Lorsque les tensions géopolitiques explosent, que se passe-t-il dans le cyberespace et comment cela peut-il vous impacter… ou non ?

    On en débat dans cette émission. Merci à nos intervenants :

    🔥 Ivan Kwiatkowski, Lead Threat Researcher chez Harfang Lab
    🔥 Jean-Philippe Salles, VP Product chez Filigran
    🔥 Félix Aimé, Lead of APT threat intelligence team chez SEKOIA
    🔥 Kevin Limonier, Maître de conférences en géopolitique

    Pour suivre nos actualités, inscrivez vous à notre newsletter RISKINTEL MEDIA 👉 https://forms.sbc37.com/65f9828df0fabd326308aeed/Mef0FbQtT4eUrYrEN9qkqw/form.html

    🔥🔥🔥 Suivez nous sur les réseaux 🔥🔥🔥

    LinkedIn 👉 https://www.linkedin.com/company/r-sk…
    Discord 👽 👉 https://discord.gg/gKkNVraehP
    Site officiel 👉https://www.riskintel.fr/

    La cyberguerre de tous contre tous : Comment survivre à l’embrasement ?
    #cyber #france #cyberattaque #interview #entretien #cyberespace

    bonsoir à tous et bienvenue à notre nouvelle émission risk Intel medéia ce soir en partenariat avec carpanglab on va parler d’une thématique celle de la cyber guerre de tous contre tous come survivre à l’embrasement un beau sujet avec nous quatre experts qui vont d’ailleurs se présenter avant de commencer les débats et je vais donner la main à Yvan pour se présenter en premier bonjour Alors je suis Ivan kelkovski chercheur en cybersécurité chez arfonglab et je travaille dans le domaine de la stret intelligence c’est-à-dire que on cherche sur internet ou dans les données de nos clients euh la des traces d’attaque qui laisseraient penser que il y a eu une une compromission et à l’aide de de ces traces on essaie de reconstituer des campagnes complètes euh qui permettrait de créer en fait du renseignement euh qui indiquerait qui sont les attaquants qui sont actifs dans le monde cyber quelles sont les méthodologies qu’il utilis les virus qui qu’ils emploient pour pour parvenir à leur fin et cetera et puis à la fin on produit des rapports qui sont publés sur notre blog et puis qui permett d’enrichir l’outil euh pour améliorer les détections et puis bien sûr mieux protéger nos clients nous avons avec nous également Félix Félix aé mercivant tu as fait toute ma présentation euh pareil chercheur chercheur en sécurité pour une autre euh entreprise qui s’appelle sekoya.ao on fait une un ce qu’on appelle de l’xdr donc on on récupère des log qu’on va enrichir avec des règles de détection on a aussi une une une partie STR intelligence pour enrichir ses logs et pour protéger évidemment nos clients donc moi je m’occupe euh chez seoya d’une équipe spécialisée dans le domaine dans la trque on va dire des acteurs en cyberespionnage et on fait de plus en plus de menaces un peu hybrides donc garde l’information et cetera et ce déstabilisation voilà avec nous également Kevin bonjour donc Kevin limonier moi je suis pas du tout chercheur en cybersécurité je suis maître de conférence en géopolitique donc je suis le le non technicien de de l’étape on va dire je suis maître de conférence donc en en géopolitique et en géographie à l’Institut français de géopolitique et je suis directeur adjoint d’un centre de recherche s’appelle GEOD qui est dédié à l’analyse et à l’étude des ce qu’on appelle les enjeux stratégiques de la révolution numérique c’est-à-dire finalement qu’est-ce que le numérique dans toute sa splendeur si j’ose dire change aux conflictualités et change à l’exercice de la guerre et à l’exercice des rivalité de pouvoir et de territoire dans le monde d’aujourd’hui voilà donc et moi plus personnellement je suis spécialiste du du du cyberespace russe et russophone et j’ai tout un projet de recherche sur la cartographie du du ruNet donc le cyberespace russophone et sur le développement aussi de méthodologie d’investigation numérique qui soit spécifique à cet espace linguistique culturel qui est quand même pas comme les autres et on ne fait pas de lint sur la Russie comme on en fait sur d’autres sur d’autres zones et voilà donc à peu près merci et Jean-Philippe donc bonjour moi je suis Jean-Philippe sal je suis le vipi product management à philigran ancien expert en cybersécurité ce n’est plus mon travail actuel et je suis responsable donc chez filigran de toute la suite de produits que développe la société qui sont des produits Open Source dédiés à aider les analystes en cybersécurité à à répondre au question qu’il se pose au quotidien et la particularité de cette suite de produit c’est d’être City driven c’est-à-dire orienté par tout ce qui est slat intelligence voilà bien je suis ravie de vous avoir avec nous est-ce que vous êtes content d’être là ce soir tout à fait c’est une belle thématique he c’est une thématique qui est au cœur de l’actualité c’est une thématique qui fait peur j’ai un premier internaute Thib qui dit effrayante cette thématique on va en discuter on va voir ce qu’il en est j’ai envie de commencer avec une actualité une actualité dont tout le monde parle spécifiquement nous dans notre secteur en cybécurité qui est ce qui s’est passé le dimanche 10 mars dernier puisqu’on a eu une cyber attaque d’ampleur inédite qui a duré 48 he au total 800 sites administratifs ont été visés lors de l’opération et c’est anonymo Soudan finalement pas si anonyme que ça qui le revendique la question c’est déjà qu’est-ce que vous pensez de cette hyberataque quel est votre décryptage et puis surtout est-ce que vous pensez que derrière il y a réellement potentiellement une action de la Russie je vous laisse la main qui commence allez je vais bien commencer sur le volet non techque que des choses alors là je parle sous le contrôle des gens qui sont sur ce plateau et peut-être aussi du public sur le volet technique je je m’y aventurerai pas mais ce qu’il semble quand même se dégager très fort très fortement c’est que Anonymous Souan bon n rien à voir avec les Anonymous n’urait rien à voir avec le Soudan non plus probablement ce qui est intéressant c’est que au moment où il y a eu cette attaque moi j’ai eu plein d’appels de journalistes complètement confus qui me disaent mais on comprend pas pourquoi Anonymous Soudan pourquoi des soudanis je serai on va dire interviendrai au nom de la Russie et cetera et cetera bon euh PRF rappeler d’ailleurs que c’est pas la première fois qu’on a des groupes soi-disant islamistes qui s’attaquent à des ciblesisant enfin des groupes soi-disant islamistes qui serait téléguidé plus ou moins par des Russes qui s’attaquent à des à des infrastructures c’est déjà arrivé avec TV5 Monde il y a fort longtemps puisque c’était le cyber califat ou quelque chose comme ça alors là c’était clairement un un false flag là les liens sont quand même plus plus diffus on ne sait pas trop en tout cas moi de ce que j’ai pu voir c’est que c’est un groupe qui aurait prêté allégance à killnet qui lui est un clairement un groupe euh prousse et derrière ce qui est intéressant c’est que on dit souvent que anonyousoudan a pu avoir des cibles en ayant un discours on va dire euh en faveur en tout cas du monde musulman sur une une position sur sur ce qui se passe à Gaza et cetera et euh bah en fait il y a une vraie correspondance entre le caractère prorusse que l’on prête à ses à à ces gens-là et leur leur militantisme aussi sur sur la Palestine parce que les deux sont liés c’est-à-dire qu’on voit que même Poutine aujourd’hui en fait a un discours sur Gaza qui consiste à soutenir d’une certaine manière en tout cas il a tenté au départ de soutenir le le Hamas ou en tout cas de soutenir de soutenir les les Gazaoui assiégés et donc il y a une vraie correspondance parce qu’ en fait aujourd’hui la Russie se présente un peu comme une puissance du Sud global alors que la Russie n’est absolument au sud de rien mais euh disons elle se présente comme la puissance anti colonial contre un colonialisme et un impérialisme qui ne serait que occidental c’est-à-dire qu’un impérialisme ne peut dans l’esprit russe ne peut-être que américain il peut pas être russe ou chinois ou quoi que ce soit et donc là il y a peut-être un lien aussi pour comprendre pourquoi un groupe qui s’appelle Anonymous Souan qui a un discours qui a quand même pas grand-chose à voir avec la Russie sur beaucoup d’aspects et bien roule pour certains pour certains intért russes et peut donc cibler des sites français bah quelques jours après les déclarations de Macron comme même très remarqué et très remarquable sur sur l’Ukraine voilà mais ça c’est mon interprétation d’un point de vue géopolitique puisque tout ça bien évidemment s’inscrit dans un contexte géopolitique évident alors je me permettrais juste de rebondir justement sur les déclarations de Macron depuis ce matin moi j’ai vu pas mal de postes notamment d’experts en cybersécurité puisque Macron a dit publiquement que c’est les dernières attaques en tout cas étaient issues de la Russie et puis benah j’ai envie de rebondir un peu sur ton t-shirt Ivan puisqu a écrit keep cal and blame Russia qui finalement se prête parfaitement au sujet qu’est-ce que vous en penseer de cette déclaration j’en pense que alors déjà je m’inscris totalement dans dans l’analyse de de Kevin effectivement qu’il net pour donner un équivalent dont tu as évoqué le groupe c’est un petit peu la Ukrainian Cyber Army qui a qui a émergé au début du du conflit ukrainien c’est des citoyens ukrainiens qui sont pas directement téléguidés ou contrôlés par l’État qui