• hier
Mardi 7 janvier 2025, SMART TECH reçoit Gaelle Muller (directrice générale, Valmido) , Laurent Ovion (Directeur Innovation, Groupe DLPK) et Narimane Lavay (ingénieure en cybersécurité, Filigran)

Category

🗞
News
Transcription
00:00Bonjour à tous. Neuf Français sur dix ont déjà été confrontés à une situation de malveillance informatique.
00:13L'augmentation des atteintes aux biens des personnes et aux biens physiques et aux moyens financiers
00:19pousse l'État à renforcer son action d'aide aux victimes.
00:22C'est le sens d'un nouveau numéro d'urgence, le 17 cyber dont on va parler tout à l'heure.
00:27On va en parler de tous ces sujets dans notre grand rendez-vous cyber aujourd'hui dans Smartech.
00:32On fera le point aussi sur le renforcement des mesures de sécurité dans le secteur de la banque, de la finance,
00:37sur les attaques aussi aux États-Unis qui ont bousculé, chahuté les télécoms, entre autres sujets.
00:43Et puis en fin d'édition, on fera un point sur l'actualité des cryptos.
00:47On parlera notamment du bilan 2024. On portera notre regard aussi sur ce qui va se passer en 2025.
00:53Mais d'abord, trois questions sur la carte biométrique concurrente ou remplaçante bientôt des mots de passe.
00:59C'est tout de suite dans Smartech.
01:06On a tous une grosse fatigue avec les mots de passe, évidemment.
01:09Alors bien sûr, il existe plusieurs moyens aujourd'hui de s'identifier.
01:13Je vais vous proposer de découvrir celui d'une start-up française
01:17qui développe des solutions de sécurisation des identités et des accès sans mots de passe.
01:21Bonjour Gaëlle Muller.
01:23Bonjour.
01:24Vous êtes la directrice générale de Valmido.
01:26Votre remède contre les mots de passe, c'est une carte biométrique.
01:31C'est une carte à puce biométrique qui est liée à son utilisateur et qui certifie son identité.
01:42Elle est fondée sur un protocole qui s'appelle FIDO2.
01:45Sans rentrer dans la technique, c'est un protocole qui est largement utilisé par Google, Microsoft.
01:53Il y a plein de services qui l'utilisent déjà.
01:56Elle est déjà utilisable, notre carte, comme logon sur tous ses services.
02:00Une carte, ça ne peut pas remplacer le mot de passe partout dans tous les usages et les services ?
02:06Dans tous les usages qui sont compatibles avec FIDO2.
02:10Vous pouvez faire votre logon Windows.
02:13Vous pouvez faire votre logon sur votre ordinateur.
02:17Vous pouvez sécuriser votre compte Gmail.
02:20FIDO, c'est un standard.
02:24On n'a pas à évangéliser le marché.
02:26Je veux dire que Microsoft, Google, Amazon, tout le monde le fait déjà.
02:31Il y a une alliance qui est très vaste.
02:33L'idée, c'est de capitaliser là-dessus pour pouvoir utiliser cet objet.
02:41Cet objet certifie complètement son utilisateur.
02:45Comment ça fonctionne ?
02:48Quand vous dites, par exemple, je peux m'identifier sur mon compte mail grâce à cette carte.
02:52Très concrètement, comment je fais ?
02:54C'est une clé de sécurité.
02:56Vous vous connectez à votre compte Gmail, par exemple.
02:59Vous dites, je vais utiliser une clé de sécurité.
03:02Gmail vous donne un petit mode d'emploi.
03:05Vous suivez le mode d'emploi.
03:08Ensuite, pour vous connecter à Gmail, vous n'utilisez plus de mot de passe.
03:11Vous mettez le doigt enregistré sur le petit écran.
03:15Et ça vous dit que vous êtes connecté.
03:22C'est ça, je voulais vous expliquer les technologies derrière.
03:25Ça fonctionne en Bluetooth avec mon ordinateur ou mon smartphone ?
03:29Votre identité est stockée là-dessus.
03:32Elle ne va pas dans un cloud.
03:34C'est RGPD by design.
03:37Elle ne va pas dans un cloud.
03:39Vous avez votre identité dans votre poche.
03:41Vous la pariez à votre ordinateur.
03:44D'autre part, quand vous recevez la carte,
03:46vous devez faire ce qu'on appelle un enrollement,
03:50c'est-à-dire dire que c'est vous qui possédez la carte.
