Passer au playerPasser au contenu principalPasser au pied de page
  • avant-hier
Mardi 15 juillet 2025, retrouvez Cyrille Chauvel (consultant en cyberconformité, ADVENS), François Deruty (Chief intelligence officer, Sekoia.io) et Adrien Merveille (Expert en cybersécurité, Check Point France) dans SMART TECH, une émission présentée par Delphine Sabattier.

Catégorie

🗞
News
Transcription
00:00Dans l'actu cyber, beaucoup de choses, mais dans le grand rendez-vous cyber, trois experts.
00:09Adrien Merveille, bonjour.
00:11Vous êtes expert cybersécurité chez Checkpoint.
00:13En face de vous, François Deruti, bonjour.
00:16Vous êtes spécialiste de la menace cyber chez Sequoia.
00:19Et Cyril Chauvel est avec nous également.
00:21Bonjour Cyril, consultant en cyberconformité chez Advance.
00:25Et vous êtes membre de l'AFCDP, qui rassemble l'ensemble des métiers autour de la protection des données personnelles.
00:31Exactement.
00:32Alors, je voulais qu'on commence ensemble, Adrien, avec cette attaque qui présage d'une nouvelle menace qui nous arrive.
00:41La première attaque zéro clic, écolique. Expliquez-nous ce qui s'est passé.
00:45Alors, écolique, effectivement, il y a deux...
00:48Alors déjà, c'est une vulnérabilité. Il n'y a pas eu une attaque.
00:50Ça a été découvert dans un cadre maîtrisé. Mais ils ont réussi à détourner, si on peut dire, l'usage.
00:57Alors, qui île déjà ?
00:58Alors, c'est une société spécialisée dans la cybersécurité et en particulier dans l'intelligence artificielle qui s'appelle IAM Security.
01:05OK.
01:05Et beaucoup d'éditeurs de solutions de cybersécurité ont des équipes qui vont un petit peu tester certains mécanismes.
01:13Par exemple, Checkpoint, nous, on a découvert des vulnérabilités sur des aspirateurs, sur des drones, sur des choses beaucoup moins rigolotes qui sont plus dans des environnements IT.
01:23Mais voilà, ça fait partie un petit peu du jeu d'avoir des équipes qui vont chercher à trouver des points faibles dans les technologies pour simplement améliorer la sécurité globale des éditeurs.
01:34Et puis, c'est de prendre les devants, en fait, pas juste de courir après les cybercriminels.
01:38D'ailleurs, quand on découvre ce type de vulnérabilité, on a un délai entendu avant de communiquer dessus.
01:44On prévient d'abord l'éditeur qui fournit la solution sur laquelle on a trouvé la vulnérabilité.
01:49Et ensuite, on la communique, mais après un certain temps, pour qu'ils aient le temps de préparer des correctifs de sécurité.
01:55OK. Donc, décrivez-nous l'attaque qui a été menée en utilisant cette vulnérabilité.
02:01Vous avez parlé de zéro clic. Zéro clic, c'est un type d'attaque qui ne nécessite pas une action utilisateur à un moment, peu importe lequel.
02:11Donc, ça veut dire que quand vous recevez un mail de phishing, vous allez cliquer sur un lien, là, il y a un clic.
02:15L'action zéro clic, c'est une attaque qui n'a pas besoin d'utilisateur pour fonctionner.
02:20Alors, c'est nouveau dans ce contexte-là et on verra pourquoi, mais ce n'est pas nouveau.
02:24On a déjà vu des attaques zéro clic avant.
02:26On a une des plus connues qui était sur les smartphones, qui était Pegasus, qui utilisait aussi des vulnérabilités zéro clic.
02:33Il y en a eu d'autres.
02:34Et ça tourne souvent, d'ailleurs, autour d'outils de messagerie, sur WhatsApp, il y en a eu plusieurs.
02:40Et qu'est-ce qui rend Ecolique particulier ?
02:44C'est aussi le fait qu'elle utilise des vulnérabilités sur du langage et sur des moteurs d'IA génératifs.
