• il y a 2 mois
Mardi 17 septembre 2024, SMART TECH reçoit Laurent Célérier (directeur europe, Orange Cyberdéfense) , Gérôme Billois (expert cybersécurité, Wavestone) , Jean-Paul Smets (PDG, Rapid.Space) et Matthieu Porte (coordinateur des activités IA, IGN)

Category

🗞
News
Transcription
00:00Bonjour à tous, grand rendez-vous cyber aujourd'hui à la une de Smartech.
00:12On s'attendait au pire, que s'est-il réellement passé en matière de cyber-attaque pendant les Jeux Olympiques Paris 2024 ?
00:19Nous tâcherons de tirer un premier bilan et des enseignements aussi avec mes invités en plateau.
00:25Dans cette édition également un détour par le monde du logiciel libre avec notre expert Jean-Paul Smets.
00:31Mais d'abord la carte de France à l'air de l'IA, ces trois questions à tout de suite dans Smartech.
00:41Cartographe du service public, l'IGN révèle dans un nouvel atlas comment l'intelligence artificielle aide à mieux mesurer
00:48et mieux comprendre aussi les conséquences de l'empreinte humaine sur nos territoires.
00:53Bonjour Mathieu Porte, merci beaucoup de me rejoindre en plateau.
00:57Vous êtes en charge de l'élaboration et de la mise en oeuvre de la feuille de route intelligence artificielle de l'Institut.
01:03Alors chaque année l'IGN publie son atlas cartographier l'anthropocène.
01:09Cette édition est dédiée à l'IA, l'intelligence artificielle que vous présentez comme un outil décisif pour les transitions écologiques, énergétiques, agricoles. Pourquoi ?
01:19Ce que va nous permettre l'intelligence artificielle c'est d'aller plus vite dans la description du territoire.
01:26Face aux défis climatiques on a besoin de nouvelles descriptions qui soient fines, qui soient régulières du territoire.
01:31Pour suivre l'état de l'occupation des sols, pour suivre l'évolution de l'état des forêts, des pratiques agricoles, etc.
01:37Ce que nous permet l'IA c'est de mettre ces descriptions en place plus rapidement.
01:41Là on va aller mettre peut-être dix ans pour produire une description de l'état des forêts.
01:45On va mettre aujourd'hui en s'appuyant sur des systèmes d'intelligence artificielle trois ans.
01:49Pour prendre un exemple, lorsque l'on analyse l'occupation des sols, à quoi nous servent les systèmes d'intelligence artificielle ?
01:55La France est engagée dans une politique de préservation de ces espaces naturels, agricoles, forestiers.
01:59Les systèmes d'intelligence artificielle nous aident à analyser des photos prises par avion du territoire
02:04et à décrire avec des algorithmes obtenus par l'IA, en chaque point du territoire, l'occupation des sols.
02:09Est-ce qu'on a affaire à des bâtiments, des routes, de l'eau, de la végétation ? Quel type de végétation ?
02:14Est-ce qu'elle a plus ou moins disparu ? Est-ce qu'elle est abîmée, endommagée ?
02:18Et ça, ça prenait dix ans avant pour pouvoir l'analyser ?
02:21En fait, la vraie difficulté c'est la surface du territoire français.
02:26On doit quand même réussir à produire des descriptions sur 550 000, 600 000 km².
02:30Ce que permet l'IA, c'est d'amplifier les efforts.
02:33On va travailler avec des jeux de données d'apprentissage qui vont servir à entraîner des modèles.
02:38On va faire une première description du territoire sur 100, 200 000 km² peut-être.
02:42Et de cette description très fine, qui doit être de très bonne qualité, qui doit être diversifiée,
02:46on va dériver des algorithmes qui sont eux capables de travailler sur 600 000 km².
02:50Et c'est ça le gain, en fait, où se trouve l'apport de l'intelligence artificielle aujourd'hui.
02:56Alors, ma deuxième question, c'est quels sont les modèles d'IA que vous utilisez ?
03:00Qui sont vos fournisseurs de technologies ?
03:02Alors, comme souvent dans le monde de l'intelligence artificielle,
03:05on va s'appuyer sur des techniques qui sont ouvertes.
03:08C'est-à-dire que le gros de ce qui est fait en termes d'analyse d'images aériennes
03:12repose sur un monde académique, sur des techniques de vision par ordinateur qui sont ouvertes.
03:18On va s'appuyer sur des modèles de segmentation sémantique,
03:21des réseaux de neurones profonds, du deep learning,
03:23qui nous permettent de travailler sur l'analyse de ces images aériennes,
03:26éventuellement en les adaptant pour les coller aux particularités de la géographie.
03:30Et on va les chercher chez qui, en fait ?