décident de mener des opérations cyber pour au profit de leur de leur patrie voilà et killnet c’est l’équivalent c’est la réponse russe qui est plus ou moins la même chose et on a donc ce groupe qui a mené quelques actions qui sont principalement influen mais pas vraiment des piratages de de dire pas parement notable et Anonymous Souan qui a émergé un peu dans les mêmes dans les la même période et qui a aussi des attaques parfois en conjonction avec killnet et ça c’est un petit peu surprenant parce qu’ effectivement on pourrait dire bon les les hackurs patriotes Russes et les Anonymous souans a priori intuitivement ils ont pas grand-chose à faire ensemble c’est pas forcément une alliance qui va de soi voilà au point où effectivement euh compte tenu du fait que les attaques qui ont été menées par Anonymous souans ont souvent été aligné euh accidentellement ou probablement même volontairement sur littéralement les intérêts russes on en a déduit que il y avait des chances non Nules pour que anony soudant soit en fait tout simplement une Personna un avatar supplémentaire des opérations d’influence russe sur la toile voilà donc quand il y a des déclarations publiques qui disent cette attaque a été euh causé ou organisé par la Russie j’ai t moi j’aurais tendance à dire que il y a des raisons légitimes de le penser on n’est pas sûr à 100 % parce que voilà on est sur internet il peut y avoir des gens qui s’autosaisissent il peut y avoir des groupes qui se réclament de telle allégance sans avoir pour autant une affiliation quelconque avec l’entité dont il se réclame donc tout ça c’est possible voilà cependant euh voilà c ces opération elles sont produites et au-delà du fait que on a blâé la Russie ou que quelqu’un quelque part a blâé la Russie il faut aussi se poser la question de de quoi on la blame exactement et donc là on est obligé de discuter un petitu de qu’est-ce que c’était cette attaque là qu’est-ce que c’était que cette attaque qui a été menée par aninous Souan et en pratique c’est ce qu’on appelle une attaque par denit service denit service c’est quoi c’est le fait d’envoyer beaucoup de trafic sur un serveur jusqu’à ce qu’il puisse plus répondre en fait l’équivalent c’est quoi c’est si jamais vous voulez bloquer tout un village et ben vous envoyez 200 personnes à la poste et maintenant tous les gens qui V aller à la poste ils peuvent plus parce qu’il y a trop de monde en guicher voilà c’est exactement ça c’est de ça qu’on parle et donc en terme de dangerosité il y a c’est ça va pas très très très loin c’est-à-dire que c’est un petit peu embêtant pour les utilisateurs de descides en question là on parle de 800 sites administratif je présume que bon pendant quelques heures C sites il étaient inaccessible je suis pas convaincu que ça ait changé la vie de beaucoup de monde voilà je crois pas queand souvent quand attaque on a on a des des services marketing qui aiment dire il y a eu une nouvelle attaque désastreuse des millions de dollars qui ont été qui ont été détruits ou qui ont été qui ont été volés gaspillés peu importe là personne a osé chiffrer ces attaques là on a parlé d’attaque d’une ampleur inédite je crois que c’était t Mo moi j’aurais tendance à dire que c’était une petite attaque insignifiante dont on a beaucoup parlé pourquoi parce que ça a été beaucoup de trafic des sitites qui étaient inaccessibles pendant un certain temps mais après bon quand ça s’arrête quand on arrête d’envoyer du trafic quand on arrête d’envoyer des gens bloquer la poste et ben la poste elle reprend s opération de manière normale et donc moi ce qui m’a beaucoup intéressé avec cette cette campagne spécifique c’est non pas que elle se produise mais c’est plutôt qu’on en parle autant parce qu’en général attaques par des services il y en a tous les jours sur Internet elles sont pas forcément notables parce que tout simplement c’est ça fait partie du bruit de fond qui est généré par le cybercim habituellement et finalement dans la mesure où il y a pas de dommage pérenne bon c’est c’est pas très important et moi je pense que c’est vraiment la raison pour laquelle ça a fait autant de bruit c’est parce que ça écrit justement dans un contexte politique et géopolitique particulier où il y a une conflictualité avec la Russie qui est réelle mais qui est aussi parfois un peu mise en scène à à des fins peut-être politique et et à mon avis méritait pas tout bah tout toute cette attention voilà et donc voilà je pense que c’est c’est ça qui est important de dire c’est effectivement il y a eu quelque chose qui s’est produit est-ce que pour autant je pense qu’on va venir sur la question mais est-ce que ça constitue de la cyber guerre je pense que là il faut il faut raison garder et puis et puis redescendre un petit peu sur terre parce que au final moi ce que je retiens c’est qu’une attaque par des n de service c’est justement en fait médiatiquement tout le monde est gagné c’est gagnant pour les attaquants parce que ça leur coûte 20 dollars plus ou moins de faire tomber différents sites pour pour pas cher et puis ça fait une action qui est immédiatement visible et pour les défenseurs c’est Gat aussi parce que ils ont rien à faire ils attendent et puis au bout de quelques heures c’est fini puis peuvent dire on a résolu la situation et donc tout le monde en ressort grandi finalement et au final je suis pas sûr que la séquence au-delà de de cette dimension un petit peu spectaculaire elle est changé quoi que ce soit dans l’écosystème alors avant de laisser Félix et Jean-Philippe intervenir je voudrais juste vous donner quelques commentaires de personnes à distance donc une justement un des internautes romain qui pose la question cette attaque massive de DDoS ne ressemble-t-elle pas à une sorte d’entraînement et justement Jean-Marc Jean-Marcel pardon qui rajoute un des dos peut-être aussi une diversion alors je vais pouvoir répondre concernant concernant le narratif antioxydant notamment qu’on voit dans des modes opératoires russes ça et dans des modes opératoire plutôt des groupes d’activistes islamistes ça c’est vraiment frappant et on a vraiment une une chronologie des attaques d’anonym sans qui suivent un peu des crise entre la Russie et d’autres pays on a eu par exemple anonymo Soudan qui tape la Suède pour quand il y a l’entrée dans l’UTAN de la Suède on a anonymo Souan qui tape Israël quand Israël veut envoyer des armes à l’Ukraine on a anonymo Souan qui tape la France et cetera suite suite au au propos d’Emmanuel Macron et ce qui est aussi intéressant alors savoir s’il est russophan ou pas de plus en plus de faisceau d’indice le on le voit on a aussi ce cette cette utilisation d’un avatar activiste qui était à l’abandon ça on l’a vu généralement ils font ça on a par exemple la Syriane cyber Armie pendant le conflit syrien qui reprenait en fait la Syrian electronique Army sauf que la Cyber Army c’était russe et associé au au Gru on a le cyber califate qui avait été médiatisé qui était aussi associé à des services russes le même service russe on avait la Syrian Yémen Yemeni Army qui était aussi un groupe activiste avant et qui a été recyclé par des services russes et ça on le voit on le voit très couramment lors de d’opération un peu de déstabilisation russe concernant ces attaques on parle de 600 sites internet administratifs est-ce qu’ils étaient hébergés dans le même data center est-ce qu’ils étaient répartis est-ce qu’ils étaient sur le même serveur ça on le sait pas donc ça peut être une une attaque d’ampleur parce que visuellement c’est c’est de l’ampleur après peut-être que voilà c’était sur un data center qui n’avait pas de protection antidos ou autre ça on pourra pas le savoir concernant peu ce stress test euh qu’on subit en fait les équipes techniques parce que ok ça ça monopolise un peu la sphère médiatique mais ça monopolise aussi bah les techniciens qui subissent ces DDoS ça c’est très intéressant de le noter parce que qui est derrière les techniciens on a les médias qui parlent de ces DDoS le politique lit les médias demande ce qui se passe et ça c’est très intéressant aujourd’hui on est dans un contexte de crise mais relativement encore de de paix enfin j’imagine euh le problème c’est dans des contextes de crise et des contextes de guerre on a aussi des attaques des de voilà pour faire diversion pour monopoliser des des équipes techniques sur des attaques qui n’en sont pas réellement et pendant ce temps on a des attaquants qui font réellement des attaques par sabotage on l’a eu par exemple si on reprend le conflit ukrainien alors je pense que c en 2015 ça fait assez longtemps lors des des des incidents de Black energy sur les centrales électriques on a eu des des des DDoS sur des standards téléphoniques on l’a eu assez récemment sur kassat c’était un des dos internes mais le réseau interne si je me souviens bien de kassat a été pendant que les les em était était saboté le réseau même en interne subissait une attaque d’dos pour Pasquer de télémétrie et pour monopoliser donc les équipes sur un un problème qui en fait n’en est pas un voilà euh ouis moi je je reviendrai sur l’aspect médiatique en fait de tout ça parce que c’est une tactique assez éprouvée si on part du principe que c’est que c’est piloté par la Russie c’est une tactique assez éprouvée hein comme disait Félix de d’en fait profiter enfin générer une opération en fait de faible impact et de M méiatiser