02:51Et en fait, il y a un type d'attaque qui s'appelle le prompt injection, l'injection de prompt en français,
02:57qui consiste en fait à détourner les mécanismes de protection qu'ont les intelligences artificielles
03:03pour soit lui faire donner des données qui sont censées être confidentielles
03:08ou alors lui faire faire des tâches qu'elle n'est pas censée faire, comme création de malware, par exemple.
03:13D'accord.
03:14Et donc, dans le cadre d'Ecolique, il y avait des agents d'intelligence artificielle
03:19qui analysaient les mails reçus dans la messagerie d'Office 365
03:23et ils ont injecté dans un mail un prompt qui a été interprété par ces agents d'IA
03:28et qui a du coup permis de récupérer de l'information confidentielle de la société
03:34qu'ils ont fait semblant d'attaquer.
03:36D'accord. Ça, ça fait un petit peu peur.
03:39Et quelle a été la réaction et comment on trouve une parade alors à ce type d'attaque possible
03:44sur ces grands modèles de langage et ces IA génératifs qu'on utilise de plus en plus ?
03:48Exactement. C'est le fond du problème.
03:50C'est qu'aujourd'hui, on a une adoption massive de ce type d'outils.
03:55Même si on va beaucoup parler de risque et de menace aujourd'hui,
03:57je pense que c'est fondamentalement quelque chose qui rime avec progrès.
04:01On avance dans le bon sens.
04:02Ce n'est pas quelque chose de fondamentalement nouveau.
04:04On a déjà eu ce type de comportement avec notamment les Alexa, Siri,
04:11qui permettaient...
04:12Oui, des assistants vocaux.
04:12Exactement. Merci. Le nom m'échappait.
04:14Des assistants vocaux qui permettaient en fait de provoquer des réponses
04:20et parfois donner de la donnée alors que ce n'était pas forcément idéal.
04:24Donc, on a déjà eu ce type de menace avant, ce type de résultat.
04:29Ce qui est nouveau, en fait, c'est simplement la méthode.
04:31Au lieu d'attaquer un code, ici, on va vraiment attaquer avec du langage.
04:36Et c'est un petit peu nouveau, mais l'attaque en elle-même...
04:39On se sert de l'IA, on se sert du fonctionnement de ces grands modèles de langage.
04:44Ça ne va pas s'arranger avec la multiplication des agents, j'imagine.
04:48Qu'est-ce que vous voyez arriver comme nouvelle génération de cyberattaques, justement ?
04:52Alors, on n'a pas encore de cyberattaques qui pourraient représenter une grosse attaque d'un gros pays,
04:58par exemple, en disant à l'IA, fais-moi la même attaque que la Russie ou la Chine.
05:02Ce n'est pas encore aussi simple que ça.
05:03En revanche, dès qu'on veut attaquer des gros volumes de données,
05:06ou accéder, comme a dit Adrien,
05:08comme on fait tourner beaucoup de moteurs d'IA pour nous aider au quotidien,
05:11en tout cas, beaucoup d'entreprises utilisent Copilot ou d'autres solutions
05:13pour traiter justement ce volume de mails, avoir des réponses synthétiques.
05:16Il y a beaucoup de tâches qu'on peut automatiser comme ça.
05:18Ces moteurs-là ont accès à de nombreuses données.
05:20Donc, ça devient une cible d'intérêt de les solliciter par les attaquants
05:23pour récupérer tout ce qui est données sensibles,
05:26informations financières, informations techniques.
05:28Et puis, en plus, on ne met plus notre nez dedans, finalement.
05:30Exactement. On sort un peu du jeu, donc on laisse faire les agents intelligents.
05:34Tout à fait. Ça nous rend un peu feignants.
05:36Oui.
05:36Ça, c'est le piège à éviter.
05:37On a moins de vigilance, peut-être.
05:39Exactement. Donc, on dit souvent que,
05:40est-ce que les moteurs vont remplacer les analystes ou certains métiers ?
05:44On est plusieurs à penser que ça ne remplacera pas les gens.
05:46Par contre, ceux qui s'en servent remplaceront sûrement ceux qui ne s'en servent pas.