03:33Alors, si on prend l'architecture des modèles,
03:38on va les chercher dans la littérature académique ouverte,
03:40et puis nous, on va développer nos propres modèles.
03:42On va entraîner nous-mêmes des modèles,
03:44parce qu'on va avoir notre propre activité de production de données d'apprentissage,
03:47et on va entraîner nos propres modèles.
03:48A l'inverse, on va en fournir.
03:50C'est-à-dire qu'une fois qu'on a produit ces modèles, qu'on a produit ces jeux de données,
03:54on fait en sorte de nourrir tout un écosystème engagé dans la description des territoires
03:58et qu'on retrouve tout au long de l'Atlas,
03:59en fournissant les modèles que l'on a entraînés,
04:01en fournissant les jeux de données d'apprentissage,
04:03pour leur permettre de réduire leurs coûts,
04:05de diminuer, eux, leurs propres besoins de données d'apprentissage,
04:08leurs propres besoins de volume de calcul pour entraîner les modèles,
04:10pour réduire les barrières à l'entrée sur…
04:12Et qui sont justement ces partenaires dont vous parlez ?
04:15On va retrouver d'autres acteurs publics,
04:17aussi engagés dans la description du territoire,
04:19Météo France, le BRGM, des acteurs universitaires,
04:21mais aussi des industriels, des start-up,
04:23qui font des descriptions du territoire,
04:25des descriptions du puits de carbone dans les pratiques agricoles,
04:28ou d'autres descriptions…
04:30Vous dites qu'aujourd'hui, l'IGN est devenu un opérateur de données ?
04:32Voilà, l'IGN aujourd'hui est un opérateur…
04:34Aujourd'hui, les jeux de données IA produits par l'IGN
04:37sont régulièrement parmi les principaux à l'échelle mondiale
04:39disponibles de manière ouverte.
04:40Sur l'occupation des sols, le jeu de données ouvert
04:42est l'un des trois principaux à l'échelle mondiale.
04:44Sur le lidar, la donnée 3D pour la forêt,
04:46c'est le principal jeu de données ouvert pour l'IA à l'échelle mondiale.
04:50D'accord.
04:51Allez, ma dernière question portait sur
04:53de quelle manière l'intelligence artificielle
04:55modifie finalement les métiers au sein de l'IGN,
04:58mais peut-être même sa mission.
05:00On commence à en parler, justement, en fournisseur de data.
05:03Déjà du côté des métiers ?
05:05Oui.
05:06Du côté des métiers, là où une chose change,
05:09c'est dans le fait d'avoir à travailler
05:12sur la production d'un échantillon.
05:14On va travailler sur une partie du territoire
05:16et ensuite on amplifiera par intelligence artificielle.
05:18Après, les transformations sont aussi dans ce changement de posture.
05:21Alors, produire des jeux de données apprentissage,
05:23mais aussi produire d'autres types de cartes.
05:25Le futur de la carte, c'est aussi de pouvoir
05:27non seulement décrire, mais aider à simuler,
05:29pour aider à prendre des décisions.
05:31Ça va être l'objet du jumeau numérique.
05:33Réussir à être capable de voir comment réagir le territoire
05:36face à des décisions d'aménagement,
05:38face à des évolutions de scénario climatique.
05:40Merci beaucoup, Mathieu Porte.
05:42On continuera d'en parler de ce jumeau numérique
05:44parce que Jumeau numérique de la France,
05:46c'est un projet très ambitieux et je sais que ça avance.
05:49Vous êtes, je le rappelle, le coordinateur des activités IA à l'IGN.
05:53Tout de suite, dans Smartech, c'est le moment du grand rendez-vous.
05:56Bilan cyber des JO 2024.
06:03A la une de ce grand rendez-vous cyber,
06:05on va essayer de dresser un premier bilan
06:07de ce qui s'est passé en matière de cybermenace
06:10pendant les Jeux Olympiques de Paris.
06:12En plateau, Laurent Cellerier.
06:14Bonjour Laurent, merci d'être avec nous.
06:16Directeur Europe d'Orange CyberDéfense,
06:18filiale du groupe Orange.
06:20Capitaine également de Vaisseau de Réserve.
06:22Vous enseignez aussi à Sciences Po Paris
06:24sur les sujets de défense et d'anticipation des risques.
06:28Et puis avec nous, à distance, Jérôme Billoy,
06:31associé au sein du cabinet de conseil Wefstone
06:34sur la cybersécurité et la confiance numérique.
06:36Bonjour Jérôme.
06:38Merci d'être connecté avec nous.
06:40Vous êtes également administrateur du CLUSIF,
06:42le club de sécurité de l'information française.
06:46Des systèmes d'information, bien sûr, français.