03:53Il y a une petite procédure très simple qui dure 5 minutes à l'enrollement.
03:58Vous la pariez à votre ordinateur, à votre PC,
04:00à n'importe quel device Bluetooth.
04:03Ensuite, il faut effectivement dire que vous voulez utiliser la carte
04:07sur les services que vous voulez utiliser avec.
04:11Ça peut être l'authentification sur votre PC.
04:14Vous savez, il y a des sociétés qui ont des clés
04:16pour que n'importe qui ne puisse pas utiliser leur PC.
04:19Ça remplace cette clé.
04:21Vous pouvez le Gmail, Microsoft, bien entendu,
04:25mais ça peut être aussi des applications métiers
04:27parce que la particularité de cette carte,
04:29par rapport à d'autres devices du même genre,
04:32c'est qu'elle est multi-applicative.
04:35On a un SDK, un système qui permet à des développeurs d'applications
04:42d'aller développer leurs propres applications
04:44pour faire des connexions, des applications métiers, par exemple,
04:48dans les entreprises.
04:49Ça peut être un badge d'entreprise de deuxième génération,
04:53troisième génération.
04:54Je ne sais pas comment vous pouvez appeler ça.
04:56De nouvelle génération, on va dire.
04:58Justement, puisqu'on parle de génération,
05:00vous en êtes à quel stade aujourd'hui
05:02du développement ou du déploiement de cette solution ?
05:06Aujourd'hui, on commence à la déployer.
05:08On a déjà fait un prototype, une première génération,
05:12une deuxième génération en toute petite quantité.
05:14On en est à augmenter les quantités.
05:17L'équipe de Valmido,
05:20c'est pour beaucoup des anciens de Gemalto,
05:23beaucoup sauf moi.
05:25Ils savent industrialiser la production de cartes à puces.
05:28C'est ça que je veux dire.
05:30Ça ne nous fait pas peur d'avoir à en produire
05:321 000 par jour, 10 000 par jour.
05:34Je ne suis plus une Gemalto, je n'ai plus les chiffres.
05:36Ils le disent tout le temps, les autres.
05:38C'est plusieurs millions de cartes par jour.
05:40Donc, on sait faire.
05:42D'accord.
05:43Là, on en est au stade du passage à l'échelle, c'est ça ?
05:47Absolument.
05:49Petite échelle pour commencer, puis grande échelle.
05:51On a des ambitions mondiales.
05:53Vous êtes incubée chez Télécom Paris, c'est ça ?
05:57On a été incubée chez Télécom Paris
06:00parce que l'aventure a commencé en 2021.
06:02On est en 2024, donc on a dépassé la durée de l'incubation.
06:07On a été incubée chez Télécom Paris.
06:09Actuellement, on est basé à Paris.
06:14C'est parti, l'aventure est partie.
06:16Merci beaucoup.
06:17L'aventure est partie.
06:18Merci Gaëlle Muller.
06:19Je rappelle que vous êtes la directrice générale de Valmido.
06:22On passe à notre autre sujet, mais on reste dans ces sujets de sécurité
06:25puisque c'est le grand rendez-vous cyber dans Smartech.
06:32Grand rendez-vous cyber aujourd'hui avec Nariman Lavey.
06:35Bonjour.
06:36Bonjour.
06:37Vous êtes ingénieure en cybersécurité pour la société Filigrane,
06:40qui est une des pépites françaises dans la cyber,
06:43spécialisée dans le développement de plateformes de cybersécurité.
06:45Vous êtes l'autrice d'un rapport qui m'a beaucoup intéressé
06:47sur le renforcement de cette cybersécurité dans le secteur financier.
06:52À côté de vous, notre expert fidèle, Jérôme Billoy.
06:55Bonjour Jérôme.
06:56Bonjour.
06:57Associé cybersécurité et confiance numérique au sein du cabinet de conseil français
07:00en management de transformation WaveStone.
07:03J'avais prévu beaucoup de sujets pour vous.
07:04Je voulais qu'on commence avec ce beau lancement du 17Cyber.
07:09Ce qui m'a permis de me mettre quelques chiffres en tête.
07:14En 2023, 278 703 infractions liées au numérique ont été enregistrées
07:20par les forces de sécurité intérieure.
07:22C'est un chiffre qui est évidemment en constante augmentation,
07:25qui touche tout le monde.