05:50Ça, c'est fort possible, si on s'en sert bien.
05:52Mais oui, les attaquants regardent tous les jours
05:53comment utiliser justement ces interfaces qui permettent, en un point d'entrée,
05:58si je résume, d'avoir accès à un volume de données énorme,
06:00j'allais dire sans que personne ne voit comment c'est rentré ou sorti,
06:03puisque c'est tout automatisé.
06:05Donc, Adrien, c'est pas complètement nouveau et tout ça.
06:08Donc, on a les parades aujourd'hui ?
06:10On a...
06:11La publication qui a été évoquée, c'est justement une forme de parade.
06:14C'est tester des systèmes pour ensuite avertir les éditeurs avant,
06:18comme l'a dit Adrien, pour qu'ils aient le temps de corriger.
06:20Donc, ça, c'est le travail de tout un tas d'entreprises, dont Checkpoint.
06:23Oui, mais on corrige une faille, mais il y en a une autre qui s'ouvre
06:25ou qu'on n'a pas encore détectée.
06:26Oui, bien sûr, c'est un petit peu la difficulté de faire de la cyber.
06:30Si on avait déjà le périmètre à sécuriser
06:32sans avoir de nouvelles surfaces d'attaque qui viennent s'intégrer,
06:35ça serait beaucoup plus...
06:36On peut imaginer demain la création d'anti-malware
06:38qui prévoit ce type d'attaque.
06:41Alors, il y a déjà des concepts actuels
06:43qui permettent un petit peu de se protéger.
06:46Déjà, on parle du concept beaucoup de zero trust
06:49depuis quelques années dans la cybersécurité.
06:51Dans l'intelligence artificielle, il y a du code qui va accéder
06:57à certains types de données.
06:58Par exemple, dans les moteurs d'IA générative,
07:00vous avez les données d'entraînement
07:02et vous avez les données qui se font arriver au quotidien
07:05par les utilisateurs.
07:06Normalement, ces deux catégories de données sont complètement isolées,
07:10hermétiques.
07:11Et les données d'entraînement ne doivent pas servir
07:14dans les réponses aux questions des utilisateurs.
07:18Des requêtes, oui.
07:19Et donc, c'est la segmentation, le contrôle d'accès
07:22de qui ou quoi accède, à quelle donnée, à quel moment,
07:25fait partie un petit peu du concept du zero trust.
07:27Et si on arrive à limiter ou à cloisonner correctement ça,
07:31déjà, c'est beaucoup de risques qu'on va enlever
07:33dans ce type de fuite de données,
07:35puisque dans le cas de Ecoli,
07:37qu'il y a eu une fuite de données involontaire.
07:38Alors, vous parlez du zero trust.
07:41Moi, je ne sais pas comment on va vivre ce zero trust
07:44à l'ère des lunettes intelligentes,
07:47avec des caméras embarquées,
07:49à l'ère des caméras qui embarquent aussi
07:51des algorithmes d'IA et de reconnaissance automatique,
07:54de mouvements de foule, on va dire.
07:56La reconnaissance faciale, quand même,
07:58qui perce de plus en plus dans la société,
08:00tous ces objets connectés qui nous entourent.
08:02En fait, la question que je me posais,
08:03c'est que reste-t-il de notre vie privée ?
08:06Avant de répondre à cette question,
08:07peut-être un éclairage sur les caméras augmentées,
08:10par exemple, ou qui sont effectivement en grand développement.
08:13Nombreux acteurs, aujourd'hui...
08:15Parce qu'on a découvert leur utilisation,
08:17en tout cas, on a légiféré sur leur utilisation
08:19pour les Jeux olympiques,
08:21dans un cadre, on va dire, expérimental, ponctuel,
08:24mais finalement, ça s'est terminé,
08:26l'expérimentation, c'est...
08:26Non, elle est renouvelée,
08:28elle a été adoptée dans le cadre des JO 2030.
08:31Donc ça y est, maintenant, on est dedans.
08:32On est dedans, c'est-à-dire que...