06:49On va commencer peut-être par les déclarations
06:53de Vincent Strubel de l'Annecy
06:55dans une interview à West France
06:57qui révèle que l'agence a traité 548 événements
07:00de sécurité sur la période du 8 mai,
07:02au moment de l'arrivée de la flamme,
07:04au 8 septembre, la fin des Jeux Paralympiques.
07:07Il parle d'un niveau de menace intense
07:10avec 83 incidents qualifiés sur 500 entités
07:14accompagnées pendant ces Jeux.
07:17Pourtant, rien n'est venu perturber ces JOP 2024.
07:22Effectivement.
07:24On y reviendra à tout le travail de préparation
07:27qui a eu lieu ces 4 dernières années.
07:29Les attaques que la France a subies,
07:31et en particulier l'écosystème autour des Jeux Olympiques,
07:34n'a pas eu d'impact.
07:36C'est bien ça l'objectif.
07:38On ne peut pas stopper toutes les attaques.
07:40Par contre, on peut travailler
07:42sur limiter leur impact opérationnel.
07:45Je crois qu'on peut se féliciter de ce résultat pour nous.
07:50Je pense que Jérôme ne me contredira pas.
07:53C'est un beau succès.
07:55Pour Orange, peut-être particulièrement,
07:57parce que vous étiez le seul opérateur,
07:59l'opérateur télécom officiel sur ces JO,
08:03donc pas le droit à l'erreur.
08:05Grosse pression.
08:06Exactement.
08:07Personne ne voulait être le maillon faible.
08:09Notamment les quelques opérateurs
08:11qui étaient sur le chemin critique des JO.
08:14Notamment Orange.
08:16Contrairement à Tokyo, 4 ans avant,
08:18où il y avait de mémoire 5 opérateurs,
08:20là, il n'y avait que Orange comme opérateur.
08:23Donc, on portait sur nos épaules
08:26la responsabilité de diffuser
08:28à 4,5 milliards de téléspectateurs
08:32les images des JO.
08:34Vous le savez, dans des conditions un peu particulières.
08:36Ce n'était pas dans un stade.
08:37C'était mouvant sur la scène.
08:39C'était aux 4 coins du monde.
08:41Et finalement, un seul opérateur,
08:43on va parler de la cybersécurité spécifiquement,
08:46est-ce que c'est plus simple pour parer aux attaques ?
08:50Est-ce que c'est plus simple ?
08:52Peut-être.
08:53Peut-être.
08:54Mais d'un autre côté,
08:55vous mettez tous vos oeufs dans le même panier.
08:57Et nous, chez Orange,
08:58il y avait plus de 2 000 personnes.
09:00Il faut se rendre compte.
09:012 000 personnes mobilisées sur les JO.
09:05Et une préparation qui s'est organisée comment ?
09:07Qui s'est organisée sur 4 ans.
09:10Et ça a commencé déjà par aller interroger
09:13nos amis japonais.
09:15Comment ça s'est passé, Tokyo,
09:17il y a 4 ans.
09:19Et puis après,
09:21on a, sur la partie cyber,
09:23préparé ça en étudiant l'évolution de la menace.
09:26Au début, et la menace,
09:28donc quels sont les incidents qu'on redoutait.
09:30Une phase d'audit,
09:33vérifier quels sont les périmètres
09:35qu'on va devoir protéger.
09:36Et puis, plus on s'est rapproché,
09:38l'intensité de préparation s'est accélérée.
09:41Et à titre d'exemple,
09:43l'année précédente,
09:47on avait eu la coupe du monde de rugby,
09:50qui a constitué un excellent entraînement.
09:52Et puis après,
09:54on a fait beaucoup d'exercices de gestion de crise,
09:56de plans de continuité.
09:57On a imaginé plein de scénarios d'attaque
10:00et on les a testés.
10:01Et puis, au dernier moment,
10:03on a enrichi au quotidien la menace
10:08pour parer à toute éventualité.
10:11Donc, on était vraiment dans un rythme
10:13qui allait crescendo pour être prêts.
10:16Alors, vous avez évoqué la question du périmètre.
10:19Jérôme, quand on parle de sécuriser les Jeux olympiques,
10:22on parle de quoi ?
10:23De quel périmètre ?
10:24Qu'est-ce que ça recouvre ?
10:27Le périmètre est très, très large.
10:28On imagine évidemment un premier cercle,
10:30qui est celui le plus visible,
10:32le plus médiatique,
10:34celui qui est vraiment au cœur du JO,
10:35c'est les épreuves.
10:36C'est-à-dire qu'on va s'assurer
10:38que l'épreuve, elle se déroule bien,
10:40au bon moment,
10:41que les images puissent être envoyées,
10:43que le chronométrage aussi fonctionne comme il doit.
10:46Donc, ça, c'est vraiment le cœur du cœur.
