ne l'ont pas fait jusqu'à présent.
00:10:53 Alors, nous allons parler de l'état stratège
00:10:57 et de la cybersécurité.
00:10:59 Ces deux concepts, ces deux manières d'être,
00:11:02 ces deux professions
00:11:05 sont actuellement bousculées par une actualité tragique
00:11:09 à laquelle nous ne pensions pas.
00:11:12 Personne n'imaginait, il y a encore peu de temps,
00:11:17 qu'une guerre de haute intensité puisse se dérouler en Europe,
00:11:21 une guerre qui ressemble malheureusement
00:11:23 à celle de 1914 et à la Seconde Guerre mondiale.
00:11:27 Des centaines, des milliers de personnes
00:11:30 meurent sur les champs de bataille,
00:11:33 aussi bien sur les bords de la Méditerranée
00:11:35 que dans le Donbass.
00:11:38 Alors, la fiche que nous avons présentée ce soir
00:11:43 est un petit peu lugubre.
00:11:46 J'ai choisi deux thèmes,
00:11:48 les Jeux olympiques et l'image d'un combat
00:11:53 quelque part sur le front de l'Est.
00:11:56 Et nous nous trouvons donc face à un enjeu
00:12:04 qui va se concrétiser au mois de juillet-août,
00:12:10 parce que ces Jeux olympiques
00:12:12 vont devenir une sorte de champ de bataille de la sécurité
00:12:16 et de l'état stratège.
00:12:20 Malheureusement, ce champ de bataille
00:12:22 pourra éventuellement être contourné de manière inattendue,
00:12:27 comme cela s'est produit lors du 7 octobre en Israël,
00:12:32 comme cela se produit aussi sur un mode plus lent,
00:12:37 mais tout aussi régulier, sur le front de l'Est du Donbass.
00:12:42 Alors, avant de continuer,
00:12:46 je voudrais vous transmettre l'amitié et le salut
00:12:50 de l'amiral Jean Gourceau,
00:12:52 qui préside le comité Intelligence économique
00:12:55 des ingénieurs et scientifiques de France,
00:12:58 qui était venu ici nous faire une présentation
00:13:02 il y a quelque temps.
00:13:04 Et j'en profite pour vous dire de sa part
00:13:06 que le fameux MOOC,
00:13:08 l'enseignement d'intelligence économique
00:13:11 fait par des ingénieurs pour des ingénieurs
00:13:14 à partir des expériences d'IESF,
00:13:17 est désormais en ligne
00:13:19 et vous pourrez y accéder par le lien
00:13:23 qui figure sur la dernière slide de ma présentation.
00:13:28 Donc, état stratège et cybersécurité,
00:13:33 nous allons avoir au mois de juillet,
00:13:37 pour les Jeux olympiques,
00:13:39 aussi bien l'État, à travers ses institutions régaliennes,
00:13:43 je pense notamment à l'ANSI,
00:13:45 je pense à tous les centres régionaux
00:13:48 qui traitent de la cybersécurité dans nos régions
00:13:51 avec beaucoup de dévouement,
00:13:53 qui viennent en aide au PME, au PMI,
00:13:56 qui les écoutent, qui essayent de répondre
00:13:59 à des soucis,
00:14:02 à des attaques que l'on n'imaginait pas
00:14:05 et donc qui font un travail formidable.
00:14:08 Je pense aussi aux opérateurs privés,
00:14:11 aux entreprises qui sont partenaires
00:14:15 des Jeux olympiques,
00:14:16 je pense à Atos, à Cisco, à Orange,
00:14:20 aussi au Comité international olympique de Lausanne.
00:14:24 Tous ces gens-là travaillent depuis des mois,
00:14:28 sinon des années, sur l'événement
00:14:30 qui va nous occuper au mois de juillet.
00:14:34 Alors cet événement, il est aussi quelque part politique.
00:14:37 Il est politique parce que nous sommes en guerre en Europe.
00:14:43 Il est politique aussi parce qu'un des partenaires privés
00:14:47 qui avait été envisagé, Alibaba, le chinois,
00:14:50 a été écarté.
00:14:52 Et tout de suite, on voit que nous allons avoir
00:14:55 des Jeux olympiques qui, du point de vue
00:14:57 de la cybersécurité, ressembleront peut-être en pire
00:15:02 à ce que nous avons vécu
00:15:04 lors des précédentes compétitions sportives internationales.
00:15:09 Et pour entrer dans le sujet,
00:15:13 je voudrais évoquer aussi le personnel chargé
00:15:19 de mettre en œuvre la cybersécurité.
00:15:22 Je pense d'abord au personnel de l'État,
00:15:26 aux militaires, à ceux qui travaillent
00:15:29 dans nos administrations centrales.
00:15:31 Et là, il va falloir que l'État prenne en compte,
00:15:33 par exemple, la rotation des personnels,
00:15:36 leur formation, le fait que, bien sûr,
00:15:41 lorsque quelqu'un acquiert un savoir-faire
00:15:43 dans le domaine de la cybersécurité,
00:15:45 s'il doit, au bout d'un an, au bout de deux ans,
00:15:48 partir pour aller, par exemple, dans un autre service
00:15:52 parce qu'il y a une mutation,
00:15:54 nous risquons d'avoir des déperditions de savoir-faire
00:15:57 invisibles en matière de cybersécurité.
00:16:00 Donc, une politique de cybersécurité,
00:16:03 c'est aussi une politique de ressources humaines,
00:16:06 aussi bien au niveau de l'État qu'aux niveaux des entreprises.
00:16:13 Et puis, un État stratège chargé de défendre
00:16:19 doit se poser aussi la question de savoir
00:16:21 où est l'adversaire, où est l'ennemi.
00:16:24 Et on sait, en termes de cybersécurité,
00:16:27 que l'adversaire, il est peut-être à l'extérieur,
00:16:31 mais il est peut-être aussi à l'intérieur.
00:16:33 Bien souvent, les problèmes les plus graves
00:16:36 ne sont pas des problèmes qui ont pour origine une technologie,
00:16:40 qui, en général, est au point,
00:16:43 mais des défaillances humaines.
00:16:46 Le zéro trust, l'absence de confiance dans nos organisations,
00:16:51 est un problème humain, quasi philosophique,
00:16:55 qui vient se greffer sur le quotidien de la cybersécurité.
00:17:01 Il va falloir en tenir compte
00:17:03 et peut-être apporter des améliorations,
00:17:07 envisager des choses qui, jusqu'à présent,
00:17:11 n'avaient pas été envisagées,
00:17:13 la ressource humaine en matière de cybersécurité.
00:17:18 Alors, pour continuer à rentrer dans le vif du sujet,
00:17:20 nous allons voir la diapositive suivante.
00:17:25 La cybersécurité et le 7 octobre.
00:17:29 Le 7 octobre israélien, c'est un petit peu le 11 septembre américain.
00:17:34 C'est un traumatisme extraordinaire
00:17:37 qui perturbe, qui percute la population israélienne.
00:17:42 Ces dernières heures, d'ailleurs, on le voit,
00:17:44 notamment à la Knesset, les choses vont très mal.
00:17:48 Israël est angoissé, toute l'économie est percutée.
00:17:54 Que s'est-il passé le 7 octobre ?
00:17:57 Eh bien, le 7 octobre,
00:18:00 ce qui s'est passé, c'est un événement considérable.
00:18:04 Aurait-il pu être prévu ?
00:18:06 La cybersécurité israélienne a-t-elle été prise en défaut ?
00:18:12 Un certain nombre de signaux, de signaux faibles,
00:18:15 pouvaient laisser prévoir une agression,
00:18:21 le massacre qui a eu lieu.
00:18:23 Des signaux faibles équivalents à ceux qui ont précédé le 11 septembre.
00:18:28 Par exemple, on sait qu'il y a eu des mouvements
00:18:32 particuliers sur la bourse de Tel Aviv.
00:18:34 On sait par ailleurs que tout gros événement,
00:18:37 notamment terroriste, est une occasion pour les initiés
00:18:41 de faire des spéculations.
00:18:43 Le 30 novembre, en France,
00:18:46 le ministère de l'Économie et des Finances a gelé
00:18:51 les avoirs de M. Yahya Sinouar,
00:18:55 le concepteur de l'attaque du 7 octobre.
00:18:59 Si donc on gèle en France les avoirs,
00:19:02 quelques jours auparavant, de quelqu'un qui prépare
00:19:06 une attaque de l'ampleur du 7 octobre,
00:19:09 on est en droit de se poser la question du signal,
00:19:13 là il n'est pas très faible, il est même évident,
00:19:17 et de son interprétation.
00:19:20 Les Saint-Denis, la science des dangers,
00:19:23 qui est née en grande partie grâce aux travaux
00:19:25 de l'école polytechnique, à des gens comme Roudufort,
00:19:28 comme Lagadec, que nous connaissons tous,
00:19:30 nous expliquent que chaque fois qu'il y a une catastrophe,
00:19:33 qu'elle soit écologique, qu'elle soit industrielle,
00:19:38 ou qu'elle soit politique, militaire,
00:19:41 eh bien il y a des événements qui précèdent.
00:19:44 Il y a des informations qui n'ont pas été reçues,
00:19:47 qui n'ont pas été demandées, qui ont été mal interprétées.
00:19:51 Il y a des gens que l'on n'a pas écoutés.
00:19:54 Donc le 7 octobre israélien, il s'explique en termes
00:19:58 de Saint-Denis comme les catastrophes équivalentes.
00:20:02 Et puis on nous a parlé aussi du système SWIFT,
00:20:08 bancaire, est-ce que ce système-là a été vraiment surveillé
00:20:12 pour détecter éventuels mouvements de fonds ?
00:20:17 Et puis il n'y a pas qu'Israël qui est en cause.
00:20:19 On a vu que la France était indirectement concernée,
00:20:22 mais il y a au Qatar une grosse base américaine,
00:20:27 avec les moyens dont disposent les États-Unis,
00:20:30 et nous y reviendrons tout à l'heure,
00:20:32 en matière d'écoute, en matière d'interception du signal,
00:20:36 en matière du signe, comment se fait-il
00:20:39 qu'il n'y ait rien vu venir ?
00:20:41 Il semble que l'Égypte, elle, ait vu venir quelque chose.
00:20:46 Peut-être grâce à des sources humaines,
00:20:50 nous y reviendrons.
00:20:51 En attendant, nous allons passer à la slide suivante.
00:20:57 La slide suivante nous montre les deux arts opératifs
00:21:04 du renseignement.
00:21:06 Le SIGINT, l'interception du signal,
00:21:09 qui concerne particulièrement la cybersécurité,
00:21:13 et ce que l'on appelle l'UMINT,
00:21:15 c'est-à-dire le travail à partir de sources humaines.
00:21:19 Ces sources humaines auraient pu alerter Israël
00:21:24 du danger qui allait survenir,
00:21:26 à condition d'en avoir,
00:21:28 à condition de les gérer correctement.
00:21:31 Et là, nous retombons dans un problème de ressources humaines.
00:21:35 Le SIGINT, la robotisation de l'observation du signal,
00:21:40 sous toutes ses formes,
00:21:42 c'est quelque chose qui peuple nos services de renseignement,
00:21:45 que ce soit aux États-Unis, en Chine, en France, en Russie.
00:21:51 Tout le monde fait du SIGINT.
00:21:53 Et le SIGINT, c'est bien pratique.
00:21:55 Pour avoir expérimenté la chose dans nos services de renseignement,
00:22:01 le SIGINT, c'est quelque part une robotisation.
00:22:05 Les robots fonctionnent, font des choses magnifiques,
00:22:08 présentent des notes d'information,
00:22:11 illustrées avec des photos, avec des croquis.
00:22:15 Tout ça, en plus, coûte cher.
00:22:17 Et donc, tout ce qui coûte cher rassure la structure,
00:22:20 rassure le politique.
00:22:22 Et puis, le SIGINT, le robot, il travaille le week-end.
00:22:27 Et le vendredi, à 15h, peut-être un petit peu plus tôt,
00:22:30 je pars tranquillement.
00:22:32 Et je suis persuadé que le lundi, en arrivant,
00:22:36 le SIGINT, tout ce qui est du traitement du signal,
00:22:40 robotisé, me donnera des choses, des notes
00:22:43 que je pourrais présenter à mon pouvoir politique
00:22:46 et tout le monde sera content.
00:22:48 Voilà. Ça, c'est une réalité.
00:22:50 Je ne m'estime pas du tout la qualité et le travail du SIGINT.
00:22:56 Mais il faut parler aussi de l'humain,
00:22:57 parce que, parfois, c'est l'humain qui va être décisif.
00:23:01 C'est l'humain, c'est le traitement de la source humaine.
00:23:04 Et je me mets à la place de mes collègues israéliens,
00:23:07 comme de mes collègues français ou russes ou américains.
00:23:12 Le traitement des sources humaines, c'est dangereux.
00:23:15 C'est quelque chose de délicat.
00:23:18 C'est quelque chose qui demande une implication
00:23:21 des officiers traitants avec beaucoup de foi,
00:23:26 avec, parfois, de l'abnégation.
00:23:28 Il faut recruter des informateurs,
00:23:31 il faut recruter des honorables correspondants,
00:23:34 il faut les immatriculer.
00:23:37 Chaque service a ses procédures, sa bureaucratie, sa paperasserie.
00:23:41 Je ne vais pas rentrer dans ce genre de détails.
00:23:44 Mais vous avez bien compris que recruter un agent
00:23:47 qui va nous dire, parce qu'il est à la tête du Hamas
00:23:51 ou à la tête d'un État, voilà ce qui va se passer,
00:23:54 c'est très difficile, mais c'est pourtant indispensable.
00:23:58 Et puis, le travail de ces officiers traitants,
00:24:01 c'est 24 heures sur 24.
00:24:03 Il n'y a pas de week-end.
00:24:05 La nuit de Noël, on vous appelle
00:24:06 parce que l'un de vos honorables correspondants
00:24:10 est en difficulté à la suite d'une infiltration
00:24:14 que vous lui avez demandé d'exercer.
00:24:17 Et parfois, ces informateurs, ces agents recrutés,
00:24:21 tombent entre les mailles de la justice
00:24:24 parce qu'ils ne sont pas tous des petits saints,
00:24:26 ils ne sont pas tous blancs-bleus.
00:24:28 Et là, le service de renseignement,
00:24:30 l'officier traitant se retrouve face au juge.