enfin forcer la médiatisation de cette cette de cette opération ça soit une opération cyber ou autre d’ailleurs ça peut être quelque chose dans le dans le domaine plus conventionnel et donc cette tactique russe est prouvé là je pense qu’on est face à ça ici hein en soit une attaque avec faible impact réel mais une très forte médiatisation c’était les fait rechercher voilà les globalement les médias ont joué le jeu de l’opération quoi alors on a Marc qui dit la chose suivante la cyber guerre ce n’est pas ça les DDoS sont des attaques light car ça ne tue pas la cybergerre est plus grave avec destruction ou modification de données ce qui m’amène à ma prochaine question alors qu’est-ce que c’est que la cybergerre ce terme revit quoi exactement comme information et comme notion derrière Kevin Félix euh alors pour moi c’est un malise hein c’est cyber et guerre euh on on a un peu la l’aspect cybergerre on l’a jamais subi euh pour moi en fait aujourd’hui on a différents espaces de conflictualité on a la mer ce qui est intéressant avec le cyber euh c’est que c’est un un espace de conflictualité je prends un peu le parallèle des drones c’est que ça affecte bah les autres espaces euh ça ça affecte l’espace terre mer voire même l’espace euh et donc on a un peu cette vue avec des équipes de hackeur qui vont qui vont s’attaquer entre eux en live un peu dans les séries je regardais le bureau des légendes ou des trucs comme ça la vraie réalité c’est pas ça on a quand même des espaces temporels très différents et donc le le le cyber et cette fameux cyberger pour moi c’est juste un moyen un levier qui vient en plus d’opération très conventionnell euh terrestre on va dire ça comme ça de déstabilisation de renseignement de prépositionnement quand j’inclus déstabilisation j’inclus évidemment des informations sabotage et cetera et on n pas aujourd’hui on a on a le le mot cybergerre ne veut rien dire c’est comme le mot cyberespionnage c’est c’est pas un mot qui peut se suffire en fait à lui-même il y a tout un écosystème il y a des acteurs il y a des échanges avec le monde réel et cetera et cetera et ça faut vraiment le comprendre que le cyber reste un moyen dans des opérations très conventionnelles de au la militaire non moi je suis tout à fait d’accord avec avec ce que tu ce que tu viens de dire et je vais même aller plus loin en en en en amenant le le débat sur sur le champ de la définition de la guerre je suis désolé vous avez invité un prof de fac en géo donc je vais faire un cours de géographie mais en gros du coup bon il il y a plein de définitions de la guerre qui existe dans dans la littérature mais il y en a quand même une qui est assez simple et qui est qui à mon avis très efficace en géographie qui est que la guerre en fait c’est une c’est un conflit entre plusieurs acteurs pour le contrôle d’un espace un territoire donc c’est une rivalité territoriale quand on parle de guerre économie quand on parle de tout ça en fait de quoi on de cybergerre de quoi on parle on parle en fait du contrôle des réseaux que ces réseaux soient matériels immatériels symbolique ce que vous voulez contrôle des réseaux qui maille en fait l’espace géographique du monde pour assurer et bien le pouvoir d’un acteur et donc son contrôle sur une portion des corps terrestre qu’on appelle un territoire d’accord euh très concrètement qu’est-ce que ça veut dire ça veut dire que si demain vous voulez envahir un pays ou une région et ben il faut que vous contrôliez les nœuds du réseau qui permettent à cet espace et bien de fonctionner et aux gens de circuler aux capitaux de circuler à l’économie de tourner à l’eau de couler dans les robinets et cetera et cetera d’accord et donc la guerre c’est aussi l’action violente d’aller contester le contrôle de ces réseaux là dans l’espace géographique de l’adversaire et pour moi i euh je je suis assez d’accord en fait le cyberespace n’existe pas en tant que tel en fait il existe comme une continuité de l’espace physique dans lequel nous vivons toutes et tous c’est d’ailleurs pour ça que chez nous àod on parle même plus de cyberespace on parle de datasphère c’est un parti-prix qu’on a parce qu’on considère que aujourd’hui les données sont tellement partout qu’on ne peut plus les qu’on peut plus séparer l’espace des données de l’espace on va dire des hommes de des capitaux ou de ou de ou de ce qu’on veut et donc c’est un peu comme une nouvelle couche voilà on a l’atmosphère la lthosphère ce qu’on veut donc ça enrobe finalement la la la terre entière et donc la cybergerre pour moi n’existe pas pour deux raisons d’une part parce que c’est un prolongement de la guerre on va dire du contrôle de l’espace et que et bien contrôler un réseau informatique c’est finalement une action ou ou nuire à un réseau informatique c’est une action pour contrôler un espace ou contrôler voilà dans le cadre en tout cas d’une d’une guerre et d’autre part bah la guerre comme ça a été dit ça tue euh et inddos là en l’occurrence ça ne tue pas il y a un grand déséquilibre enfin moi ce que je dis souvent à mes étudiants c’est bon ben voilà la guerre c’est des orphenidin en Ukraine qui se font bombarder c’est pas un serveur qui crame ou ou un routeur qui est compromis ou ce genre de chose après il peut y avoir un effet cinétique drmatique mais ça on l’a pas encore effectivement vraiment vu des sabotages de grande ampleur qui peuvent mettre en péril l’intégrité physique de de personnes en tout cas de grand nombre de personnes je suis vraiment d’accord avec tout ça encore une fois je crois qu’il y a un paradoxe qui est intéressant de constater c’est que on parle de cybergerre bon ça est là un peu un peu dans tous les sens mais en pratique il y a aussi cette espèce de comment dire d’idée qui est largement répandue je pense en particulier dans diplomatique que quoi qui se passe dans cyberespace ce sera toujours en dessous du seuil kinétique c’estàdire que on préférera souvent en je sais pas dans dans quel contexte on pour dire ça exactement mais si jamais un état devait exprimer son contentement à un autre État envoyer des troupes c’est quand même quelque chose qui est très très engageant et qui en général conduit spécifiquement à ce qu’on appelle une guerre mais aller faire un sabotage de réseau ou une attaque informatique pour le coup c’est plutôt considéré comme une une réponse qui va pas conduire à une escalade voilà et donc en soi c’est bien que finalement c’est pas vraiment de la guerre voilà euh donc il y a ce petit paradoxe là et donc pour toutes les bonnes raisons qui ont été cité avant c’est vrai que moi ce terme de guerre je l’aime pas du tout parce que il est il est connoté vraiment très fort enfin la guerre c’est quand même quelque chose d’un peu sérieux quoi et euh ah ça c’est la phrase de la phrase de l’É mission voilà ça va être la capsule qu’on va sortir voilà et en fait ben ce qui se passe dans le cyberespace c’est quand même beaucoup moins impactant euh même si évidemment il peut avoir des conséquences il peut avoir des sabotages d’ explosion potentiellement sur des des destructions de matériel ENF je dis pas que c’est impossible mais par rapport à la véritable guerre telle qu’on la connaît euh on est quand même sur un autre ordre de grandeur voilà je crois et je pense que nous en tant qu’expert cyber d’aller nous poser positionner comme si nous appartenions un petit peu à cette sphère de la guerre je pense que c’est à la fois contreproductif parce que ça aide pas à penser les phénomènes qui se déroule dans le dans le à la fois dans le monde réel mais aussi dans le cyberespace mais aussi c’est un petit peu embêtant parce que ça n met dans une position qu’on va avoir du mal à tenir spécifiquement un exemple pendant le début du conflit en en Ukraine il me semble que la société Cisco américaine a largement participé à la cyberdéfense ukrainienne ils ont envoyé des techniciens pour aider à faire la réponse sur incident ils les ont aidé à reconstruire les réseaux éventuellement à les désinfecter et tout ça est-ce que le fait de participer à la défense des réseaux Ukrainiens c’est devenir un cobelligérant pe personnel siamais le chixentre être considéré comme un civil ou un soldat ben je préfère plutôt du côté des civils quoi voilà et donc à ce titre là si on peut ne pas parler de cyber guerre mais plutôt de cyber chose et d’assistance et ce moi j’aime autant cyberclit cyberclit ça me va bien mais en tout cas ne pas nous faire rentrer dans cette sphère de la guerre où à mon avis on a tout à perdre d’autant plus queavec la guerre ça je pense que Kevin tu pour en parler beaucoup mieux que moi mais il y a quand même un ensemble on est quand même dans un cadre juridique qui est très particulier avec un droit international humanitaire qui qui commence s’appliquer je sais que la croix- rouge il travaille beaucoup sur ces questions de comment est-ce que le droit humanitaire s’applique au cyberespace c’est des questions qui sont importantes et compliquées mais je je reste convaincu que moins on ira là-dedans mieux on se portera en tant qu’expert cyber voilà et je pense aussi que la réalité nous donne raison dans le sens où ben justement dans ce conflit ukrainien quand il a commencé il y a eu effectivement des sabotages pendant le tout le le le début de cette phase mais très très vite en fait l’aspect cyber il est il s’est tout de suite éclipsé au profit de toute la dimension