• il y a 9 mois
le directeur général de l'Anssi était l'invité du "8h30 franceinfo", mardi 26 février 2024

Category

🗞
News
Transcription
00:00 Bonjour Vincent Strubelle.
00:02 Bonjour.
00:03 Vous êtes à la tête de l'Agence Nationale de la Sécurité des Systèmes d'Information,
00:07 une agence reliée directement au service du Premier ministre.
00:10 Votre mission c'est de protéger notre pays face aux cyberattaques.
00:15 Et justement si vous êtes là ce matin, c'est parce que vous révélez aujourd'hui
00:17 le panorama de la menace cyber sur les entreprises.
00:20 Ce n'est qu'une partie de votre activité.
00:23 Mais avant d'entrer dans le détail, en quoi ça nous concerne tous ?
00:27 Alors ce que le panorama de la menace qu'on a constaté en 2023 révèle,
00:32 c'est une menace qui augmente dans toutes ses composantes de l'espionnage,
00:36 très ciblé sur les entreprises stratégiques, les administrations,
00:40 de l'extorsion du crime organisé qui cherche à faire de l'argent par des cyberattaques,
00:46 du sabotage ou de la déstabilisation par une myriade d'acteurs.
00:49 Et cette augmentation elle est dans la quantité des attaques, plus de 30%,
00:54 dans la variété des cibles.
00:56 Et c'est là que ça nous concerne tous.
00:58 On n'a plus besoin aujourd'hui d'être une cible pour être une victime de ces cyberattaques.
01:02 Et l'augmentation c'est aussi l'amélioration des capacités des attaquants.
01:05 Et ça aussi ça nous préoccupe naturellement.
01:07 Ils sont plus furtifs, ils sont plus agiles, plus réactifs.
01:09 Et on a, en tant que potentiel victime, beaucoup moins de temps pour se préparer et pour réagir.
01:14 Qu'est-ce que vous voulez dire quand vous dites
01:15 "on n'a pas besoin d'être une cible pour être victime d'une attaque" ?
01:19 Ça veut dire qu'en particulier le volet criminel,
01:22 parce que parmi les gens qui nous attaquent il y a des États,
01:24 mais il y a aussi du crime organisé qui cherche à faire de l'argent,
01:27 qui paralysent des systèmes d'information, qui volent des données,
01:31 qui essayent d'extorquer des rançons contre la non-publication des données,
01:35 contre la libération des systèmes d'information qu'ils ont paralysés.
01:39 Et ces attaquants-là, le crime organisé, aujourd'hui ils attaquent de manière massive.
01:45 Ils se sont outillés pour attaquer de manière massive,
01:47 pour attraper tout ce qu'ils peuvent et en particulier les plus fragiles.
01:51 Donc ce qu'on voit dans ce panorama, c'est en particulier des PME qui se font attaquer,
01:57 des collectivités, des établissements de santé,
02:01 de plus en plus des associations.
02:03 - Des associations ?
02:04 - Et donc ça, ce n'est pas forcément des gens qui peuvent payer une rançon.
02:06 - Mais qu'est-ce qu'ils vont chercher les pirates informatiques ?
02:10 - Ça veut dire qu'ils ne ciblent pas, ça veut dire qu'ils attrapent ce qu'ils peuvent,
02:13 et qu'ensuite ils voient s'ils arrivent à faire de l'argent avec.
02:15 Donc c'est ce qui me fait dire qu'on n'a pas besoin d'être une cible pour être victime.
02:18 - Quels sont les types de menaces dont vous parlez en fait ?
02:20 Parce que ça touche quoi ?
02:22 Ça touche les téléphones, les systèmes informatiques, ça touche quoi concrètement ?
02:25 - Ça touche tout, de différentes manières.
02:28 On a à la fois des menaces très ciblées, des États qui nous attaquent,
02:32 qui espionnent, qui potentiellement sabotent des choses critiques.
02:35 Et là c'est très ciblé sur des entreprises stratégiques, sur des administrations,
02:40 des choses comme ça.
02:41 Et puis le crime organisé, qui quelque part, l'image est discutable, mais pêche au chalut.
02:47 C'est-à-dire qu'ils ont des filets très grands, ils attrapent ce qu'ils peuvent,
02:50 et ensuite ils voient ce qu'ils en font.
02:52 Et là, ça peut être des particuliers, ça peut être des PME,
02:55 ça peut être l'informatique de notre travail au quotidien,
02:57 ça peut être l'informatique de la mairie.
03:00 - Donc des plus petites cibles, et des grosses cibles,
03:03 les grosses entreprises, les multinationales françaises.
03:07 Parmi les menaces, il y a l'espionnage industriel.
03:10 Quels sont les secteurs qui sont le plus visés en France ?
03:12 - Sans grande surprise, c'est tous les secteurs stratégiques.