10:48Ça, c'est plutôt sous la responsabilité,
10:49habituellement, du CIO
10:50et des équipes qui sont habituées
10:52à faire ce genre de choses.
10:53Ensuite, on a un deuxième cercle concentrique.
10:56C'est le cercle, en fait,
10:58des services directement liés aux épreuves,
11:00c'est-à-dire c'est les stades,
11:01c'est les lieux où ont lieu les compétitions.
11:03Il faut qu'on puisse garantir leur sécurité,
11:05il faut qu'on puisse garantir l'accès,
11:07valider les billets,
11:08s'assurer que les gens puissent entrer,
11:11qu'il y ait de la nourriture,
11:12que les télécoms fonctionnent, etc.
11:14Ce qui fait aussi, évidemment, le succès.
11:16Et puis, il y a le troisième cercle
11:18et celui-là est énormément plus large
11:20parce que pour que des gens puissent être dans le stade,
11:23il faut qu'ils puissent arriver au stade.
11:25Donc, il y a tous les transports.
11:26Pour que les gens puissent voir et échanger,
11:29il y a les télécoms.
11:30Pour qu'il y ait de l'électricité dans le stade,
11:32il y a les fournisseurs d'électricité.
11:34Et en fait, tous ces différents maillons
11:36ont bien été identifiés dans les phases de préparation
11:38et ont fait l'objet d'une mobilisation extrêmement large.
11:41L'Annecy le dit bien,
11:43plus de 500 structures suivies
11:45et avec des structures qui avaient des niveaux de cybersécurité
11:48extrêmement divers et variés.
11:50C'est sûr qu'à un stade,
11:52comme certains ont pu accueillir des épreuves,
11:54en province, par exemple,
11:56ne sont pas forcément habitués à avoir
11:58une menace étatique qui peut peser sur eux.
12:00Et donc, il y a eu tout un programme
12:02de sécurisation,
12:04déjà d'identification du niveau de sécurité
12:06de chacune de ces structures,
12:08d'identification des actions à réaliser,
12:10de définition d'un socle minimum de cybersécurité
12:12à mettre en place,
12:13et puis tout un programme qui a été conduit
12:15depuis plusieurs années
12:16pour monter en puissance le niveau de protection.
12:18Et une fois que le niveau de protection était là,
12:20Laurent l'a mentionné tout à l'heure,
12:22énormément d'exercices de crise
12:23pour arriver à faire travailler
12:25tous ces gens ensemble
12:26qui habituellement ne travaillent pas ensemble
12:28et n'avaient même pas trop de raison,
12:30finalement, de travailler ensemble.
12:31Les JO, c'est vraiment un moment particulier,
12:33un temps très restreint,
12:35un nombre d'acteurs énorme,
12:36une attention médiatique internationale,
12:38et énormément, énormément de monde
12:40en back-office pour que tout fonctionne.
12:42Et c'est cet enchevêtrement d'action
12:44qui était vraiment difficile à,
12:46je dirais, à faire fonctionner
12:48et à sécuriser.
12:49Et là, je pense qu'on peut vraiment
12:51adresser la médaille d'or à toutes les équipes
12:53qui étaient opérationnellement sur le terrain.
12:56Nancy, le CIO, Orange,
12:58Atos, tous les partenaires
13:00qui ont travaillé,
13:01parce qu'effectivement, ça s'est bien déroulé.
13:03Alors, ça s'est bien déroulé,
13:04mais même moi, j'ai été surprise
13:06quand j'ai vu le chiffre annoncé par Nancy.
13:08On est vraiment très, très loin
13:10de ce qu'on avait entendu
13:12au moment, justement, des JO de Tokyo.
13:14Et pourtant,
13:16Vincent Strobel nous parle d'une menace
13:18qui a été intense.
13:19Alors, comment on explique ça ?
13:21Est-ce que la menace a été d'ailleurs
13:23à la hauteur de ce que vous attendiez ?
13:25Est-ce que ça a été finalement
13:27beaucoup plus calme que prévu ?
13:29Quelles sont, vous, vos impressions là-dessus ?
13:32Notre impression, nous, chez Orange,
13:34c'est qu'il y a eu un niveau de menace
13:36effectivement important,
13:37mais pas exceptionnel.
13:39On a traité, lors de la période,
13:41chez Orange CyberDéfense,
13:43à peu près 200 incidents,
13:45ce qui constitue une moyenne haute,
13:48mais néanmoins accessible.
13:51Oui.
13:52Et en fait,
13:54on pense que,
13:55parce qu'on s'était extrêmement préparés,
13:57parce qu'on avait mis des capteurs partout,
14:00on arrivait à stopper les attaques
14:02le plus tôt possible
14:04et donc à limiter l'impact.
14:06Voilà.
14:07Je crois que,
14:08comme l'a souligné Géron...
