Mardi 26 novembre 2024, SMART TECH reçoit Jonas Arfwedson (responsable de lancement partenariats, Bioxegy) , Nathalie Birocheau (Directrice générale, Ircam Amplify) , Garance Mathias (avocate et fondatrice dirigeante, Mathias Avocats) et Gérôme Billois (expert cybersécurité, Wavestone)
Category
🗞
NewsTranscription
00:00Bonjour à tous, le projet de loi français sur la cybersécurité qui doit adopter des
00:13textes importants, qui vont transposer des directives européennes, et bien commence
00:17à être à l'étude au Sénat.
00:18On va en parler, on va parler aussi du Cyber Resilience Act et de tous ces défis qui restent
00:23à relever.
00:24Et puis la guerre en Ukraine qui a dépassé ses mille jours de conflit, comment ça se
00:28passe du côté du front cyber ? Le Black Friday sera également à la une aujourd'hui,
00:34on verra quels sont les types d'attaques et puis surtout quels sont les conseils de
00:37nos experts.
00:38C'est le grand rendez-vous cyber, vous l'avez compris, aujourd'hui dans Smartech.
00:42Dans cette édition également, on aura rendez-vous avec le biomimétisme pour aller voir du côté
00:46de la nature comment on peut trouver de nouvelles inspirations pour l'innovation.
00:49On va parler en l'occurrence de serpents et de frottements.
00:52Mais d'abord, innovation également en ouverture de cette édition, les deepfakes.
00:57Et bien maintenant, on va faire face à un détecteur de faux vocaux.
01:01C'est tout de suite l'interview.
01:08Bonjour Nathalie Mirochaud, vous êtes co-fondatrice PDG d'Ircam Amplify, je vous ai reçue il
01:14y a déjà quelques temps, mais je vais quand même rappeler Ircam Amplify, filiale commerciale
01:18de l'Ircam en fait, qui commercialise donc les innovations de notre grand laboratoire
01:23audio français.
01:24Vous avez tout récemment lancé l'iSpeechDetector, un outil de détection de faux contenus vocaux.
01:31Alors comment ça fonctionne ? Qui peut l'utiliser ? Comment ça marche ?
01:35Ça fonctionne sur un principe simple qui est le scan de fichiers audio-vocaux, le scan
01:44automatique sur des durées très courtes, qui permet d'aller chercher des indices dans
01:49le son, dans la voix, qui nous permettent de donner un taux de confiance sur le fait
01:53que cette voix a été fabriquée ou non avec un moteur d'intelligence artificielle.
01:57Donc moi par exemple je peux l'utiliser, je peux charger un enregistrement d'un message
02:02que j'ai reçu sur mon téléphone par exemple et vérifier s'il s'agit d'un faux ou d'un
02:05vrai.
02:06Alors Ircam Amplify, on est une société qui délivre de la technologie audio facilement
02:10pour les entreprises et les industries, donc on s'adresse plutôt aux entreprises et on
02:15a mis ces technologies qui viennent notamment du laboratoire Ircam sur une plateforme d'API,
02:21ce sont des objets technologiques qui sont simples à implémenter dans un système d'information
02:26mais qui ne sont pas tout à fait accessibles au grand public, pour autant on a une interface
02:31qui permet de tester des choses avec les API en ligne, mais ce n'est pas du grand public
02:37pour le moment.
02:38D'accord.
02:39Alors justement qui va être particulièrement concerné selon vous ? Vous avez pensé j'imagine
02:42au client final, qui pourrait être susceptible d'acheter ce type de solution ? Pourquoi ? Que
02:49représenterait ce marché finalement ?
02:51C'est effectivement notre savoir-faire, ce qu'on a créé chez Ircam Amplify, c'est
02:55la capacité à créer le maillon entre un marché, donc un problème de marché à un
02:58instant T et de la R&D.
03:00Ce n'est pas si simple, on dit comme ça, ça paraît facile mais c'est un enjeu important
03:04et complexe et donc le problème effectivement c'est les volumes qui augmentent de création
03:11de voix fabriquées sur les moteurs qui maintenant sont accessibles pour le coup au grand public
03:15très facilement.
03:16Et donc on a créé cet outil-là plutôt à destination des médias, des rédactions,
03:22des newsrooms, des agences de vérification de l'information, on discute avec énormément
03:27de médias que ce soit public ou privé sur cette question d'avoir comme un antivirus
03:32à détection ou au moins une aide à la décision pour détecter les contenus qui buzzent notamment
03:39sur les réseaux sociaux et qui en fait sont fakes, sont faux, on a aussi comme cible
03:45des institutions publiques liées à la cybersécurité, à la défense.
03:51C'est ce que j'allais dire parce qu'en fait c'est aussi un vecteur de cyberattaque
03:53donc ça va intéresser j'imagine toute l'industrie de la cyber.
03:56Alors le résultat est assez impressionnant, vous dites que l'outil est capable de détecter
04:02un deepfake avec un taux de précision de 98%.