03:15 Ce que cherchent les espions, c'est des secrets technologiques,
03:18 des secrets de l'État régalien, diplomatique, sur notre défense par exemple.
03:22 Des secrets commerciaux aussi.
03:24 Donc toutes les grandes entreprises sont potentiellement des cibles.
03:27 Des secteurs qui reviennent assez régulièrement,
03:29 celui de la défense, celui de l'aérospatiale,
03:33 celui des hautes technologies de manière générale.
03:35 - Mais toutes ces entreprises, justement, parce qu'elles ont un intérêt,
03:39 j'allais dire presque vital pour la France, elles ne sont pas ultra-protégées ?
03:44 - Elles sont bien protégées.
03:45 On a en France la chance d'avoir travaillé sur ces sujets depuis une bonne dizaine d'années.
03:51 En particulier avec les entreprises les plus critiques,
03:52 celles qui opèrent des infrastructures nécessaires à notre vie quotidienne,
03:56 l'énergie, les transports, les télécommunications, des choses comme ça.
03:59 Donc ça fait 10 ans que ces entreprises-là ont des obligations de sécurité
04:02 qui leur sont imposées par l'État.
04:03 - On parle de quoi ? On parle de DF par exemple ?
04:04 Les grosses entreprises comme ça ?
04:05 - On parle de ces grosses entreprises-là, effectivement.
04:08 Donc elles sont plutôt bien protégées,
04:10 mais elles ont face à elles des attaquants d'un niveau particulièrement élevé
04:13 et qui sont particulièrement motivés.
04:14 - Et le niveau monte en quelque sorte.
04:16 - Et le niveau monte en termes de furtivité, en termes d'outillage, en termes de réactivité.
04:21 La fenêtre de tir qu'on a entre une vulnérabilité qui devient connue
04:26 et son exploitation par des attaquants,
04:29 donc le fait que des attaquants utilisent une vulnérabilité dans un logiciel
04:31 qui a été publié par un éditeur, ça se réduit.
04:35 C'est des questions de jour voire d'heure aujourd'hui.
04:37 - Ça se réduit.
04:39 Il faut qu'on parle d'exemples récents dans l'actualité dont on a parlé sur France Info.
04:43 Par exemple, l'hôpital d'Armentière, tout récemment,
04:47 le principe de base c'était de geler le système informatique
04:50 avec des données des patients pour le rendre inaccessible.
04:53 C'est bien ça d'abord ?
04:53 - C'est ça.
04:54 C'est ce qu'on appelle des rançons JCL,
04:55 c'est-à-dire des logiciels d'attaque qui visent à extorquer des rançons.
04:58 - Voilà, donc si vous voulez qu'on débloque votre système, vous payez.
05:01 Et dans ces cas-là, qu'est-ce qui se passe ?
05:02 C'est quoi la doctrine ?
05:03 - Alors la doctrine d'abord, c'est de ne pas payer, évidemment,
05:05 parce que quand on paye une rançon, on nourrit le crime organisé
05:08 et on n'a pas la garantie de pouvoir récupérer ces données pour autant.
05:12 Les hôpitaux, ils ont été des victimes récurrentes de ce type de cyberattaque
05:16 depuis trois ans à peu près de rançons JCL.
05:18 - Plus que d'autres institutions ?
05:20 - Plus que d'autres, en tout cas, ils sont dans le palmarès,
05:23 le top 3 des victimes récurrentes parce qu'un hôpital, c'est gros,
05:27 ça dépend beaucoup de l'informatique, c'est très interconnecté avec la médecine de ville,
05:32 avec l'université, avec des choses comme ça.
05:33 Donc c'est des cibles faciles quelque part.
05:37 Et puis les hôpitaux ont bien d'autres problèmes.
05:39 Donc ça fait partie des priorités de l'ANSI depuis deux ans au moins
05:43 que d'améliorer la sécurité des hôpitaux avec une priorité avant tout,
05:48 c'est de maintenir la continuité de l'offre de soins.
05:51 - Sachant que précisément, dans le cas d'Armentière,
05:53 pendant 24 heures, les urgences ont été inaccessibles.
05:55 Donc ça a des conséquences très concrètes.
05:56 - Ça a des conséquences très concrètes quand un hôpital se fait attaquer
06:00 parce que ça touche à tout.
06:01 Depuis la nourriture des patients jusqu'à l'informatique médicale.
06:04 - Les exergéments, tout ça.
06:06 - L'exemple d'Armentière est malheureusement une attaque
06:10 qui a prospéré un peu trop longtemps.
06:11 On a évité quand même au cours de l'année 2023, beaucoup de catastrophes.
06:14 - Combien ?
06:15 - À Rennes, à Brest, à La Réunion, des CHU, des gros hôpitaux
06:19 qui ont subi des attaques, mais qui ont réagi suffisamment vite.