00:24:33 Et s'il se retrouve face au juge,
00:24:35 il ne va pas tarder à se retrouver face à la presse.
00:24:38 Donc, faire ce travail est un travail délicat,
00:24:43 est un travail qui demande un gros engagement.
00:24:48 Mais pourquoi je l'évoque ?
00:24:49 Je l'évoque parce qu'on ne peut pas appréhender,
00:24:54 prédire, anticiper les catastrophes
00:24:57 sans un accord, sans un travail des deux.
00:25:00 Il faut bien reconnaître que, tout au moins en Occident,
00:25:04 la partie humine a tendance à s'étioler,
00:25:08 pour les raisons que je viens d'indiquer.
00:25:10 Et nous allons passer à la slide suivante.
00:25:13 Voilà.
00:25:19 Alors, ici, voilà quelqu'un pour qui j'avais travaillé,
00:25:24 un homme d'État qui, malheureusement, nous a quittés,
00:25:27 pour qui j'avais infiniment de respect,
00:25:30 qui était M. Jacques Fourney,
00:25:32 qui était directeur des renseignements généraux
00:25:36 et qui, ensuite, a été nommé à la DST,
00:25:43 au contre-espionnage.
00:25:45 J'étais, à l'époque, donc, son chef de cabinet.
00:25:49 D'ailleurs, pour la petite histoire,
00:25:50 c'est pour ça que j'ai mis la statue de Lénine
00:25:54 jetée à bas lors de l'effondrement
00:25:57 du système communiste soviétique.
00:26:01 Nous nous trouvions, quelques jours auparavant, à Berlin,
00:26:05 avec d'autres responsables de services de renseignement alliés.
00:26:10 Eh bien, personne n'a jamais vu venir la chute.
00:26:14 Nous ne pensions pas que le système communiste
00:26:17 allait s'effondrer.
00:26:19 C'est une leçon de modestie particulièrement cinglante,
00:26:24 mais, je le dis, nous ne savions pas.
00:26:28 Nous ne savions pas et nous avons été surpris
00:26:33 autant que les autres,
00:26:34 autant que les responsables politiques français.
00:26:39 Donc, la DST, on va passer à la slide suivante.
00:26:46 Voilà.
00:26:47 En 1989, nous nous trouvons à diriger la DST
00:26:54 et c'est le moment où le système communiste s'effondre.
00:26:59 Et, bien entendu, nous pratiquions des écoutes
00:27:04 que vous imaginez de toute nature sur nos cibles,
00:27:07 mais aussi, nous avions quelques sources humaines.
00:27:12 Et ce qui se passe à ce moment-là,
00:27:13 c'est qu'en 1989, des agents russes,
00:27:17 des fonctionnaires russes,
00:27:19 des différents services de renseignement russes,
00:27:21 je pense à l'époque au KGB et au GRU,
00:27:25 viennent nous voir
00:27:27 parce qu'ils ne souhaitent pas retourner en Russie
00:27:29 pour des raisons politiques, familiales.
00:27:33 Et là, nous nous trouvons face à des professionnels
00:27:38 à qui nous demandons comment se passaient les choses,
00:27:41 quels sont les Français qui ont trahi la France
00:27:45 au profit de la Russie.
00:27:49 Alors, je ne vais pas m'étendre, bien entendu,
00:27:51 sur des considérations de personnes.
00:27:54 Ce que je voudrais dire, c'est qu'à cette occasion-là,
00:27:58 nous avons rencontré des gens d'une grande qualité humaine.
00:28:03 C'est-à-dire, les agents russes ne croyaient pas du tout au communisme,
00:28:07 ils pensaient que le pouvoir à Moscou était fossilisé,
00:28:10 était borné,
00:28:12 et que ce système avait amené la Russie
00:28:15 dans les pires difficultés.
00:28:18 Par contre, c'était des hommes et des femmes imaginatifs et courageux.
00:28:24 Et c'est l'histoire d'un de ces personnages,
00:28:28 d'un de ces espions,
00:28:30 qui m'a inspiré en 1962.
00:28:34 Et en 1962, c'est l'histoire de la crise des missiles de Cuba,
00:28:40 c'est l'occasion pour les services de renseignement russes
00:28:45 de mener une opération
00:28:48 qui concerne directement le chiffre,
00:28:51 qui concerne directement la cybersécurité.
00:28:54 Et c'est dans les archives de l'Arxis,
00:28:56 qui sont tout à fait remarquables,
00:28:58 que j'ai découvert l'épisode de la Seconde Guerre mondiale
00:29:04 pendant la guerre du Pacifique,
00:29:06 lorsque la marine américaine et l'aviation américaine
00:29:12 utilisaient les traducteurs, les codeurs navajos,
00:29:18 qui, parlant en navajos,
00:29:20 c'est-à-dire une langue très peu usitée, très peu connue,
00:29:24 avaient la capacité d'aveugler les Japonais,
00:29:29 parce que les Japonais n'ont jamais pu comprendre
00:29:33 ce que les pilotes et les marins de l'US Navy
00:29:37 échangeaient comme informations entre eux.
00:29:40 Donc, il s'agit d'une idée, d'une très bonne idée,
00:29:44 à laquelle d'ailleurs les Russes ont rendu hommage
00:29:48 en l'utilisant dans un autre contexte
00:29:51 et sur un autre champ de bataille
00:29:53 qui était celui de la crise des missiles de Cuba.
00:29:56 Et pourquoi je parle de la crise des missiles de Cuba ?
00:29:59 Parce qu'en 62, comme aujourd'hui en 2024,
00:30:04 nous avons deux pouvoirs balistiques
00:30:07 capables de réduire l'Europe et les États-Unis ensemble
00:30:11 en quelques minutes.
00:30:13 Et il est très important pour les deux protagonistes
00:30:17 de savoir ce que pense l'autre de manière intime.
00:30:22 Et là, le signal, les photos satellites
00:30:25 ne vont pas nous dire
00:30:27 ce qu'il y a dans la tête du décideur qui est en face.
00:30:31 C'est pour ça que le traitement humain,
00:30:34 la capacité à placer une source au centre du pouvoir adverse
00:30:40 est quelque chose qui concerne aussi la cybersécurité.
00:30:45 Donc, nous allons maintenant passer à la slide suivante
00:30:50 et nous allons revenir à la tragédie du 7 octobre.
00:30:55 Mais en regardant les choses maintenant
00:30:58 du point de vue du Hamas.
00:31:01 L'opération montée par le Hamas
00:31:05 est une opération qui a demandé un an à deux ans,
00:31:09 sinon plus, de travail, de préparation.
00:31:13 Et comment se fait-il que le Hamas,
00:31:15 dont je rappelle qu'il a quand même été financé
00:31:18 par l'Union européenne,
00:31:22 qui a été financée par le Qatar,
00:31:26 avec l'accord d'Israël qui facilitait les transferts d'argent,
00:31:32 et le soutien également de la Turquie,
00:31:34 parce que le Hamas, ce sont les frères musulmans.
00:31:38 Donc, on dit souvent,
00:31:40 il faut remonter à la source du financement du terrorisme.
00:31:44 Mais en tant que contribuable français,
00:31:47 nous sommes à cette source concernée
00:31:51 par l'argent de l'Union européenne qui est parti là-bas.
00:31:55 Donc, comment le Hamas,
00:31:57 avec les moyens financiers que nous lui avons accordés,
00:32:00 a-t-il pu faire pour aveugler Israël ?
00:32:04 Et là, il est certain,
00:32:08 même si je n'en ai pas de preuve,
00:32:11 que le Hamas a pratiqué ce que l'on appelle le perception management.
00:32:15 Le perception management, c'est une discipline américaine
00:32:20 qui est née dans le monde des jeux, de Las Vegas,
00:32:23 un monde que j'ai bien connu pour des raisons de carrière,
00:32:26 à un moment donné, de ma navigation au ministère de l'Intérieur.
00:32:31 Et donc, le perception management,
00:32:35 héritier du player tracking américain,
00:32:39 ça consiste à connaître de manière très intime
00:32:42 la vie d'un joueur face aux machinations.
00:32:45 On sait quelles sont les heures qu'il préfère,
00:32:47 les jours où il vient,
00:32:49 on sait s'il vient en train, s'il vient en voiture,
00:32:52 on sait quelles sont ses mises,
00:32:54 quelles sont ses machines préférées,
00:32:57 quelles sont les personnes avec qui il déjeune,
00:33:01 qu'est-ce qu'il mange le midi,
00:33:03 qu'est-ce qu'il mange le soir s'il vient le soir, etc.
00:33:07 On peut pousser le player tracking à connaître la vie intime du joueur.
00:33:12 C'est ce qu'ont fait les Américains.
00:33:14 Et c'est ce qui a donné l'idée,
00:33:16 dans le cadre de la business intelligence,
00:33:18 de la competitive intelligence américaine,
00:33:22 de comprendre comment fonctionne la partie adverse,
00:33:26 par exemple l'entreprise que l'on veut déstabiliser
00:33:30 ou que l'on veut racheter,
00:33:32 ou que l'on veut découper en tranches
00:33:34 pour n'en racheter que les morceaux les plus bénéfiques.
00:33:38 On fait du perception management
00:33:40 en mettant sous les yeux de la cible
00:33:43 des informations de nature différente.
00:33:47 En mettant aussi sous ses yeux des silences.
00:33:50 Et puis en voyant comment l'autre va réagir.
00:33:54 Et par exemple,
00:33:56 dans le domaine de l'intelligence économique,
00:33:58 cela se pratique d'une manière assez régulière.
00:34:03 On va examiner quel est le processus décisionnel de l'autre.
00:34:08 Par exemple, le général électrique
00:34:11 va s'intéresser au processus décisionnel d'Alstom.
00:34:14 En regardant comment chez Alstom, par exemple,
00:34:17 on réagit ou on ne réagit pas à telle ou telle information.
00:34:20 Quels sont les processus de validation de l'information chez l'autre ?
00:34:25 À qui demandent-ils des expertises ?
00:34:28 Quels sont ses savoir-faire en matière de cybersécurité ?
00:34:33 Qui est-ce qui assure la cybersécurité de l'entreprise cible ?
00:34:38 D'où viennent les gens qui sont chargés de ces différentes missions ?
00:34:43 Quelles technologies utilisent-ils ?
00:34:46 On va connaître tous les réseaux des savoir-faire de l'autre
00:34:52 parce qu'on va tester ses réactions.
00:34:56 Et bien là, il est certain que le Hamas savait qu'il était écouté par Israël
00:35:02 et quand on sait qu'on est écouté, c'est déjà une force.
00:35:05 Et a obtenu inévitablement des indications
00:35:10 sur la manière dont les services israéliens réagissaient.
00:35:15 Mieux encore, certainement des informations
00:35:18 sur la façon dont les politiques israéliens réagissaient ou ne réagissaient pas.
00:35:26 Donc, voilà, en matière de perception management,
00:35:31 une discipline qui est enseignée dans les universités américaines,
00:35:36 notamment britanniques également et françaises.
00:35:39 Et sur les bancs, il y a des étudiants palestiniens
00:35:43 qui sont tout à fait outillés intellectuellement
00:35:47 pour un jour ou l'autre mettre au service du politique
00:35:52 les savoirs qu'ils ont appris dans le domaine commercial,
00:35:56 dans le domaine du business.
00:35:59 Nous allons maintenant passer à la slide suivante.
00:36:03 Et là, nous rentrons dans notre état stratège retour à Paris,
00:36:07 l'état stratège français.
00:36:09 L'état stratège français qui est confronté à des problèmes de sécurité.
00:36:14 Bien entendu, de l'information.
00:36:16 Il y a quelques semaines, Mme Elisabeth Borne,
00:36:20 notre première ministre, a demandé à tous les membres des cabinets
00:36:27 d'utiliser le système Olvid,
00:36:30 qui est un système particulier français, particulièrement performant,
00:36:35 qui est destiné à protéger les transmissions
00:36:40 entre les différents membres des différents cabinets.
00:36:45 C'est quelque chose que l'on avait déjà connu du temps du BlackBerry.
00:36:49 Je m'en souviens fort bien.
00:36:50 Tout le monde avait son BlackBerry dans les cabinets.
00:36:53 Et puis, on s'était aperçu un jour que ces BlackBerry,
00:36:57 finalement, ils pouvaient peut-être permettre à certains de nos alliés
00:37:01 d'exercer des curiosités qui n'étaient pas finalement
00:37:06 très amicales toujours.
00:37:08 Donc, on recommence aujourd'hui avec Olvid et c'est très bien.
00:37:13 Mais, d'expérience, Olvid ne suffit pas.
00:37:18 Parce que les destinataires des informations échangées
00:37:22 par les différents ministères entre eux,
00:37:26 ce sont des hommes et des femmes qui peuvent bavarder,
00:37:30 surtout les hommes d'ailleurs.
00:37:32 Ça, je l'ai remarqué d'expérience, les dames sont plus sérieuses.
00:37:37 Mais les messieurs parlent, ils parlent beaucoup.
00:37:42 On sait tous l'histoire des post-it, l'histoire des poubelles,
00:37:45 mais on sait également que, pour un petit peu se faire valoir,
00:37:49 dans le train, dans l'avion, dans les salles d'attente,
00:37:54 à l'hôtel, dans les rencontres sportives, etc.,
00:37:59 ces messieurs racontent leur vie.
00:38:02 Et puis, ils vont sur les réseaux sociaux pour raconter
00:38:05 que le week-end prochain, en Normandie,
00:38:07 ils vont tester telle ou telle activité nautique ou de golf.
00:38:13 On sait aussi qu'il y a des chauffeurs, qu'il y a des stagiaires.
00:38:16 Alors, finalement, la cyber-sécurité est quelque chose de formidable,
00:38:21 mais la cyber-sécurité protège des informations
00:38:24 dont les destinataires peuvent parler.
00:38:28 Et donc, là, on ne peut pas faire une bonne cyber-sécurité
00:38:33 si on ne fait pas de ressources humaines,
00:38:36 si on ne fait pas du management humain.
00:38:41 Et le paradoxe, c'est un paradoxe terrible,
00:38:44 mais il faut bien le dire, plus la cyber-sécurité est efficace,
00:38:50 plus elle protège les transmissions et les données,
00:38:53 plus elle met en péril l'individu.
00:38:56 Pourquoi ? Parce que celui qui est en face se dit
00:38:59 « mais je ne pourrais pas percer leur bouclier,
00:39:02 les Français sont trop forts ».