04:06Comment est-ce que vous arrivez à ce taux ?
04:08Alors je vais l'expliquer déjà, c'est important de comprendre ce qu'il y a derrière ce taux.
04:11Ce taux veut dire quand on sort une voie fabriquée d'un moteur, je vais en citer un pour que
04:17tout le monde comprenne bien de quoi on parle, c'est comme Eleven Labs qui est l'un des
04:19leaders sur le marché, une société américaine, quand on sort une voie fabriquée d'un tel
04:23moteur et qu'on le passe dans notre outil, dans notre technologie, il détecte à 100%
04:29que ça a été créé par un moteur et on sait aussi identifier le moteur.
04:33Par contre ce qui se passe en fait la plupart du temps c'est que ces voies-là ensuite
04:35elles sont modifiées, elles sont reprocessées, elles sont intégrées dans un autre audio
04:42et donc c'est là que ça devient difficile et c'est ça qu'on cherche à optimiser
04:46encore plus.
04:47Plus le fichier audio qui sort du moteur va être transformé, plus le taux de confiance
04:51va descendre et on est là-dessus pour aller chercher dans l'audio et dans la voix des
04:56informations très pointues pour quand même réussir à donner une indication.
05:00Mais comment ? Donnez-nous un petit indice technologique quand même, comment ça fonctionne
05:04jusqu'à aller identifier même l'outil qui a permis de créer cette voix ?
05:07En fait il faut savoir que ces outils déjà ils sont sur le marché donc on les connaît,
05:12les IA sont de plus en plus puissantes, il faut le dire, elles arrivent à faire des
05:16résultats et des voix notamment de plus en plus proches de celles d'un être humain.
05:21Réaliste.
05:22Réaliste, merci.
05:23Par contre si on en fait beaucoup, en volume, on se rend compte de quelque chose, même
05:28quand on écoute nous des contenus fabriqués avec ces voix, à grande échelle on va dire,
05:32c'est qu'il y a des patterns, c'est qu'il y a des modèles qui se répètent, donc ça
05:35on sait le détecter.
05:36Elles mettent aussi ces technologies-là de fabrication de voix artificielle, des défauts
05:41inaudibles à l'oreille humaine et des défauts dans l'audio que nous on sait aller rechercher
05:45grâce au savoir-faire ancestral j'allais dire qui est à l'IRCAM et dans les équipes
05:50d'IRCAM Amplify parce qu'on a vraiment des chercheurs et des ingénieurs très pointus
05:53sur la voix.
05:54Donc c'est un croisement d'analyse, de pattern.
05:57Et pour retrouver ces patterns donc vous utilisez vous-même l'IA j'imagine ?
06:01Ah oui c'est l'IA contre l'IA, on me dit souvent ça, c'est un peu Blade Runner, c'est vrai.
06:05Merci beaucoup Nathalie Birochaud pour vos explications.
06:08Je rappelle que vous êtes la co-fondatrice et PDG d'IRCAM Amplify, merci.
06:12Merci.
06:17Pour notre grand rendez-vous cyber aujourd'hui j'ai convié en plateau Garance Mathias,
06:22bonjour Garance.
06:23Bonjour Delphine.
06:24Vous êtes avocate, fondatrice, dirigeante de Mathias Avocat, c'est un cabinet dont
06:27les activités principales sont la cybersécurité, le droit du numérique et la conformité.
06:32A vos côtés Jérôme Billois, bonjour Jérôme.
06:34Bonjour.
06:35Associé au sein du cabinet WaveStone sur la cybersécurité et la confiance numérique
06:39et je précise vous êtes également administrateur du CLUSIF.
06:42Alors on va commencer puisqu'on va faire un petit tour d'horizon des grandes actualités
06:46dans ce domaine de la cyber par le projet de loi français dont le nom est
06:51Relatif à la résilience des infrastructures critiques et au renforcement de la cybersécurité
06:56et dont l'objectif est de transposer véritablement trois directives européennes.
07:00La directive REC sur la résilience des entités critiques, la directive NIS2 dont on a beaucoup parlé
07:08qui étend en fait la responsabilité cyber à davantage d'organisations et le règlement DORA
07:16qui va, alors là on va avoir un débat spécifique là-dessus, qui va un peu changer le camp de la responsabilité
07:22sur la protection de nos outils numériques.
07:24Ce projet il va être porté par Clara Chappaz, qu'est-ce que vous en attendez
07:28et j'ai envie de dire est-ce que le retard pris, parce qu'on est déjà un petit peu en retard sur ce texte, vous inquiète ?
07:35Qui veut commencer ? Jérôme.
07:37Sur le retard, il faut voir que le retard est relatif à l'échelle européenne.
07:40Il y a aujourd'hui très peu de textes qui ont été validés dans chacun des pays
07:45parce que la directive doit être déclinée dans chacun des pays.
07:47Par contre c'est vrai que ça crée un peu un espèce de faux départ.
07:50Il y a énormément d'attentes aujourd'hui dans toutes les filières cybersécurité.