06:25 Et ça fait partie de la priorité de notre action
06:26 que de les entraîner à réagir vite.
06:28 - Quand le système informatique est gelé, on ne peut plus utiliser des ordinateurs,
06:31 on ne peut plus faire d'examen aux patients,
06:32 on ne peut plus accueillir de nouveaux patients.
06:34 On fait comment dans ce cas-là ?
06:35 - Alors, si on en arrive à ce point-là, on revient au papier et au crayon,
06:39 mais ça, c'est la catastrophe.
06:41 Réagir bien et vite, ça veut dire par exemple se déconnecter d'Internet, rapidement.
06:47 Et malheureusement, ce genre de choses, ça se produit à 3h du matin,
06:49 dans la nuit de samedi à dimanche.
06:50 Donc pour faire ça, pour se déconnecter d'Internet,
06:52 il faut que le directeur de l'hôpital, il sache quoi faire dans ce cas-là.
06:56 Il sache comment le faire.
06:58 Ce n'est pas juste un câble à débrancher.
06:59 - C'est un protocole qui est délivré à tous les directeurs d'hôpitaux ?
07:01 - Et donc, ce qu'on a fait au cours des deux dernières années,
07:04 c'est entraîner par des simulations, par des entraînements, des exercices concrets,
07:08 les équipes des hôpitaux, y compris les dirigeants, à bien réagir face à une attaque.
07:11 Et c'est ça qui a sauvé la Réunion, Brest, Rennes,
07:15 où les attaques ont eu lieu.
07:16 Elles ont été circonstrites très rapidement.
07:18 Elles n'ont pas touché l'ensemble du système informatique de l'hôpital.
07:22 Et donc, c'est très pénible pour les soignants dans ces cas-là.
07:24 Et ils n'ont pas besoin de ça, évidemment.
07:26 Mais ça ne touche pas à la continuité de l'offre de soins.
07:29 C'est ça notre priorité.
07:30 - Vincent Strubel, directeur général de l'Agence nationale de la sécurité des systèmes d'information.
07:34 Vous êtes avec nous jusqu'à 9h sur France Info.
07:37 On vous retrouve juste après le Fil info 8h40.
07:39 Valentin Lhottès.
07:40 - Le Premier ministre compare Marine Le Pen et Jordane Bardella
07:45 à des passagers clandestins de la crise agricole.
07:48 Gabriel Attal accuse globalement le Rassemblement national d'en profiter politiquement,
07:54 alors que selon lui, le parti n'a absolument rien fait en 40 ans au Parlement européen.
08:00 Plus de 2 tonnes de colis humanitaires ont été larguées hier sur Gaza.
08:04 Nouvelle opération menée par la France et la Jordanie.
08:08 Un professeur des écoles soupçonnait de travailler pour l'Etat islamique.
08:12 Cet enseignant en CP dans une école de Drancy en Seine-Saint-Denis
08:15 a été mis en examen pour association de malfaiteurs terroristes
08:19 et placé en détention provisoire.
08:21 Une visite médicale tous les 15 ans pour conserver son permis de conduire.
08:25 Le Parlement européen se penche sur ce projet de loi à partir d'aujourd'hui.
08:29 Selon l'Observatoire de la sécurité routière,
08:31 les plus de 65 ans sont responsables de 17% des accidents mortels.
08:35 - France Info.
08:40 - Le 8h30 France Info.
08:42 Jérôme Chapuis, Salia Brakia.
08:44 - Toujours avec Vincent Strubelle, le directeur général de l'ANSI,
08:47 l'Agence nationale de la sécurité des systèmes d'information,
08:51 on parlait des hackings qui interviennent dans les hôpitaux
08:54 et qui provoquent la paralysie des soins donnés aux patients.
09:00 Quel est le but de ces hackers quand ils collectent des données ?
09:03 À quoi ça sert d'avoir le nom, le prénom, le dossier médical de quelqu'un ?
09:06 - Le but de ce type d'attaquants, les criminels,
09:08 parce qu'il y a d'autres attaquants, des espions
09:10 qui volent les données pour les exploiter eux-mêmes,
09:12 les cybercriminels, le crime organisé qui cherche à faire de l'argent,
09:15 c'est de faire de l'argent.
09:16 C'est là encore d'exiger des rançons contre la non-publication de ces données.
09:20 Parce qu'en plus de paralyser l'informatique,
09:23 voir des données personnelles de patients publiées,
09:25 c'est un impact pour les patients,
09:27 c'est un impact réputationnel pour l'hôpital.
09:30 Donc c'est ce genre de choses,
09:31 cette pression que cherchent à mettre les criminels.