kinétique de de la guerre je pense que ce qui a ce que tout le monde a compris très vite au début de de ce conflit c’était que si jamais on voulait empêcher un ordinateur de fonctionner on pouvait le pirater en fait si Jama on lui envoyer un tir de mortier dessus ça marchait aussi bien c’était beaucoup plus simple voilà et au final toutes ces opétion de piratage clair et ben celle qu’on avait pressenti avant avant cette cette invasion de l’Ukraine où il y avait quand même beaucoup de gens et moi-même en j’ai participer à cette conflit en disant que peut-être un jour il y aura un cyber pe l’arbor en fait il s’est pas produit ou alors il s’est produit un tout petit peu et en fait tout le monde s’est rendu compte que du fait que finalement c’était pas si utile que ça et que la bonne guerre traditionnelle en fait c’était différent et puis pour les résultats qu’on cherchait à obtenir finalement ça marchait beaucoup mieux alors on a deux avis deux avis concernant cette question de cyber guerre donc on a Valentin qui dit cyber guerre rime souvent avec une économique liée à l’origine de tous au renseignements qui existe et puis après on a Stéphane qui répond et pourtant dans la guerre il y a une lutte sur l’information tout comme dans l’espace cyber une attaque cyber peut actionner des systèmes mécaniques ayant des impacts physiques chez l’ennemi comme dans une guerre alors j’aimerais passer à la prochaine question pourquoi alors est-il aussi important pour les entreprises d’avoir finalement ce contexte en tête sachant que quand je vous entends parler moi je pense plutôt aux acteurs régaliens pour pour moi enfin quel contexte la cybergerre oui pour moi moi c’est pas pour une entreprise le contexte de cybergerre on l’a dit est assez assez galvodé et franchement je pense pas que ce soit très intéressant pour une entreprise de se focaliser sur ce sur ce concept là par contre il faut que les entreprises comprennent que la la conflictualité entre les pays qui augmente dans notre époque hein il y a de plus en plus de conflictualité entre des puissances en rééquilibrage des puissances dans le monde B s’exprime en fait euh dans le cyber moi c’est comme ça que je le vois euh et quand cette conflictualité s’exprime dans le cyber ben elle peut cibler des entreprises elle peut cibler le tissu économique de l’adversaire mais comme comme dans la guerre économique par rapport au commentaires qui a été fait c’est c’est exactement la même chose plus il y a de conflictualité entre des puissances mondiales plus il y a une une violence dans la guerre économique pareil on pourrait se poser la question de la pertinence du terme guerre économique c’est exactement la même chose pour pour le cyber donc les entreprises de ce point de vue-là doivent s’intéresser à ce contexte parce qu’elles peuvent être impacté par cette conf conflictualité alors au-delà je pense du terme en lui-même de cyber guerre il y a évidemment des menaces ça on en est tous conscient maintenant comment une entreprise quels sont les outils qui sont mis à disposition d’une entreprise aujourd’hui comment on peut lui permettre de se protéger face à ces menaces alors il y a deux aspects par rapport à la menace il y a le fait de connaître la menace et le fait de pouvoir anticiper ces menaces euh connaître la menace aujourd’hui il y a plein d’outils honnêtement que ce soit des outils techniques hein bien sûr mais il y a aussi bah tout un tissu de spécialistes de la cyber intelligence qui existe depuis au moins 15 ans facile maintenant eu qui qui est un outil pour les entreprises voilà ils peuvent recruter des hommes et des femmes spécialistes du domaine pour être capable de mieux comprendre les menaces qui existent après ce qui va être important c’est pour anticiper la menace c’est faire le tri dans toutes ces informations parce que en fait auj aujourd’hui il y a énormément de littérature sur les menaces des rapports écrits des flux d’indicateurs techniques des flux d’indicateurs de compromission honnêtement pour voilà pour avoir de l’information sur la menace il y a aucun problème après ce qui est difficile c’est faire le tri et rendre actionnable cette information C’est ça la vraie difficulté aujourd’hui et ça ne suffira même pas pour anticiper la menace parce que une fois qu’on a fait ce tri il faut être capable de se dire ok par rapport à ce que je sais de la menace comment moi je vais être capable de me défendre comment avant que ça arrive je sais si je vais être capable de me défendre contre une attaque en particulier contre une menace en particulier donc il a cette deuxème réponse enfin cette deuxème question à répondre il y a une troisième question c’est maintenant que je sais comment je vais m’en sortir à priori sur la prochaine attaque comment je réduis le risque parce que évidemment le risque zéro n’existe pas comment je réduis le risque alors moi j’aimerais qu’on parle notamment de la City donc j’ai regardé sur internet on retrouve toujours j’ai retrouvé plein de schémas j’ai retrouvé plein de schémas des différentes étapes donc ça c’est la cyber TR intelligence en 5 étapes je voudrais avoir votre avis dessus et puis surtout comprendre concrètement qu’est-ce qu’on doit prendre en compte quand on parle de CTI pour une entreprise quelles sont les différentes actions qu’on doit avoir en tête je bien par donc voahà on montre une sorte de cycle du renseignement 6 5 4 7 étapes bon ça varie quoi mais globalement c’est ça c’est il va falloir pouvoir collecter l’ informtion la traiter pour qu’elle puisse être utilisée dans le temps parce que évidemment au moment où on collecte une information c’est pas forcément à ce moment-là qu’elle va être actionnable donc il faut pouvoir la traiter la capitaliser pour pouvoir l’utiliser plus tard il faut aussi l’analyser en tant qu’information pour en faire du renseignement c’est-à-dire en fait qualifier l’information est-ce qu’elle est utile est-ce qu’elle est juste quel confiance j’y apporte et une fois qu’on a fait cette analyse bah com on l’actionne parce que le métier de C intelligence c’est pas un métier d’archiviste c’est pas on fait pas juste collectionne pas la donné sur la menace il faut quand même que ça serve à quelque chose et donc ça c’est tout l’enjeu aujourd’hui de pouvoir actionner la intelligence pour de la détection pour de la réponse à incident ou même pour la prise de décision pour le top management oui bah il y a des différents niveaux oui le niveau très stratégique où là ça va être vraiment pour les orientations un peu de des défenses de l’entreprise avec une priorisation par rapport à quelle menace risque de N de nous toucher et après il y a tout cet enrichissement en fait d’indicateur technique c’est-à-dire que typiquement on va on va récupérer des indicateurs techniques à partir de de différentes sources que ce soit des des sources ouvertes ou non euh et de là on va essayer bah c’est le le travail notamment qu’on qu’on fait avec Yvan c’est de de de tirer des liens de faire des investigations pour enrichir ces indicateurs techniqu et une fois qu’on a ces indicateurs techniques ça nous permet en fait de tracker des clusters techniques a des modes opératoires bref on va dire des groupes d’attaquants et donc bah de refaire des investigations dès que ces petits attaquants ils bougent ou on les voit cibler quelque chose on on refait tout ce cercle ce cycle du renseignement et donc enrichir produire disséminer au clients et cetera et cetera je sais pas si tu veux je su d’accord avec toi je parlais moins de cyle que de spirale en fait pour nous parce que Infern non pas elle est plutôt vertueuse en théorie c’estàdire qu’effectivement on trouve quelques chose on enquête dessus on comprend mieux quel est l’état de la menace et à partir de cette nouvelle compréhension on met en place des nouvell méthode de détection qui permet de trouver des nouveaux éléments et ainsi de suite et ainsi de suite donc c’est de cette manière qu’on arrive à construire un peu une base de connaissance de ce qui est en train de se produire dans le cyberespace évidemment qui lui-même évolue en même temps que nous on le comprend alors j’aimerais repasser sur de l’actualité parce que finalement ces 10 derniers jours ont été extrêmement riches donc justement on a vu le piratage donc après la mutuelle on a eu celle de France travail donc c’est potentiellement aujourd’hui 80 % des données de la population française qui sont disponibles est-ce que vous pensez qu’aujourd’hui c’est un facteur de vulnérabilité supplémentaire au vu du contexte dont on parle depuis le début de cette émission et puis surtout peut-être à l’approche des JO euh alors parlons de France travail euh bah c’est bien je rajouterai un petit élément il s’avère quand même que il y avait eu un tweet qui avait alerté en février dernier sur une faille de sécurité chez France travail donc cétait une information quand même qui circulait Félix alors ouais de deux points donc les Français sont un peu réveillés là avec France travail en se disant ah bah oui les fuites de données ça existe aujourd’hui on va voilà ça nous touche et aujourd’hui on va vraiment vivre dans un monde où ça va être notre quotidien ce type de fuite de données euh l’histoire de de ce piratage aujourd’hui il y a énormément de zones d’ombre il y a eu des cybercriminels qui ont été VO là qui ont été arrêtés on nen sait pas plus il y a eu beaucoup de gens