07:27Par exemple, saviez-vous que 47% des victimes de préjudices financiers en ligne
07:32sont âgées de moins de 44 ans ?
07:34Je trouve que ça permet de remettre un peu les choses dans l'ordre.
07:38Quant aux atteintes numériques à la personne,
07:40en revanche, c'est quand même plutôt attendu.
07:42Elles visent principalement, bien majoritairement, des femmes.
07:46Toutes ces statistiques ont rendu l'action publique essentielle
07:49au travers de cybermalveillance.gouv.fr
07:52et donc qui se renforce cette action avec ce 17Cyber.
07:56Ça va être un nouveau réflexe d'urgence en fait, Jérôme ?
07:59Tout à fait, c'est un moyen simple d'accéder à un support, à une aide,
08:03lorsqu'on est en tant que particulier ou petite structure victime d'un incident cyber.
08:09Il dit que même une collectivité, une entreprise, peut faire appel à ce service.
08:13Ce n'est pas vraiment un numéro comme le 17 ?
08:15Oui, c'est un service en ligne qui permet d'avoir, avec quelques questions simples,
08:20une caractérisation de sa situation,
08:22de pouvoir trouver des solutions opérationnelles, techniques,
08:25mais aussi d'avoir accès à des policiers ou à des gendarmes
08:28pour potentiellement pouvoir déposer plainte.
08:30C'est vraiment une plateforme qui, cette fois-ci, intègre et va faciliter
08:33justement le support dans ces moments de stress
08:36parce que finalement, quand on est victime d'une cyberattaque,
08:39qu'elle soit une fraude, que ce soit un vol de données, une mise en cause sur Internet,
08:43il y a beaucoup de stress, on ne sait pas trop vers qui se retourner.
08:46Et là, c'est bien, il va y avoir un réflexe simple, c'est le 17Cyber.
08:49Le 17Cyber qui connecte plein de plateformes,
08:52ça peut être même si on n'est pas sûr d'avoir été cyberattaqué,
08:55pour savoir si on est face à un danger.
08:57Vous avez réagi comment en voyant ce service ?
09:00Vous vous êtes dit, c'est vraiment pour les particuliers qui ne savent pas s'en sortir
09:03ou c'est vraiment utile ?
09:04Non, ma réaction, c'est d'avoir beaucoup de fierté quand on puisse mettre ça en place,
09:09surtout à l'ère où on est vraiment aux prémices de l'intelligence artificielle générative
09:14qui va générer ces photos, va générer ces vidéos
09:17qui seront essentiellement utilisées aussi pour le cyberharcèlement.
09:21Et donc, comme vous l'avez dit, plus de 60% des victimes,
09:25ce sont des femmes qui sont impactées.
09:27Donc oui, superbe initiative qui a été lancée.
09:31Question en aparté, est-ce que ça aurait pu être utile à Jean-Noël Barreau ?
09:35Je ne suis pas sympa.
09:36Je voulais faire référence au piratage de son smartphone.
09:40Le ministre des Affaires étrangères s'est fait pirater son smartphone
09:45a priori en cliquant sur un lien sur Telegram.
09:48Est-ce qu'on a plus d'informations, Jérôme, là-dessus ?
09:50Les informations restent parcellaires.
09:52Je pense que lui seul détient la vérité de tout ce qui s'est passé.
09:55Effectivement, ce qu'il dit, c'est qu'il aurait reçu un message frauduleux
10:00sur lequel il aurait malencontreusement cliqué.
10:02Il faut quand même le dire, ça peut arriver à tous, même à moi récemment.
10:06Et après, ça aurait donné accès à une partie de son téléphone
10:12qui aurait pu être réutilisée pour envoyer des messages
10:14à d'autres personnes dans la sphère diplomatique.
10:16Et c'est là où peut être le risque, effectivement.
10:18C'est que quand c'est des profils de ce type-là qui sont touchés,
10:21il y a des conséquences qui peuvent être plus fortes que pour des particuliers.
10:25Vous êtes à la fois collectée des données, mais aussi jouée de l'usurpation d'identité.
10:30Telegram, c'est un vecteur à risque, principalement aujourd'hui dans la cyber, selon vous ?
10:37Telegram, c'est là où se retrouvent maintenant beaucoup de ce qu'on appelle les marketplaces,
10:42donc les marchés où on va finalement vendre les outils,
10:45vendre des données, vendre des accès, des identifiants.