00:39:05 Par contre, ils bavardent.
00:39:08 « Je vais les écouter, je vais les rencontrer,
00:39:12 je vais me mettre dans une situation où ils seront amenés
00:39:15 à me raconter ce que moi je n'ai pas pu capter par le signe ».
00:39:20 Et puis, il n'y a pas que les États adverses qui font ces choses-là,
00:39:24 il y a aussi les entreprises concurrentes.
00:39:27 Le renseignement, il est privé, autant qu'étatique,
00:39:30 je dirais même qu'il a tendance à être, en termes de volume,
00:39:34 beaucoup plus important dans le monde privé que dans le monde public.
00:39:39 On peut monter un service de renseignement
00:39:41 avec tout ce qu'il faut, là en bas j'ai mis des ustensiles,
00:39:44 notamment un petit micro directionnel,
00:39:46 on va au Champs-Élysées et on a la panoplie complète.
00:39:50 Donc, protéger l'information qui circule dans les cabinets,
00:39:55 c'est bien, mais on vient de le voir, ce n'est pas tout.
00:39:59 On va passer maintenant à la slide suivante.
00:40:03 Voilà.
00:40:05 Et là, nous nous trouvons en amont de la cybersécurité,
00:40:09 en amont de la vie de nos différents ministères
00:40:13 et de nos différents conseils d'administration
00:40:15 avec quelque chose de fabuleux qui s'appelle Echelon.
00:40:19 En 1943, les pays anglo-saxons, en guerre contre l'Allemagne,
00:40:24 décident d'échanger des informations
00:40:28 à partir des interceptions réalisées,
00:40:31 aussi bien par les instruments de radio,
00:40:35 les satellites et tout ce qu'il va venir ensuite.
00:40:37 C'est le système Echelon qui existe depuis la Seconde Guerre mondiale.
00:40:41 Il faudra attendre un rapport de la Commission parlementaire française,
00:40:45 le rapport Arthur Pech en l'an 2000,
00:40:49 pour que la France prenne conscience
00:40:53 de cet espionnage anglo-américain permanent
00:40:58 qui intercepte systématiquement tout ce qui concerne à la fois,
00:41:03 alors à l'époque c'était le militaire,
00:41:05 mais maintenant c'est devenu le financier
00:41:07 et l'économie pour l'essentiel,
00:41:10 et le politique.
00:41:12 J'ai mis la photo de Mme Angela Merkel,
00:41:17 la précédente chancelière allemande,
00:41:19 parce qu'elle a avoué qu'elle était espionnée en permanence
00:41:22 par les Américains.
00:41:23 Ce qui est quand même quelque chose d'assez confondant,
00:41:29 ce qui montre bien que les Allemands
00:41:31 n'ont peut-être pas pris toutes les garanties qu'il fallait,
00:41:34 en tout cas le fait qu'Angela Merkel le dise,
00:41:37 et le dise publiquement,
00:41:39 est quelque part très intéressant.
00:41:41 J'ai mis également une photo du président Mitterrand,
00:41:44 parce qu'à l'époque j'étais "aux affaires",
00:41:47 à mon petit niveau,
00:41:49 mais lorsque le président Mitterrand a appris
00:41:51 qu'un de nos puissants alliés
00:41:53 faisait des captations de signatures autour de l'Élysée,
00:41:56 croyez-moi, il n'était pas content.
00:41:58 Quand il s'est rendu compte qu'à l'époque,
00:42:02 la France était sur le point de s'engager dans certains conflits,
00:42:07 que le président des États-Unis pouvait disposer,
00:42:10 en même temps que lui,
00:42:11 des documents qu'il venait juste de signer,
00:42:15 il n'était pas content du tout, monsieur François Mitterrand.
00:42:20 Donc il faut aussi prendre en compte cette réalité mondiale,
00:42:25 que Édouard Snowden a confirmée en 2013.
00:42:30 Et puis aussi il faut prendre compte de certaines affaires
00:42:35 qui témoignent de notre vassalité.
00:42:38 Je parle par exemple de la société Palantir,
00:42:41 dont j'ai mis le logo sur cette slide.
00:42:43 Eh bien, il faut savoir que la société Palantir
00:42:47 a été chargée à un moment donné
00:42:50 de gérer les données stratégiques de la DGSI,
00:42:57 c'est-à-dire l'héritière de la DST.
00:43:00 C'est donc une société, la société Palantir,
00:43:03 qui est très connue parce qu'elle a été
00:43:05 un des financiers de monsieur Trump
00:43:08 quand il était candidat la première fois
00:43:10 aux élections présidentielles.
00:43:14 Et donc, c'est étonnant,
00:43:18 venant de la part à l'époque d'un gouvernement socialiste,
00:43:21 que d'autoriser la société Palantir
00:43:25 à gérer les données d'un grand service de renseignement français.
00:43:34 Il faut aussi rappeler, on peut se moquer d'Israël,
00:43:37 mais nous aurions bien peur,
00:43:40 que des djihadistes à la préfecture de police,
00:43:43 à un moment donné, étaient en charge
00:43:46 de la mémoire du fichier anti-terroriste.
00:43:50 Donc, soyons modestes
00:43:54 et ne jetons pas trop la pierre à certains pays amis.
00:44:00 Maintenant, nous allons passer à la slide suivante.
00:44:05 Alors, la cybersécurité face à l'ingénierie sociale.
00:44:11 Bien sûr, nous avons un système de cybersécurité,
00:44:14 nous avons Olvid, le matériel français est tout à fait performant.
00:44:20 Mais, il n'y a pas que les bavardages.
00:44:24 Il y a aussi l'action de certaines puissances
00:44:30 qui peuvent, par le social engineering,
00:44:33 par leur faculté à connaître l'humain et ses faiblesses,
00:44:37 à obtenir des informations protégées par ailleurs
00:44:41 par un système de cybersécurité.
00:44:44 Que pèse un jeune homme dans un cabinet
00:44:48 face à quelqu'un de redoutable,
00:44:51 venant par exemple du Moyen-Orient ou d'Asie centrale,
00:44:55 possédant une fortune colossale,
00:44:59 ayant un entre-gens, un savoir-faire,
00:45:03 une civilisation qui, en termes de politique,
00:45:06 va dépasser largement les compétences
00:45:08 de notre jeune diplômé,
00:45:10 il ne pèsera peut-être pas lourde face à cela.
00:45:13 Face aussi à la presse, face à la séduction
00:45:17 que peut représenter quelqu'un de charmant
00:45:21 qui vient vous féliciter de votre ascension
00:45:25 dans l'appareil d'État français
00:45:27 qui vous fait miroiter éventuellement
00:45:31 une autre destinée,
00:45:33 un avenir dans telle ou telle entreprise
00:45:36 française ou étrangère.
00:45:40 Ça, c'est la partie gentille.
00:45:41 Mais il y a aussi la corruption.
00:45:44 Il y a aussi le chantage.
00:45:46 Je me souviens d'une fois,
00:45:48 étant chef de cabinet quelque part
00:45:49 et ayant une équipe chargée de suivre des terroristes
00:45:53 qui étaient terroristes bon chics, bon gens, si je puis dire,
00:45:58 qui passaient leur temps dans une boîte de nuit,
00:46:01 plus exactement, sans être grossier,
00:46:04 une boîte à partouze.
00:46:06 Et lorsque mon équipe qui était sur place est sortie,
00:46:10 ils m'ont appelé, de nuit, bien sûr,
00:46:13 en me disant "Écoutez, patron, voilà ce qui se passe.
00:46:16 On était en train de surveiller quelqu'un,
00:46:18 mais on s'est aperçu qu'il y avait une autre équipe
00:46:20 qui faisait le même travail que nous.
00:46:22 Qu'est-ce qu'on fait ?"
00:46:25 C'est une question de traitement de l'information humaine.
00:46:28 Alors je leur ai dit "Vous allez suivre ceux qui faisaient
00:46:31 le même travail que nous, parce que ça m'intéresse beaucoup."
00:46:33 Et ils les ont suivis jusqu'au moment où ils ont passé la frontière,
00:46:37 d'un pays que je ne citerai pas.
00:46:39 Ils m'ont rappelé en me disant "Ils passent la frontière.
00:46:42 Qu'est-ce qu'on fait ?"
00:46:43 Je lui ai dit "Vous les suivez."
00:46:45 On les a suivis.
00:46:47 Et puis, quelques temps après, on s'est aperçu
00:46:48 que c'était des sous-traitants qui travaillaient pour une puissance,
00:46:54 qui collectionnaient un certain nombre de choses,
00:46:57 parce que dans cette boîte de nuit,
00:46:59 il y avait certains de nos futurs espoirs
00:47:03 en matière d'administration, en matière de business.
00:47:08 Donc, la cybersécurité doit s'inscrire,
00:47:12 doit tenir compte de ces réalités,
00:47:16 tristement humaines, mais incontournables.
00:47:20 Voilà ce que je voulais dire avant de passer à la slide suivante.
00:47:25 Là, nous en arrivons, puisque nous parlons de l'humain,
00:47:28 à l'adhésion et aux enjeux.
00:47:31 Parce que ce qui compte aussi en matière de cybersécurité,
00:47:34 c'est le zèle, c'est la fidélité, c'est l'enthousiasme,
00:47:39 c'est parfois l'abnégation des hommes et des femmes de la cyber.
00:47:43 Si ces gens-là ne croient plus à ce qu'ils font,
00:47:46 ou n'ont pas sur les engagements qui sont les leurs des idées claires,
00:47:51 eh bien, on risque d'aller dans le mur.
00:47:54 Et on sait que la fidélité aux organisations
00:47:57 est quelque chose qui est menacé.
00:48:00 Les études, par exemple, de Steam Starter,
00:48:04 tout à fait de l'année dernière, très récente,
00:48:06 nous montrent que, finalement,
00:48:08 85 % des salariés ne se disent pas très engagés.
00:48:13 25 % des Français pratiquent l'absentéisme.
00:48:17 Le lien de fidélisation à l'organisation est faible.
00:48:22 Ces gens-là ont besoin de sens.
00:48:25 Ils ont besoin d'écoute, de communication.
00:48:29 Donc, on s'en rend bien compte,
00:48:31 et IESF, donc aux ingénieurs et scientifiques de France,
00:48:36 nous avons les témoignages de nos adhérents
00:48:40 qui nous disent, eh bien, dans les boîtes,
00:48:43 les jeunes qui arrivent, ils demandent
00:48:45 quand est-ce qu'on fait le télétravail, le présentiel,
00:48:48 quels sont les jours de congés,
00:48:50 quels sont, bien entendu, les salaires,
00:48:54 quels sont les avantages.
00:48:56 Il faut tenir compte de cet individualisme
00:48:59 qui fait une partie de la fragilité
00:49:04 de nos sociétés occidentales
00:49:07 et des institutions qui sont chargées de défendre nos libertés.
00:49:12 Donc, l'adhésion aux enjeux, eh bien, c'est la philosophie,
00:49:17 c'est Platon, c'est pourquoi est-ce que l'on se bat.
00:49:20 Finalement, Platon, il est né dans une Grèce en crise,
00:49:24 dans une Grèce en guerre.
00:49:26 C'est parce que les choses allaient très mal qu'il y a eu Platon,
00:49:30 parce que le but était de savoir quelle est la vérité.
00:49:34 Derrière les victoires d'Alexandre le Grand,
00:49:37 il y a Aristote et il y a Platon.
00:49:39 Quand vous avez une phalange de soldats
00:49:41 qui sait pourquoi elle se bat,
00:49:44 qui sait où elle va,
00:49:46 qui croit en ses chefs,
00:49:48 eh bien, vous avez la victoire.
00:49:49 Mais si les gens ne croient plus ou croient moins,
00:49:53 eh bien, les choses deviennent beaucoup plus difficiles.
00:49:58 C'est pour ça qu'on ne peut pas faire
00:50:00 l'économie d'une réflexion de type philosophique
00:50:05 sur la cybersécurité.
00:50:08 Nous allons voir un peu plus loin, d'ailleurs,
00:50:11 où ça peut nous mener.
00:50:13 On va passer à la slide suivante.
00:50:15 Qu'est-ce que la vérité ?
00:50:19 Et c'est là où j'en arrive aux trois vérités
00:50:21 de Jean-Jacques Urbain-Galindo.
00:50:24 Lors d'une réunion préparatoire à celle-ci,
00:50:27 Jean-Jacques nous a dit,
00:50:29 vous savez, la vérité,
00:50:31 effectivement, on a besoin de se colter à la vérité,
00:50:34 mais la vérité, qu'est-ce que c'est ?
00:50:36 Et sur cette figure,
00:50:38 Jean-Jacques nous a montré que, finalement,
00:50:40 la vérité n'existe pas.
00:50:42 Nous l'approchons par des représentations.
00:50:45 Et sur ce schéma, nous avons trois représentations
00:50:49 qui, chacune, nous donnent une vision de la vérité.
00:50:54 Mais ce n'est qu'une vision parmi trois.
00:50:57 Donc, dans les affaires qui nous occupent,
00:51:00 où la cybersécurité a un rôle à jouer,
00:51:03 et je reviens à cette année 2024,
00:51:06 qui s'annonce assez sombre,
00:51:09 eh bien, les protagonistes ont chacun leur vérité.
00:51:14 Et la cybersécurité,
00:51:16 ça va consister à savoir quelles sont les intentions,
00:51:21 quels sont les sujets de préoccupation
00:51:24 des trois personnages qui sont sur l'écran.
00:51:27 Nous avons le président Joe Biden,
00:51:29 le président Xi Jinping
00:51:31 et le président Vladimir Poutine.
00:51:34 Ces trois hommes incarnent trois nations.
00:51:36 Trois nations qui ont une représentation du monde,
00:51:41 qui se font du monde un modèle
00:51:43 qui ne correspond pas forcément au nôtre.
00:51:47 Ce sont trois manières de penser
00:51:49 qui ne sont pas forcément des manières de penser
00:51:51 françaises et européennes.
00:51:54 Et là, bien entendu,
00:51:56 il va falloir travailler sur leurs objectifs
00:52:04 et faire en sorte que, par exemple,
00:52:08 on s'intéresse à ce que la Chine entend comme politique
00:52:15 dans le domaine de l'énergie,
00:52:17 dans le domaine de l'alimentation,
00:52:20 dans le domaine du transport maritime.
