Le Forum international de la cybersécurité (InCyber) s'est ouvert ce mardi à Lille Grand Palais. Son président, Guillaume Tissier, répond aux questions d'ici Nord.
Catégorie
🗞
NewsTranscription
00:00Bonjour Guillaume Tissier. Bonjour. C'est l'un des concepts que vous examinez cette année lors de ce forum qui se tient tous les ans à Lille.
00:06Le concept de zéro trust, le fait que les systèmes informatiques, finalement aujourd'hui, ne nous font pas confiance à nous utilisateurs.
00:12Basiquement, ce sont les mots de passe, les systèmes de vérification multiples, aujourd'hui, qu'on nous demande quand on veut
00:17se connecter à une appli bancaire ou un réseau social. C'est quelque chose qui est devenu fondamental aujourd'hui, toutes ces vérifications pour protéger justement les utilisateurs.
00:23Oui, à partir du moment où
00:25on est dans un monde de plus en plus dématérialisé,
00:27la poignée de main ou la confiance qui était basée au départ sur un ressenti, sur une émotion, n'est plus possible et donc il faut, pour
00:36sécuriser, de façon assez paradoxale finalement, au départ, ne pas faire confiance et demander des garanties, des preuves,
00:42objectiver quelque part un peu la confiance. Donc c'est à la fois un modèle
00:46pour les entreprises, un modèle d'organisation, puis c'est bien sûr des technologies,
00:50l'authentification à facture multiple, comme on dit, c'est-à-dire le fait d'avoir des vérifications, des sms, des appels, c'est le fait par exemple quand vous avez
00:57un conseiller bancaire qui vous appelle,
00:59ne surtout pas répondre.
01:02En revanche, rappeler derrière, de façon à éviter tout ce qui est phishing et autres. Donc c'est la méfiance, quelque part,
01:09érigée un peu en principe. Alors il ne s'agit pas non plus de devenir totalement paranoïaque, il s'agit simplement de faire attention
01:14et de ne pas faire confiance par défaut.
01:16Mais le fait de nous envoyer un sms, par exemple, pour vérifier notre identité, le fait d'avoir désormais des applications qui permettent de
01:22déverrouiller des ordinateurs, tout ça, c'est des choses qui n'existaient pas encore il y a cinq ans, c'est devenu indispensable parce qu'en face il y a des
01:28personnes mal intentionnées, qui essaient de voler des données, qui sont de plus en plus organisées, c'est pour ça qu'on a mis tout ça en place
01:34aujourd'hui. Exactement, c'est-à-dire qu'il y a deux facteurs. Il y a à la fois le fait qu'il y a du numérique partout, de plus en plus,
01:38dans nos objets de la vie quotidienne, dans notre vie professionnelle,
01:41et effectivement il y a aussi, deuxième élément, des
01:44gens malveillants,
01:46qui vont essayer de capter nos données. Quelques chiffres, en 2024, c'est 600 fuites massives de données,
01:53c'est 16 fuites de données par jour, alors qu'ils ne sont pas toutes d'origine malveillante, mais dans la grande majorité d'origine malveillante.
01:58Et donc effectivement, pour se protéger,
02:00les entreprises doivent mettre en place des processus, des technologies,
02:03mais bien sûr les particuliers doivent aussi intégrer ces réflexes, c'est ce qu'on appelle de l'hygiène numérique, tout simplement.
02:08Et les particuliers, et vous l'avez souligné, les entreprises qui sont également vulnérables face aux attaques informatiques, face au vol de données, ce forum
02:16s'adresse aussi à ces entreprises. On estime qu'en 2024, les cyberattaques ont représenté 10 milliards d'euros de pertes,
02:22c'est un montant qui a doublé en un an. Vous l'avez vu, vous qui êtes dans toutes ces questions ?
02:27Oui, alors effectivement, le sujet c'est que les grandes organisations depuis quelques années ont fait des progrès, se sont
02:34mis à la page en termes de sécurité,
02:36mais maintenant, voilà, il y a un phénomène, un peu de déplacement de cette cybercriminalité qui va aller vers
02:43des hôpitaux, vers des collectivités, vers des PME, vers les particuliers, là où il y a un peu moins de protection, et donc tout le sujet
02:49aujourd'hui, c'est finalement de passer à l'échelle et d'élargir un peu le scope des organisations qui mettent en place cette cybersécurité.
02:57Et c'est l'un des gros enjeux effectivement dans les prochaines années, c'est
03:02l'attaquant allant toujours vers le maillon faible, c'est de pouvoir sécuriser notamment des chaînes de valeur
03:06complète.
03:07Ici Nord, 7h47, nous sommes en direct avec Guillaume Tissier, président du forum international de la cybersécurité, qui se tient ces jours-ci à
03:13Lille-Grand-Valais.
03:14Guillaume Tissier, vous avez cité les entreprises, mais aussi les hôpitaux, les
03:17municipalités, nous avons eu l'exemple de la mairie de Lille, ici dans la région, victime d'une cyberattaque
03:22récemment, l'hôpital d'Armentière. Un pirate informatique, qu'est-ce qu'il cherche quand il attaque une mairie, un hôpital ?
03:28Sachant qu'on nous dit à chaque fois, on ne paye pas les rançons,
03:30quel est
03:32le but de ces attaques ?
03:34Il y a déjà deux types d'attaques. Il y a les attaques ciblées,
03:37où là, le pirate,
03:39le criminel, a fait une recherche en amont, il vous attaque parce qu'il considère que vous êtes potentiellement une cible intéressante.