10:49C'est vraiment devenu une source pour tout la sphère cybercriminelle.
10:54Il faut être particulièrement prudent, même si on a l'impression que l'application rentre un peu dans le rang.
10:59L'arrestation à son arrivée en France de Pavel Durov, le fondateur de Telegram,
11:03a effectivement changé la posture de la plateforme.
11:06On a vu un changement en profondeur dans sa coopération avec les services de police,
11:11avec la modération des contenus qui étaient très laxistes préalablement,
11:15et qui là s'est vraiment renforcée.
11:17Donc de là à dire que c'est une plateforme maintenant complètement de confiance,
11:20non, parce qu'il y a encore beaucoup de flou sur le niveau de sécurité qu'elle procure réellement.
11:25On parle beaucoup des messages chiffrés, etc.
11:27Mais sur Telegram, c'est beaucoup du marketing et assez peu de preuves finalement de ce réel chiffrement,
11:32de cette réelle confidentialité des échanges.
11:34Il y a d'autres plateformes certainement à prioriser pour ces usages.
11:38Des usages aussi sensibles et confidentiels que ceux que font les ministres par exemple.
11:43Le problème c'est que les ministres aussi doivent réagir et interagir avec d'autres personnes
11:48qui eux peuvent être sur Telegram.
11:50Et on sait que dans un certain nombre de pays, Telegram est l'application fortement dominante.
11:54Donc il peut aussi avoir un besoin métier, entre guillemets, d'interagir sur Telegram.
11:58Mais c'est complexe dans ces situations-là.
12:01Alors on passe à notre autre sujet, c'est la menace cyber dans le secteur financier.
12:05Donc Nariman, vous avez publié un rapport pour Filigrane sur le sujet.
12:10Est-ce que le secteur financier, qu'on imagine quand même hyper au fait des risques cyber,
12:15est particulièrement bien protégé ? Est-ce qu'il est particulièrement exposé au contraire ?
12:21Oui, alors effectivement le secteur financier, là on est vraiment sur des entreprises qui vont avoir du budget,
12:27qui vont pouvoir allouer autant de ressources cyber, donc des équipes cyber,
12:33mais aussi s'assurer toutes les couches de protection nécessaires, les outils nécessaires.
12:40Aussi un secteur qui est extrêmement régulé, on parle de Dora, du RGPD, du SEC aux Etats-Unis.
12:46En contrepartie, c'est aussi un secteur qui, selon les chiffres de cette année,
12:54on a 50% des entreprises, donc des institutions financières qui ont payé les rançons,
13:01quand ils sont attaqués par des rançons GCF.
13:03C'est incroyable !
13:04C'est énorme !
13:05Et ce qui rend en fait ce marché aussi très lucratif,
13:09donc on va vouloir, ça motive les acteurs, les cybercriminels à continuer ce ciblage.
13:1650% qui payent la rançon, alors c'est parce qu'on se retrouve face à des situations inexplicables, j'imagine,
13:23et qu'on doit aussi faire face à des attaques beaucoup plus perfectionnées peut-être que dans d'autres secteurs ?
13:32Oui, globalement.
13:35Parce qu'en fait, il faut voir qu'il y a quand même un vrai niveau de différence dans le niveau de sécurité
13:40entre les différentes zones géographiques des différents pays et en fonction du poids de la régulation.
13:44C'est vrai qu'aujourd'hui, en Europe et aux Etats-Unis, on a un régulateur qui maintenant a mis le paquet sur le cyber,
13:49qui a des exigences qui sont très fortes, qui amènent à augmenter même le niveau de jeu dans les banques
13:54avec une boucle positive finalement d'amélioration.
13:58Par contre, c'est sûr qu'il y a des plus petits acteurs financiers qui sont moins régulés,
14:02il y a dans d'autres pays des situations à risque et effectivement une banque, à un moment,
14:06si elle perd l'accès à ce qu'on appelle son cœur bancaire, c'est-à-dire là où il y a tous les flux financiers qui passent
14:11et où il y a le solde finalement de tous les clients, parce qu'il faut voir que l'argent aujourd'hui,
14:15c'est juste des fichiers sur des serveurs, ça n'a plus d'existence physique.
14:18Donc c'est sûr que si c'est bloqué, si potentiellement on n'a pas fait ce qu'il fallait en amont et qu'on peut le perdre,
14:23à un moment, effectivement, on peut être dans l'extrême solution de payer la rançon.