00:52:25 Quelles sont les projections que la Russie fait actuellement
00:52:31 sur les problèmes alimentaires ?
00:52:36 On sait que l'alimentation est quelque chose
00:52:38 qui préoccupe non seulement le panier de la ménagère en France,
00:52:41 de manière très concrète,
00:52:43 mais c'est quelque chose qui concerne l'Afrique,
00:52:46 qui concerne l'Ukraine, riche terre à blé,
00:52:49 la Russie, qui est devenue un géant agricole,
00:52:53 en grande partie d'ailleurs à cause de nos sanctions
00:52:56 dans le domaine agricole.
00:52:58 Quelque part, nous avons obligé,
00:53:00 en sanctionnant il y a quelques années la Russie,
00:53:05 à développer une agriculture
00:53:07 qu'elle n'avait peut-être pas développée
00:53:09 comme elle l'a développée aujourd'hui.
00:53:12 Donc, les différentes vérités qui s'affrontent
00:53:16 se traduisent par des interrogations,
00:53:21 par des curiosités.
00:53:24 À quoi s'intéressent les Américains, les Russes, les Chinois ?
00:53:27 Et c'est là où la cybersécurité, dans son aspect offensif,
00:53:32 va nous permettre d'anticiper, de deviner le monde
00:53:38 tel que le voient ces acteurs.
00:53:40 Quels sont leurs projets ?
00:53:42 Quels sont leurs canaux d'influence ?
00:53:47 Quelles sont aussi leurs cybersécurités ?
00:53:51 La cybersécurité de l'autre est évidemment un sujet prioritaire
00:53:56 pour ma cybersécurité française.
00:53:59 On va passer à la slide suivante.
00:54:02 Alors, sur cette slide,
00:54:06 je reviens sur ce qui se passe depuis deux ans dans le monde
00:54:12 notamment des narrateurs médiatiques.
00:54:17 Nous avons sur cette photo des gens qui, depuis deux ans,
00:54:24 donnent des informations à travers les médias,
00:54:27 que ce soit télévisées ou de presse,
00:54:30 sur ce qui se passe réellement sur le continent européen,
00:54:35 notamment, et je parlais de vérité,
00:54:38 on a besoin, et notamment les entreprises,
00:54:40 aujourd'hui, les entreprises françaises,
00:54:43 celles que l'on voit à l'ESF ou au Medef Île-de-France,
00:54:46 dont parlait tout à l'heure Gérard,
00:54:48 nos entreprises ont besoin de savoir ce qui va se passer en Europe.
00:54:52 Parce qu'un continent qui se trouve en guerre,
00:54:55 et une guerre de haute intensité,
00:54:56 ce n'est pas quelque chose qui forcément va attirer les investissements.
00:55:01 Ce n'est pas quelque chose qui va, par exemple,
00:55:04 inciter les jeunes femmes françaises à avoir des enfants.
00:55:08 Il y a quand même une inquiétude.
00:55:10 Or, les entreprises ont besoin de savoir à quoi s'attendre.
00:55:13 Le risque géopolitique est en train de surpasser
00:55:17 le risque environnemental dans la préoccupation de nos dirigeants.
00:55:21 C'est pour ça qu'ils ont soif d'état stratège,
00:55:25 ils ont soif de discours sur la réalité du monde.
00:55:29 Alors là, j'ai mis en couleur les photos de personnes
00:55:33 qui, depuis deux ans, racontent des choses qui s'avèrent vraies et véritables.
00:55:39 C'est-à-dire des gens qui ont pris le temps de vérifier ce qu'ils disent.
00:55:47 C'est pour cela que je me suis permis de les mettre et de mettre leur visage.
00:55:51 Vous ferez de la reconnaissance faciale assez facilement,
00:55:54 parce que ce sont des personnes
00:55:57 auprès desquelles on peut essayer de s'informer en les écoutant, en les lisant.
00:56:03 Et puis sur la gauche, j'ai mis d'autres personnes
00:56:07 dont je n'ai pas jugé utile de mettre les visages,
00:56:11 parce qu'ils n'ont pas apporté, au contraire,
00:56:15 des informations crédibles sur ce qui se passait et sur ce qui allait se passer.
00:56:20 Parce qu'il est très important de commenter ce qui est
00:56:23 et puis de faire un petit peu de prospective, un petit peu de projection.
00:56:28 C'est pour ça que j'ai mis ceux qui en sont capables
00:56:31 sur la partie droite de la slide.
00:56:34 Et lorsque l'on parle des narrateurs, lorsque l'on parle des commentateurs,
00:56:40 il est bon de s'intéresser aussi aux médias dans lesquels ils travaillent,
00:56:45 pour qui ces médias travaillent-ils, quelle est leur capitalisation,
00:56:49 quelles sont les connexions, quels sont les pouvoirs
00:56:53 qui derrière la description des narratifs
00:56:58 représentent des vecteurs d'influence
00:57:01 auxquels on ne pense pas toujours forcément.
00:57:04 Nous allons maintenant passer à la slide suivante.
00:57:07 Lorsque l'on fait de la cybersécurité offensive,
00:57:14 et là, nous y venons,
00:57:16 eh bien, nous nous trouvons avec un choix
00:57:22 entre deux manières de penser.
00:57:26 La pensée analytique et la pensée systémique.
00:57:30 Alors, la pensée analytique, j'ai pris un exemple,
00:57:33 vous voyez ici le pipeline Nord Stream 2,
00:57:38 et dessous, vous voyez le nom de Roman Chervinsky.
00:57:42 Si je fais de la pensée analytique,
00:57:44 eh bien, je vais m'intéresser à un fait très précis.
00:57:47 Je vais décortiquer un événement
00:57:50 qui est donc le sabotage de ce pipeline.
00:57:53 Je vais essayer de comprendre comment ce monsieur
00:57:56 Roman Chervinsky, qui est un officier ukrainien,
00:58:00 a été finalement dénoncé par la presse américaine
00:58:06 et par la presse allemande,
00:58:09 qui aujourd'hui nous disent,
00:58:11 mais non, ce n'est pas les États-Unis,
00:58:14 c'est ce type-là en Ukraine qui a fait sauter le Nord Stream.
00:58:23 Et je me consacre à un fait.
00:58:28 Et c'est très important de décortiquer les faits,
00:58:31 c'est très important d'obtenir des preuves,
00:58:34 c'est très important de dire, eh bien,
00:58:37 on soupçonnait effectivement monsieur Biden
00:58:39 parce qu'il l'avait dit avant la guerre,
00:58:41 il n'y aura plus de Nord Stream 2,
00:58:44 parce que monsieur Sikorski, ancien premier ministre polonais,
00:58:49 le lendemain du sabotage a félicité les États-Unis publiquement,
00:58:54 tout ça est public.
00:58:56 On peut en conclure, on peut tout au moins envisager
00:58:59 l'hypothèse qu'il y a eu un sabotage
00:59:02 commis par un membre de l'OTAN
00:59:04 au détriment d'un autre membre de l'OTAN,
00:59:07 ce qui est quand même quelque chose d'assez extraordinaire.
00:59:10 Et puis à droite, il y a la pensée systémique.
00:59:13 La pensée systémique, ça consiste à prendre un petit peu de hauteur
00:59:17 et à relier tout ça.
00:59:18 Et là, je m'aperçois, eh bien, qu'il y a des zones léodiques
00:59:22 qui continuent de fonctionner,
00:59:24 qu'il y a par exemple des Russes et des Ukrainiens
00:59:27 qui aujourd'hui, malgré les combats,
00:59:29 se partagent les royalties de gaz qui traversent cette zone
00:59:36 et puis qui viennent alimenter des pays en Europe centrale.
00:59:41 Il y a des pays qui utilisent toujours ce gaz
00:59:44 venant de Russie et d'Ukraine.
00:59:47 Donc là, je m'interroge, je me pose des questions.
00:59:49 Et puis, il y a aussi le rôle de la Turquie.
00:59:52 Il y a aussi du gaz qui passe à travers ce pays.
00:59:56 Donc, si je suis Français,
01:00:01 je vois les choses d'une certaine manière.
01:00:02 Si je suis Allemand en ce moment privé de gaz,
01:00:05 je m'interroge sur ce qui se passe dans cette région
01:00:09 de l'Europe balkanique.
01:00:12 Donc, l'énergie est quelque chose qui est au cœur,
01:00:17 on le sent bien, de la crise qui est en train de se dérouler
01:00:20 sous nos yeux.
01:00:21 C'est un enjeu.
01:00:24 L'énergie, qu'elle soit nucléaire, qu'elle soit fossile,
01:00:31 est au centre de nos préoccupations.
01:00:34 Et ce qui se passe en Allemagne en ce moment, tous les lundis,
01:00:39 est quelque chose qui est directement relié
01:00:42 aussi bien à la pensée analytique qu'à la pensée systémique.
01:00:47 Et croyez-moi, en ce moment, en Allemagne,
01:00:50 les Allemands regardent ce qui est en train de se passer
01:00:53 et la décision récente du Parlement allemand
01:00:56 de ne pas envoyer de missiles en Ukraine,
01:01:00 à une majorité assez importante,
01:01:03 est directement reliée à cette diapositive.
01:01:08 Nous allons maintenant changer de diapositive
01:01:13 et voir les stratégies qui sous-tendent les narratifs.
01:01:20 Tous les narratifs, tous les discours, tous les communiqués
01:01:23 qui concernent cette guerre doivent être, d'une certaine manière,
01:01:28 faire l'objet de la part de la cybersécurité
01:01:32 d'un travail sémantique, d'un travail d'archéologie, de philologie.
01:01:38 La cybersécurité, inévitablement, va devenir philosophe
01:01:43 parce qu'on va lui demander de dire quel est le vrai, quel est le faux.
01:01:49 L'intelligence générative est, pour la cybersécurité,
01:01:54 avec l'intelligence artificielle, une espèce de gap
01:01:58 parce qu'il faudra bien départir le vrai du faux,
01:02:02 le mal intentionné de l'accidentel ou du bien intentionné,
01:02:08 et inévitablement, les acteurs de la cybersécurité
01:02:13 seront amenés à porter des jugements sur des réalités
01:02:20 qui sont des réalités, qui sont des valeurs,
01:02:22 qui sont des vérités ou des mensonges.
01:02:25 C'est pour ça que la stratégie, l'archéologie des narratifs
01:02:30 est tout à fait intéressante.
01:02:32 Alors là, j'ai affiché sur cette slide une carte de la Russie
01:02:38 telle qu'elle a été conçue
01:02:41 dans des milieux américains néoconservateurs
01:02:45 qui, évidemment, envisageaient un partage des richesses
01:02:53 de ce pays-continent parce qu'il y a toujours eu,
01:02:57 chez cette tendance de néoconservateurs américains,
01:03:01 le souhait d'affaiblir la Russie,
01:03:05 éventuellement de la couper en tranches,
01:03:07 parce que derrière cette situation à laquelle on pourrait arriver,
01:03:11 grâce aux malheureux ukrainiens qui se battent aujourd'hui dans la neige,
01:03:16 eh bien, on pouvait arriver à affaiblir la Russie à un point tel
01:03:21 qu'elle ne puisse pas nous gêner, nous américains,
01:03:25 lors de la confrontation avec la Chine.
01:03:29 Car n'oublions pas que tous les mois,
01:03:31 il y a un général américain qui vient nous dire
01:03:34 que la guerre contre la Chine est inévitable.
01:03:37 Là, donc, nous sommes dans un jeu global avec des intérêts,
01:03:44 avec des objectifs qu'il va falloir décrypter,
01:03:48 qu'il va falloir déchiffrer.
01:03:50 Et donc, la cyber est en première ligne sur le front de la compréhension
01:03:55 des forces qui sous-tendent les narratifs des uns et des autres.
01:04:01 On va passer maintenant à la slide suivante
01:04:05 pour aborder la cybersécurité, Dieu et les valeurs.
01:04:10 Alors, je parle de la cybersécurité, de Dieu et des valeurs,
01:04:13 parce que la religion est partie prenante de l'état stratège
01:04:21 et de l'actualité dramatique aujourd'hui en Europe.
01:04:25 La religion, par exemple, c'est le souci de M. Sam Brombeck,
01:04:28 ambassadeur des USA pour la liberté religieuse dans le monde,
01:04:35 qui se préoccupe, bien entendu, par exemple en France,
01:04:39 de la liberté de certaines religions, dont notamment l'islam.
01:04:44 Il y a une extraterritorialité religieuse américaine
01:04:48 comme il y a une extraterritorialité judiciaire américaine
01:04:53 qui permet, par exemple, on le sait, de venir sanctionner durement
01:04:56 une banque française comme la BNP en lui faisant payer
01:05:00 9 milliards de dollars d'amende, tout simplement parce qu'il s'est trouvé
01:05:05 que la BNP était accessoirement partie prenante dans une affaire financière
01:05:10 où, en dollars, on était en train d'échanger et de vendre des armes
01:05:16 qui pouvaient concerner l'Iran.
01:05:18 Donc, il y a une extraterritorialité religieuse américaine,
01:05:22 mais il y a aussi une extraterritorialité religieuse du Hamas,
01:05:26 des frères musulmans.
01:05:28 Donc, il faut prendre ça en ligne de compte.
01:05:31 Et puis, la religion, ce sont aussi des valeurs.
01:05:35 Ici, vous avez une église gonflable, orthodoxe,
01:05:39 installée sur les champs de bataille, à proximité des champs de bataille,
01:05:43 du côté des lignes russes.
01:05:45 Et il y a les soldats russes qui vont à l'office, qui vont à la messe,
01:05:49 avant de monter à l'assaut.
01:05:51 Alors, évidemment, en France, on regarde ça d'un œil un peu gognard,
01:05:55 mais nous, tout ça, ça nous fait rire.
01:05:58 Mais croyez-moi, l'infanterie ukrainienne, elle rit moins.
01:06:02 Elle rit moins parce que les soldats qui sont en face,
01:06:06 ils savent pourquoi ils se battent.
01:06:08 On en revient aux valeurs et on en revient au sens de l'action.
01:06:13 Donc, ces choses-là doivent être prises en considération.
01:06:19 Et puis, le problème que nous avons eu également en Europe,
01:06:23 avec l'OTAN, c'est le problème de la Serbie et du Kosovo,
01:06:26 ne doit pas non plus être oublié.