07:54Les responsables cybersécurité regardent ce sujet et se disent mais qu'est-ce qu'on va faire ?
07:59Comment on va le faire ? La directive pose un cadre qui est très intéressant
08:02et qui je pense va dans le bon sens mais par contre on manque aujourd'hui des détails
08:06sur la manière dont on va réellement devoir modifier les règles de sécurité sur le terrain
08:10et ça crée beaucoup d'incertitudes pour créer les budgets 2025 et pour pouvoir être en action rapidement
08:15et je pense qu'il faut vraiment que ça débouche vite maintenant pour qu'on puisse attaquer le travail.
08:20Et qu'est-ce qu'on en attend alors ? Est-ce qu'on en attend des textes très rigoureux ?
08:24Un assouplissement au contraire par rapport à ce qui est pensé au niveau européen ?
08:30Alors effectivement ce sont des textes qui sont ambitieux.
08:33Je rejoins ce que vient de dire Jérôme.
08:35Il y a des attentes actuellement, des attentes qui sont très très fortes de la communauté,
08:39de tous les secteurs industriels puisqu'encore une fois ces textes ont une philosophie commune.
08:43C'est mettre un niveau de sécurité, de cybersécurité élevé pour l'ensemble des organismes, secteur privé, secteur public.
08:51Donc on voit l'ambition. On voit l'ambition, on voit sur le terrain beaucoup de questions.
08:57Beaucoup effectivement des questions on va dire positives.
09:01Mais comment je vais faire pour notifier ? Comment je vais faire effectivement pour adapter ce texte
09:06qui aurait dû être transposé effectivement le 17 octobre dernier ?
09:10Ce retard il est classique mais il faut effectivement qu'actuellement on ait un cadre
09:16pour que les entreprises, les administrations, les collectivités puissent se mettre en conformité.
09:21Et l'Annecy a dit on se donne au moins trois ans, plus de trois ans de toute façon pour commencer à surveiller les applications dans les organisations.
09:30Ça veut dire que ça va être complexe quand même à mettre en oeuvre ?
09:33Je pense que c'est sage d'avoir ce type de délai parce qu'en fait il faut voir,
09:37il faut voir qu'il y a deux grands types d'entreprises ou d'organisations publiques qui vont être soumises.
09:43Il y a les très grandes qui étaient déjà en partie régulées où finalement les exigences vont élargir très largement ce qui doit être sécurisé.
09:50Donc c'est voir, ça couvre l'ensemble du système d'information et tous ses composants.
09:55Dans une entreprise qui a plusieurs centaines de milliers d'ordinateurs, plusieurs dizaines de milliers de serveurs,
10:00c'est des choses qui ne peuvent pas être faites instantanément en une semaine.
10:04Et d'autre part, on a tout le reste de l'écosystème, on parle de 15 000 sociétés qui vont devoir être soumises sans compter tous les organismes publics
10:12qui eux, on le sait, ont un niveau de sécurité qui est souvent très faible.
10:16Et donc il faut qu'ils attaquent, il faut qu'ils démarrent le sujet.
10:19Et donc va se poser cette question générale du délai et aussi des capacités à disposition sur le marché pour pouvoir réaliser les actions.
10:28Parce qu'on sait, on manque de bras en cybersécurité.
10:31On ne manque pas d'offres logicielles pourtant.
10:34D'offres logicielles, non, ça c'est sûr.
10:36Mais par contre, un logiciel c'est bien.
10:38Et ce qu'il ne faut surtout pas, et ça j'attire l'attention parce qu'on l'avait vu sur le RGPD, le fameux règlement sur les données personnelles,
10:44qu'on soit dans une espèce d'achat frénétique de solutions logicielles qui disent si vous cliquez là et que vous achetez ça, vous êtes conforme.
10:51Ça n'est pas ça.
10:52Le cœur même de tous ces textes, c'est de dire quels sont les risques de la structure, comment je vais les gérer et qu'est-ce que je dois sécuriser.
10:59Et finalement, l'achat de logiciels ou de solutions matérielles, oui, il faudra certainement en faire, mais c'est la fin du cycle.
11:05Ce n'est certainement pas le début.
11:07C'est les éditeurs qui vont être contents en vous écoutant.
11:10Garance, quels sont les points de vigilance peut-être et les complexités qu'il va falloir aborder rapidement ?
11:17Je disais effectivement de la maturité.
11:20La maturité pour les entreprises, ce qui est très difficile à avoir sur ce secteur qui est complexe.
11:25Puisqu'en fait, si on prend le texte de la Transposition, il y a trois textes qui vont peut-être tous dans le même sens.
11:32Renforcement de la cybersécurité, mais qui n'ont pas les mêmes cibles.
11:36Dora, c'est le secteur financier, donc un secteur on va dire spécifique qui connaît déjà la réglementation.
11:43Puisque dans le secteur financier, il y a déjà un ADN on va dire de conformité, un ADN de contrôle interne.
11:49Donc il y a déjà une certaine maturité dans l'approche cybersécurité.