qui ont un peu joué au violon dans les médias à essayé de de décortiquer de dire que c’était les Russes tout ça tout ça on n’en sait rien on ne sait pas si ces données ont été consultées ou vraiment exfiltrées on ne sait pas si elles ont été revendues voir même utiliser on ne sait rien euh concernant ce ce tweet euh bah tout le monde s’est dit bon bah voilà ils ont utilisé cette vulnérabilité pour rentrer sur France travail vu que c’était une RCE voilà d’un si je me souviens bien une RCE sur un un logiciel Java et cetera qui permettait en théorie d’accéder sur le serveur ça reste de la théorie et si on voit le la la date du tweet apparemment si je me souviens bien les activités malveillantes ont été bien avant ce tweet là ce qui laisserait penser plus à un accès voilà un accès un accès d’un collaborateur de France travail ensuite à une une énumération des utilisateurs assez simple pendant pas mal de jours pour extraire toutes ces données mais là aussi moi j’en sais rien un impact une vulnérabilité vraiment de de ces données dans dans un contexte un peu de crise je serai un service de renseignement j’ai pas besoin des données de France travail pour déstabiliser que ce soit la société française ou une ou un événements tels que les j ça c’est vraiment une une réutilisation sensiblement cybercriminel aujourd’hui on a des cyber criminel qui ne se contentent plus d’envoyer des simples pages de fishing mais ils essaient de de plus en plus de s’adapter aux victimes on le voit d’ailleurs dans les SMS et cetera et donc ce serait plus voilà fité plus au au profil de la victime par rapport aux données qui ont été exfiltrées et donc à la place d’envoyer un SMS avec rien du tout et justeen là on aura le nom prénom et le le dossier peut-être le le dossier France travail de la personne mais voilà ça s’arrêtera ça s’arrête là je pense que les si il y a eu exiltration et peut-être un jour rutilisation des données on le sait pas ce sera avant tout un usage cybercriminel puis en vrai c’est un peu business àual oui enfin des ça paraît impressionnant 30 millions et cetera ce genre de d’or de grandeur mais il existe dans les marchés cybercriminels des listes de plusieurs milliards d’accès enfin franchement c’est c’est pas nouveau on en verra d’autres et on en a déjà vu avant moi ça me ça me alors il y a Zacharia qui pose la question y y a-t-il une stratégie cyber à l’approche des Jeux Olympiques une vraie stratégie aujourd’hui il faut demander à ceux qui en sont responsables j’espère j’espère que oui alors normalement oui moi en tout cas c’est les réponses que j’avais eu lors de l’émission sur voilà ils vont pas dire non effectivement on aura l’occasion de voir de toute façon très prochainement ce qu’il en est une autre question qu’on a de la part de mode l’amplification du buzz sur France travail peut-être peut-il être imputé à une main étrangère tout peut être imp des mains étrangères ça je pense que la leçon des 4 années Trump voilà ouais alors ça je j’en sais absolument rien parce que je j’ai même pas regardé en fait s’il y avait eu enfin comment comment le buzz s’était fait ou ou quoi que ce soit par contre ce qui est sûr c’est que ça ça ça met le doigt cette question sur sur quelque chose de très important qui est la mise en scène des cyberattaques et qui est la mise en scène de comment dire d’une agression informatique quelle qu’elle soit ça peut aller du dédos au sabotage d’un fra on sait que on l’a dit le D par exemple bah c’est le niveau zéro finalement de de de la cyberataque si si j’ose dire mais c’est aussi celui qui a le degré de d’implication symbolique le plus le plus important et et je crois que aujourd’hui il y a d’ailleurs tout un champ de de recherche qui s’ouvre par exemple sur les stratégies de comme en fait des groupes d’attaquants comment ils se mettent en valeur comment les trucs enfin voilà les les les stratégies les les les mots qu’s utilis les arguments géopolitiques qui vont qui vont qui vont mettre en œuvre ce genre de chos ce qui permet en fait de mieux aussi situer l’attaquant je dirais par rapport en fait à tout le tout le discours qu’il va qu’il va qu’il va mobiliser hein pendant très longtemps par exemple on n pas su qui était derrière le fameux dédose de 2007 sur sur l’Estonie enfin on n pas su c’estàd que ça avait pas été formellement attribué à à qui que ce soit mais il y a pas besoin d’être grand clair comme on dit pour pour pour pour ne pas deviner que le le le les attaquants venaient venaient de l’ par parce que pour tout un tas de circonstances à ce moment-là si c’était pas les Russes qui faisaient ce coupl je vois pas qui ça pouvait être d’autres hein donc cette question elle est intéressante parce qu’elle elle elle replace aussi les cyberataques dans un dans un contexte plus global qui est celui en fait de l’action politique finalement c’est-à-dire il faut bien voir que une cyberattaque c’est une action politique en tout cas quand elle s’attaque à un ministère à une entité régalienne ou ou même d’ailleurs quand elle s’attaque à une entité privée parce que finalement c’est pour la décrédibiliser c’est pour c’est pour lui nuire et et et donc il y a donc tout un narratif derrière qui qui peut être qui peut être misise en place et on le voit pardon de plus en plus il y a vraiment des groupes d’attaquants qui font du personnal branding je pense notamment à du à des groupes d’attaquants de romware logbit ou autres ou des fois voilà il sortent un peu la fanfare en disant oui on a attaqué telle entreprise on va liquer des données on s’aperçoit en fait que ça ça aboutit d’une souris au final et que les données voilà c’était sur un serveur d’un prestataire et cetera bon il y a peut-être le logo de l’entreprise comme quoi ça pouvait être lié à l’entreprise qui CIT mais ça ser êre là aujourd’hui on assiste vraiment à ça et les médias bah le le problème de de ces mêmes entreprises touchées par ce personnal branding c’est que bah c’est les cours en bourses tout simplement on a un logbit ou je ne sais quoi qui qui proclame très fort qu’ils ont attaqué telle industrie de défense rien ne le dit mais les médias en parlent déjà alors que rien n’a été prouvé et donc c’est de potentiel aussi on peut ça peut aboutir à des délis d’initiés ou des choses qu’on voit pas forcément tout le cyberespace peut être une conséquence de ce Ty d’attaque aussi ouais et je pense que c’est c’est vraiment un constat intéressant qui est de noter que on a presque une sorte d’inversion des valeurs actuellement sur le champ médiatique et que les attaques finalement les moins impactantes sont celles qui vont être très très médiatisées tandis que de l’autre côté on va avoir des des intrusions qui vont faire fuiter des données industrielles des des secrets de fabrication potentiellement des conversations entre dirigeants politiques qui seront en fait sur un sur le plan diplomatique ou ou économique son beaucoup beaucoup plus grave et qui finalement soit ne seront jamais communiqués au public ou alors si jamais elles le sont seront TR balayés sous le tapis justement pour éviter de d’affoler les gens et je pense que là c’est vraiment en tant que défenseur on a vraiment un travail à mener ici pour arriver à un peu lever toute cette confusion autour des différentes classes d’attaques qui existent et puis d’arriver à remettre un petit peu euh l’église au milieu du village comme on dit puison les expressions allez soyons fous et pour arriver un petit peu à refaire cette classification de qu’est-ce qui est important et quelles sont les attaques qui méritent d’être médiatisé et celle qui au contraire ne devrait pas l’être alors j’ai eu plusieurs fois une question qui est revenue et on me demande en fait est-ce qu’on pourrait faire un petit focus et évoquer les cyber menaces qui proviennent d’autres pays notamment de la Chine ou de pays occidentaux comme les USA euh B on pe en parler pour les USA malheureusement on les voit pas forcément parce qu’il contrôl un peu bah il contrôle le le cyber et d’ailleurs aujourd’hui on a vraiment une guerre en Chine USA bon on l’a vu avec Huawei ZTE et cetera on l’ aussi sur les applications avec TikTok ou autres on voit vraiment euh il se tire un peu la corde pour savoir qui qui va avoir la plus grande part on va dire du cyberespace désolé Kevin euh et euh alors ça on le voit en terme de guerre économique mais voilà s’ils contrôl un peu ce domaine-là évidemment ils peuvent pas se priver on a le scandale prisme bon qu’ a aujourd’hui plus de de 10 ans euh si je signe avec une société étrangère il faut que ça fasse tilte dans ma tête c’est euh c’est une société étrangère ils vont pas se priver je pense d’aller piocher quelques données ou d’aller en en intercepter aussi pour ce qui est de la Chine on les a vu pendant des années et on était à l’ancy avant avec avec Jean-Philippe on les a vu pendant des années faire des attaques assez brouillantes de type fishing et cetera sur nos industries de tout type d’industrie et aussi des acteurs égaliens aujourd’hui ils sont beaucoup beaucoup plus discret beaucoup plus furtif c’est-à-dire que là où on a sensibilisé un peu tous nos employés sur les campagnes de fishing blab blabla ne pas ouvrir cliquer sur cette pièce jointe aujourd’hui ils attaquent en frontal en fait il y a plus d’interaction avec des employés ils attaquent les routeurs ils attaquent les serveurs et ils attaquent aussi bah les prestataires