14:29Et ça, malheureusement, qu'est-ce que ça fait ? Ça entraîne encore plus de cybercriminalité.
14:33Est-ce que vous constatez que les menaces sont plus sophistiquées dans le secteur bancaire ?
14:38Dans le secteur bancaire, oui, surtout les menaces étatiques, donc particulièrement nord-coréennes,
14:44qui, je le rappelle, la Corée du Nord est un État qui fait des campagnes à but 100% lucratif.
14:53Donc là, le but, c'est de financer le régime nord-coréen, financer les programmes nucléaires.
14:58Et donc, ils se spécialisent dans des attaques très sophistiquées de compromission de la chaîne d'approvisionnement.
15:05Et donc, oui, ces attaques-là sont de plus en plus présentes, de plus en plus sophistiquées et font énormément de mal.
15:13Et alors, juste quand on parle d'institutions financières, on pense aux grandes banques classiques.
15:18Mais est-ce que dedans sont comprises toutes ces sociétés qui se lancent dans les crypto-monnaies, les crypto-actifs, j'imagine ?
15:25Est-ce que ce sont elles qui sont particulièrement vulnérables ?
15:28Tout à fait. Les crypto-monnaies et la finance décentralisée, c'est ça qui va être principalement ciblé dans ce contexte-là.
15:37Donc, on a besoin de règlements. Parce qu'on attend quand même... On parle de DORA, mais pour l'instant, nous, on ne l'a pas encore mis dans notre loi française.
15:45Oui. DORA s'applique quand même... Déjà, la loi française qui va arriver pour finir finalement d'implémenter DORA fait quelques petites modifications.
15:53Les banques n'ont pas attendu. Et là, elles sont vraiment dans le mouvement avec des avancées certaines sur leur résilience
15:59pour résister effectivement à des cyberattaques ou à des événements aussi néfastes qui pourraient provenir de multiples sources
16:05pour s'assurer de la continuité du service financier. Parce qu'on en a besoin. C'est clair que tous les jours, on a besoin de pouvoir payer.
16:11On a besoin d'argent. On a besoin de recevoir son salaire, par exemple. Donc, il ne faut pas que ça s'arrête.
16:15Et puis, on parlera du règlement MICA, mais ce sera après. Je vous propose qu'on s'intéresse à une attaque qui secoue les télécoms aux Etats-Unis.
16:24C'est le FBI qui a identifié des activités malveillantes spécifiques ciblant le secteur des télécoms. C'est assez nouveau, ça, Jérôme ?
16:31Alors là, on est vraiment sur une escalade d'attaques qui est sans précédent, à mon sens, avec déjà des premières découvertes sur des téléphones
16:40des membres de la campagne de Trump et de Harris aux Etats-Unis qui ont été ciblés. Après, on découvre aussi que la plateforme d'interception légale,
16:47c'est-à-dire celle qui permet aux forces de police d'écouter des téléphones aux Etats-Unis de manière légale, a elle aussi été piégée.
16:53Donc, on voit jusqu'où ça peut aller. On sait qui est écouté, pourquoi, peut-être même un certain nombre de conversations.
16:59Et là, plus on creuse et plus on voit que la compromission, elle est profonde, elle est large. Les autorités américaines, aujourd'hui, disent ne pas savoir
17:06quand est-ce qu'elles auront à nouveau confiance dans leur réseau télécom.
17:09Parce qu'en fait, ce n'est pas au niveau du téléphone de l'utilisateur que l'attaque s'est jouée. Elle s'est jouée vraiment sur les opérateurs de télécom.
17:17On ne sait pas exactement lesquels, d'ailleurs.
17:18Oui, c'est ça qui est très fort. C'est qu'on avait l'habitude d'avoir le piratage d'un téléphone, d'une personne, peut-être de dizaines de personnes.
17:26Là, c'est vraiment une compromission du réseau télécom, des antennes qui font passer la 4G, ce qu'on appelle des routeurs qui sont un peu les échangeurs d'informations
17:34entre les câbles de fibre optique, etc. Et ces équipements, eux, ils voient passer tout, absolument tout. Et normalement, ils sont sous le contrôle des opérateurs.