11:54Je ne dis pas que les obligations ne vont pas être renforcées avec la chaîne des prestataires,
11:58avec effectivement une volonté de gouvernance accrue, de gestion du risque.
12:03Donc c'est le texte on va dire Dora.
12:05Il y a le texte effectivement NIS2.
12:07Là, l'ambition, je viens de le dire, est extrêmement vaste puisque c'est des organismes publics, privés,
12:12avec différentes catégories et certaines entreprises qui étaient déjà concernées par NIS1
12:18et qui se retrouvent dans déjà un peu plus avancé que des collectivités.
12:22Et on sait qu'il y a peu de moyens dans les collectivités.
12:26Les débats actuellement sur la loi de finances se font écho sur la capacité des collectivités.
12:32Donc on est dans une disparité avec une ambition très forte.
12:37Les cyberattaques, on en entend parler tous les jours.
12:40Donc une volonté effectivement de renforcer les infrastructures NIS2,
12:44d'accompagnement, de gouvernance, de gestion du risque, de couvrir aussi les systèmes d'information.
12:49Qu'est-ce que vous allez surveiller en particulier dans le projet de loi qui va être présenté ?
12:58Alors déjà, il va y avoir la fameuse commission des sanctions.
13:01Je commence peut-être par les sanctions.
13:03Mais effectivement, tout texte en droit, il va y avoir des sanctions.
13:07Qui va être soumis à ces sanctions ?
13:10Le débat parlementaire va être très intéressant.
13:12On commence par le Sénat, effectivement, qui va être soumis par les sanctions.
13:17Il y a aussi les délais.
13:20La directive fixe des délais de notification, de notification de vulnérabilité significative.
13:27On est sur des textes techniques.
13:28Déjà là, en abordant avec Jérôme, on voit que c'est très technique.
13:31Donc quels sont les délais ?
13:33Quelles sont effectivement les attentes quand on notifie par exemple
13:37à l'Agence nationale de sécurité des systèmes d'information ?
13:40On a déjà un instrument qui est utile.
13:42C'est que le 17 octobre dernier, il y a un acte d'exécution qui a été pris au niveau de la Commission européenne.
13:48Cet acte d'exécution, on va dire que c'est, pour faire un parallèle,
13:51ça va être un petit peu toutes les bonnes mesures à mettre en place,
13:54communes à l'ensemble des États membres, ça c'est important,
13:58en matière de sécurité et de cybersécurité.
14:01Donc ça va être un petit peu un guide pratique.
14:04Ces enjeux sont là.
14:06Les délais, la transposition, comment on va gérer au quotidien ?
14:10Il y a cette attente.
14:11Et les sanctions.
14:12Et les sanctions.
14:13Qui sera concerné.
14:14Qui sera concerné.
14:15Allez, on passe au deuxième sujet, c'est le Cyber Resilience Act, le CRA.
14:20C'est moche comme acronyme, mais bon.
14:22Alors on va voir justement si ça c'est enfin une bonne nouvelle,
14:25avec un partage de responsabilités qui pourrait devenir équitable,
14:29puisqu'on nous dit, c'est quand même un enjeu assez majeur,
14:32que cette loi va renforcer la cybersécurité,
14:35des produits connectés, dans son ensemble.
14:38Tout à fait.
14:39Donc ça veut dire que tout le monde va devoir participer à cet effort cyber.
14:42Oui, et c'est une excellente nouvelle.
14:44Parce qu'en fait, ce qu'il faut comprendre, c'est qu'aujourd'hui,
14:46le monde du numérique, il n'est pas sécurisé par défaut.
14:49Quand on achète quelque chose, ça n'est pas sécurisé.
14:51Si je devais faire une analogie, on se souvient peut-être,
14:54pour certains auditeurs de l'automobile dans les années 1960-1970,
14:58les ceintures de sécurité étaient une option.
15:01On les faisait ajouter dans la voiture.
15:03Il fallait ramener sa voiture au garage, commander une pièce.
15:06Aujourd'hui, la cybersécurité, c'est ça.
15:08On vous achète un système numérique, et après, il faut rajouter
15:11de la sécurité dessus, dedans, avec des experts,
15:13et puis ça prend du temps, etc.
15:15Là, l'enjeu, c'est comme dans les voitures d'aujourd'hui.
15:18Demain, on va aller dans des grands magasins,
15:20acheter des équipements numériques.
15:22On aura la ceinture de sécurité, on aura l'Airbag, on aura l'ABS.
15:25Il y aura le minimum.
15:26Que ce soit du logiciel ou du matériel,
15:28il devra être cybersécurisé, par défaut, en amont.
15:32Avec un niveau de base et des principes très sains,
15:35finalement, de responsabilisation de ceux qui fabriquent vis-à-vis...
15:38C'est faisable, ça ?
15:40La faisabilité d'un tel projet, ça semble énorme.
15:43C'est important, effectivement.
15:46Ce texte s'inscrit dans la chaîne de Nice2Reg, de Dora,
15:50de tous ces acronymes qui vont, effectivement,
15:52dans « je renforce ce niveau élevé de cybersécurité ».