03:46Lorsqu'on attaque un hôpital, il n'y a pas forcément eu cette recherche en amont, et donc c'est souvent par opportunité, c'est à dire que les gens
03:52testent un grand nombre de
03:54systèmes exposés sur internet, et vont aller vers les systèmes qui sont les plus vulnérables. Ce que les gens cherchent, c'est le bénéfice
04:01immédiat,
04:02et donc c'est le fait de crypto-locker les données, et ensuite d'exiger une rançon.
04:08Alors le phénomène, c'est aussi souvent une réutilisation des données, c'est-à-dire que dans les grandes fuites de données qu'on a vues récemment,
04:16notamment chez les opérateurs de téléphonie, dans la grande distribution,
04:20la distribution spécialisée, c'est des vols de données qui derrière alimentent, sont revendus
04:26sur ce qu'on appelle le dark web, et qui ensuite alimentent des arnaques,
04:30les fameuses arnaques au conseil bancaire par exemple.
04:32Le développement de l'intelligence artificielle, qui prend une place prédominante aujourd'hui, rend ces attaques beaucoup plus précises, beaucoup plus efficaces,
04:39c'est aussi pour ça qu'on doit développer des systèmes aujourd'hui de protection encore, qui peuvent faire face à ces attaques ?
04:45Oui tout à fait, l'intelligence artificielle a un double rôle, où elle est ambivalente, c'est-à-dire qu'elle est à la fois
04:51utile pour les attaquants, et on voit des attaques effectivement qui sont plus massives, plus rapides,
04:57mais c'est aussi heureusement utile pour le défenseur,
05:01et depuis d'ailleurs longtemps, et on n'a pas attendu la vague des IA génératives il y a deux ans, pour
05:07intégrer déjà de l'intelligence artificielle dans beaucoup de solutions, et donc aujourd'hui les postures de cybersécurité, c'est quoi ? C'est prévenir déjà en amont,
05:14en sensibilisant et en déployant des systèmes, c'est ensuite
05:17détecter, bien sûr, les attaques quand elles arrivent, et donc les systèmes de détection ont fait des progrès énormes depuis quelques années,
05:24de toute façon considérée que comme les attaques arriveront,
05:28l'essentiel c'est de les détecter et de les stopper dès qu'elles sont là.
05:31Mais quelles solutions est-ce que l'on offre aujourd'hui aux entreprises, aux collectivités ? Vous dites détecter, stopper les attaques, qui sait faire ça ?
05:38Aujourd'hui ce sont des entreprises spécialisées, mais j'imagine quand on est une PME, une petite entreprise,
05:42ce sont des services qu'on n'a pas forcément les moyens de se payer en interne, c'est-à-dire qu'il y a des sociétés qui existent, qui peuvent
05:47aider ces entreprises ?
05:48Alors oui, il ne faut pas se dire que la cybersécurité est forcément chère,
05:53évidemment c'est une contrainte, évidemment c'est un coût, c'est une contrainte qui est une contrainte juridique, puisque vous avez aussi des normes
05:59qui se mettent en place,
06:01notamment cette directive européenne qui s'appelle NIS2, dont l'objectif est de sécuriser des chaînes
06:05de valeurs complètes, c'est-à-dire en gros les entreprises, et puis derrière leurs sous-traitants, les sous-traitants des sous-traitants, parce que souvent c'est là que les attaques
06:10portent, le maillon le plus faible.
06:12Vous avez bien sûr des outils, des solutions, des services, et en fait le sujet c'est que pour les plus petites entreprises, souvent
06:20ce qu'il faut c'est une sécurité intégrée.
06:22L'entreprise ne va pas forcément acheter une solution de cybersécurité, elle va acheter un service numérique, elle va acheter auprès d'un fournisseur cloud par exemple,
06:29un certain nombre de systèmes,
06:32elle va louer des systèmes, et bien il va falloir veiller à ce que dans ces systèmes il y ait de la cybersécurité.
06:37Donc c'est de la sécurité très intégrée, très packagée, et qui coûte quelques dizaines d'euros
06:42par an et par utilisateur, on n'est pas sur des montants farmineux, et surtout il faut que ça soit bien sûr proportionné au risque
06:48de l'entreprise.
06:50C'est-à-dire que si on est une petite entreprise, on n'a pas forcément besoin du méga package pour se parer à tout éventuel.
06:55Exactement, même si les petites entreprises sont là aussi très touchées, on le sait de plus en plus, et on a des exemples de PME dans le secteur textile par exemple,
07:03dont on peut penser au départ qu'il n'est pas forcément très exposé, contrairement aux e-commerce ou autres,
07:08et bien si, pourquoi ? Parce que tout simplement la production aujourd'hui est commandée par des machines numériques,
07:15tout ça a été interconnecté, et donc une attaque sur ce type d'entreprise peut vraiment mettre par terre la production
07:20pendant plusieurs semaines.
07:21Toutes ces questions, vous les abordez lors de ce forum qui se tient ces jours-ci à Lille.
07:25Grand Palais, je signale également que la région Hauts-de-France est dotée d'un centre de réponse aux incidents cyber, c'est le CSIRT qui est présent d'ailleurs
07:32à ce forum à Lille, pour tous les entrepreneurs, les entreprises qui pourraient avoir des questions complémentaires.
07:38Merci beaucoup Guillaume Tissier de nous en avoir détaillé quelques-unes, en tout cas de ces questions, de ces enjeux qui se posent liés à la cybersécurité,
07:45Président, de ce forum international qui se tient ces jours-ci à Lille. Grand Palais, bonne journée. Merci beaucoup.