17:42Et là, de manière insidieuse, des attaquants, probablement d'origine chinoise, ont réussi à prendre pied sur ces équipements, à se cacher assez en profondeur,
17:51au point même qu'il a évoqué que certains équipements ne peuvent pas être nettoyés, qu'il va falloir même les remplacer. Et c'est pour ça que les délais vont être très longs.
17:58Et on a donc le gouvernement, l'agence américaine de cybersécurité et de sécurité qui invite chacun à beaucoup de vigilance, du particulier, justement, au chef d'État.
18:11Est-ce que ce type d'attaque pourrait arriver aussi en Europe ?
18:15Bien sûr. Bien sûr, tout à fait.
18:17On n'est pas à l'abri ?
18:18On n'est pas à l'abri. C'est les mêmes équipements, c'est le fonctionnement.
18:21C'est jamais arrivé jusqu'ici ?
18:22Ah si, il y a déjà eu des attaques en profondeur.
18:23Sur les opérateurs, chez nous ?
18:24Oui, et il y a déjà eu ce qu'on appelle du pré-positionnement, c'est-à-dire des attaquants qui s'installent et qui se font très discret pour pouvoir ressortir le jour où ils veulent.
18:31Donc ça, c'est connu. Et c'est même connu, d'ailleurs, que tout le monde le fait. Même les États-Unis, on s'en souvient peut-être maintenant à l'époque de Snowden,
18:38avaient écouté Merkel, avaient piégé en profondeur une infrastructure télécom en Belgique. Donc ça fait partie du jeu de l'espionnage cyber classique.
18:46Par contre, là, les États-Unis se sont un peu fait piéger, un peu surprendre, on a l'impression, dans ce cas-là.
18:52Oui, on est également face à un acteur étatique chinois qui est aussi sophistiqué, qui utilise des techniques aussi qui font qu'il reste finalement sous le radar.
19:07L'objectif étant la collecte de renseignements. Quand on fait de la collecte de renseignements, ce qu'on veut, c'est après avoir assuré un accès initial,
19:19rester le plus longtemps possible et donc être le plus discret possible dans ces environnements. Ce qu'ils arrivent plutôt à bien faire.
19:27Et on a des outils contre ça ?
19:29Une fois qu'on a trouvé le premier fil, on tire, on tire, on tire et on peut remonter effectivement jusqu'à eux.
19:35Par contre, la question qui est toujours la plus difficile à résoudre en situation de crise, c'est est-ce qu'on a à nouveau confiance dans nos systèmes ?
19:41Est-ce qu'on est sûr d'avoir tout nettoyé ? Et en fait, la réponse, elle n'est jamais à 100% oui. Il y a toujours une zone d'ombre.
19:47Les systèmes sont tellement grands, les systèmes sont tellement complexes et donc ce qu'il faut, c'est parer à ça par une augmentation du niveau de détection
19:55et finalement regarder vraiment tout ce qui se passe pour voir s'il y a encore des traces, encore des portes dérobées.
20:00On est vraiment dans le jeu du chat et de la souris et comme c'était évoqué avec des acteurs très puissants et avec des outils finalement développés par eux,
20:09c'est des milliers de personnes qui gèrent ces attaques-là.
20:12J'imagine que là aujourd'hui, tout le travail d'enquête qui se fait aujourd'hui aux Etats-Unis va servir aussi l'Europe.
20:19Il y a du partage d'informations sur ce type d'attaque ?
20:22Oui et non. Justement sur ce cas précis, le groupe CELTAIFUN, l'enquête est en cours.
20:29Microsoft a parlé de cette campagne-là mais Microsoft n'a pas encore publié les détails techniques de ce qu'on appelle les indicateurs de compromission.
20:41Ils n'ont pas été publiés. Je parle à l'échelle publique mais sans doute que ça a dû passer pour les entreprises d'intérêt qui auraient pu être ciblées.
20:53Dernier sujet, je voulais vous faire réagir au trophée de la femme CYBER puisque vous êtes membre du CFCIS.
21:00Oui.
21:01Nariman qui est à l'origine de ces trophées.
21:04Ça s'est passé le 10 décembre à Paris. Des femmes sont récompensées pour leur travail dans la cybersécurité.
21:11Vous voyez les choses évoluer vous, Nariman, dans le secteur ? Dans la mixité ?
21:14Oui. Je pense qu'on va quand même dans une bonne direction.
21:18Beaucoup de plus en plus d'entreprises qui font attention à cette parité au niveau de leur recrutement.