15:55Il ne faut pas oublier que l'Union européenne
15:57s'adresse aussi à nous, consommateurs.
15:59Donc, c'est très important.
16:01La domotique, on en a partout, des objets connectés,
16:03ils sont avec nous tous les jours.
16:05Donc, c'était important que ce texte existe.
16:08Ce texte couvre aussi l'ensemble éditeur, distributeur, importateur.
16:13C'est très important, ce point-là.
16:15C'est-à-dire que même si je suis éditeur de logiciel
16:18en dehors de l'Union européenne,
16:20je vais devoir respecter les dispositions du CERA.
16:23J'ai un petit peu de temps pour mettre en place
16:26des publications très récentes, des délais.
16:30Alors, des délais qui vont devoir s'appliquer aussi dès la R&D.
16:33C'est ça qu'on fit aussi, cette ambition forte.
16:36Jérôme...
16:37Dès les premiers développements du produit.
16:39Oui, dès le développement du produit,
16:41dès sa commercialisation avec des labels qualité.
16:44Donc, on revient sur la qualité, sur, effectivement,
16:46des exigences qui vont rassurer le consommateur.
16:48Et toujours pareil avec, s'il y a des non-conformités,
16:51des sanctions, des détections, des reportings.
16:54On est sur le même schéma.
16:55Comment on fait pour vérifier ça ?
16:57Parce que j'ai titré les défis à relever, mais c'est en état.
17:00Comment on évalue qu'un produit a bien été sécurisé en amont ?
17:03Alors, justement, il y a tout un mécanisme d'évaluation
17:06qui va...
17:07Donc, on a un référentiel de règles à respecter.
17:09Pour les produits les plus standards,
17:11ça va être une auto-certification de ceux qui les fabriquent.
17:14Comme c'est la plupart du temps déjà le cas pour le label CE.
17:17Il y a un certain nombre de choses
17:19où c'est celui qui construit qui va lui-même vérifier.
17:22Ce qui va nécessiter, dans beaucoup d'entreprises,
17:24de créer des nouvelles fonctions.
17:26Il y a un nouveau poste qui va arriver,
17:28c'est le Product Security Officer,
17:30en français, le responsable de la sécurité des produits,
17:33qui va justement certainement être aussi rattaché
17:35à l'équipe du responsable cybersécurité.
17:37Ça va devenir une des nouvelles branches
17:39des responsables cybersécurité,
17:40pour ceux qui fabriquent des produits ou du logiciel.
17:42Et donc, voilà, ça, c'est pour l'auto-certification.
17:44Mais on va l'évaluer en fonction des types d'attaques
17:47qui circulent aujourd'hui ?
17:48C'est-à-dire qu'il faudra mettre à jour sans arrêt ?
17:50Non, voilà, il y a eu juste une autre phase d'évaluation
17:53qui va être par des organismes tiers
17:55pour les équipements les plus sensibles,
17:56pour s'assurer qu'on a un organisme indépendant
17:59qui va vérifier la sécurité.
18:00Et oui, le niveau, c'est plutôt des fonctions,
18:03des principes qui sont évalués.
18:05Est-ce que, justement, il y a la capacité
18:08à corriger des vulnérabilités,
18:09si elles sont détectées, etc.
18:11Et c'est ça qui est bien,
18:12parce que si on disait
18:13il faut être à ce niveau de sécurité-là aujourd'hui,
18:15on sait bien que dans deux ans,
18:16le niveau aura complètement changé.
18:17Les cybercriminels ne nous attendent pas
18:19à révoluer leurs pratiques.
18:21Et donc, c'est bien,
18:22parce que ce qui est demandé dans le texte,
18:23c'est des principes de veille, de surveillance,
18:26de mise à jour,
18:28de réflexion sur la sécurité dans le temps,
18:30plus que vous devez cocher trois cases le jour J.
18:33Et là, d'un point de vue juridique,
18:35c'est le point de la sanction aussi
18:36qui va être intéressant à surveiller.
18:38Très intéressant, encore une fois.
18:40C'est le bâton.
18:42Alors, effectivement, droit égal souvent sanction,
18:45mais quasiment c'est le bâton pour que ce soit appliqué.
18:48C'est aussi une finalité pédagogique très importante.
18:50Aussi, ces sanctions,
18:51des amendes sur le chiffre annuel mondial,
18:54mais aussi si jamais les contrôles
18:56pour revenir sur les certifications
18:59ou les normes, on va dire CE,
19:01ne sont pas respectées,
19:02une interdiction sur le marché,
19:04de mise sur le marché,
19:05ou un retrait.
19:06Donc, il faut aussi se rendre compte
19:09de l'efficacité d'une telle sanction.
19:12Il faudra voir si on arrive jusqu'à ce niveau-là
19:14de sanction sur l'application.
19:17Ça en fait partie.
19:19On passe à notre autre sujet.
19:21On a dépassé 1 000 jours de conflit en Ukraine.