01:06:29 Il doit nous rappeler que nous avons des forces potentielles
01:06:33 qu'il faut également surveiller, qu'il faut voir,
01:06:37 parce que ce sont des enjeux.
01:06:43 Alors, toutes ces choses-là ne sont pas, a priori,
01:06:49 des choses qui entrent dans les préoccupations de nos amis
01:06:53 de la cybersécurité qui nous écoutent ce soir.
01:06:57 Mais la guerre qui est en train de se dérouler
01:07:00 et qui peut mal tourner, nous oblige à évoquer ces problèmes
01:07:06 parce que ce sont des problèmes qui concernent nos entreprises
01:07:09 dont nous sommes chargés d'assurer la protection
01:07:12 parce qu'elles sont agressées de différentes manières
01:07:15 et qu'elles sont concernées directement ou indirectement
01:07:19 par ces phénomènes-là.
01:07:20 On va passer à la slide suivante.
01:07:23 Il reste... Enfin, il est à peu près 19h15.
01:07:31 Ah bon ? Alors, je vais un petit peu essayer d'accélérer.
01:07:34 Alors, ici, nous avons la cybersécurité
01:07:37 et le projet Inter...
01:07:39 Non, tu peux... Voilà, en arrière.
01:07:42 Qu'est-ce que c'est qu'Intermarium ?
01:07:43 Intermarium, c'est quelque chose dont il va falloir se préoccuper
01:07:46 parce que c'est l'Europe orientale
01:07:50 qui est en train d'organiser, depuis déjà un bon moment,
01:07:55 une communauté chargée d'échanger de l'énergie
01:07:58 entre le nord et le sud de cette zone.
01:08:01 On voit les États-Baltes et ça descend jusqu'à la Grèce.
01:08:04 Et ça englobe essentiellement la Pologne,
01:08:07 la Slovaquie, la Tchéquie, la Hongrie,
01:08:11 la Roumanie, la Bulgarie et l'Ukraine est un État associé.
01:08:17 Que se passe-t-il ?
01:08:18 Eh bien, il se passe, à l'orient de notre Union européenne,
01:08:23 des choses tout à fait intéressantes.
01:08:26 C'est-à-dire qu'on assiste à la naissance d'un axe Washington-Varsovie
01:08:31 parce que l'Intermarium, c'est sauf un projet économique,
01:08:34 mais c'est aussi un projet culturel et politique.
01:08:38 Il y a également un axe entre Moscou et Budapest.
01:08:46 Et puis la Grèce, c'est aussi le Piraeus, c'est la Chine.
01:08:50 Et là est en train de se dérouler, de se mettre en place
01:08:54 un véritable moteur politique, économique
01:08:57 et malheureusement de plus en plus militaire.
01:09:01 Et tous ces pays-là sont unis dans un projet,
01:09:05 mais ils sont également désunis par leurs arrières pensées.
01:09:09 Parce que la Pologne a des vues sur la Galicie, sur la Volonie,
01:09:13 qui sont d'anciennes provinces qui lui appartenaient en Ukraine.
01:09:17 Parce que la Hongrie a des vues sur les minorités madières en Ukraine,
01:09:22 qui s'estiment maltraitées par le gouvernement de Kif.
01:09:27 Et donc l'Ukraine, qui fait partie de cet Intermarium,
01:09:31 est un pays qui, à différents moments de son histoire,
01:09:37 a été pro-russe, a été anti-russe.
01:09:40 Et n'oublions pas que le président Zelensky avait été élu
01:09:44 sur un rapprochement avec la Russie.
01:09:49 Donc c'est ici, dans cette zone de l'Orient européen,
01:09:54 que c'est en train de se dérouler.
01:09:56 Quelque chose de très important que nos entreprises suivent de très près,
01:10:00 parce que l'avenir de l'Europe se joue en grande partie dans ces pays-là.
01:10:06 Il se trouve que l'Allemagne et nous,
01:10:09 quelque part, nous sommes, en termes diplomatiques et militaires,
01:10:13 un petit peu effacés.
01:10:15 Parce que les armes que ces pays-là achètent,
01:10:18 elles ne l'achètent pas aux Unions européennes,
01:10:20 elles les achètent aux États-Unis.
01:10:22 Donc le contribuable européen et français finance finalement des politiques
01:10:27 qui vont servir à acheter des armes
01:10:30 qui ne sont pas fabriquées en France et en Allemagne.
01:10:33 Voilà un sujet qui va intéresser nos entreprises.
01:10:36 On va passer à la slide suivante, et puis on va essayer, évidemment, là.
01:10:42 Alors, la cybersécurité et le monde du silence.
01:10:47 Écoutez, je vais passer... On va passer...
01:10:50 C'est pas grave. La dette...
01:10:53 La dette ukrainienne, ça va être un problème qui va arriver très vite.
01:11:00 Les États-Unis et l'Union européenne,
01:11:04 notamment la France avec la Cour des comptes,
01:11:06 l'équivalent de la Cour des comptes en Allemagne,
01:11:09 alertent les gouvernants sur, finalement,
01:11:14 quid de cette dette ukrainienne et de la reconstruction de l'Ukraine,
01:11:18 qui, pour l'instant, a été dévolue à BlackRock,
01:11:21 le fonds d'investissement américain.
01:11:26 Ce qui ne met pas tout le monde forcément d'accord.
01:11:29 Donc là, nous allons avoir, nous anticipons,
01:11:32 et il appartiendra à la cybersécurité anticipative,
01:11:38 si je puis dire, de détecter les dangers et les opportunités
01:11:43 du règlement de cette dette, qui va être quelque chose de colossal.
01:11:46 On va passer à la slide suivante.
01:11:49 Voilà. Donc, décrypter les politiques énergétiques et alimentaires,
01:11:55 c'est par exemple prendre en compte le fait que les grands entreprises
01:11:59 du Middle West américain, les Monsanto, les Cargill, les Dupont,
01:12:05 sont en Ukraine aujourd'hui, les propriétaires foncières
01:12:08 de près de 33% des terres agricoles les plus riches d'Ukraine,
01:12:12 et que bien entendu, pour notre agriculture,
01:12:15 et là, je parle d'actualité, parce qu'au moment où nous parlons,
01:12:19 nos paysans français descendent dans la rue.
01:12:23 Ils descendent dans la rue, comme font les Allemands
01:12:25 et d'autres pays, notamment la Roumanie,
01:12:27 parce que les produits agricoles venant d'Ukraine
01:12:32 viennent percuter nos propres produits.
01:12:34 Voilà un sujet stratégique qui concerne à la fois l'état stratège
01:12:39 et la cybersécurité, qui est son instrument.
01:12:42 Slide suivante.
01:12:45 Voilà, la guerre, l'économie de guerre et la guerre économique.
01:12:51 Quelques images, simplement.
01:12:53 Un char Leopard allemand, ça coûte 5 millions d'euros.
01:12:57 Les nouveaux missiles russes opérationnels
01:13:01 sur le champ de bataille, ça coûte 40 000 euros.
01:13:03 Ce n'est pas la peine d'en dire plus.
01:13:05 C'est-à-dire qu'avec un budget 15 fois inférieur à celui des États-Unis,
01:13:10 la Russie est capable de fabriquer plus de munitions
01:13:13 que l'ensemble de l'OTAN.
01:13:15 Ça demande une certaine réflexion.
01:13:19 La cybersécurité du champ de bataille,
01:13:22 c'est quelque chose qui est actuellement en pleine expansion
01:13:26 sur le front de l'Est,
01:13:30 et on est en train de s'apercevoir que les acteurs de la cybersécurité russes
01:13:35 arrivent à fabriquer une cybersécurité offensive
01:13:40 qui met en péril les armes les plus sophistiquées de l'OTAN.
01:13:46 Voilà un savoir-faire que les Russes sont en train de développer
01:13:50 sur le champ de bataille, qu'ils pourront revendre à l'extérieur
01:13:53 et qui devrait intéresser nos propres militaires français,
01:13:57 qui seront, espérons que ça n'arrivera jamais,
01:14:01 mais on ne sait pas ce qui va se passer,
01:14:03 qui pourraient peut-être confronter demain ce genre de problèmes.
01:14:05 Slide suivante, et on va plus vite.
01:14:09 Les menaces, les futurs terrorismes,
01:14:11 qui sont-ils, comment vont-ils agir ?
01:14:13 Slide suivante, parce que voilà,
01:14:17 alors quelque chose, on parle beaucoup des outils,
01:14:20 on parle beaucoup de la mer rouge,
01:14:22 qui avec des moyens faibles est en train de mettre en péril
01:14:27 une partie du commerce mondial.
01:14:29 Et là, j'ai mis l'imame bleue parce qu'il y a quelques années,
01:14:36 en 2006, j'avais imaginé, c'est incroyable,
01:14:39 que des nageurs de combat saoudiens,
01:14:43 travaillés par le wahhabisme, par le salafisme,
01:14:47 venaient en France pour saboter une de nos centrales nucléaires.
01:14:52 Et cette histoire-là, qui a été publiée au Seuil à l'époque,
01:14:56 a été un petit peu décryptée, notamment chez EDF.
01:15:00 Et lors d'une réunion aux Invalides, à l'école militaire,
01:15:04 une dame d'EDF m'a dit "mais votre imame bleue,
01:15:07 votre...", parce que c'était un ingénieur
01:15:10 qui était concerné par cette affaire,
01:15:11 "avec le soutien de nageurs de combat venus de la mer rouge,
01:15:15 eh bien, moi je l'ai rencontré en France,
01:15:18 dans une de nos centrales".
01:15:19 Alors, je ne vais pas rentrer dans les détails,
01:15:21 mais le danger, il est potentiel, le danger, il est humain.
01:15:26 Ce n'est pas la technologie qui pose problème,
01:15:28 c'est l'humain, l'homme ou la femme qui sont stratégiques.
01:15:33 Slide suivante.
01:15:36 Voilà, alors quel signe noir demain pour les Jeux Olympiques ?
01:15:40 Eh bien, toute la cybersécurité travaille et travaille bien.
01:15:44 Et c'est le moment de féliciter tous les gens
01:15:47 qui vont protéger, sécuriser nos Jeux Olympiques.
01:15:53 Mais le problème, c'est le fameux signe noir, l'attaque.
01:15:58 Si elle a lieu, elle contournera la cybersécurité.
01:16:03 Elle contournera la cybersécurité
01:16:05 parce que les autres en face, ils sont intelligents,
01:16:07 ils nous testent.
01:16:09 Et moi, si j'étais chef d'un groupement terroriste,
01:16:14 je n'irais pas me frotter à la cybersécurité française
01:16:18 parce que je sais qu'elle est bien faite.
01:16:20 Je la contournerais.
01:16:22 C'est le fameux signe noir,
01:16:23 c'est-à-dire j'attaquerais là où personne ne m'attend.
01:16:27 J'attaquerais sur quelque chose qui serait un symbole extraordinaire.
01:16:31 Mais qui peut attaquer ?
01:16:34 Qui serait le cible ?
01:16:35 Pas forcément française.
01:16:37 Les Jeux Olympiques, c'est une réunion internationale.
01:16:40 Il y a des pays, par exemple,
01:16:42 comme les États-Unis, qui ont beaucoup d'ennemis.
01:16:46 Il y a des pays comme l'Allemagne qui sont contestés.
01:16:49 Donc, le signe noir qui menace les Jeux Olympiques,
01:16:54 s'il se déroule,
01:16:56 c'est quelque chose qui, à mon avis,
01:16:59 ne concernera pas les Jeux Olympiques.
01:17:02 Parce que les Jeux Olympiques,
01:17:03 ils aspirent toute la protection de la cybersécurité.
01:17:08 Toute notre cybersécurité est fascinée par cet événement
01:17:13 qui est un événement considérable.
01:17:15 Et celui qui nous observe,
01:17:17 il voit où sont les talents, les compétences, les savoir-faire.
01:17:22 Eh bien, il va taper ailleurs.
01:17:24 Voilà, j'en ai terminé pour cette partie-là.
01:17:29 Et tout à l'heure, je répondrai aux questions s'il y en a.
01:17:32 Merci Gérard, on peut arrêter là.
01:17:35 Merci Bernard.
01:17:37 Voilà.
01:17:38 Je rappelle que la présentation ainsi que la vidéo
01:17:43 sera mise à disposition de tous sur le site de l'Arxis.
01:17:48 Merci encore Bernard.
01:17:49 Sans tarder, on va passer la parole à Jean-Marc Nysert
01:17:55 pour nous présenter le Clusir Grand Est des activités, ses éditions.
01:18:02 Merci beaucoup. Vous m'entendez bien ?
01:18:04 Oui.
01:18:05 Oui, c'est bien.
01:18:06 Parfait.
01:18:06 Tout à l'heure, il était question de timing.
01:18:10 Vous me laissez combien de temps ?
01:18:12 10 minutes.
01:18:14 10 minutes.
01:18:15 Eh bien, c'est parti pour 10 minutes.
01:18:17 Maxime ?
01:18:18 Maintenant, on ne nous met pas dehors à 20 heures sur le webinaire.
01:18:22 Les questions peuvent un peu déborder.
01:18:23 Parfait.
01:18:24 Absolument.
01:18:25 Attends, quart d'heure Jean-Marc.
01:18:28 Allez, un quart d'heure.
01:18:29 C'est le quart d'heure des associations.
01:18:30 Je pense que c'est largement suffisant.
01:18:33 Déjà, merci de m'accueillir.
01:18:35 Merci à Philippe qui fait partie également du Clusir Est
01:18:38 d'avoir proposé cette invitation.
01:18:40 Je vous souhaite également à tous et toutes une très bonne année,
01:18:44 la meilleure possible dans ces temps difficiles.
01:18:46 Je vais donc essayer de rester du temps.
01:18:48 Ce n'est pas forcément un hyper bon cadeau que de me faire passer
01:18:51 après Bernard Besson.
01:18:53 Alors, le Clusir Est, qu'est-ce que c'est ?
01:18:56 Je vais essayer de vous en parler au travers d'un petit portrait chinois.
01:19:01 Tout d'abord, qui sommes-nous ?
01:19:03 Clusir, Clusif, vous sentez une connotation que vous devez tous connaître.
01:19:08 C'est l'émanation régionale de l'entité du Clusif,
01:19:12 avec qui pour autant, on a quand même relativement peu de liens.
01:19:16 On partage une partie du nom,
01:19:17 mais le reste est relativement autonome entre eux et nous.
01:19:22 Le Clusir Est, ça évoque le Grand Est.