09:33 - Et ça joue sur la confiance aussi,
09:35 parce qu'on l'a vu notamment tout récemment avec cette affaire d'attaque
09:39 contre des hébergeurs de données de santé, il y a une quinzaine de jours.
09:42 On parlait de 30 millions d'assurés qui auraient vu leurs données dérobées.
09:47 - Alors ça fait partie effectivement de tout un tissu d'acteurs de petite taille.
09:53 En l'occurrence, ce ne sont pas des hébergeurs,
09:55 ce sont des sous-traitants du tiers payant qui se sont fait attaquer.
09:59 Ciblés, pas ciblés, je n'en sais rien, qui se sont fait voler des données.
10:02 - Cette ampleur, ça nous a paru absolument énorme,
10:04 ce chiffre de dizaines de millions de personnes potentiellement concernées.
10:07 C'était historique ?
10:08 - C'est le volume d'une base de données aujourd'hui, malheureusement.
10:13 Et un acteur qui traite le tiers payant,
10:15 il va tôt ou tard avoir l'essentiel de nos concitoyens dans ces bases de données.
10:18 Et ces petits acteurs qui sont un peu sous le radar,
10:21 ça fait partie de notre défi aujourd'hui d'arriver à les sécuriser.
10:25 - Il faut les sensibiliser et il faut les poléger.
10:27 - On les sensibilise, on va les réguler aussi par la transposition d'un texte européen
10:32 qui s'appelle la Directive NIS2, dans notre jargon,
10:34 qui va dans les prochaines années leur imposer à ce type d'acteurs plus petits
10:38 que les grosses structures avec lesquelles on a travaillé jusqu'à présent,
10:41 leur imposer un niveau de sécurité de base pour ne pas être à la merci de ce type d'acteurs.
10:44 - Vos enquêtes, elles produisent des résultats.
10:46 On avait le cas récent aussi de l'hôpital de Corbay-Essonne et la semaine dernière,
10:51 les Britanniques ont annoncé le démantèlement du groupe de cybercriminalité Lockbit,
10:56 c'est son nom, qui est à l'origine, entre autres, de cette attaque de Corbay-Essonne.
11:00 On peut hacker les hackers, comme le disent les Britanniques ?
11:03 - Alors, hacker les hackers, ce que dans le jargon technique, on appelle le hack back,
11:07 c'est quelque chose qu'on décourage et contre laquelle la France tient une position constante.
11:12 - Différente donc de celle des Britanniques en l'occurrence.
11:14 - J'y reviendrai, mais une cyberattaque, c'est un acte illégal fondamentalement.
11:20 Quand on est un État, répondre à un acte illégal par un acte illégal, ce n'est pas ce qu'on fait.
11:26 - Alors on fait quoi ? Comment ? Et quoi chez nous ?
11:28 - D'abord, la meilleure défense, c'est la défense, c'est d'avoir un bon niveau de sécurité.
11:32 Donc il y a des guides de l'Annecy, il y a des certifications,
11:34 des tas de choses comme ça qui sont mises à disposition pour élever son niveau de sécurité.
11:38 C'est la première étape.
11:39 Ensuite, on saisit la justice, on poursuit les attaquants.
11:43 - Mais on arrive tout le temps à les retrouver ?
11:45 - Forcément, quand ce sont des attaquants étatiques, la doctrine française,
11:51 elle n'a pas été exprimée comme ça par nos autorités politiques,
11:54 mais quelque part, c'est que le cyberespace, ce n'est pas Las Vegas.
11:58 Ce qui s'y passe ne reste pas dans le cyberespace.
12:00 Et donc, face à une cyberattaque d'origine étatique,
12:03 on n'exclut pas des leviers judiciaires, des leviers diplomatiques, des leviers économiques.
12:09 - Mais aussi des ripostes. - Des leviers militaires.
12:11 - Des leviers militaires, ça veut dire par exemple que l'armée française,
12:13 qui a une branche cyber, elle peut mener des attaques contre des États
12:18 dont on serait convaincu qu'ils nous ont attaqués.
12:21 - La France, comme d'autres pays, a des capacités qui ne sont pas portées par l'Annecy.
12:25 L'Annecy, c'est une structure purement défensive.
12:28 Là encore, cyberattaquer les cyberattaquants, ce n'est pas la réponse naturelle.
12:32 La réponse naturelle, c'est de saisir la justice, c'est d'agir dans le domaine diplomatique.
12:36 Et c'est ça qu'on fait en particulier face à des États, face à du crime organisé,
12:39 on arrive parfois à les attraper.
12:41 - Oui, mais justement, quand vous dites "on arrive à les attraper",
12:43 est-ce qu'on arrive à neutraliser le rançongiciel,
12:48 ou est-ce qu'on arrive à mettre la main sur les personnes qui les conçoivent et à les arrêter ?
12:53 - Un peu les deux, selon les cas.