19:23Je voulais faire un petit point
19:24sur le front cyber, Jérôme.
19:26Oui, effectivement, le conflit en Ukraine
19:29a toutes les dimensions d'un conflit
19:31malheureusement moderne
19:32avec une forte partie dans le numérique.
19:34On l'a vu dès le départ du conflit
19:37avec beaucoup d'attaques numériques
19:38qui se sont continuées dans la durée
19:40avec peut-être une chance,
19:42je ne sais pas si je peux utiliser ce mot-là,
19:43mais c'est qu'elles sont très circonscrites
19:45sur le volet de l'Ukraine
19:47et du fonctionnement du pays.
19:49On avait beaucoup de peur, au départ,
19:50de débordements.
19:52Et là, on voit qu'il y a quelques débordements,
19:54qu'il y a quelques actions
19:56qui se font aussi en parallèle
19:58avec, évidemment, cette histoire
19:59des câbles sous-marins endommagés
20:01où il y a encore beaucoup de flou
20:02à l'heure où on se parle
20:03sur qui pourrait être derrière
20:05même si, évidemment,
20:06le spectre de la Russie n'est pas loin.
20:09Personne ne croit que ces câbles
20:12ont été coupés par accident,
20:14comme le dit quand même
20:15le ministre de la Défense allemand.
20:17Il faut partir du principe
20:18qu'il s'agit d'un sabotage.
20:19Là, on parle quand même
20:20de deux câbles sous-marins
20:21qui ont été endommagés,
20:23du côté, un câble qui relie l'Allemagne
20:25et la Finlande,
20:26et l'autre, la Suède à la Lituanie.
20:28Donc, est-ce qu'on est en train
20:30de changer, finalement,
20:32de front cyber,
20:34peut-être moins sur les virus,
20:38les cyberattaques classiques
20:39telles qu'on connaît,
20:40et plus vraiment sur des attaques
20:42très géostratégiques
20:44qui pourraient mener à des blackouts ?
20:46Je pense que c'est une continuité.
20:48C'est une forme de continuité.
20:50C'est-à-dire que la Russie,
20:51dans le cadre de ce conflit,
20:52a vraiment une approche
20:53à 360 degrés du conflit.
20:54Ça va des opérations sur le terrain,
20:56évidemment,
20:57jusqu'à la désinformation médiatique.
20:58Et le spectre numérique
20:59est entre les deux.
21:00C'est vraiment une combinaison
21:03entre des attaques vraiment numériques,
21:05et je ne pense pas
21:06qu'elles vont s'arrêter,
21:07et des attaques qui touchent
21:09les infrastructures numériques.
21:10Parce qu'aujourd'hui,
21:11c'est ce qui fait fonctionner
21:12l'économie.
21:13Et là, la Russie envoie
21:14certainement un signal
21:15en disant, attention,
21:16on peut aussi aller déstabiliser
21:18ce volet-là.
21:19Pression supplémentaire.
21:20Alors, on termine
21:21avec le Black Friday.
21:22Je voulais juste un petit point
21:24sur est-ce qu'il y a vraiment
21:26un risque accru d'attaque,
21:28un type d'attaque peut-être
21:29spécifique Black Friday,
21:30avec des conseils
21:31de tous les deux,
21:32s'il vous plaît.
21:35Vas-y, Gaëlle.
21:36Alors, Black Friday,
21:37on va dire,
21:38ce n'est pas la première année
21:39où on entend parler d'attention.
21:40Oui.
21:41Soyez vigilants.
21:42Je dirais que le Black Friday
21:43permet, encore une fois,
21:44de faire de la sensibilisation
21:45pour tout le monde.
21:46Ça, c'est très important.
21:47Il faut savoir que les cyberattaques,
21:49on en a tous les jours,
21:50on en entend parler
21:51de plus en plus.
21:52Cette année, on va dire,
21:53il y a eu des fuites de données
21:54d'un volume exponentiel,
21:55y compris les IBAN,
21:56y compris, enfin,
21:57des données
21:58avec un volume de données
21:59très important.
22:00Donc, ça permet effectivement
22:01d'axer sur une vigilance
22:03par rapport aux mails,
22:04par rapport aux achats,
22:05par rapport...
22:06Eh oui, parce que toutes
22:07ces données personnelles
22:08dans la nature,
22:09ça permet de perfectionner
22:10les attaques,
22:11de les personnaliser
22:12encore davantage.
22:13Eh oui, et on a un souci
22:14parce que souvent,
22:15on dit, attention,
22:16si on vous demande
22:17de faire quelque chose
22:18très rapidement,
22:19c'est très probablement
22:20une fraude.
22:21Et le problème du Black Friday,
22:22c'est que c'est quelques jours
22:23et que tout le monde insiste
22:24sur le fait qu'il faut acheter
22:25maintenant parce que c'est
22:26la bonne promo, etc.
22:27Donc là, il faut vraiment
22:28redoubler de vigilance
22:29pour ne pas tomber dans le piège
22:30parce que...