14:09Et là, ici, il parle aussi de la réactivité.
14:10Exactement, c'est ça.
14:11La collaboration qui a été...
14:12C'est exactement ça.
14:13Qui a hyper bien fonctionné
14:14entre les différents acteurs
14:16de tout ce système
14:17qui faisait que les JO fonctionnaient.
14:18C'est ça.
14:19Tout le monde était extrêmement vigilant,
14:20extrêmement réactif,
14:21les équipes étaient mobilisées,
14:23et du coup,
14:24le moindre début d'attaque était traité
14:26pour éviter un impact.
14:29Et je crois que, finalement,
14:31comme l'a souligné Géron,
14:32c'est l'ensemble de l'écosystème cyber français
14:35qui a fait un immense pas en avant
14:37à l'occasion de ces JO.
14:39Alors, je voudrais quand même qu'on précise
14:41de quelles attaques on parle.
14:43Qu'est-ce qui s'est passé pendant ces JO
14:45qu'on n'a pas vraiment vu, finalement,
14:47ou très peu ?
14:48Gérôme.
14:49Alors, il y a...
14:50Effectivement,
14:51on avait anticipé
14:52trois grandes familles de menaces,
14:54qui étaient le plus crainte
14:56et qui, finalement,
14:57ne se sont pas avérées.
14:59Je pense que c'est des menaces étatiques
15:00avec des attaques de très forte intensité,
15:03très ciblées
15:04sur un certain nombre d'éléments clés,
15:06qui auraient amené à la destruction du système,
15:08qui auraient amené à l'impossibilité,
15:10finalement,
15:11de conduire un certain nombre d'épreuves.
15:12Donc, celles-là,
15:13elles ont peut-être eu lieu,
15:14mais elles ont été stoppées très, très vite.
15:16Ce qui a eu le plus lieu,
15:18ce qui a été à la limite du visible,
15:21on va dire,
15:22c'est ce qu'on appelle
15:23un déni de service.
15:24Nous, on a un certain nombre de nos clients
15:26qui ont vu une augmentation par cinq
15:28du nombre d'attaques
15:30en déni de service
15:31qu'il fallait traiter.
15:32Donc, c'est des attaques
15:33qui visent à saturer les sites Web,
15:35qui visent à saturer
15:36tous les systèmes numériques
15:37et à faire que, finalement,
15:38ils marchent beaucoup moins bien.
15:40Donc, ça amène de la lenteur,
15:41du ralentissement,
15:42ça va amener à un dysfonctionnement par moment.
15:44Donc, ça, oui, voilà.
15:45Ça, ça a été observé.
15:47Il y a eu une augmentation franche
15:48sur certains périmètres,
15:49pas sur tous,
15:50mais sur certains périmètres.
15:51Pas de rançongiciels ?
15:54Alors, les rançongiciels étaient craints aussi.
15:56Vous vous en souvenez,
15:57certainement,
15:58il y a eu le cas sur le Grand Palais,
16:00qui n'était pas vraiment
16:01le Grand Palais qui était touché.
16:02C'est un des fournisseurs
16:03qui faisait de la gestion
16:04des flux financiers
16:05pour le Grand Palais
16:06et pour une quarantaine de musées
16:07en France
16:08qui ont été touchés
16:09par, je dirais,
16:10l'attaque la plus fréquente,
16:11Orgio,
16:12ces fameux rançongiciels.
16:14On bloque les systèmes,
16:15on vole des données,
16:16on demande une rançon
16:17pour faire remarcher tout ça.
16:18C'était craint.
16:19C'est arrivé,
16:20je dirais,
16:21c'était impossible
16:22que ça n'arrive pas
16:23parce que le rançongiciel,
16:24il y en a toutes les semaines,
16:25vous pouvez prendre l'actualité,
16:26JO ou pas,
16:27vous aurez forcément
16:28des rançongiciels,
16:29malheureusement.
16:30On avait plutôt prédit
16:34une quantité d'attaque phénoménale
16:36huit fois plus que d'ordinaire.
16:38Finalement,
16:39tant mieux,
16:40j'ai envie de dire,
16:41on s'est tous un petit peu trompés.
16:42Et vous parliez
16:43des acquis durables.
16:45Est-ce qu'il y a des enseignements
16:47qui ont été faits
16:49pendant cette période
16:50des Jeux Olympiques ?
16:51Qu'est-ce qui va rester ?
16:53J'imagine que les mobilisations
16:54et les budgets
16:55ne vont pas rester.
16:56Mais alors,
16:57qu'est-ce qui va en rester
16:58de cette expérience ?
16:59Il va rester plusieurs éléments.
17:01Il y a tout d'abord
17:02au niveau organisationnel.