21:27Le CFCIS est une association qui s'engage en faisant beaucoup de sensibilisation.
21:35On va auprès des écoles pour montrer qu'on peut être des femmes et qu'on peut faire de la cybersécurité.
21:42C'est de la sensibilisation, de la formation, du mentorat aussi de personnes, autant des étudiants que des femmes qui sont en parcours de reconversion.
21:50Les aider, les motiver à rejoindre.
21:55Je me souviens que, Jérôme, vous avez publié un livre nous expliquant que justement dans la cyber, ce n'étaient pas des jeunes à capuche uniquement qui travaillaient.
22:04Il y a le sujet de la mixité mais il y a le sujet même de pouvoir recruter des talents de partout, de toute origine, de tout profil finalement.
22:11Effectivement, il y a un enjeu très important sur la diversité et des collaborateurs qu'on peut avoir.
22:16Diversité de l'ensemble des points de vue finalement qui amènent quelque chose.
22:20Parce qu'on est aussi face à des attaquants qui eux-mêmes sont très divers, variés.
22:24Par contre, chez les attaquants, il y a très peu de femmes.
22:26En tout cas, ce qu'on peut voir dans les différentes arrestations.
22:30Je ne vais pas leur demander d'amener la parité.
22:33On va laisser tranquille les attaquants.
22:35Nous, on y travaille tous et je pense que c'est vraiment quelque chose de positif.
22:40On va d'ailleurs, côté WaveStone, on va essayer de mettre une pierre en plus à l'édifice.
22:43Je fais un petit teaser pour janvier.
22:45On va lancer un prix justement de l'entrepreneuse en cybersécurité conjointement avec votre cofrère des échos.
22:52On va lancer ça en janvier.
22:53Vous l'avez en avant-première aujourd'hui.
22:55On vous donnera plus de nouvelles.
22:56Félicitations.
22:57Bravo.
22:58Merci beaucoup Nariman Lavey d'avoir été avec nous.
23:01Je rappelle que vous travaillez pour Filigrane et Jérôme Billois pour WaveStone.
23:04Merci également.
23:05Allez, à suivre l'actu des cryptos.
23:15Pour terminer cette édition, on va regarder ce qui se passe du côté des cryptos.
23:18Et puis aussi, ce qui s'est passé avec Laurent Ouvillon.
23:20Bonjour Laurent.
23:21Bonjour.
23:22Vous êtes directeur innovation du groupe DLPK.
23:24Et puis le nouveau président de l'ADAN qui rassemble cet écosystème du Web3.
23:30Alors on commence avec un bilan 2024.
23:33On est quand même pratiquement à la fin de l'année.
23:34Quels ont été selon vous les faits marquants dans le secteur ?
23:37Il s'est passé beaucoup de choses.
23:39C'est vrai que tout le monde a un peu tendance à faire un focus sur l'explosion du Bitcoin
23:44et le franchissement de la barre des 100 000 euros.
23:46Mais il ne s'est pas passé que ça.
23:47Il s'est passé beaucoup de choses déjà aux Etats-Unis avec en début d'année le lancement des ETF.
23:51Américains qui ont sonné le départ de la montée des cours des cryptos, notamment de Bitcoin.
24:00Et puis l'année s'est terminée presque avec les élections américaines.
24:03Alors je ne vais pas faire de focus particulier sur l'élection de Trump.
24:06Mais il faut regarder un petit peu plus largement ces élections
24:09et se rendre compte qu'énormément d'élus, que ce soit au Sénat ou au Congrès,
24:13sont des élus pro-crypto ou en tout cas qui ont clairement pris position
24:17en faveur du développement de l'écosystème et d'une réglementation un petit peu plus souple, un petit peu plus claire.
24:22C'est un virage assez récent finalement.
24:24C'est un virage assez récent parce qu'aux Etats-Unis on a un président de la SEC, Gary Gensler,
24:28qui était clairement totalement hostile à l'idée des cryptos et du secteur économique naissant.
24:34Et là on sent vraiment un changement, un retournement de situation.
24:39Et puis dans l'entourage direct du futur président,
24:42on a quand même un vice-président qui est ouvertement pro-crypto depuis des années
24:46et qui est Elon Musk, qu'on ne présente plus,
24:49et qui lui aussi au travers de certains tokens comme le Doge et autres
24:54a déjà pris des positions très très favorables à destination des cryptos.