donc il se noient un peu dans un flux d’informations légitime donc ils essaient en fait de soit de se noyer dans un flux d’information légitime donc on voit un administrateur qui se connecte et cetera mais en fait c’est cet administrateur c’est un CHINOIS euh soit ils vont essayer de d’accéder à des os qui sont pas supervisés dans les réseaux informatiques donc là ça va être bah tout ce qui est roueur des serveurs parce que il y a une grosse supervision sur les systèmes Linux mais tout ce qui est euh Windows mais tout ce qui va être Linux ou autres ou des objets embarqués ça il y a il y a beaucoup moins de supervision et c’est ça qui vont attaquer donc on parle beaucoup moins aujourd’hui de cette un peu cette menace chinoise qu’ on en parlait avant bah avec des affaires là il y a encore Martin qui avait publié sur sur Bercy ou autres qui a publié euh j’ai hâte de lire ton livre si on euh si on si tu tuécoutes cette émission mais euh voilà aujourd’hui cette menace est toujours présente sauf qu’elle est beaucoup plus furtive et donc évidemment elle apparaît beaucoup moins aux yeux des médias comme comme la menace je pense que pour faire un petit pas de côté par rapport à cette question qui est plutôt que se concentrer sur quelles sont les spécificités de des groupes d’attaquants qui viennent de tel pays ou tel pays je pense que le je crois que le titre de cette émission aujourd’hui c’est la cybergerre tous contre tous et cetera et cetera et je pense que le constat qui est le plus important c’est pas tellement de dire eux ils font plutôt si eux ils font plutôt ça mais c’est plutôt de rester sur le fait que oui tout le monde attaque tout le monde et que dans ce datadome il y a pas forc celui-là je le connaissais pas bravo il y a pas de il y a pas d’Alli il y a pas il y en a un petit peu mais il y a il y a pas d’ennemis c’est vraiment chacun pour soi et je pense que on voit certainement un pourcentage très faible de toutes les attaques qui sont en train de se produire et plutôt se plutôt que se focaliser sur où est-ce qu’on pense que chacun est en train de se trouver où est-ce qu’on pourrait trouver peut-être les Russes peut-être les Américains peut-être les Européens je pense qu’il faut partir du concept plutôt que là on est dans une situation où je pense que beaucoup de d’entités voire peut-être peut-être la plupart la majorité des entités du monde entier sont déjà piratées et comment est-ce qu’on fait pour sortir de là pour revenir à un Internet qui serait plus sécurisé et de manière générale je pense que de toute manière toutes les puissances ENF il serait naïve de croire en fait qu’il a des puissances qui est choisi de ne pas investir dans le cyber ou de ne pas agir dans le champ cyber et quand bien même ils n’auraient pas les capacités interne de le faire ils peuvent tout à fait acheter ses capacités dans le privé donc en gros tout le monde tout le monde le fait quoi sur cette question des des spécificités mais je suis parfaitement d’accord mais je pense qu’on pourrait rajouter une chose qui est en fait les cultures stratégiques des différents états et les objectifs que les groupes peuvent avoir en fonction des gouvernement et cetera et cetera on voit que les Russes sont très bruillants sur un certain nombre de choses parce que il y a une vraie vocation géopolitique pour d’autres pays c’est moins le cas et puis il y a le cas très intéressant et c’est vrai que ça mérite quand même d’être soulevé des États-Unis qui sont quand même la première de loin la première puissance économique et et technologique du monde et comme tu l’as dit en fait d’une certaine manière euh les Américains n’ont pas forcément besoin d’avoir un un arsenal cyber du de la même nature que celui des Russes ou des Français ou qui sais-je encore pourquoi parce que le réseau a été pensé et créé par les Américains donc les Américains ont une position non seulement hégémonique mais en fait c’est un réseau bah d’une certaine manière qu’il contrôle parce que il a été pensé dès le départ pour être contrôlé et il faut pas oublier que historiquement le rôle que la NSA a joué très très tôt dans l’architect ure du réseau américain la pose de capteur à certains endroits et cetera c’est quelque chose qui est concomitant en fait du développement de du développement de de de l’Internet mais qui est aussi concomitant de la culture stratégique américaine qui est qui est marqué en fait par un espèce de complexe d’insécurité permanente c’est-à-dire que les États-Unis ont beau être la première puissance économique du monde depuis très longtemps en fait depuis sa fondation les les États-Unis sont obsédés par par l’insécurité des routes commerciales qui menaceraient la prospérité américaine en fait et c’est d’ailleurs quelques chose qu’on retrouve depuis quasiment George Washington et pendant très longtemps les Américains ont eu à cœur de contrôler les routes maritimes et cetera c’est le le se power de Maan et cetera mais en fait aujourd’hui on peut faire un parallèle avec le cyberespace c’est-à-dire qu’en fait pour eux il y a une question de domination hégémonique du cyberespace de l’accès à tout tout le temps pour pouvoir en fait continuer à contrôler ce réseau qui est quand même aujourd’hui leurs principaux atouts géopolitiques hein quand on regarde les les ligues de Snowden qui datent d’il y a quand même maintenant euh 11 ans euh on on voyait des choses absolument impressionnantes à l’époque je me demande même ce qu’ils sont quel quel genre de dinguerie ils sont capables de faire aujourd’hui vous voyez ils ont aussi la culture de positionner sur les aspects normatives euh normatif des choses ce qui fait partie d’une forme d’hégémonie c’est ça exactement dans cette idée de contrôler en fait l’objet d’intérêt il se place sur l’aspect normatif de l’objet et pas tant sur bah les opérations d’inluence ou ce genre de choses et et tout à l’heure tu as brièvement parlé des acteurs privés au qui au Pr qui on peut acheter des capacités je pense que c’est un point qui est super intéressant et et auquel il faut qu’on vienne peut-être c’est ma question d’ tu sais quoi vas-y ok ouais parce que je pense qu’on peut pas vraiment parler de conflictualité dans le cyberespace sans évoquer le la prolifération de ces capacités cyber voilà alors de quoi on parle on parle de vulnérabilité qui permettent de pirater certains appareils certains services ou des choses comme ça on parle de d’implant qui sont utilisés pour ensuite prendre le contrôle des machines ou des appareils qui ont été infectés et cetera et cetera et il est vrai que il y a un certain nombre d’acteurs qui n’ont pas forcément les capacités en interne de mettre au point ces technologies mais en revanche il y a un marché qui s’est développé autour duquel et ben quiconque quiconque en théorie seulement des gouvernements démocratiquement élus et qui respectent les lois en vigueur dans leur pays et cetera c’est M avocats qui m’ont fait Jer de dire ça et tous ces acteurs là ils peuvent aller se fournir auprès de société du privé et il y en a en Europe il y en a en Israël il y en a aux États-Unis et ensuite utiliser ces outil pour met leurs propres opérations et donc ça ça a ça a donné par exemple le scandale NSO avec l’implant Pegasus qui a été utilisé ensuite un peu partout dans le monde à la fois contre des intérêts français avec des journalistes des membres du gouvernement y compris le présent de la République ça a été utilisé en Hongrie avec des opposants des opposants politiques je crois des journalistes aussi euh il y a eu beaucoup beaucoup d’exemples et pas forcément d’ailleurs sous no sous nos latitudes et je pense que si jamais un jour on essaie d’AT indre un cyberespace qui sera un peu moins en tension il va falloir à un moment se poser la question de contrôler la prolifération de ces technologies finalement qui une fois qu’elles ont été diffusées une fois qu’elles ont été transmises à un acteur et ben peutre elles peuvent être utilisé finalement sans limite et sans aucune forme de contrôle là où c’est hélas un petit peu préoccupant c’est que actuellement on sent qu’il y a pas de volonté politique particulière de s’emparer de ce sujet en fait c’est même plutôt le contraire il y a eu des textes qui sont qui ont été qui ont été voté au niveau au niveau de l’Europe il y a y a quelques années donc là je vois qu’il y a un article de media part qui est qui est montré la France freine des cas de faer sur ce sujet euh et globalement en Europe il y a un certain nombre de sociétés qui peuvent continuer à avoir à travailler sur ce sur ce secteur sans jamais être inquiété et sans avoir à faire grand-chose de plus pour pouvoir continuer à exporter ces technologies que montrer brièvement pte blanche auprès des autorités locales en sachant que chaque pays pourra choisir ou pas d’autoriser l’export de ces technologies euh de manière discrétionnaire et que si jamais il y en a qui refuse potentiellement le voisin où il y aura un succursale lui il pourra peut-être l’autoriser et donc le il va vraiment falloir commencer à s’emparer de de ce sujet je pense parce que sans ça on va aller vers la le développement de plus en plus de technologies de plus en plus offensive c’estd qu’ils vont aller d’abord être mise au point par certainement les gouvernements les plus sophistiqués dans le domaine ensuite reprise par le secteur privé pu commercialisé et après là on va