17:03Dans la plupart des entreprises
17:05ou des organisations
17:06qui ont été mobilisées,
17:07ils ont optimisé leur organisation
17:09et ça, c'est pérenne.
17:11Deuxième chose,
17:12beaucoup ont investi
17:14dans des solutions complémentaires
17:18pour renforcer leur protection.
17:20Et ça aussi, ça va rester.
17:22Et puis, troisième chose,
17:23c'est la coordination
17:25entre les différents acteurs.
17:27Entre l'ANSI,
17:29qui peut-être jusqu'à maintenant
17:30n'avait jamais parlé
17:31à certains sous-traitants des JO
17:33et maintenant,
17:34ils ont une relation.
17:35C'est entre les fournisseurs de services
17:38et les utilisateurs.
17:40Et c'est enfin,
17:41dernier point extrêmement important,
17:43les utilisateurs.
17:45Nous, on considère
17:47qu'à peu près 80% des attaques
17:49que l'on voit,
17:50l'utilisateur est dans la chaîne d'attaque.
17:53Donc, l'utilisateur est un maillon essentiel
17:55de la sécurité.
17:57Et à l'occasion des JO...
17:58Il a été plus prudent, l'utilisateur ?
18:00Je pense, et surtout,
18:01il a été beaucoup sensibilisé.
18:03Comme je vous le disais,
18:04aucune entreprise,
18:05aucune organisation
18:06voulait être le maillon faible.
18:07Donc, il y a eu énormément
18:08de campagnes de sensibilisation
18:09qui ont eu lieu à l'occasion des JO
18:11et qui, je pense,
18:13vont apporter leurs fruits dans le temps.
18:16Il faudra en refaire.
18:17Ce genre de choses,
18:18il faut y revenir.
18:20Mais, voilà,
18:21je crois que
18:23beaucoup des acquis resteront.
18:26Et Jérôme,
18:27pour terminer aussi là-dessus,
18:29est-ce qu'il y a des enseignements
18:31du côté, vous,
18:33qui conseillez les entreprises,
18:34du côté des entreprises elles-mêmes
18:36qui pourront être tirées
18:37de cette période des JO ?
18:40Effectivement,
18:41il y en a de très nombreux.
18:42Je confirme ce qu'a dit Laurent
18:43et ce que je noterai
18:44de manière additionnelle,
18:45c'est les compétences.
18:46C'est-à-dire que les JO
18:48ont permis aussi
18:49un certain nombre d'acteurs
18:50dans les systèmes d'information,
18:51d'acteurs dans les sites des épreuves,
18:54dans tout cet écosystème
18:55que j'évoquais tout à l'heure
18:56de monter en compétence sur la cyber.
18:58Et ça, c'est quelque chose
18:59qui va vraiment être un héritage durable.
19:01Quand vous avez appris quelque chose,
19:02quand vous l'avez pratiqué,
19:04vous le conservez pour toute la durée.
19:06Et je pense que ça ouvre la porte
19:07à le prochain marathon cyber
19:10qui va être la conformité
19:11à la directive NIS2
19:12qui vise à augmenter
19:13le niveau de sécurité général
19:15à l'échelle de l'Europe,
19:17qui va toucher de très nombreuses structures
19:19de type ETI, PME,
19:21évidemment aussi les grands groupes,
19:22mais qui sont déjà un peu plus en avance.
19:24Et je pense qu'on pourra tirer aussi
19:25de l'enseignement des JO
19:27sur comment on a réussi
19:29finalement à faire monter
19:30le niveau de sécurité
19:31de structures qui, au départ,
19:32n'étaient pas vraiment intéressées,
19:34n'étaient pas vraiment au niveau attendu.
19:37Et ça a été un bon exemple
19:38de comment aborder le sujet,
19:40comment trouver des solutions opérationnelles,
19:41techniques sur le terrain.
19:42Et tous les gens qui ont participé
19:44à cette augmentation générale
19:45du niveau de l'écosystème JO,
19:47ont appris beaucoup de choses
19:48qui pourra certainement être rejouées
19:50sur l'augmentation générale
19:51du niveau de l'écosystème France et Europe.
19:54Et ça, c'est vraiment le challenge de 2025.
19:57Je crois qu'effectivement,
19:58les JO ont été un formidable levier managerial,
20:01un levier de transformation.
20:02Tout le monde voulait être au rendez-vous
20:04et personne ne voulait être le maillon faible.
20:06Et donc ça, ça a conduit
20:07à une mobilisation importante
20:09et qui nous a permis
20:10de monter notre niveau de jeu,
20:12ce qui nous met dans les meilleures conditions
20:14pour aborder les prochains défis.
20:15Et ce qui est intéressant,
20:16c'est qu'on a déjà des contacts
20:18avec Los Angeles.
20:20On a rencontré le Secret Service.