01:19:26 Naturellement, je reviendrai un petit peu dessus juste après.
01:19:30 On est qui ? On est une association professionnelle.
01:19:33 Et notre raison d'être, ou nos raisons d'être essentielles,
01:19:39 sont toutes centrées sur la cybersécurité.
01:19:42 On est des pure players cybersécurité,
01:19:45 mais rien qu'en étant dans la cyber,
01:19:47 ça touche des domaines qui sont très variés,
01:19:50 techniques, fonctionnels, la maîtrise d'ouvrage sécurité,
01:19:54 on a tout type de profil au sein de l'association.
01:19:58 Notre raison d'être, c'est autour de cette cybersécurité,
01:20:02 de contribuer à tout ce qui peut être échange entre les membres,
01:20:06 ça peut être l'entraide également entre les membres,
01:20:10 et de propager la culture cyber de façon plus large.
01:20:14 Je vous exposerai très brièvement les moyens qu'on se donne
01:20:19 pour essayer de contribuer à ce développement de la culture cybersécurité.
01:20:24 Le plus il reste, combien de divisions ?
01:20:28 Pas beaucoup.
01:20:31 On est à peu près 70 personnes.
01:20:33 70 personnes et à peu près autant d'entreprises,
01:20:36 puisqu'il y a assez peu d'entreprises qui alignent 2 ou 3 représentants.
01:20:43 Je pense que le nombre d'entreprises est à peu près égal au nombre de participants,
01:20:48 ou très proche.
01:20:50 Quelle typologie on a d'adhérents ?
01:20:54 Là, c'est très varié.
01:20:56 On a des entreprises publiques, privées,
01:21:01 du monde de l'université,
01:21:04 des petites entreprises, des grandes entreprises.
01:21:06 Moi, je travaille à la banque postale,
01:21:09 mais on a aussi des entreprises d'une dizaine de personnes.
01:21:12 Et avec des fonctions qui sont toutes en rapport avec la cybersécurité,
01:21:19 mais qui peuvent être très variées d'un membre à l'autre.
01:21:21 Ça peut être un expert technique, ça peut être un RSSI,
01:21:23 ça peut être un responsable d'équipe cybersécurité.
01:21:27 Mais encore une fois, le trait d'union, le point commun,
01:21:30 c'est vraiment le métier de la cyber qui nous lie.
01:21:35 Cette typologie variée, c'est une chance.
01:21:38 Moi, je le vois vraiment comme une chance,
01:21:39 parce qu'on a des gens d'horizons très différents,
01:21:43 avec des objectifs, avec des façons de procéder
01:21:48 qui sont différentes.
01:21:50 J'ai appris à apprendre, si j'ose dire,
01:21:56 de sociétés de taille plus modeste,
01:21:59 qui ont des façons de procéder qui ne sont pas celles de mon entreprise,
01:22:03 si je donne mon exemple,
01:22:06 et qui sont en tout cas très enrichissantes.
01:22:10 Le nom de Clusir Est, ça évoque une région,
01:22:15 la région Grand Est,
01:22:17 mais en fait, on n'est pas sur la totalité du Grand Est.
01:22:22 Le Clusir Est, il est en fait sur une zone de Chalandis
01:22:29 qui regroupe la Lorraine et l'Alsace.
01:22:32 La Champagne-Ardenne, qui fait partie du Grand Est,
01:22:35 n'est pas représentée au sein du Clusir Est.
01:22:38 Il y a une très bonne association qui est à Reims, je crois,
01:22:41 qui s'appelle Mimika, me semble-t-il,
01:22:43 et qui, en tout cas, il y a quelques années,
01:22:49 faisait de l'excellent travail et était plutôt baricentrée vers Paris,
01:22:52 Reims étant plus près de Paris que les autres villes.
01:22:55 On a trois types d'actions.
01:23:02 Les actions qu'on est amenés à conduire,
01:23:06 elles ont été amenées d'une part par la COVID,
01:23:13 qui nous a conduits à revoir un peu notre modèle
01:23:16 et à créer des réunions en distanciel,
01:23:18 comme aujourd'hui avec vous.
01:23:21 On fait des webinaires,
01:23:23 des webinaires qui sont souvent des webinaires thématiques
01:23:27 et qui sont ouverts naturellement aux membres du Clusir Est,
01:23:30 mais ouverts à toute personne invitée ou qui souhaite participer.
01:23:35 Ces webinaires sont enregistrés,
01:23:37 stockés sur notre site avec un lien qui permet de les visionner
01:23:41 pour ceux qui n'ont pas pu participer.
01:23:44 Et c'est souvent deux, trois, quatre témoignages
01:23:48 autour d'une thématique unique.
01:23:50 Par exemple, on va parler de Zero Trust, de Models SACI,
01:23:55 on va parler de politiques de sécurité.
01:23:58 Les thèmes, encore une fois, sont relativement variés.
01:24:01 Ça, c'est le premier mode d'action.
01:24:03 Le deuxième mode d'action, c'est des réunions au présentiel
01:24:06 où on invite soit nos membres à faire des témoignages,
01:24:12 soit des sachants sur un ou deux thématiques données
01:24:15 pour éclairer des sujets, encore une fois, liés à la cyber.
01:24:21 Le tout dernier étant, ayant eu lieu à Strasbourg,
01:24:24 dans une école qui a bien voulu nous accueillir.
01:24:27 Ah oui, c'est aussi une de nos contraintes.
01:24:30 Ce qui dit petite association, dit moyens relativement limités.
01:24:34 On a la chance de pouvoir être hébergé, généralement,
01:24:36 quand on fait des réunions au présentiel,
01:24:38 chez nos membres, de manière gratuite.
01:24:41 Et le troisième type d'action qu'on opère actuellement,
01:24:47 c'est la publication sur des réseaux sociaux,
01:24:50 que ce soit sur des contenus encodés
01:24:52 ou au travers de site Internet
01:24:57 qui est en train de revivre après quelques années de silence.
01:25:02 Et enfin, on ambitionne un quatrième mode d'action
01:25:05 qu'on a pu mener il y a quelques années,
01:25:08 qui est de faire un colloque annuel.
01:25:10 On en a mené deux dans les années précédentes, ces colloques.
01:25:14 Ils réunissaient entre 250 et 300 personnes
01:25:19 avec une double ambition,
01:25:22 l'ambition d'essayer de faire de la sensibilisation à la sécurité,
01:25:25 donc en s'adressant sur une matinée à un public très large,
01:25:28 et plus un public de professionnels l'après-midi.
01:25:31 L'idée, c'était, au travers d'une seule journée,
01:25:33 d'arriver à toucher le maximum de monde.
01:25:37 On se fixe également comme objectif,
01:25:41 lors de ces éléments-là,
01:25:43 que ce soit les webinars, que ce soit les colloques,
01:25:46 de les faire entièrement gratuits.
01:25:47 Il n'y a aucune contribution financière demandée pour y assister.
01:25:54 Enfin, j'en terminerai avec les interactions
01:25:58 que le Cluj-L'Est peut avoir avec l'écosystème de la cyber.
01:26:02 C'est soit à titre individuel pour certaines personnes,
01:26:08 soit de manière plus formelle au travers de l'association.
01:26:12 Il y a les échanges avec les autres associations,
01:26:15 comme aujourd'hui.
01:26:17 Encore une fois, merci pour l'invitation.
01:26:19 Avec le monde académique,
01:26:20 lequel on échange régulièrement.
01:26:24 Les sphères étatiques ou territoriales,
01:26:28 typiquement dans le Grand Est,
01:26:30 il y a la création prochaine du campus cyber,
01:26:33 pour lequel on est un des acteurs amenés à réfléchir
01:26:38 à la façon de le structurer et faire des propositions.
01:26:41 Les élus décideront de ce qu'il adviendra du campus cyber du Grand Est.
01:26:49 Voilà, j'ai dressé un portrait, je pense, le plus rapide possible.
01:26:54 Je peux me tenir à votre disposition pour les questions.
01:26:58 Je n'ai pas saisi, en revanche, si vous étiez en live
01:27:00 ou si elles étaient postées sur le fil de discussion.
01:27:04 Les deux.
01:27:05 Les questions directes ou alors,
01:27:07 si certains ont posé des questions par le chat,
01:27:09 vous pouvez regarder.
01:27:10 Ok. Tu peux mettre ta vidéo, Béatrice.
01:27:16 Oui.
01:27:17 J'ai vu qu'étaient connectés parmi nous Clarisse,
01:27:20 une élève du Master 1 Cyber Security et e-Santé
01:27:26 de l'Université Paris-Cité,
01:27:29 qui nous fait de splendides comptes rendus.
01:27:34 Alors, Clarisse, on compte sur le tien.
01:27:36 Et puis, Ahmed, ça va être la destinatrice principale
01:27:40 de l'enregistrement.
01:27:42 Oui, je pense qu'on peut remercier aussi Florian Brunet,
01:27:46 de l'Arxis, qui met sur le site, n'est-ce pas, maintenant ?
01:27:49 Ah oui.
01:27:50 C'est important.
01:27:52 Oui.
01:27:53 Très bien.
01:27:54 Écoutez, donc là, on va pouvoir passer aux questions.
01:27:57 Alors, Jean-Marc, ce sont des questions live.
01:28:00 Là, vous pouvez remettre vos photos,
01:28:03 enfin, le son et l'image.
01:28:06 C'est maintenant sur la table, pour qu'on puisse vous voir.
01:28:08 Donc, la première question, vous indiquez à qui
01:28:12 s'adresse la question.
01:28:13 Enfin, c'est à Jean-Marc.
01:28:14 Vous levez la main avec le petit flag,
01:28:18 le petit drapeau Zoom, pour qu'on puisse vous identifier
01:28:22 dans la liste des participants.
01:28:24 C'est un petit drapeau.
01:28:26 Et Bernard, si vous avez repéré déjà des questions
01:28:29 auxquelles vous voulez répondre.
01:28:31 Oui, sur le chat.
01:28:33 Tu as accès, Bernard, au chat ?
01:28:35 Non, je ne vois pas le chat.
01:28:37 Mais n'hésitez pas à poser des questions,
01:28:39 s'il y a des questions à poser qui me concernent.
01:28:42 Parce que je n'arrive pas à parler.
01:28:45 Allez-y, posez-moi des questions.
01:28:47 Oui, ceux qui ont posé des questions,
01:28:48 peut-être de m'enterrer en direct à Bernard.
01:28:51 Allez-y directement.
01:28:52 Moi, je n'arrive pas à afficher les questions.
01:28:56 Alors, il faut me les poser directement,
01:28:59 parce que je n'arrive pas à les afficher.
01:29:01 Alors, moi, je suis Catherine Gabay.
01:29:03 Je n'arrive pas à mettre la main pour demander la parole.
01:29:06 C'est bon, d'accord.
01:29:08 Posez-moi vos questions.
01:29:10 Je suis Catherine Gabay,
01:29:12 je suis directrice agent du contrôle du spectre
01:29:14 à l'Agence nationale des fréquences.
01:29:16 C'est plutôt la lutte contre les brouillages illicites.
01:29:20 Et je me posais, j'avais mis dans le chat,
01:29:22 une petite question sur la convergence,
01:29:25 en fait, au niveau de la défense,
01:29:28 entre la cyberdéfense et la guerre électronique
01:29:31 versus la protection,
01:29:35 je dirais hybride aussi,
01:29:37 cybersécurité et protection contre les brouillages.
01:29:40 Est-ce que ce sont des synergies qui se développent ?
01:29:43 Oui.
01:29:45 Surtout aux États-Unis,
01:29:47 mais est-ce qu'en France aussi ça se développe ?
01:29:49 Merci. Pardon.
01:29:51 Les travaux pratiques, si vous voulez,
01:29:53 concernant votre sujet plus particulièrement,
01:29:55 ont lieu actuellement en Ukraine,
01:29:58 sur le front,
01:30:00 où les Russes sont en train
01:30:03 de mettre au point des systèmes de brouillage.
01:30:06 Ils avaient déjà un petit peu des connaissances dans le domaine,
01:30:09 mais là vraiment,
01:30:11 ils sont en train de mettre en difficulté la cybersécurité,
01:30:14 par exemple des systèmes IMAR,
01:30:16 des systèmes Patriot,
01:30:18 des drones ukrainiens,
01:30:21 qu'ils arrivent à brouiller.
01:30:23 Et bien, il y a une miniaturisation
01:30:26 de ce genre de brouillage,
01:30:29 des fréquences adverses,
01:30:31 par des équipes,
01:30:33 des petites équipes de soldats
01:30:36 qui sont spécialisées sur le champ de bataille
01:30:40 en matière de ce qu'on appelle la cybersécurité
01:30:43 du champ de bataille.
01:30:45 Donc, ce qui est intéressant pour nous, Français,
01:30:48 c'est de bien comprendre ce qui se passe là-bas,
01:30:50 c'est d'essayer d'analyser pourquoi, par exemple,
01:30:53 les obus qui étaient téléguidés de l'OTAN
01:30:57 et qui étaient performants,
01:31:00 le deviennent moins.
01:31:02 Et la question que vous posez,
01:31:04 c'est de faire cette réalité.
01:31:06 Alors, nos services de renseignement
01:31:09 font un travail qui est le leur,
01:31:11 et un bon travail,
01:31:13 mais sur ce sujet-là,
01:31:15 il devrait y avoir un espace dédié
01:31:17 où les professionnels de la cybersécurité française
01:31:20 devraient avoir accès à ce que nous apprenons
01:31:23 sur le champ de bataille de cette guerre-là.
01:31:26 Parce que ce savoir-faire est un savoir-faire
01:31:29 dont on est conscient vraiment que depuis quelques mois.
01:31:33 C'est très récent,
01:31:35 et c'est quelque chose qui intéresse d'autres pays,
01:31:38 parce qu'on ne fait pas que vendre des armes,
01:31:41 on vend aussi l'emploi de ces armes.
01:31:44 Voilà, pour répondre à votre question,
01:31:46 pour autant que j'en sache.
01:31:48 – Je voulais dire une chose,
01:31:50 Catherine Gabé, qui est vice-présidente
01:31:53 de l'Agence nationale des fréquences…
01:31:55 – Non, non, non, je suis juste directrice adjointe
01:31:57 du contrôle du spectre, pardon.
01:31:59 – Enfin, bref, elle sera notre intervenante
01:32:01 au lundi de la cybersécurité d'après les Jeux olympiques.