12:55 Il se trouve que les groupes criminels qui nous attaquent sont pour la plupart localisés en Russie
13:00 et sont peu inquiétés par la justice dans ce pays.
13:03 Ça fait partie du problème, donc on n'arrive pas forcément à les attraper.
13:07 Démanteler leurs infrastructures, ce qui est arrivé à Lockbit il y a quelques jours,
13:11 ce qui est arrivé à Kakbot, un autre réseau d'attaques, il y a quelques mois, au mois d'août,
13:16 c'est remettre au niveau zéro leurs capacités.
13:20 Ils vont se reconstruire. Les humains qui sont derrière existent toujours.
13:23 Ils ne vont pas se reconvertir probablement dans l'humanitaire à cette occasion-là,
13:26 donc ils vont reconstruire leur infrastructure d'attaque.
13:29 Mais on gagne du temps, on fait baisser la pression.
13:32 - Les Russes, ce sont ceux qui nous menacent le plus ?
13:34 - Les Russes, il faut le qualifier, dans les États qui nous attaquent.
13:40 L'Annecy ne fait pas de l'attribution.
13:42 On a un jargon un peu précis qui dit que ce qu'on repère dans l'espionnage,
13:47 par exemple, ce sont des acteurs affiliés à la Chine ou affiliés à la Russie,
13:51 avec un vrai retour des acteurs affiliés à la Russie qu'on avait vu un peu moins occupés en 2022,
13:55 en tout cas occupés ailleurs.
13:58 Ce qu'on voit dans des tentatives de sabotage ou de reconnaissance en vue de sabotage,
14:03 c'est clairement des acteurs affiliés à la Russie qui sont très marqués par leur désinhibition en la matière.
14:08 - C'est que les pays qui nous attaquent ont des spécialités.
14:11 Il y a l'espionnage, il y a les attaques.
14:13 - Il y a beaucoup de pays qui nous espionnent, là encore des acteurs affiliés à la Chine.
14:18 Ce n'est pas l'Annecy qui peut dire "c'est l'État chinois", proprement dit,
14:21 mais ce sont des acteurs affiliés en source ouverte à la Chine qui pratiquent de l'espionnage,
14:24 des acteurs affiliés à la Russie.
14:26 Dans le domaine du sabotage, qui est peut-être ce qui nous inquiète le plus,
14:28 c'est-à-dire de la tentative de prendre le contrôle d'infrastructures critiques
14:32 nécessaires à notre vie quotidienne pour les arrêter potentiellement,
14:36 ce que l'Ukraine, malheureusement, voit depuis des années,
14:39 et plutôt depuis 2014 que depuis 2022,
14:42 et ce qu'on voit sous des formes moins virulentes et plus amonts,
14:47 par exemple de la reconnaissance en Europe occidentale,
14:50 c'est quand même très marqué et très porté par des acteurs affiliés à la Russie.
14:54 - Juste un mot sur ce terme "affiliés", ça veut dire quoi exactement ?
14:56 C'est-à-dire qu'il y a un lien officiel ou officieux ?
14:58 - Ça veut dire... Alors c'est une précaution de langage,
15:00 parce que l'Annecy, c'est une agence technique.
15:02 Quand on est face à une cyberattaque, d'abord on remédie, on chasse l'attaquant,
15:06 on essaie de comprendre qui c'est, mais ce qu'on identifie, c'est un mode opératoire,
15:10 c'est-à-dire un ensemble d'outils, un groupe d'attaquants.
15:12 Dire qui c'est derrière, ça c'est pas notre travail.
15:15 C'est le travail de la justice, c'est le travail de nos autorités politiques
15:18 sur la base de l'ensemble des renseignements dont ils peuvent disposer,
15:20 que de choisir d'attribuer une attaque à tel ou tel État.
15:23 Mais c'est pas l'Annecy. D'où cette terminologie un peu particulière.
15:26 - J'ai une autre question de vocabulaire, on est en guerre ?
15:30 - La notion de cyberguerre, moi je l'aime pas du tout. On est en...
15:33 - En guerre hybride, c'est ce que disait hier à cette place Raphaël Glucksmann.
15:37 - Ça fait partie sans doute d'une stratégie de guerre hybride.
15:40 On peut parler de confrontation permanente.
15:43 Et avec l'acteur... Le pays qu'on mentionnait à l'instant,
15:47 qui est très désinhibé, y compris dans la déstabilisation.
15:50 Effectivement, on est dans une logique de contestation permanente de notre modèle,
15:54 qui se traduit également dans le cyberespace.
15:58 Guerre, pas guerre, c'est pas une terminologie qui est adaptée au cyberespace, je pense.
16:02 - Donc c'est pas forcément une guerre, mais ça produit des dégâts économiques,
16:07 les dommages pour la France, chaque année on les chiffre à combien ?