08:34Alors, il y a eu déjà un rapport
08:35qui a été rendu au mois de janvier dernier
08:38sur les huit cas d'usage
08:40qui étaient autorisés dans le cadre des JO,
08:43mais pas que,
08:43puisqu'il y avait aussi les manifestations d'ampleur
08:45qui étaient couvertes par ce sujet.
08:48Et on s'est aperçu que sur les huit cas d'usage,
08:50il y en a quatre qui étaient plus ou moins efficaces.
08:52Les algorithmes, finalement,
08:53permettaient de détecter l'événement,
08:55un objet abandonné,
08:56un départ de feu,
08:57une personne au sol, etc.
08:59Et puis quatre autres cas d'usage
09:01pour lesquels les algorithmes
09:02n'étaient pas suffisamment entraînés
09:03et qui ne permettaient pas,
09:05aujourd'hui,
09:06de satisfaire, finalement,
09:08à la vie...
09:09Enfin, à la protection de la vie privée.
09:11Donc ça, c'est la fin.
09:11Quels sont ces quatre cas d'usage
09:13qui ne sont pas...
09:14Je ne les ai pas en tête.
09:16Bon, c'est pas en tête.
09:17Mais typiquement,
09:18on a une ligne de crête,
09:20c'est-à-dire que la réglementation,
09:21elle est aujourd'hui à titre expérimental.
09:23Il y a des dispositifs algorithmiques
09:24qui sont proposés par les différents fournisseurs
09:27de systèmes de vidéoprotection,
09:28de vidéosurveillance
09:29et des acteurs
09:31qui sont tentés de les utiliser.
09:33C'est-à-dire que la reconnaissance faciale,
09:34aujourd'hui,
09:35elle est efficace,
09:36sauf que pour reconnaître quelqu'un,
09:39pour reconnaître un...
09:40J'ai un individu,
09:41il faut pouvoir,
09:42comme pour l'IA,
09:42finalement,
09:43entraîner l'algorithme
09:45de façon à avoir
09:46une banque de données
09:47suffisamment importante,
09:48une banque d'images.
09:50Et ça,
09:50ça suppose que
09:51on puisse l'utiliser.
09:54Aujourd'hui,
09:54le gouvernement...
09:55Ça, ça pose des questions,
09:56Jean,
09:56pour l'AFCDP,
09:57pour un DPO
09:58qui s'occupe de la protection
09:59des données personnelles.
10:00Est-ce qu'on a le droit
10:01de créer ces bases de données ?
10:03À l'heure actuelle,
10:05en l'état actuel,
10:06la législation,
10:07c'est un an catégorique,
10:08ça, c'est une certitude.
10:10On sait que
10:11certains de nos ministres
10:12de tutelle
10:12militent
10:13pour qu'on puisse utiliser
10:15la reconnaissance faciale.
10:16Il faut que ce soit
10:17véritablement encadré,
10:18puisqu'on peut imaginer
10:20des détournements.
10:20je prends un exemple
10:23d'une personne
10:24qui est fichée S.
10:27Typiquement,
10:27on pourrait dire
10:29que c'est légitime
10:29de pouvoir utiliser
10:30la reconnaissance faciale
10:32pour pouvoir la tracer,
10:32la suivre,
10:33la surveiller.
10:34Sauf que,
10:35pour pouvoir la surveiller,
10:36il faut pouvoir disposer
10:37de cette banque de données
10:38dont je parlais juste avant.
10:40Et ça suppose que,
10:41vous comme moi,
10:42on soit dans la banque
10:43de données en question,
10:44qu'on accepte
10:44que nos données
10:45fassent l'objet d'un traitement,
10:46que notre image,
10:47que nos mouvements
10:47fassent l'objet d'un traitement.
10:49Et ce qui suppose
10:50une intrusion sur la vie privée.
10:52Donc,
10:52pour répondre à votre première question,
10:54que reste-t-il
10:54de notre vie privée
10:55si je me réfère
10:58à juste
10:59cette reconnaissance faciale,
11:00mais il ne reste pas grand-chose.
11:02Alors,
11:03l'acte,
11:04quand même,
11:04précise que la reconnaissance faciale
11:06fait partie des usages
11:07à haut risque.