01:32:05 Parce qu'elle aura la tête sous l'eau avant.
01:32:08 – J'espère que ça se passe bien.
01:32:10 – Elle aura beaucoup à raconter, hélas.
01:32:13 – Je donne la parole à Jean-Jacques Urbain-Galingo.
01:32:15 Jean-Jacques.
01:32:16 – Oui, merci pour cet exposé très vaste.
01:32:22 Moi, je m'intéresse un petit peu
01:32:25 à la multiplicité des organismes, structures diverses
01:32:30 qui touchent à la cybersécurité en France.
01:32:34 Et j'ai été alerté par plusieurs informations
01:32:38 qui sembleraient dire que de nombreuses organisations
01:32:43 très liées aux États-Unis
01:32:46 seraient dans ces dispositifs.
01:32:50 Et donc, on peut s'interroger sur les précautions
01:32:57 qui sont prises afin que tout ce qui est raconté
01:33:00 dans ces cercles-là ne soit pas directement transmis
01:33:05 aux États-Unis.
01:33:07 – Tout à fait.
01:33:08 Alors, il est certain que les États-Unis
01:33:10 ont une vieille tradition de curiosité à notre endroit
01:33:14 et également concernant nos amis italiens, allemands, etc.
01:33:19 d'Europe de l'Ouest.
01:33:21 Et que le vivier de la cybersécurité
01:33:27 fait l'objet de curiosités à la fois techniques et humaines.
01:33:32 Les intelligences les plus hardies, les plus innovantes
01:33:37 vont se voir proposer, si ce n'est déjà fait,
01:33:40 soit de rester dans la structure française,
01:33:43 soit de migrer aux États-Unis.
01:33:46 Et l'aspiration des compétences est un sport
01:33:51 que les Américains pratiquent.
01:33:52 – Il a bien discuté, il l'a bien présenté.
01:33:56 – Que les Américains pratiquent depuis bien longtemps.
01:33:59 D'ailleurs, en ce moment, il y a une aspiration
01:34:01 des compétences allemandes dans différentes industries
01:34:04 qui, ne pouvant plus payer leur facture d'électricité,
01:34:08 migrent dans le Oklahoma ou dans certains États.
01:34:11 On a même des États américains qui se battent entre eux
01:34:14 pour aspirer les savoir-faires allemands.
01:34:16 Dans le domaine de la cyber française, ce sera pareil.
01:34:20 Alors, ce qu'on peut préconiser, c'est que la profession en parle.
01:34:24 Je crois que là, d'abord, il faut que les gens de la cyber,
01:34:27 comme ce soir, discutent de ça entre eux.
01:34:29 Et je suis persuadé qu'à force d'en parler entre vous,
01:34:32 vous allez finir par faire émerger des hypothèses,
01:34:36 faire émerger des solutions, et puis, il va falloir
01:34:41 que la cyber de l'État stratège et la cyber de nos entreprises privées
01:34:45 se rencontrent.
01:34:47 C'est inévitable.
01:34:50 La cyber va devoir se penser en tant que...
01:34:54 Alors, je vais peut-être choquer un certain nombre d'entre vous,
01:34:57 en tant que force politique, tout simplement.
01:35:00 Une force politique, c'est un groupe,
01:35:05 c'est un collectif qui défend les intérêts de ses mandants
01:35:12 et qui va voir le politique en lui disant, écoutez,
01:35:17 alertez-nous s'il y a des dangers, protégez-nous,
01:35:22 et faites en sorte que nous y voyons clair
01:35:28 dans ce qui se passe, parce que nous sommes devenus un enjeu.
01:35:31 Nous sommes devenus un enjeu incontournable.
01:35:35 Et la guerre va booster, comme chaque fois la guerre innove.
01:35:39 La guerre va obliger un certain nombre de professions,
01:35:42 et pas que de la cyber d'ailleurs, à s'organiser,
01:35:45 à se voir autrement.
01:35:47 Voilà, pour répondre.
01:35:48 Mais moi, je ne suis pas du tout un professionnel
01:35:53 et un ingénieur de la cybersécurité.
01:35:55 J'ai du mal à afficher mon tchat.
01:35:59 Mais ce dont je suis certain,
01:36:01 c'est que votre profession va devoir s'organiser.
01:36:05 Si le tchat t'est envoyé, tu pourras y répondre par mail après, en différé.
01:36:13 Oui, tu me l'enverras, comme ça je le ferai.
01:36:16 On l'envoie après.
01:36:18 On en a parolé à Geneviève Boucher, ensuite à Christian Casnab.
01:36:21 Geneviève Boucher, vice-présidente de Forum Athena.
01:36:25 Et Christian Casnab après.
01:36:27 Allez, Geneviève.
01:36:29 Bonjour à tous.
01:36:31 J'adhère totalement à ce qu'a dit Bernard Besson,
01:36:36 et c'est un peu systématique chez moi,
01:36:38 je suis toujours d'accord avec lui.
01:36:40 Merci, merci, je suis très honoré.
01:36:42 Vous connaissez, je crois.
01:36:44 Je voulais l'interpeller sur un sujet
01:36:48 qui m'a l'air englobé, tout ce qu'il vient de dire.
01:36:53 Je suis littéralement effarée par l'insouciance
01:36:59 que nos dirigeants ont vis-à-vis de la guerre hybride
01:37:03 dans laquelle nous pataugeons.
01:37:05 En particulier, la désinformation est à tous les étages de la société.
01:37:11 Je rencontre des parlementaires,
01:37:13 je rencontre des voisins,
01:37:16 je rencontre des chefs d'entreprise,
01:37:20 je rencontre des populations très variées,
01:37:23 et ils ont des idées mais archi fausses.
01:37:29 Par exemple, ils disent,
01:37:32 dans des endroits très éclectiques,
01:37:36 que la Russie, c'est nous qui l'avons provoquée.
01:37:41 Donc c'est normal qu'elle nous inquiète et qu'elle nous fasse des dégâts.
01:37:45 Tout à l'heure, je vous entendais dire, les gens parlent,
01:37:49 mais je crois qu'ils parlent à tort et à travers
01:37:54 sans avoir conscience des dégâts qui sont faits
01:37:58 à travers les réseaux sociaux.
01:38:00 Je discute pas mal sur LinkedIn, je suis étonnée.
01:38:05 Sur LinkedIn, on trouve quand même une population
01:38:08 qui est très middle class.
01:38:12 La désinformation totale qu'il y a
01:38:15 en matière d'intelligence économique.
01:38:18 Déjà, à la base, ils ne comprennent pas
01:38:20 le terme "intelligence économique".
01:38:22 Et notre classe politique, elle ne fait pas mieux.
01:38:27 Elle est surchargée de travail,
01:38:30 mais on ne la concentre pas sur des choses aussi essentielles que ça.
01:38:37 Je voulais savoir si vous aviez une réaction là-dessus.
01:38:41 Alors oui, j'ai même plusieurs réactions là-dessus,
01:38:44 chère Geneviève, merci pour votre gentil mot.
01:38:47 Alors, la Russie provoquée, c'est nous qui avons provoqué la Russie.
01:38:52 Je voudrais revenir un petit peu à l'historique.
01:38:57 Et notamment, je vais reparler de Mme Angela Merkel
01:39:00 et de M. François Hollande.
01:39:03 Parce que la guerre n'a pas commencé le 24 février 2022
01:39:08 lorsque la Russie a déclenché l'opération spéciale.
01:39:12 Elle a déjà pris corps, si je puis dire,
01:39:16 en 2014 lors de la fameuse révolution de Maïdan
01:39:20 où un nouveau régime s'est installé en Ukraine.
01:39:25 Il s'en est suivi des décisions
01:39:29 qui ont été de nature à exclure
01:39:34 les populations du Donbass, de la communauté ukrainienne,
01:39:38 en leur interdisant l'usage officiel de leur langue.
01:39:43 Il s'en est suivi une guerre civile, une guerre civile épouvantable.
01:39:48 Et puis, pour essayer de mettre fin à cette guerre civile,
01:39:53 il y a eu ce qu'on a appelé le format Normandie,
01:39:56 il y a eu l'association de quatre pays, la Russie, l'Ukraine,
01:40:01 la France et l'Allemagne.
01:40:03 Et ces quatre pays ont mis au point
01:40:05 ce que l'on a appelé les accords de Minsk,
01:40:07 Minsk I et Minsk II, je ne vais pas rentrer dans les détails,
01:40:11 au terme desquels, finalement, il y a eu un consensus
01:40:16 pour négocier, pour établir la paix.
01:40:21 Et ces accords-là n'ont pas abouti
01:40:27 parce que sur interventions notamment britanniques
01:40:30 et américaines, eh bien, on a demandé à M. Zelensky
01:40:35 de ne pas les appliquer.
01:40:38 Donc, Mme Angela Merkel et M. François Hollande,
01:40:42 interrogés sur ce que je viens de dire,
01:40:45 ont révélé publiquement que pour l'Allemagne
01:40:48 et pour la France, ces accords partaient avec l'idée
01:40:53 de ne pas les appliquer parce que ça allait permettre
01:40:57 à l'Ukraine de constituer une armée capable d'attaquer
01:41:02 et de conquérir le Donbass et la Crimée.
01:41:05 Il ne faut pas oublier qu'au début de la guerre,
01:41:08 l'armée ukrainienne, c'est 700 000 hommes,
01:41:11 l'armée russe, c'est 170 000.
01:41:14 Donc, à un moment donné, vu du côté russe,
01:41:18 les Russes se sont dit, eh bien, on ne peut pas faire
01:41:21 confiance à la France et à l'Allemagne,
01:41:23 puisque la France et l'Allemagne avouent publiquement,
01:41:26 ce n'est pas moi qui le dis, ce sont deux chefs d'État
01:41:29 qui l'ont déclaré, que ces accords de Minsk
01:41:32 étaient faits tout simplement pour permettre
01:41:35 à l'Ukraine de s'armer.
01:41:37 Donc, nous sommes face à une guerre civile ukrainienne
01:41:40 qui nous obligerait, si nous rentrions dedans,
01:41:45 à choisir un des deux camps, c'est-à-dire
01:41:48 à faire obliger le régime, le gouvernement de Kiev
01:41:52 à intégrer les populations du Donbass et de la Crimée
01:41:56 qui ne veulent pas, elles, rentrer dans l'Ukraine.
01:41:59 Ce qui, évidemment, renforce le côté dramatique
01:42:02 de cette affaire.
01:42:04 Et alors, la Russie, évidemment, a beau jeu de dire,
01:42:07 mais écoutez, nous, on vous a fait des propositions,
01:42:10 et puis ces propositions-là, vous nous avouez
01:42:13 que finalement, c'était un leurre pour permettre
01:42:16 aux Ukrainiens de conduire leur guerre.
01:42:19 Alors qu'au début, les gens du Donbass
01:42:23 n'étaient pas séparatistes, comme on le dit.
01:42:26 Ils voulaient un statut d'autonomie à l'intérieur
01:42:29 de l'Ukraine. Et donc, ils ne l'ont pas obtenu,
01:42:32 c'est pour ça qu'ils se sont soulevés.
01:42:35 Et voilà, pour ce qui est de répondre sur une partie
01:42:39 à votre question. On pourrait aussi revenir
01:42:42 sur l'histoire de la fin de l'Union soviétique
01:42:45 que moi, j'ai vécue, où on a promis,
01:42:48 mais on l'a fait oralement, on ne l'a pas fait par écrit,
01:42:52 à la Russie, qu'il n'y aurait pas d'extension
01:42:56 à l'est de l'OTAN. Or, une extension à l'est
01:42:59 de l'OTAN, ça veut dire la possibilité
01:43:03 pour cette organisation, qui est une organisation militaire,
01:43:06 d'installer des missiles à proximité de Moscou,
01:43:10 à 5 minutes. Et pour vous du côté russe,
01:43:15 c'est quelque chose qui,
01:43:19 évidemment, ne fait pas plaisir.
01:43:22 Donc, tout le but des accords de Minsk,
01:43:26 c'était d'arriver à trouver des solutions
01:43:29 qui nous évitent d'entrer en guerre.
01:43:31 Mais ces solutions-là, eh bien, n'ont pas été appliquées,
01:43:34 et aujourd'hui, nous héritons d'une situation...
01:43:37 L'Ukraine, l'Ukraine est dans un état épouvantable.
01:43:40 L'Ukraine va être un pays qui...
01:43:43 Ces malheureux Ukrainiens qui se battent,
01:43:45 qui meurent par milliers, et les pertes sont immenses,
01:43:49 qui meurent sur les champs de bataille,
01:43:51 qui ont maintenant une armée avec une moyenne d'âge
01:43:53 de 43 ans, eh bien, ce sont des lions,
01:43:57 mais qui sont quelque part commandés par des ânes.
01:44:01 Parce que c'est l'impasse, ils ne pourront pas...
01:44:06 Et vous parliez de la désinformation
01:44:08 de gens qui racontaient n'importe quoi.
01:44:10 Les gens que je n'ai pas nommés,
01:44:12 que j'ai affichés sur une de mes slides,
01:44:15 les visages sont floutés,
01:44:17 eh bien, c'est des gens qui nous disaient,
01:44:19 "Mais le président Poutine, il a plusieurs maladies,
01:44:21 "il est fou, il a le Parkinson, il a telle et telle maladie,
01:44:24 "il va être renversé, son gouvernement va le foutre en l'air,
01:44:27 "les Russes ne se battront jamais,
01:44:29 "l'armée russe, mais c'est rien du tout,
01:44:31 "si ils ont un fusil pour deux soldats,
01:44:33 "ils se battent avec des pelles."
01:44:35 Ils sont structurellement,
01:44:37 ils sont structurellement incapables de mener une guerre.
01:44:41 On nous a raconté tout un tas de choses là-dessus.
01:44:44 Vous savez, c'est Echil qui disait,
01:44:46 "La guerre, la vérité, la première perte."
01:44:48 Voilà, donc, vous soulevez, ma chère Geneviève,
01:44:52 un problème qui nous dépasse largement.
01:44:55 Ce que je voudrais dire aussi, c'est que cette guerre-là,
01:44:58 nos politiciens, nos politiques,
01:45:00 ils ont été emportés par l'émotion.
01:45:03 C'est-à-dire que l'émotion prime le rationnel.