22:31Vous allez nous faire
22:32rater des promos, là, Jérôme.
22:33Alors, je ne vous dis pas ça,
22:34je vous dis que ce qui va arriver
22:35dans les mails,
22:36ce qui va arriver par SMS,
22:37ce qui va arriver
22:38sur les messageries
22:39type WhatsApp, etc.,
22:40il faut le prendre
22:41avec un pas de recul
22:42en se disant, attention,
22:43ça, c'est quand même trop beau.
22:44Alors, il y a des très belles
22:45promotions dans le Black Friday.
22:46Pour ne pas les louper,
22:47ce qu'il faut,
22:48c'est ne pas cliquer
22:49sur les liens de ce qu'on reçoit,
22:50c'est regarder quelle marque
22:51l'envoie et aller par soi-même
22:52sur le site de la marque
22:53parce que, de toute façon,
22:54quand vous allez arriver
22:55sur le site,
22:56il y aura la même promo
22:57si c'est une vraie promo.
22:58Par contre, si la promo
22:59n'apparaît pas sur le site
23:00ou dans votre espace client,
23:02Ce sera un conseil majeur.
23:03Vigilance, mais aussi peut-être recul
23:05et saisir les bonnes opportunités.
23:07Avec cette démarche.
23:10Le risque, sinon,
23:11c'est d'avoir ces données
23:13bancaires dans la nature ?
23:15Ça peut être des risques
23:16assez graves,
23:19des usurpations d'identité,
23:21bien entendu,
23:22vols de données,
23:24fraudes,
23:25des fraudes sur les comptes
23:27qui sont des mécanismes, après,
23:29par rapport aux victimes,
23:30qui sont dramatiques.
23:32Il ne faut pas oublier
23:33les conséquences.
23:34Avec des contentieux
23:35qui prennent du temps.
23:36Merci beaucoup.
23:37Vigilance à tous.
23:38Merci encore,
23:39Garance Mathias et Jérôme Billois,
23:41pour vos éclairages
23:42sur ce monde cyber.
23:43Merci.
23:44Merci.
23:51On part un peu dans la nature.
23:52On va faire un focus
23:53sur le biomimétisme.
23:54C'est une manière un peu différente
23:56de penser l'innovation.
23:57On regarde ce qui se passe
23:59dans le monde de biologie,
24:00dans le monde des plantes,
24:01pour trouver de nouvelles idées
24:02de créations technologiques.
24:03Je suis avec Jonas Avertson
24:05pour en parler.
24:06Il est responsable
24:07du lancement partenariat
24:08chez Bioxégie.
24:09Bonjour, Jonas.
24:10Bonjour.
24:11On va commencer
24:12à s'intéresser aux serpents.
24:13Tout à fait.
24:14Aujourd'hui,
24:15on va parler des serpents,
24:16de leurs écailles.
24:17Plus spécifiquement,
24:18comment elles répondent
24:19à des enjeux tribologiques
24:20et pourquoi c'est intéressant
24:22pour des applications industrielles.
24:24Quand on s'intéresse aux serpents,
24:26c'est une famille
24:27qui a une très grande
24:28diversité biologique.
24:29On compte plus de 3000 espèces
24:30qu'on va retrouver
24:31dans plus ou moins
24:32tous les écosystèmes du globe.
24:33On va les retrouver
24:34dans les forêts,
24:35dans les déserts,
24:36dans les montagnes,
24:37bref, un peu partout.
24:38De par cette grande diversité
24:39d'habitats,
24:40le serpent a dû s'adapter
24:41à des contraintes environnementales
24:42qui sont très variées.
24:44Pour ça,
24:45le serpent a un atout non négligeable
24:46qui sont ses écailles.
24:47Ses écailles lui permettent
24:48principalement deux choses.
24:50Premièrement,
24:51de se défendre
24:52contre des agressions extérieures,
24:53mais aussi de se déplacer
24:55par ondulation.
24:57Du fait de ses déplacements
24:58par ondulation,
24:59le serpent est soumis
25:00à des contraintes de frottement,
25:01de friction,
25:02de manière continue,
25:03quotidienne.
25:04Pourquoi c'est intéressant
25:05pour l'industrie ?
25:06Parce que les enjeux
25:07de frottement,
25:08de friction,
25:09de tribologie,
25:10c'est un enjeu
25:11qui est présent
25:12dans toutes les industries.
25:13On peut noter le transport,
25:14la mobilité par exemple.
25:15La question,
25:16c'est comment le serpent
25:18répond à ces enjeux
25:20de frottement, de friction ?
25:22En réalité,
25:23il y a plusieurs aspects
25:24de ses écailles
25:25qui lui permettent
25:26de résister
25:27à ces contraintes.
25:28Vous allez nous parler
25:29de la structure des écailles.
25:30Tout à fait.
25:31En réalité,
25:32il y a plusieurs choses.