11:09Pour autant,
11:10vous avez l'impression
11:11que les mentalités évoluent là-dessus.
11:12Vous avez parlé des fichiers S.
11:13Moi, j'entends les débats
11:14qui disent,
11:14finalement,
11:15pour des raisons de sécurité,
11:17peut-être qu'on peut
11:19accepter certaines technologies
11:20qu'on aurait refusées avant.
11:22Exactement.
11:23Pour illustrer le propos,
11:24c'est simple.
11:25Il y a une vingtaine d'années,
11:26vous n'auriez pas accepté
11:27que Google utilise
11:28tous,
11:29peut-être 30 ans même maintenant,
11:31que Google utilise,
11:33exploite toutes vos données.
11:34Aujourd'hui,
11:34c'est un fait qui est accepté.
11:36On a notre smartphone,
11:37qui en sait plus que nous sur nous.
11:38Donc,
11:39typiquement,
11:39et Google,
11:40quand on sait plus que nous sur nous aussi.
11:41Donc,
11:42ça,
11:42c'est accepté par la société.
11:43Auparavant,
11:44ça n'aurait pas été.
11:45Donc,
11:45effectivement,
11:46je dirais que
11:47dans les communiqués,
11:49dans les médias,
11:49on prépare,
11:50on prépare,
11:51je dirais,
11:53les citoyens
11:55à élever leur niveau
11:57d'acceptabilité
11:59de cette surveillance généralisée.
12:02On essaie de les préparer,
12:04être vigilants quand même
12:05sur ce sujet.
12:05Oui, tout à fait.
12:06Il faut les sensibiliser.
12:07Mais on s'aperçoit bien
12:08qu'au travers des dispositifs
12:10expérimentaux
12:11pour les géos
12:12qu'on élève
12:14tout doucettement,
12:15mais sûrement,
12:16mais assurément,
12:17ce niveau d'intrusion
12:19et ce niveau de surveillance,
12:21ce qui suppose que demain,
12:22on puisse imaginer
12:23que la reconnaissance faciale
12:24soit utilisée,
12:24oui.
12:26Et si je reviens
12:27à mes histoires aussi
12:28d'objets connectés,
12:29de lunettes qui embarquent
12:29des caméras,
12:30je pense au Ray-Ban de méta
12:31et tout ça,
12:32comment est-ce que vous percevez ça,
12:33vous,
12:34d'un point de vue cyber,
12:35François ?
12:36Moi,
12:36je vois ça comme des infrastructures
12:38d'attaque
12:38et plus de possibilités
12:39pour les attaquants.
12:40D'accord.
12:41Mais c'est mon métier.
12:41Non, mais véritablement,
12:42qu'est-ce qu'on peut faire
12:43avec une paire de lunettes ?
12:44Aujourd'hui,
12:45on a une tendance
12:46de tout ce qui est
12:47équipement non connecté,
12:48justement,
12:48ces caméras,
12:49toutes ces choses
12:50qui ne sont pas forcément
12:50sécurisées intrinsèquement.
12:52On a beaucoup d'attaquants
12:53qui les enrôlent justement
12:54à base d'IA,
12:55des millions ou des volumes
12:56très élevés
12:57pour avoir soit
12:58des infrastructures
12:58pour conduire des attaques
12:59en déni de service,
13:00attaquer un site web.
13:02Il y a toujours
13:02un processeur,
13:03un peu de mémoire,
13:04on peut faire des choses
13:04avec ça quand on en a beaucoup.
13:06Et puis,
13:06il y en a qui s'en servent
13:07pour anonymiser,
13:08c'est-à-dire pour conduire
13:09une attaque
13:09et qu'on ne puisse pas remonter
13:10à l'origine de l'attaque.
13:12Donc,
13:12il y a beaucoup de cas d'usage
13:13de ce genre de choses.
13:14Et puis,
13:14comme ça a été évoqué,
13:15si après,
13:15on a un problème de sécurité
13:16sur la base de données derrière,
13:18je ne parle pas de ce qui sera
13:19légiféré, légal ou pas,
13:21mais si on a accès
13:22à ce genre de base de données,
13:23si moi,
13:24j'ai accès à vos lunettes
13:25en tant qu'attaquant...