16:11 - On a toutes sortes d'estimations, avec des chiffres très variables,
16:14 généralement des milliards d'euros.
16:15 La meilleure réponse, c'est que je ne sais pas le total de ce que ça nous coûte,
16:19 parce que tout ne remonte pas à l'annecy en termes d'information.
16:22 Les gens ne nous disent pas combien ça aura coûté, ils ne savent pas forcément le dire.
16:25 Quand c'est des secrets qui leur ont été volés, des secrets industriels,
16:27 dire combien ça a coûté, je ne sais pas.
16:29 Ce que je sais vous dire... - Ça se traduit par des faillites, juste ?
16:32 - C'est que, déjà, ça peut être catastrophique.
16:35 Pour une PME, c'est potentiellement la faillite.
16:38 Pour une grande entreprise, ça peut être un impact...
16:39 - Vous avez des exemples précis d'entreprises qui n'est pas en paix ?
16:41 - On a des exemples, mais je respecte une forme de secret médical
16:44 pour ne pas dire les noms des victimes.
16:46 L'observation que je fais, qui est basée sur l'expérience quotidienne
16:50 de l'annecy de traitement des attaques,
16:52 c'est que ça coûte toujours moins cher de se protéger,
16:55 de faire de la prévention en amont.
16:56 Ce n'est pas forcément démesuré,
16:57 c'est 5 à 10 % du budget informatique qu'il faut consacrer à la sécurité.
17:01 Ça coûte toujours beaucoup moins cher que le coût d'une cyberattaque.
17:04 - Il y a le contexte de l'Ukraine, il y a le contexte des Jeux Olympiques aussi.
17:07 On va en parler avec vous, Vincent Strubelle, directeur général de l'annecy,
17:10 juste après le Filinfo 8h50.
17:11 Valentine Lattès.
17:13 - Pour plus d'un policier sur deux,
17:16 mener sa mission à bien est prioritaire sur le respect de la loi.
17:19 Et moins d'un agent sur quatre pense que l'on peut faire confiance
17:23 aux citoyens pour bien se comporter.
17:25 Résultat d'une étude pour la défenseur des droits.
17:27 La guerre contre la Russie serait une folie selon Jean-Luc Mélenchon.
17:31 Le leader de la France insoumise réagit aux déclarations d'Emmanuel Macron hier soir.
17:36 Le chef de l'État, je cite,
17:37 "n'exclut pas l'envoi de troupes occidentales en Ukraine".
17:40 L'islam de France doit se structurer.
17:43 Le ministre de l'Intérieur donne six mois au Forif,
17:46 le forum pour l'islam de France,
17:48 pour créer un statut de l'imam au niveau salarié,
17:51 notamment pour éviter les rémunérations depuis l'étranger.
17:54 Charles Caudrelier remporte l'Arkea Ultimate Challenge,
17:58 la première course de trimaran autour du monde au solitaire.
18:00 Le navigateur est arrivé à Brest il y a un peu plus de 10 minutes maintenant.
18:04 [Musique]
18:12 - Toujours avec Vincent Strubelle, le patron de l'Agence nationale de la sécurité des systèmes d'information.
18:17 Vous dites qu'il faut être particulièrement vigilant lors des grands événements qui ont lieu sur notre sol.
18:22 Et dans cinq mois, il y a les JO, les Jeux Olympiques à Paris.
18:26 Paris va devenir la capitale du monde et le centre de vos inquiétudes aussi.
18:30 - Les JO, ça va être un formidable événement, sportif, médiatique, économique également.
18:35 Ça va être aussi une formidable cible.
18:37 Donc pour que ça reste un formidable événement, il faut qu'on se protège.
18:40 Pour nous, ça va être une cible pour tous les types d'attaques.
18:43 Les attaques en déstabilisation, l'activisme qui veut passer des messages,
18:46 le crime organisé qui va vouloir faire de l'argent à ce moment-là.
18:49 - Et ça passe par quoi concrètement ? On n'arrive pas à se l'imaginer.
18:52 - Ça passe par, alors soit des attaques très ciblées
18:54 dans les scénarios qu'on construit et contre lesquels on se protège.
18:57 Des attaques très ciblées, par exemple, contre la cérémonie d'ouverture,
19:00 pour nuire à l'image de la France.
19:01 Ou des attaques pas ciblées du tout, comme on le voit dans le crime organisé,
19:04 pour faire de l'argent, mais avec une focalisation particulière sur la France,
19:08 dans cette période-là, parce que je pense que la pression sera encore plus forte
19:10 que d'habitude pour potentiellement payer des rançons.
19:12 Là encore, il ne faut pas, mais ce sera encore plus dur de résister à la pression.
19:17 Donc on se prépare à ça.