25:33Il y a l'épaisseur,
25:34la souplesse,
25:35mais il y a aussi
25:36la structure,
25:37la texturation
25:38et la disposition
25:39de ses écailles
25:40qui lui permettent
25:41de réduire
25:42la surface de contact
25:43entre son corps
25:44et le milieu
25:45dans lequel il se déplace.
25:46En réduisant
25:47la surface de contact,
25:48il va réduire les frottements
25:49et donc réduire
25:50le coefficient de friction
25:51et ça lui demande moins d'énergie
25:52pour se déplacer.
25:53Est-ce qu'on peut
25:54s'en inspirer
25:55par ça ?
25:56La réponse est oui.
25:57En fait,
25:58des chercheurs
25:59se sont penchés
26:00sur la structure
26:01et la disposition
26:02des écailles de serpent
26:03et pourquoi ça les intéresse ?
26:04Parce qu'en fait,
26:05dans l'industrie,
26:06les frottements
26:07représentent deux enjeux.
26:08Premièrement,
26:09la réduction de l'usure.
26:10On va chercher
26:11à réduire l'usure
26:12des matériaux
26:13ou l'usure des composants
26:14pour allonger
26:15la durée de vie
26:16des équipements.
26:17Mais c'est aussi
26:18la réduction
26:19de la consommation énergétique.
26:20Globalement,
26:21plus on est du frottement
26:22et plus on dépense de l'énergie
26:23et en plus,
26:24plus on dépense de l'énergie
26:25et plus on dépense de l'énergie
26:26à présenter.
26:27Alors justement,
26:28des chercheurs
26:29se sont penchés
26:30sur la structure
26:31des écailles de serpent
26:32et l'ont reproduit
26:33sur des surfaces métalliques
26:34par texturation de surface.
26:35Aujourd'hui,
26:36dans l'industrie,
26:37pour répondre
26:38aux enjeux de frottement,
26:39on fait de la lubrification
26:40liquide principalement.
26:41On ajoute
26:42un lubrifiant chimique.
26:43Ça pose plusieurs problèmes.
26:44Déjà,
26:45ça a un impact environnemental.
26:46Le lubrifiant chimique
26:47a un impact non négligeable.
26:48Et aussi,
26:49le lubrifiant
26:50ne peut pas être appliqué
26:51systématiquement.
26:52Ce qu'on peut faire,
26:53c'est qu'on utilise
26:54les mêmes matériaux
26:55et les mêmes propriétés mécaniques
26:56et c'est ce que, du coup,
26:57ces chercheurs ont fait.
26:58Ils ont texturé la surface
26:59d'un métal
27:00en s'inspirant
27:01des écailles de serpent
27:02et ce qu'on observe,
27:03c'est qu'en fait,
27:04on arrive à réduire
27:05de plus de 40%
27:06le frottement
27:07sur des surfaces texturées
27:08en comparaison
27:09à des surfaces lisses.
27:10Donc en fait,
27:11ça reprend le même principe
27:12que les écailles de serpent.
27:13On réduit,
27:14à travers ce relief,
27:15la surface du contact.
27:16C'est des texturations
27:17qui sont très petites.
27:18On parle de 50 micromètres
27:19de large
27:20sur 5 micromètres de relief
27:21C'est-à-dire qu'à l'œil nu,
27:22on ne le voit pas finalement ?
27:23Tout à fait.
27:24C'est vraiment très très petit.
27:25Et un deuxième avantage
27:26de cette texturation,
27:27c'est qu'en fait,
27:28on va créer un espace
27:29qui va permettre de loger
27:30ce qu'on appelle
27:31les troisièmes corps.
27:32Donc c'est les résidus abrasifs,
27:33les poussières, etc.
27:34Ça aussi,
27:35ça va permettre
27:36de réduire l'abrasion.
27:37Et en fait,
27:38ce qui est intéressant aussi,
27:39c'est que ça,
27:40c'est en condition sèche,
27:41mais en condition lubrifiée,
27:42on va à l'inverse
27:43venir augmenter
27:44le coefficient de friction.
27:45Ce qui peut être intéressant
27:46pour certaines applications aussi.
27:47C'est dans l'industrie en particulier
27:48que ces matériaux sont pertinents ?
27:49Tout à fait,
27:50dans tous types d'industries,
27:51dans plein d'applications
27:52technologiques possibles.
27:53Ça peut être dans l'automobile,
27:54dans l'aéronautique,
27:55ça peut être dans
27:56tout un tas d'industries.
27:57Et voilà,
27:58c'est concrètement
27:59ce type d'innovation
28:00et d'inspiration
28:01qu'on utilise chez Bioxégie
28:02pour créer des technologies innovantes.
28:03Merci beaucoup.
28:04Merci beaucoup Jonas Adversson
28:06de Bioxégie.
28:07Puis merci à vous
28:08de nous suivre avec fidélité
28:09dans Smartech.
28:10Vous nous regardez sur la chaîne
28:11Bsmart4Change.
28:12Vous pouvez aussi nous suivre
28:13en podcast, bien évidemment.
28:14À bientôt
28:15pour de nouvelles histoires tech.