13:26Qu'est-ce que vous pouvez faire
13:27avec mes lunettes ?
13:27Je verrai ce que vous voyez.
13:29Potentiellement,
13:30j'aurai accès à pas mal de choses.
13:31On en parlait tout à l'heure
13:32dans le couloir,
13:32mais vous savez,
13:33normalement,
13:34on se disait qu'il y a
13:34normalement la lumière
13:35quand ça finit
13:36pour que la personne en face
13:36sache qu'elle est filmée.
13:37Oui,
13:37on met parfois des caches
13:38sur l'œil de la caméra
13:40de notre ordinateur.
13:41On peut casser la caméra
13:42et puis,
13:43ils vont trouver un moyen
13:44de le désactiver,
13:44ce genre de choses.
13:45Donc,
13:45ça donne une surface
13:46d'attaque plus élevée.
13:47Il y a deux cas d'usage flagrants.
13:49Il y a celui du chantage.
13:50Effectivement,
13:50on vous a vu faire quelque chose
13:52peut-être que vous n'auriez pas aimé
13:54qu'on voit faire
13:54et donc,
13:55du coup,
13:55on va vous demander de l'argent
13:56en échange de la suppression
13:58de l'information.
13:59Et puis,
13:59il y a l'espionnage industriel aussi.
14:01Oui.
14:02Travailler,
14:03si vous travaillez dans la banque
14:04avec accès à des comptes
14:06ou des datas clients,
14:07ça peut...
14:09Ça peut être problématique.
14:10Mais je voulais avoir
14:11une réaction aussi quand même
14:12sur ces lunettes
14:12qui filment aujourd'hui.
14:14Vous filmez des individus,
14:15donc la vie privée typiquement.
14:17Mais aujourd'hui,
14:17c'est interdit en France.
14:18On n'a pas le droit
14:18de faire ça avec le RGPD.
14:20On n'a pas le droit.
14:20Alors, il n'y a rien
14:21qui l'interdit à mon sens.
14:23C'est-à-dire que le RGPD,
14:24c'est pour les entreprises.
14:25Donc là,
14:26ce sont des particuliers.
14:27Les particuliers peuvent capter...
14:28Exact.
14:29Oui, mais alors,
14:29c'est le droit à l'image
14:30peut-être qu'on peut opposer.
14:31Tout à fait,
14:31complètement.
14:33Ça reste compliqué,
14:34le droit à l'image.
14:36Oui,
14:37c'est une certaine complexité.
14:38Je ne vais pas m'engager
14:38sur ce sujet-là.
14:39Mais au-delà de ça,
14:41quand vous avez
14:41des lunettes connectées,
14:43on va pouvoir capter
14:44finalement vos centres d'intérêt.
14:46C'est-à-dire que
14:46ce que vous regardez,
14:46ce qui capte finalement
14:48ce qui présente
14:48un intérêt pour vous.
14:50Et à partir de ces centres d'intérêt-là,
14:52on va pouvoir proposer
14:53différents produits,
14:54différents services,
14:56différents sujets à lire
14:58qui vont pouvoir influencer
15:00votre...
15:01Oui, c'est le sujet
15:01de la manipulation encore
15:03de la licence 10.
15:05Et c'est le cas.
15:06Je voulais quand même
15:07qu'on termine très rapidement
15:08sur la question des hôpitaux.
15:09Est-ce que les hôpitaux,
15:09aujourd'hui,
15:10vous semblent mieux armés ?
15:11Alors, il y a une interview
15:12qui a été réalisée
15:13par Lily Zalkin
15:14lors du Paris Cyber Summit
15:16qui s'est tenu début juin.
15:19Je vous propose qu'on l'écoute.
15:21Je suis ici avec Christophe Matler
15:22qui est directeur de projet
15:23à la DNS,
15:24Délégation numérique en santé.
15:26Alors Christophe,
15:27est-ce que vous pouvez nous dire
15:28quelles sont vos grandes préoccupations
15:29en 2025,
15:31mais plus largement,
15:32pour le numérique en santé ?