voir du vrai russellement pour le coup qui va arriver jusque tous les acteurs privés euh qui voir même des acteurs criminels je pense à terme qui auront accès à ces technologies là voilà oui bah pour moi je rejoin totalement les que ce qu’ a ditvant faut faut se rappeler aussi donc l’Europe il y a des gens très gentils en Europe qui un peu BNY oui oui qui disent on va on va réguler tout ça je dis Benny oui oui pourquoi parce que bah combien de pays par exemple ont chercha à obtenir Pegasus de pays membres de l’Union européenne on a 14 pays tout simplement parce que et je rejoinsvan làdessus il y a énormément de pays qui n’ont pas du tout les capacités voilà de développer leurs propre implant c’est c’est relativement complexe faire chaîner des vulnérabilités pour atteindre une RCE avec les sandbox et cetera de la persistance tout ça sur iPhone plus un implant relativement complexe qui est relativement furtif avec des communications également furtives euh c’est très complexe et là on a voilà il y a que quelques experts dans le monde qui savent le faire et donc on a énormément d’États qui aujourd’hui bah n’ont pas la main d’œuvre et les capacités moi ça m”esta arrivé par exemple aussi de de voir des états utiliser des bah des des Hod d’il vraiment très très intéressantes mais de très mal les utiliser c’est-à-dire que c’est un état bref au Moyen-Orient et ça c’est assez intéressant parce qu’on voit qu’ils ont aucune connaissance technique et donc on on peut récupérer les les herodil assez facilement et donc on vit dans un dans un milieu en fait où il y a où il y a vraiment des des conflits d’intérêts à différentes échell on a des pays français qui tant accueillent ces sociétés ils sont également clients mais il les accueil euh parce que c’est des pseudo paradis fiscaux et cetera il les accueille parce que bah voilà chacun a un peu sa définition de la dictature hein il y a il y a des pays européens qui ont pas du tout la même différenciation sur les libertés individuelles que que la France et on a aussi bah des on a aussi des des des personnes qui euh dans dans ces conflits d’intérêt voilà qui sont qui font partie prenant voilà d’ NSO qui sont actionnaires ou autres et ça on le voit notamment aussi en Union Européenne donc légiférer là-dessus il va falloir déjà démêler tous les les conflits d’intérêts qu’on a sachant que on a énormément aujourd’hui de pays qui sont clients alors on parle d’ NSO parce que c’est un peu le gros truc mais on on a du candyu on a du du citrox on a on a des Indiens on a on a énormément de de sociétés et donc bah démêler tout ça c’est vraiment un plat de spaghetti ou un tas dei- cadeau et donc ça va être très très compliqué si on veut réellement légiférer là-dessus sachant que même on a voilà des industries en France qui qui font ce type d’export d’armement de cyber armes entre guillemets alors est-ce qu’on peut inciter les États à ne pas s’engager dans des manœuvres de cybergerre ou de cyberesionnage est-ce qu’il y a réellement un intérêt objectif derrière Ivan un inter objectif c’est vrai que c’est une très bonne question parce que moi je reste convaincu que fondamentalement les états ce sont des acteurs rationnels alors le terme des fois il est un peu mal compris parce que c’est pas parce qu’on a un c’est pas parce qu’on a un process rationnel quiabouti toujours à des succès et c’est pas parce que inversement des fois on se plante qu’on a un process rationnel au début mais je pense vraiment que ils sont motivés par par des r rationnels donc quand on réfléchit à comment faire pour réduire la conflectualité dans le cyberespace il faut se poser la question de pourquoi est-ce qu’elle est là en premier lieu pourquoi est-ce que les États ont déterminé un instant T qui doit être dans le passé je sais pas quand que c’était à leur intérêt qu’il a un cespace qui soit pas sûr voilà je pense que c’est lié à quelque chose que j’appelle l’aveuglement du cyberattaquant c’est le fait que imaginons on est le patron d’un service de renseignement et on veut savoir qu’est-ce que ça nous rapporte de faire des attaques cyber en fait c’est assez facile à voir parce que on a des opérations on a des hackeurs qui vont dans des réseaux r sort des documents on peut dire voilà on a mené telle attaque on a récupéré tel renseignement sorti voilà on a le gain qui est très très facile à calculer si jamais on veut calculer le coût de d’avoir un environnement cyber ou un écosystème dans lequel tout le monde pirate tout le monde c’est beaucoup plus dur pourquoi parce que le coût c’est le fait que nos propres entreprises locales que nos ministères puissent eux-mêmes se faire pirater qui des informations qui fuitent et comment est-ce qu’on chiffre ça alors d’une part ces attaques sont souvent indolor dans le sens où il y a de l’information qui fuite et peut-être que dans 5 ans on va perdre un contrat d’aviation on saura pas pourquoi mais on pourra pas faire le lien avec cette attaque à l’origine donc on pourra pas dire c’est parce que on a trop investi sur l’offense que on a perdu de ce côté-là de la même manière potentiellement ces attaques informatiques que on subit sans s’en rendre compte elles sont dans un périmètre qui dépend même pas du du gouvernement c’est a une entreprise française qui se fait pirater elle est pas forcément tenue de rapporter ce piratage gouvernement le gouvernement ne sait même pas que cette attaque a eu lieu donc résultat quand à la fin on fait le calcul coût gain on voit le gain mais on est absolument incapable d’estimer le coût voilà et donc ça ça conduit à quoi ben ça conduit à si jamais on est un décideur politique et qu’on a des des KP qui sont d’arriver à faire de la rentabilité cyber ou sur le renseignement ça va être très facile de dire on a beaucoup à gagner mais en fait on sait pas ce qu’on a à perdre et du coup comme on le sent pas c’est probablement rien du tout et donc je pense que notre seule chance en tant que défenseur notre rôle quelque part tout à l’heure je tu disais qu’on n pas des archivistes c’est vrai et aussi je pense que malgré tout il faut qu’on le soit parce que à mes yeux la seule porte de sortie de cette situation c’est qu’on arrive à documenter suffisamment le désastre pour que tout le monde se rende compte Queen fait ça nous coûte beaucoup plus cher que ça nous rapporte moi je suis assez d’accord mais du coup comment enfin il faut qu’on trouve comment actionner cette cette masse de données d’un point de vue stratégique du coup pour les dirigeants de de pays et parler leur langage en fait parce que c’est aujourd’hui ça le problème c’est que on leur dit il y a 30 millions d’acomes qui ont été fuités ok super mais qu’est-ce que ça veut dire concrètement et en fait il faut leur parler bah risque il faut leur parler perte financière il faut leur parler perte d’image il faut faut faut parler leur langage en fait concrètement benah c’est là où en fait il faut transformer finalement la donnée brute technique ce que nous ce qu’on appelle de l’information stratégique c’estàd quelque chose qui est actionnable au niveau au niveau de la décision et bah ça c’est un métier c’est un vrai métier qui est en train de de se développer aujourd’hui par exemple moi c’est vrai que c’est à ça que je forme aujourd’hui une partie de de mes étudiants qui sont pas des techn qui sont pas des gens qui viennent de l’informatique ou des maths ou que saisje encore qui sont des gens qui viennent de sciences humaines qui viennent de licen de rus ou et cetera et en fait ce que j’essaie de construire avec eux c’est des méthodologies où on se pose la question de bah par exemple je sais pas on a récupéré un jeu de données sur l’Internet russe je pas des LC bon qu’est-ce qu’on peut en tirer comme information stratégique qui pourra ensuite être actionnable dans une prise de de décision politique à haut niveau et ça en fait c’est un chînon manquant aujourd’hui c’estàd qu’on a des gens brillants qui font de la CTI on a plein plein de gens qui en un écosystème foisonnant c’est moins le cas que avant mais mais on a cet écosystème là on a des décideurs politiques qui sont ce qu’ils sont et entre les deux on na pas encore assez de gens qui finalement sont bilingues c’est-à-dire qui parlent les deux langues qui parlent à la fois la langue du politique et la langue du technique et ça je crois que c’est un vrai enjeu de formation c’est un vrai enjeu pédagogique parce que on va avoir besoin de gens comme ça en fait dans les ministères même dans les gros BO et on va bien sûr ouais parce qu’ la donnée ça se contextualise ça se travaille et puis ça se ça se traduit en en information qui ouais sur sur ce que tu dis je suis rentré à l’an en tant que technicien ets m’ont appris à écrire en fait rédiger une note à autorité ce n’est pas faire un article de blog et ça c’est vraiment un métier c’est synthétiser avoir les bons mots euh dans la bonne phrase le nombre maximum de phrases et cetera et cetera c’est très très complexe il faut savoir que ces gens-là ils n’utilisent pas un ordinateur donc comment dire voilà l’attaquant a exfiltré de terraocté de données donc on parle en bibliothèque nationale en truc comme ça pour qu’il comprennent un peu euh le un peu l’envers du décor de de ces données techniques quelque chose aussi à on on parlait un peu voilà des gains et cetera euh et on a vite fait énuméré la la réut des cyberarmes par des des acteurs étrangers