19:18 - Vous proposez des kits d'exercice.
19:20 J'ai vu ça sur votre site Internet.
19:22 Comment on se prépare à une possible attaque ?
19:24 - Alors déjà, on n'a pas attendu, heureusement, les JO pour se préparer,
19:27 protéger nos infrastructures critiques.
19:29 Les transports, l'électricité, tout ça, c'est régulé depuis 10 ans.
19:33 On travaille avec ces acteurs-là depuis longtemps.
19:34 Donc là-dessus, on est plutôt sur une base solide.
19:36 On a travaillé spécifiquement avec tous les acteurs propres aux JO,
19:39 les fédérations sportives, les lieux de compétition, des choses comme ça.
19:42 On les a audités, on les a accompagnés pour leur donner un plan d'amélioration
19:46 de leur sécurité.
19:47 On leur a donné un kit d'entraînement pour s'entraîner.
19:50 Là encore, la préparation opérationnelle, se mettre dans la situation
19:52 de gérer une crise cyber, c'est se donner une chance de bien réagir.
19:55 - C'est quoi, c'est des simulations ?
19:57 - Si je suis hacker, je me dis, allez, si vraiment j'ai envie de mobiliser
20:00 les Français, d'immobiliser les Français, je bloque tout le réseau
20:05 de transport de la RATP, les métros, pas de circulation pendant une journée
20:09 pendant les JO.
20:10 - Le cas échéant pendant la cérémonie d'ouverture,
20:12 ça, c'est exactement les scénarios auxquels on s'est préparés.
20:16 En travaillant avec les acteurs concernés pour améliorer encore
20:19 leur niveau de sécurité, en s'entraînant, nous aussi,
20:21 comme les sportifs d'ailleurs, on s'entraîne à gérer des crises
20:24 cyber au niveau de l'État avec ces acteurs-là, pour réagir vite,
20:27 pour maintenir l'activité, pour contrer les cyberattaques
20:30 avant qu'elles n'aient des conséquences trop fortes.
20:32 Et donc, on est plutôt bien préparé aujourd'hui.
20:34 - Vous vous êtes payé à faire des cauchemars.
20:36 Je pose la question parce que avant les Jeux olympiques,
20:39 il y a les élections européennes avec le risque d'ingérence,
20:43 là aussi, comme on l'avait vu en 2022 avec les Macron-Lix,
20:46 là aussi, on est exposé à ce risque d'ingérence.
20:51 - Je suis payé à faire des cauchemars pour pas qu'ils se produisent,
20:52 donc on y veillera.
20:55 Les périodes électorales, c'est pas nouveau,
20:58 c'est une cible pour des cyberattaques, pour d'autres choses,
20:59 pour la manipulation de l'information, qui n'est pas ma responsabilité.
21:02 Mais depuis plusieurs années déjà, à chaque période électorale,
21:06 l'Annecy se met à la disposition du juge de l'élection
21:09 pour répondre à toutes ces questions, tout doute,
21:11 se met à la disposition des équipes de campagne,
21:14 évidemment sans choix de particularisation de tel ou tel groupe,
21:20 pour les sensibiliser, pour superviser la sécurité des élections.
21:24 - Et quand ils ont un doute, par exemple, ils vous appellent ?
21:26 - Et quand ils ont un doute, ils appellent le juge de l'élection,
21:28 le Conseil constitutionnel, le Conseil d'État, selon l'élection,
21:30 qui se tourne vers nous.
21:32 - Quand on voit que la menace, elle grandit avec la numérisation
21:34 et qu'il y a l'apparition de l'intelligence artificielle,
21:38 vous vous dites qu'en fait, là, vous avez devant vous une montagne à surmonter.
21:42 Elle complique votre tâche, l'intelligence artificielle ?
21:43 - L'intelligence artificielle, c'est un nouveau sujet,
21:45 comme toute évolution technologique, on entend tout et son contraire.
21:48 Il y a des discours très anxiogènes sur le fait que l'intelligence artificielle,
21:50 ça va décupler les capacités de l'attaquant, ça, j'y crois pas.
21:53 Ça va changer la donne en termes de manipulation de l'information,
21:55 ça, c'est moins mon sujet, mais en termes de cyberattaque,
21:59 ça ne va pas changer fondamentalement la donne.
22:01 Le vrai sujet, c'est comment on apporte des garanties de sécurité,
22:04 notamment de cybersécurité, sur des usages de l'intelligence artificielle
22:08 pour des utilisations critiques, pour des choses comme ça.
22:11 Et là, c'est un travail qui reste en grande partie à mener,
22:14 objectivement, qui fait l'objet de recherches,
22:16 de travaux de recherche, de coopération internationale.
22:18 On a signé des guides collaboratifs avec nos partenaires européens,
22:23 américains, etc. sur le sujet, mais on n'a pas épuisé le sujet.