20:22Le Secret Service assure la sécurité du Président,
20:25mais aussi la sécurité
20:26des grands événements aux États-Unis.
20:28Et ils sont venus nous voir
20:29pour nous demander
20:30quels étaient nos enseignements.
20:32Et on leur a dit,
20:33il faut commencer maintenant.
20:35C'est quatre ans de mobilisation,
20:36mais c'est un super levier
20:38pour faire monter
20:39le niveau de sécurité national.
20:41Moi, je ne distribue pas de médailles,
20:43mais je compte sur vous
20:44pour en distribuer aux équipes.
20:46Merci beaucoup, Jérôme Billois,
20:48d'avoir été connecté avec nous,
20:49associé au sein du cabinet Wavestone
20:51et Laurent Sellerier,
20:52directeur Europe d'Orange Cyber Défense.
20:55Merci.
20:56Merci.
20:57Tout de suite, c'est notre rendez-vous
20:58avec Le Monde du Libre.
21:05Quand on parle d'intelligence artificielle,
21:07eh bien, on entend parler d'open source
21:09quand même, assez régulièrement.
21:11Je ne sais pas, par exemple,
21:12du côté du français Mistral
21:14ou encore de Facebook avec Lama.
21:17Mais est-ce qu'on a véritablement
21:19des modèles d'IA aujourd'hui à essayer ?
21:21Est-ce que ça fonctionne,
21:22l'IA open source, Jean-Paul ?
21:24En fait, l'IA open source,
21:25on en avait parlé le 1er avril 2021
21:28avec l'EtherEA de Conorley,
21:31qui est un projet européen d'IA open source,
21:33le premier historiquement.
21:35On en a donc parlé très tôt.
21:36Mais aujourd'hui, on est trois ans plus tard.
21:38Eh bien, en fait, j'ai voulu essayer
21:40si on arrivait à faire marcher
21:41les IA open source.
21:42Donc, ce que j'ai fait,
21:43c'est que j'ai téléchargé un logiciel
21:45qui s'appelle TechSynth de Fabrice Bélard.
21:48Fabrice Bélard, c'est l'auteur
21:49de logiciels libre-français
21:50le plus prolifique.
21:51Et TechSynth, on l'installe
21:53sur son PC sous Linux ou sous Windows.
21:55Ensuite, on va télécharger
21:57des gros fichiers chez Mistral
21:59ou Lama ou ailleurs
22:00pour les mettre dans les répertoires
22:02du logiciel.
22:03Et en faisant ça, en fait,
22:05on transforme son PC
22:06en un serveur d'intelligence artificielle
22:09complètement autonome.
22:10Et on peut, comme ça,
22:12commencer à lui poser des questions.
22:14Donc, j'ai pris une petite vidéo.
22:16Démonstration.
22:17Alors, donc,
22:19qu'est-ce que vous avez essayé de faire ?
22:20J'ai demandé en anglais
22:22« What is the Mozilla Foundation ? »
22:24Qu'est-ce que la fondation Mozilla ?
22:25Et TechSynth m'a fait
22:26une longue réponse en anglais.
22:28Donc, je suis allé dans un autre module
22:29où j'ai copié l'anglais
22:31et je lui ai demandé
22:32de me le traduire en français.
22:33Et là, j'ai eu l'IA pour la traduction
22:35qui m'a dit que
22:36« Mozilla est une fondation à but non lucratif
22:38dont l'objectif est de s'assurer
22:40qu'Internet reste une ressource publique. »
22:42C'est pas mal comme définition ?
22:43Oui, c'est bien.
22:44Et c'est bien traduit
22:45et c'est bien répondu.
22:46Absolument.
22:47Et donc, ce que ça veut dire tout ça,
22:48c'est qu'avec un PC d'entrée de gamme
22:50de jeux vidéo,
22:51avec un petit GPU,
22:52on arrive à faire tourner chez soi
22:54l'équivalent de ChatGPT,
22:55Google Translate ou Deeple.
22:57Ça veut dire que faire tourner une IA chez soi,
22:59c'est pratiquement à la portée
23:01de tout le monde aujourd'hui.
23:03Est-ce que vous pouvez nous dire
23:05quels sont les avantages d'un TechSense
23:07justement par rapport à un ChatGPT
23:09ou à un Google Translate ?
23:11Par exemple, si on est en Chine,
23:13on n'a pas le droit d'accéder à ChatGPT.
23:15Mais on a le droit d'installer TechSense sur son PC.
23:17Puis on peut mettre les modèles Mistral, Lama
23:19et poser une question.
23:21Est-ce que Taïwan fait partie de la Chine ?
23:23Puis on a une réponse qui n'est pas forcément celle
23:25qui plaira le plus aux partis communistes.
23:27Donc, ça permet d'avoir de l'IA
23:29là où Internet est censuré.