01:45:06 Lorsque cette guerre a démarré,
01:45:09 tout le monde a été saisi parce que c'est la guerre,
01:45:12 mais la guerre, elle durait déjà depuis huit ans.
01:45:15 Depuis huit ans, on n'avait pas la même qualité d'émotion.
01:45:19 Notre émotion est devenue, si je puis dire,
01:45:22 plus trépidante à partir du 24 février 2022.
01:45:28 Mais avant, il y avait des combats,
01:45:31 il y avait des choses épouvantables
01:45:33 qui se passaient des deux côtés.
01:45:35 Nous étions moins émus.
01:45:37 Voilà.
01:45:39 Il y a Christian Casenaves qui lève la main
01:45:42 et puis Alexandre Alfon,
01:45:44 qui peut être particulièrement intéressant
01:45:46 parce qu'il y a une certaine région du monde
01:45:49 où il est directement impliqué peut-être.
01:45:52 Bon, Christian Casenaves.
01:45:54 Oui, bonsoir, monsieur Besson.
01:45:57 Merci pour votre intervention.
01:45:59 Je suis à recherche et développement à Orange.
01:46:02 Je suis tout à fait d'accord avec vous
01:46:04 sur le fait que l'Occident n'a pas eu de vocation
01:46:06 à s'élargir par le continent russe,
01:46:08 mais ma question porte sur la politique industrielle
01:46:11 où ce cercle quand même des lundis
01:46:13 de cybersécurité est quand même plus spécialisé.
01:46:15 Il y a quand même d'autres espaces,
01:46:17 pour les sciences morales et politiques.
01:46:19 Alors, mon point, c'est que de même
01:46:21 que l'industrie aéronautique est très concentrée
01:46:23 autour d'Airbus et Boeing,
01:46:25 presque quand même 5 % de l'emploi
01:46:27 est orchestré côté télécom
01:46:30 par le trio Nokia-Alcatel-Usaint,
01:46:32 Ericsson et Cisco-Huawei,
01:46:34 de la côté pacifique.
01:46:36 Et côté opérateur, on observe de plus en plus
01:46:38 de réflexion vers le retour au monopole naturel.
01:46:41 C'est ce que disait le ministre sortant,
01:46:43 Jean-Noël Barrault, récemment.
01:46:45 Je me pose de plus en plus la question
01:46:47 du retour au monopole naturel.
01:46:49 Dans le même sens, d'ailleurs,
01:46:51 le président de la conseillère d'administration Orange,
01:46:53 Jacques Hachenpoch, ancien président de Valeo,
01:46:55 comme avait 27 ans de retard.
01:46:57 Donc, il y a quand même, dans un contexte
01:46:59 où les compétences sont quand même rares,
01:47:01 vous l'avez mentionné, sur tous les plans, d'ailleurs,
01:47:04 l'idée d'émietter les rares compétences
01:47:06 en un opérateur,
01:47:08 ce n'est pas le football.
01:47:10 Il y a quand même des enjeux d'infrastructure vital.
01:47:12 Sur cette dialectique monopole
01:47:15 versus idéologie de la concurrence,
01:47:17 est-ce que vous avez un avis et comment voyez-vous l'évolution ?
01:47:20 Merci.
01:47:21 Alors, je vois l'évolution à travers un instrument
01:47:24 qui a été remis au goût du jour,
01:47:26 puisque M. Béroud a été chargé du plan de nouvelle manière.
01:47:29 C'est typiquement le sujet qui relève du plan.
01:47:33 C'est-à-dire, tel qu'il avait été conçu
01:47:35 par le général de Gaulle, des grands programmes.
01:47:38 Qu'est-ce qui a permis à la France, par exemple,
01:47:40 d'avoir une industrie nucléaire
01:47:42 avec la meilleure électricité,
01:47:44 la moins chère et la moins polluante ?
01:47:46 C'est un programme du style
01:47:48 de ceux qui ont été lancés
01:47:50 par la Quatrième République finissante,
01:47:52 qui est d'ailleurs quelque chose de très bien,
01:47:54 cette Quatrième République, souvent décriée,
01:47:56 mais elle a fait beaucoup de choses pour la France.
01:47:58 Le général de Gaulle a été à l'origine
01:48:00 d'un certain nombre de grands programmes.
01:48:02 L'émiettement dont vous parlez,
01:48:05 c'est quelque chose qui n'appelle pas
01:48:08 de solution évidente, en tout cas pas pour moi,
01:48:11 parce que je n'y connais pas grand-chose.
01:48:13 Mais ce que je retiens de l'histoire de France récente,
01:48:16 c'est que ce genre de problème-là,
01:48:18 il se traite d'abord avec les acteurs
01:48:20 qui savent de quoi ils parlent,
01:48:22 c'est-à-dire les gens qui travaillent
01:48:24 dans ces organisations.
01:48:26 Et puis, il y a quelque chose
01:48:28 qui peut vous aider aujourd'hui,
01:48:30 c'est la notion de souveraineté cyber.
01:48:33 La souveraineté est un levier
01:48:36 parce que la souveraineté a acquis,
01:48:38 depuis très longtemps,
01:48:40 à nouveau des lettres de noblesse en France,
01:48:42 et la cybersécurité est un problème de souveraineté.
01:48:45 On parle de souveraineté alimentaire,
01:48:47 de souveraineté énergétique.
01:48:49 Eh bien, il faut que la souveraineté cyber
01:48:52 soit le moteur qui va faire en sorte
01:48:55 que l'État va vous écouter,
01:48:57 que vous allez lui présenter des solutions,
01:49:00 des choix.
01:49:02 Et je ne peux rien dire de plus,
01:49:05 sinon qu'il faut se regrouper.
01:49:10 Et la souveraineté française
01:49:12 peut se concevoir dans l'Europe,
01:49:14 mais elle peut aussi se concevoir
01:49:16 en dehors de l'Europe.
01:49:18 Un certain nombre de programmes militaires,
01:49:20 notamment aéronautiques,
01:49:22 conduits par la France seule,
01:49:25 coûteraient peut-être moins cher.
01:49:27 Je pense le Rafale, par exemple.
01:49:29 Voilà quelque chose qui est
01:49:31 tout à fait franco-français, si je puis dire,
01:49:33 et qui finalement coûte moins cher
01:49:35 que des projets européens
01:49:37 qui vont s'enliser dans des problèmes
01:49:41 bruxellois de coordination
01:49:44 des uns et des autres.
01:49:46 Parfois l'Europe, ça marche très bien.
01:49:48 Parfois c'est un sable mouvant.
01:49:51 Eh bien, voilà.
01:49:54 Je n'ai pas de solution,
01:49:56 mais j'ai eu simplement cette idée.
01:49:59 Alexandre Alfon ?
01:50:01 Oui, bonsoir tout le monde.
01:50:04 Gérard, je ne voulais pas parler de politique.
01:50:08 Bon, c'est du champ d'Israël et que ça bande.
01:50:12 Bon, on laisse ça de côté.
01:50:15 Mais par contre, ce qui m'a étonné,
01:50:17 c'est que l'un des slides de Bernard
01:50:21 a marqué la cybersécurité et Dieu.
01:50:24 Alors là, tu sais, à mon âge, à 80 ans,
01:50:29 on s'intéresse un peu à la Bible
01:50:31 et à tout ce qui se passe aussi.
01:50:34 Mais je me suis aperçu d'une chose
01:50:37 avant d'arriver à notre sujet de ce soir.
01:50:41 Mais c'est la jalousie.
01:50:44 Tout ce qui se passe dans le monde,
01:50:46 c'est la jalousie.
01:50:49 C'est Cain et Abel.
01:50:51 Pourquoi ?
01:50:53 Pourquoi, mon Dieu,
01:50:55 alors que le roi Salomon a dit
01:50:57 est-ce que ton sang est plus rouge
01:51:00 que celui de ton voisin ?
01:51:03 Mais il y a autre chose.
01:51:05 Quand on remonte encore le temps,
01:51:08 il y a la création du monde
01:51:10 entre l'espace et le temps.
01:51:12 Et à mon avis, c'est de là ce jalouse.
01:51:17 Ensuite, il y a eu Adam et Eve
01:51:19 et le serpent qui a le sang froid
01:51:22 a séduit.
01:51:24 Donc, ils marchaient, ils font le plein,
01:51:26 ils marchaient, il a séduit la femme
01:51:29 et Dieu lui a dit
01:51:31 tu souffriras par l'enfantement.
01:51:35 Mais mon Dieu, mais tout ce qui arrive,
01:51:38 je pense que c'est par la souffrance de la femme.
01:51:42 Faites attention, messieurs.
01:51:46 Une femme, elle ne demande pas grand-chose,
01:51:47 un peu d'amour, une fleur,
01:51:50 un gentil mot, etc.
01:51:54 Alors, qu'est-ce qui se passe aujourd'hui ?
01:51:56 Pardon, ce n'est pas une question,
01:51:58 c'est une conversation.
01:52:00 Aujourd'hui, on a inventé,
01:52:02 mais alors, l'humanoïde.
01:52:04 Quand vous allez sur copilote
01:52:06 avec l'intelligence artificielle,
01:52:08 il y a marqué,
01:52:10 mais il y aura 62 %
01:52:15 de chômeurs dans le monde.
01:52:17 Mais quelle catastrophe il y aura.
01:52:20 Mais les humanoïdes, qu'est-ce qu'ils vont faire ?
01:52:22 Ils vont se relier entre eux
01:52:24 et ils vont dire, ces humains,
01:52:26 mais ils n'ont rien compris.
01:52:29 Ils n'ont rien compris.
01:52:31 On va ou les détruire
01:52:34 ou alors les mettre à notre service.
01:52:36 Voilà ce que je voulais dire.
01:52:38 On sera les humanoïdes,
01:52:42 on sera les humanoïdes des humanoïdes.
01:52:45 Voilà ma pensée et à votre récalculation.
01:52:49 Moi, je ne veux pas d'humanoïdes,
01:52:51 à nos lundis de la cyber, en tout cas.
01:52:53 On ne les inscrira pas.
01:52:55 Merci, mais vous soulevez des problèmes.
01:52:59 Vous soulevez des problèmes fondamentaux.
01:53:02 Parce que c'est vrai que la nature humaine
01:53:06 n'est pas toujours très belle
01:53:08 et un des problèmes de la cybersécurité,
01:53:11 ça va être de nous protéger
01:53:12 contre nos propres inventions.
01:53:14 Ça va être aussi de garder l'humanité
01:53:17 à laquelle vous faites allusion ce soir.
01:53:20 Parce que le transhumanisme,
01:53:23 la déconstruction de l'homme et de la femme,
01:53:26 c'est un projet que l'on voit pointé.
01:53:29 C'est le risque aussi d'avoir
01:53:32 des intelligences artificielles
01:53:34 qui finalement décident à notre place
01:53:36 des intelligences artificielles décisionnelles,
01:53:40 des intelligences artificielles génératives.
01:53:43 Et puis, c'est pour ça que je parlais
01:53:46 d'éthique de Platon et je parlais d'Aristote.
01:53:51 La philosophie, elle a été inventée
01:53:53 dans une Grèce qui vivait
01:53:55 une crise épouvantable.
01:53:57 Et bien aujourd'hui, il n'est pas fortuit
01:53:59 que quelqu'un comme vous,
01:54:01 sur un continent en crise,
01:54:03 je pense aussi au Moyen-Orient,
01:54:05 qui vit une situation absolument épouvantable,
01:54:09 il n'est pas fortuit que des gens comme vous
01:54:10 en reviennent aux fondamentaux.
01:54:12 Et vous nous obligez
01:54:15 à nous poser des questions
01:54:17 et c'est peut-être parce que
01:54:18 certaines de ces questions
01:54:19 n'ont pas été abordées que
01:54:22 certains prédateurs ont voulu,
01:54:25 par exemple, s'emparer de richesses,
01:54:30 de terres agricoles ou de choses comme ça
01:54:32 et qu'on en arrive à des situations de guerre.
01:54:35 Voilà.
01:54:37 Merci d'avoir compris.
01:54:38 De rien.
01:54:40 Merci Gérard.
01:54:42 Merci Alexandre.
01:54:45 Est-ce qu'il y a d'autres questions ?
01:54:47 Plus de questions ?
01:54:52 Non.
01:54:53 Bon, donc sur cette réflexion philosophique.
01:54:55 Eh bien voilà,
01:54:56 on en revient toujours aux fondamentaux.
01:54:58 Oui, exactement.
01:54:59 En tout cas, merci infiniment Bernard.
01:55:01 Merci Jean-Marc.
01:55:02 Moi qui vous remercie.
01:55:04 Avec grand plaisir.
01:55:06 On se retrouve le 26 février.
01:55:07 Donc n'oubliez pas de vous inscrire
01:55:08 si possible, naturellement.
01:55:10 Et puis ce sera encore en instantiel
01:55:12 et ensuite en mars,
01:55:14 ce sera en présentiel
01:55:15 pour une grande rencontre.
01:55:16 Vivement des présentiels.
01:55:18 Oui, on sera tous heureux de vous retrouver.
01:55:20 En province, arrangez-vous
01:55:22 pour voyager à Paris ce jour-là.
01:55:23 Enfin en province ou ailleurs.
01:55:25 Bon, d'Israël c'est peut-être
01:55:26 un peu loin, je ne sais pas.
01:55:27 Voilà.
01:55:28 En tout cas, merci infiniment.
01:55:30 A très bientôt.
01:55:32 A très bientôt.
01:55:33 Je vous embrasse tous.
01:55:35 Et la bonne santé à tout le monde.
01:55:37 La bonne santé, c'est important.
01:55:39 Absolument, c'est fondamental aussi.
01:55:42 Merci beaucoup.
01:55:43 A bientôt, au revoir.
01:55:44 Au revoir.
01:55:45 Les inscriptions lundi le février
01:55:47 sont ouvertes à partir de demain.
01:55:49 Demain.
01:55:51 Bonne soirée à tous
01:55:53 et à tous les participants et intervenants.
01:55:56 A bientôt.
01:55:58 A bientôt, bonne soirée.
01:56:00 Bonne soirée, merci Ahmed.
01:56:01 Au revoir.
01:56:03 Bonne soirée, à bientôt.
01:56:05 Au revoir.
01:56:07 Bonne soirée à tous.
01:56:09 Salut Hervé et bonne soirée.
01:56:12 Salut.
01:56:14 Sous-titrage Société Radio-Canada
01:56:17 [SILENCE]

Recommandations