24:58Et sa décision aussi de Donald Trump de nommer un tsar des cryptos et de l'IA.
25:04Exactement, tout à fait.
25:06Et puis la volonté de constituer une réserve en bitcoin.
25:08Donc tout ça aux Etats-Unis déclenche énormément de choses.
25:13On a des Etats qui ont commencé à évoquer la possibilité de faire des réserves en crypto
25:17et des élus ont pris la parole au Parlement européen.
25:20Il y a eu des prises de parole en Allemagne au Budenstag sur la même idée de se dire
25:25peut-être que nous aussi en Europe il faudrait qu'on s'intéresse à bitcoin
25:28et qu'on en fasse nous aussi une réserve de valeur et une réserve stratégique.
25:32Donc ça contribue en tout cas à légitimer un peu plus bitcoin et les actifs numériques.
25:38Alors justement si on se projette en 2025, on a beaucoup parlé du règlement MICA
25:43qui va entrer en vigueur au 1er janvier.
25:461er janvier, alors ça a commencé en France
25:48puisque le règlement MICA s'appuie beaucoup sur la réglementation française.
25:52Et on a en France là aussi, si on fait le bilan, 3 acteurs, SGForge, Deblock et Goin très récemment
26:00qui ont obtenu le fameux agrément, alors enseignement PSAN qui viendra PSCA
26:05et qui permettra à ces acteurs français grâce à MICA d'opérer dans toute l'Europe
26:10sans avoir à se faire enregistrer ou agréer au niveau des différentes juridictions.
26:15Il y a énormément d'acteurs français qui sont en attente de cet agrément
26:19et donc ça va démultiplier là encore la visibilité des acteurs et le business pour ces acteurs là.
26:26Donc très positif. Vous vouliez aussi nous faire un petit retour sur les levées de fonds et l'intérêt des investisseurs.
26:32Parce qu'on avait connu une année 2023 très très très très dure pour les startups
26:38et effectivement on se rend compte que la concurrence américaine qui est en train de se mettre en place,
26:43la réglementation qui permet d'offrir un cadre extrêmement clair en Europe
26:47mais qui a quelques contraintes et donc quelques coûts,
26:50on avait une espèce de difficulté parce que d'un côté il fallait monopoliser beaucoup de ressources
26:54et de l'autre les fameuses ressources étaient un peu coupées.
26:57Et puis là on a vu en fin d'année avec Retown, avec Bitstack, des levées de fonds assez conséquentes de plusieurs millions d'euros.
27:02Donc oui les investisseurs reviennent, se réintéressent au secteur,
27:05c'est un peu normal compte tenu de tout ce qu'on vient de dire
27:07mais ça fait plaisir de le constater surtout pour les acteurs français.
27:10Donc vous êtes plutôt très optimiste là sur l'année 2025 pour le marché des cryptos ?
27:13Alors plutôt optimiste, il y a encore pas mal de défis à relever.
27:16Y compris pour les acteurs français ?
27:17Y compris pour les acteurs français parce qu'ils vont pouvoir rayonner au niveau européen.
27:21Alors après oui, est-ce qu'un acteur franco-français sera en mesure à long terme de concurrencer des acteurs américains mondiaux ?
27:28On a plutôt envie de penser que oui parce que nos marchés européens ont quand même des spécificités dans leur approche.
27:35Donc il y aura de la place pour les acteurs français, surtout qu'ils sont là depuis très longtemps pour certains.
27:40Ils sont extrêmement solides dans leurs produits, dans leurs services.
27:43Et puis maintenant avec la réglementation ils ont une lecture très claire
27:47et pourront aussi s'associer avec des acteurs traditionnels qui eux continuent de prendre un petit peu de retard.
27:52Mais ils seront ravis de pouvoir s'associer avec les acteurs français pour développer le marché des cryptos.
27:57Et bien Laurent, merci de terminer avec cette note positive.
28:00Merci à vous.
28:01Laurent Ouvion, je rappelle que vous êtes le nouveau président de la DAN.
28:04Et puis merci à tous de nous suivre.
28:05C'était Smartech, l'émission que vous suivez sur la chaîne Bsmart4ch.
28:09Vous nous suivez également en podcast.
28:11Je vous dis à très bientôt pour de nouvelles histoires sur la tech.
28:13Ce sera sans doute en 2025 quand même maintenant.

Recommandations