23:31Ça permet aussi d'avoir de l'IA là où il n'y a pas Internet.
23:33Dans un sous-marin, dans un vaisseau spatial,
23:35après une catastrophe naturelle
23:37ou dans les pays où on ferme Internet
23:39pendant les élections ou pendant le baccalauréat.
23:41On conserve la possibilité d'avoir une IA.
23:43Ça permet aussi d'éviter les traces.
23:45Quand vous posez une question sur Google
23:47comment exporter un PC en Iran
23:49en contournant les sanctions,
23:51ça a des chances de laisser une trace.
23:53Avec votre adresse IP, ça termine à la NSA.
23:55Et pareil avec ChatGPT.
23:57Vous n'entrez aucune trace.
23:59C'est bon pour le secret des affaires.
24:01Pour autant, est-ce que c'est aussi performant
24:03que ChatGPT ou Google Translate ?
24:05Je prends toujours les mêmes exemples.
24:07Oui.
24:09DeepL est pas mal.
24:11Peut-être mieux que Google Translate.
24:13Mais en tout cas, sur la partie IA,
24:15c'est pas au niveau de ChatGPT comme Mistral,
24:17mais c'est très très bon comme Mistral.
24:19Et pour la traduction,
24:21pour moi c'est équivalent.
24:23Aujourd'hui, faire une traduction
24:25avec TechSint et Open Source
24:27est aussi bon que DeepL.
24:29Ce qu'on voit en fait,
24:31c'est qu'avec TechSint,
24:33on n'a plus besoin de considérer
24:35que l'IA a besoin de cloud.
24:37On n'a plus besoin de considérer
24:39qu'on a besoin de milliards d'euros
24:41pour faire de l'IA.
24:43L'IA devient quelque chose
24:45qui va peut-être même un jour
24:47tourner sur votre téléphone
24:49ou dans toutes les entreprises.
24:51Est-ce que c'est vraiment libre ?
24:53Dans le sens où tout le monde l'entend.
24:55Est-ce que c'est le cas de TechSint ?
24:57TechSint n'est pas libre.
24:59C'est un logiciel propriétaire.
25:01Mais il existe des logiciels libres
25:03qui font un peu comme TechSint.
25:05Par exemple, C-Translate 2 de Guillaume Klein
25:07permet de faire comme TechSint
25:09pour la partie traduction.
25:11Et donc en fait,
25:13ça veut dire que peu à peu,
25:15on va avoir des équivalents de TechSint,
25:17logiciels libres.
25:19Donc on voit quand même que dans l'Open Source,
25:21on parle beaucoup de logiciels propriétaires encore,
25:23qu'il y a de l'Open Source Washing.
25:25Qu'est-ce que vous pensez
25:27de cette initiative
25:29de la Fondation Mozilla,
25:31qui veut mettre un petit peu d'ordre là-dedans ?
25:33Je trouve que c'est excellent.
25:35On a enfin une vraie définition.
25:37Ce qu'a fait Mozilla, c'est qu'on s'est revenu
25:39aux fondamentaux du libre.
25:41Le libre, c'est les mêmes principes que la recherche.
25:43C'est la possibilité de comprendre un phénomène,
25:45de le reproduire et de l'améliorer.
25:47Donc on doit pouvoir l'utiliser
25:49pour faire ce qu'on veut, modifier, redistribuer,
25:51redistribuer avec des modifications.
25:53Dans le logiciel, c'est facile.
25:55Quand vous avez le code source, vous pouvez faire tout ça.
25:57Mais dans l'IA, on commence par prendre
25:59beaucoup de données qu'on fait passer
26:01dans un algorithme relativement simple
26:03pour ensuite l'optimiser avec des poids.
26:05Et là, on a le modèle.
26:07Aujourd'hui, quand on télécharge Mistral,
26:09on télécharge un espèce d'énorme fichier,
26:11mais on ne sait pas comment il a été fait,
26:13on ne sait pas comment le modifier,
26:15on ne sait pas comment l'améliorer.
26:17Il faut avoir la source des données,
26:19les optimisations, le code des logiciels
26:21et c'est seulement comme ça
26:23que l'on pourra vraiment avoir des IA libres.
26:25Merci beaucoup.
26:27C'était Jean-Paul Smets, le PDG de Rapid Space
26:29et c'était dans le grand rendez-vous
26:31du Monde du Libre.
26:33Merci à vous de nous suivre dans Smartech
26:35pour cette cinquième saison.
26:37Je vous souhaite une très bonne rentrée.
26:39Vous pouvez nous suivre à la télé sur Bsmartforchange
26:41ou encore sur les réseaux sociaux en podcast en replay.
26:43A bientôt pour de nouvelles discussions sur la tech.

Recommandations