15:34Alors, la délégation
15:35numérique en santé,
15:36notre enjeu principal,
15:36c'est que la sécurité,
15:37évidemment,
15:38de tous les patients français,
15:40de tous les citoyens français
15:41soit assurée.
15:43Et donc, pour ça,
15:44aujourd'hui,
15:44ça passe par un certain nombre
15:45d'actions.
15:46Donc, la première,
15:47c'est de sécuriser
15:47les structures
15:49qui prennent en charge
15:49ces patients-là,
15:51donc évidemment les hôpitaux,
15:52le secteur médico-social aussi,
15:53mais plus loin,
15:55toute la chaîne d'approvisionnement
15:56et tous les acteurs
15:56qui interviennent
15:57dans la prise en charge
15:58des patients.
15:58Donc là, on est plutôt
15:59sur des actions
16:00qui sont des actions
16:00de mise en sécurité opérationnelle
16:03des acteurs.
16:03On a un autre point
16:04qui va être extrêmement important
16:05dans les mois
16:06et dans les années à venir,
16:07c'est la mise en conformité
16:08avec la directive NIS2.
16:10Dès que la transposition française
16:11sera réalisée,
16:12il y aura un certain nombre
16:13d'actions à réaliser
16:14par toutes ces entités
16:15qui vont être régulées.
16:15Elles seront très nombreuses
16:16en France,
16:17plusieurs milliers
16:17dans le secteur de la santé
16:18et évidemment,
16:19il faudra qu'on accompagne
16:20ces structures-là
16:21vers cette conformité.
16:23Est-ce que vous sentez justement
16:24que ces acteurs,
16:25ils sont assez au fait
16:26avec cette directive
16:27ou il y a encore
16:28beaucoup de défis ?
16:29Alors, on a encore
16:30un certain nombre
16:30d'incertitudes qui pèsent
16:31du fait que les textes
16:32ne sont pas publiés,
16:33notamment sur les exigences
16:35détaillées
16:35qui seront imposées
16:36aux structures,
16:37puis sur des éléments
16:38un petit peu plus
16:39opérationnels ensuite
16:41sur notamment
16:42les sanctions
16:44qui pourraient être prises
16:45et le temps
16:47qui sera donné
16:47aux structures
16:48pour se mettre
16:48en conformité.
16:50En dehors de ça,
16:50oui, les structures
16:51sont plutôt au courant
16:51de l'arrivée
16:52de la directive,
16:54conscientes à peu près
16:55des enjeux
16:55qui sont poursuivis
16:56par celle-ci
16:57et des actions
16:59qu'ils doivent mettre
16:59en œuvre
16:59qui sont pour la plupart
17:01déjà entamées
17:02dans beaucoup d'entre eux.
17:02Une réaction, François ?
17:06Oui, ce qu'on peut constater
17:07sur les hôpitaux,
17:08c'est que la prise en compte
17:08du risque est là.
17:10Il y a eu beaucoup
17:10d'initiatives,
17:11France Relance,
17:12beaucoup de travail de l'AMSI.
17:13Donc ça, c'est ce qui manque encore,
17:14ça va être les moyens
17:15pour faire ça dans le temps.
17:17Les hôpitaux
17:18ou le système de santé français
17:19ont des problèmes
17:20de budget réguliers,
17:22que ce soit dans les recrutements
17:22ou dans les salaires.
17:24Donc, est-ce que la cimersécurité
17:25passera au bon niveau
17:26avec les bons moyens
17:27pour justement répondre
17:28à ces contraintes réglementaires ?
17:29Ça reste encore un sujet.
17:30Merci beaucoup à tous les trois.
17:32Ça y est, c'est passé très vite.
17:33François Doruti,
17:34je rappelle que vous êtes
17:35le patron de la recherche
17:37du renseignement
17:38sur les cyberattaques
17:38chez Sequoia.
17:39Adrien Merveille,
17:40expert cyber
17:41chez Checkpoint France
17:42et Cyril Chauvel,
17:43membre de la FCDP.
17:45Merci à tous les trois.

Recommandations