22:26 - On a beaucoup parlé des systèmes informatiques,
22:29 mais on a tous dans les mains, d'ailleurs, j'en ai un là,
22:32 un téléphone, et on peut être des cibles juste avec notre téléphone.
22:36 - Alors, les téléphones, ça a toujours été une cible pour des cyberattaques,
22:40 pour de l'espionnage, parce que c'est un rêve pour un espion.
22:44 Il y a un micro, il y a une caméra, il y a une antenne.
22:46 - C'est que là, potentiellement, on est sur écoute.
22:49 - J'espère pas. Enfin, on est sur écoute, mais c'est normal.
22:53 Ce qu'on voit dans le panorama de la menace qu'on publie aujourd'hui,
22:56 c'est un développement des attaques ciblées sur les téléphones portables,
23:01 des cadres dirigeants qui complètent les attaques en espionnage
23:04 qu'on constate depuis des années, qui sont ciblées sur les réseaux des entreprises, etc.
23:08 Et le ciblage accru des téléphones portables,
23:10 il est dû à une forme de prolifération d'outils commerciaux.
23:14 Pegasus en est un exemple.
23:15 - C'est un outil israélien qui a été utilisé.
23:18 - C'est un exemple parmi d'autres.
23:20 Et malheureusement, ce type d'outils prolifère et tombe contre les mauvaises mains.
23:24 - C'est à la portée du premier venu ?
23:25 - Du premier venu, peut-être pas, parce que ça coûte cher.
23:27 C'est censé n'être vendu qu'à des gouvernements.
23:28 On peut parfois s'interroger sur le respect de cette directive.
23:32 En tout cas, la France, tout comme un certain nombre de ses partenaires,
23:35 le Royaume-Uni, par exemple, lutte contre la prolifération.
23:39 On a fait une déclaration commune à Palmal,
23:41 le processus de Palmal, il y a quelques semaines, le 6 février,
23:45 pour essayer de lutter contre la prolifération,
23:47 le fait que ces outils-là finissent dans les mauvaises mains.
23:49 - Mais vous savez aussi que même nos alliés nous espionnent.
23:53 Que ce soit les Américains, on l'a vu, les Marocains.
23:57 On l'accepte ?
23:59 - Nos alliés, je prends l'exemple américain,
24:01 nos alliés sont avant tout des alliés.
24:03 Et ça, c'est un terme qui est très concret,
24:05 qui se traduit par le fait qu'ils nous informent en permanence
24:08 d'attaques qui nous affectent.
24:09 Et la contrepartie est vraie.
24:11 On informe très régulièrement nos amis américains
24:14 de cyberattaques qui les affectent.
24:15 Et on collabore.
24:16 - Mais nous, on espionne aussi nos alliés ?
24:19 - l'ANSI n'est pas un service de renseignement.
24:21 - Vous avez assez de moyens, vous êtes combien, l'ANSI, pour faire ce travail ?
24:26 - L'ANSI, on est 650 aujourd'hui.
24:28 On croit à hauteur de plus 40 par an.
24:31 Ce qui est dans le paysage administratif est quand même marquant.
24:35 Il ne faut jamais demander à un fonctionnaire s'il a assez de moyens.
24:37 - Vous n'êtes pas touché par les coupes budgétaires ?
24:39 - Si, comme tout le monde.
24:40 Mais concrètement, ce qu'il faut avoir en tête,
24:43 c'est que l'État, la France, depuis 10 ans,
24:46 de manière constante, a investi dans la cybersécurité.
24:48 Et ça nous permet aujourd'hui d'être dans la Ligue 1 des pays en matière de cybersécurité.
24:52 - Juste une petite question pratique pour terminer,
24:54 parce que vous, vous êtes au courant de toutes les menaces qui pèsent sur nous.
24:57 Dans nos téléphones, quelles sont les applis que vous évitez d'installer ?
25:02 Quelles précautions vous prenez pour votre téléphone ?
25:04 - À titre personnel, mais ça vaut pour tout le monde,
25:06 ce n'est pas tant choisir telle ou telle application,
25:08 parce qu'il ne faut pas non plus se priver de tel ou tel usage,
25:11 c'est de bien séparer les usages personnels et professionnels.
25:14 Moi, j'ai un téléphone personnel sur lequel j'ai les mêmes choses que n'importe qui.
25:17 Et puis, j'ai un téléphone professionnel sur lequel j'ai mes mails,
25:19 j'ai des communications professionnelles,
25:21 et qui ne sert qu'à ça, et sur lequel il y a beaucoup moins d'applications.
25:24 - Merci beaucoup.
25:24 - Merci, Vincent Srebel, d'avoir été l'invité de France Info ce matin,
25:29 directeur général de l'Annecy.

Recommandations