moi j’ai deux cas qui sont un peu historiques il a quand même notre petia c’est des outils de la NSA plutôt notamment un code d’exploitation qui a été réutilisé par des acteurs russes qui ont fait quand même beaucoup de dégâts plus d’un milliard de de dégâts on a aussi wanakay pareil la Corée du Nord qui veut se prouver qu’elle est capable de réutiliser un code d’exploitation et qui crée le ver wanak qui est en fait un un wiper un autre truc assez marrant et là on est en train on va publier là-dessus chez SEKOYA campagne de cyberespionnage chinoise ils font un verre qui se transmet par clé USB qui compromet énormément de pays je rachète le le serveur de command et contrôle pour le prix d’un kebab c’est-à-dire 7 dollars et j’ai 2 millions le contrôle de 2 millions d’adresse IP unique après on peut pas savoir si c’est des ordinateurs uniques derrière dont la plupart qui sont en Chine donc il y a un peu un retour de flamme aussi dans ce genre de de manque de contrôle des cyberarmes et de réutilisation des cyberarmes parce que voilà ça ça peut être réutilisé des implants peuvent être réutilisés des infrastructures d’attaque peuvent être réutilisé peuvent être réutilisés mais aussi on peut écouter alègrement sur ce type d’infrastructure également alors pour vous donner quelques commentaires issu du public alors Yvan tu as un nouveau surnom désormais ça va être monsieur datadome ça va rester il y a Stéphane qui répond justement à Kevine qui dit les armées disposent de cette capacité de renseignement tout à fait Christophe Christophe qui dit culture française les défenseurs cherchent à arrêter l’offensive et ceux qu’ faut de qui font de l’offensif culture du reste du monde anglo-saxon israélienne Chine Russie et cetera les défenseurs a de l’offensif Jérémie qui rajoute Briant démonstration divant les cyberataques étatiques répondent à une logique rationnelle mais dans un contexte où l’information est lacunaire sur le coûp d’un contexte de cyber multiconflictualité c’est lui faut l’ inviter il a des choses à dire alors on va passer à la prochaine question on a parlé brièvement de cyberespionnage et moi j’aimerais savoir est-ce qu’aujourd’hui c’est une menace qui est suffisamment prise en compte par les entreprises et surtout quels sont les acteurs les plus en pointe sur cette question je pense que pas du tout assez pris en compte comme comme l’a Ditan tout à l’heure enfin tout simplement parce que c’est impossible d’estimer le coût h de l’impact de l’attaque cyberespionnage déjà faut le savoir une fois qu’on sait qu’on a été espionné il faut savoir ce qui a été exfiltré et en fait c’est c’est extrêmement dur de calculer le coût enfin la perte en fait contrairement à des attaques de DDoS ou de rare où il y a une rupture d’activité où souvent les victimes sont capables de calculer la perte à l’URE près quoi donc c’est c’est ça en fait la difficulté on en revient au sujet de comment les défenseurs vont expliquer la l’attaque cyber de cyberespionnage en des termes financiers de risque pour faire comprendre au décideur quel est l’impact réel donc et donc voil il y a une responsabilité de la part des défenseurs de savoir parler le langage des des décisionnaires et évidemment il y a une responsabilité des décisionnaires de sortir aussi de ce concept de assez courttermiste de quelle est ma perte vis-à-vis de l’événement et d’essayer de voir ça de manière un peu plus générale euh on a il y a y a il y a eu des attaques par cyberespionnage qui ont généré des bah des fuites de propriété intellectuelle et on a vu quelques années plus tard effectivement des concurrents développer très rapidement euh des des produits très simil très similaires voilà on voit très bien le lien ça bah du coup un dirigeant devrait être capable d’imaginer ce scénario et de le chiffrer également là on parle de produit mais on parle pas aussi de rechercher et développement et technologie aujourd’hui on a vraiment des des modes opératoire sophistiqué qui s’attaque à des verticales industrielles et il volent le futur de la Red française moi ça m”est arrivé à l’c bon je dirais pas les les les victimes ou autres mais voilà je rentrais chez moi et je me disais mais qu’est-ce qu’on va faire face à des exfiltrations pareil de en fait c’est notre futur sur sur des technologies de pointe ou autre qu’on retrouve dans les plans qu’un keno chinois bah il siphon il siphonent tout et ça c’est vraiment alors est-ce que toutes les entreprises aussi devraient s’en préoccuper déjà préoccupez-vous des runomware des runsware de la cybercriminalité standard le le cyberespionnage on va dire que il y a beaucoup plus de ressources en technique qu’humaine donc si vous êtes vulnérable déjà à des runomware ils passeront les doigts dans le nez des acteurs beaucoup plus motivés euh et c’est vraiment ce que je voulais dire c’est ouais c’est allez-y par palier déjà de la cybercriminalité un peu standard vol de compte email et cetera ensuite on va dire runomware ensuite les problématiques de cyberespionnage je pense que les acteurs qui sont ciblés alors peut-être pas pour les TPE PME sur des technologies vraiment de pointe mais les les très grands acteurs du secteur aujourd’hui sont en lien avec les autorités là-dessus et euh voilà on commence à avoir vraiment un réseau d’échange via l’intercert même LAN fait un rôle remarquable là-dessus et donc ceux qui doivent vraiment se préoccuper de ces problématiques de cyberespionnage le savent j’espère je touche du BO il a quand même des secteurs d’activité qui sont plus en pointe que d’autres notamment le secteur de la défense qui est quand même beaucoup plus alerte sur le sujet effectivement alors avant de finir cette table ronde j’aimerais qu’on parle rapidement de la puisque on en entend parler à toutes les sauces forcément on ne peut pas idérroger est-ce que lia pourra remplacer le travail des analystes Kevin alors ça dépense ce qu’on appelle un analyste effectivement dans mon sens à moi c’est pas forcément un analyste technique mais plutôt on va dire un un expert je je pense pas très honnêtement parce que on en parlait justement avant avant l’émission euh il y a forcément alors là c’est vraiment mon opinion mais mais je pense qu’il y a forcément une part d’originalité je dirait un petit grain de folie de l’être humain que la machine n’aura pas et n’a pas et n’aura peut-être pas pendant pendant très longtemps euh je crois que plutôt que de parler de ça moi je parlerai plus d’augmentation des capacités de l’analyste par lia et on commence déjà nous à le voir même même en géopolitique c’est vous dire qu’ est quand même pas le domaine le plus le plus le plus perméable aux nouvelles technologies c’est justement comment est-ce qu’on peut utiliser les IAS aujourd’hui développés sur sur le marché par exemple pour aller traiter des grandes masses de de textes ou ce genre de choses et en fait bah ça nous aide vachement et donc moi plutôt que de penser à un analyste qui serait une intelligence artificielle je penserai plus à un humain augmenté après pour le meilleur et pour le pire je pense Queen fait l’analyse enfin celui qui remplacera l’analyste c’est l’analyste qui saura se servir de l’intelligence artificielle s toutes ses formes dans son travail quotidien mais je pense que c’est le cas pour tous les ch pour tous les domaines d’activité en vrai ouais très souvent en fait la question de Lia dans la cybersécurité elle est présenté sous l’angle de la révolution de la rupture et je pense que c’est pas le bon angle c’estd que je crois pas que lia va révolutionner le le monde la cyersécurité de telle sorte qu’il y aura un avant et un après effectivement on va avoir des gains de productivité à tous les échelons moi je les ai ressentis quand je fais la rétro ingéérique je les ressenti quand je traite des documents qui ont suité et et aussi quand je rédige des rapports des fois pour pour m’assister donc je vais plus vite je suis plus efficace mais ça ne va pas changer fondamentalement ma manière de travailler je pense que on a un peu un aveuglement ou on dire un effet de de tunnel autour de l la cers sécurité là où à côté à mon avis il y a des domaines où dire qui sont connectes à la cybersécurité où Ilia va avoir beaucoup plus d’impact et qui sont pour moi à la fois la lutte informationnelle ou les opérations d’influence là je pense que sur la les questions de désinformation lia va avoir ça va être une révolution ou ça déjà une révolution et la la surveillance technologie de surveillance ou de de de suivi des individus comportement au et ce là je pense qu’il vair un impact mais nous on va être moins touché parfait et bien écoutez on arrive à la fin de cette émission je vous remercie de vous être prêté au jeu de mes questions alors merci également au public vous étiez des centaines à nous suivre je suis désolé je n’ai pas pu poser toutes les questions que vous nous avez soumises en tout cas j’ai pu en poser quelques-unes cette émission est en partenariat avec arfanglab on était heureux de vous avoir avec nous ce soir et puis je superè vous voir pour une prochaine émission bonne soirée et merci à tous merci [Musique] merci

    3 Comments

    1. Très bonne émission. Je ne suis pas surpris par la fuite de données de France Travail, ce n'est pas la première et ça ne sera pas la dernière. Je suis beaucoup plus inquiet par le stockage de données vieilles de 20 ans.

    Leave A Reply