Lundi 5 mai 2025, retrouvez Nicolas Wolikow (cofondateur, Cure51), Margaux Eckle (senior investigator, Chainalysis), Olivier Laurelli (consultant sécurité web & cofondateur, Reflets.Info) et Jérôme Bouteiller (Fondateur, ecranmobile.fr) dans SMART TECH, une émission présentée par Delphine Sabattier.
Catégorie
🗞
NewsTranscription
00:00Générique
00:00Bonjour à tous, les affaires se multiplient, les montants dérobés s'envolent.
00:12On va s'intéresser au piratage de crypto aujourd'hui pour voir quelles sont les techniques des pirates et des hackers malveillants
00:19et puis surtout comment se protéger avec les conseils d'experts.
00:22Ce sera notre sujet aujourd'hui à la une de Smartech.
00:25On aura aussi un regard sur l'Apple Watch qui vient de fêter ses 10 ans.
00:30Quelles sont ses perspectives et son évolution ?
00:33Mais d'abord, trois questions sur un partenariat autour de la donnée dans la santé.
00:37C'est tout de suite dans Smartech.
00:43Je suis en compagnie de Nicolas Volikoff. Bonjour.
00:46Bonjour.
00:47Vous êtes cofondateur, CEO de Cure 51.
00:49C'est une société française dans le secteur de la biotech qui s'appuie notamment sur l'expertise de 4 centres d'oncologie.
00:56Vous êtes spécialisé dans la lutte contre le cancer.
01:00Pour cela, vous avez mis en place un système de partage de données qui crée une collaboration publique privée qui, je crois, est vraiment le socle de votre projet.
01:10Déjà, expliquez-nous comment fonctionne ce système de partage de données, ce qu'il a de particulier, comment vous avez pu créer la confiance avec ces centres hospitaliers aussi.
01:18Merci de me recevoir. Le système de partage de données, en fait, il est très collaboratif puisque nous, on s'intéresse à une population très spécifique.
01:26Ce sont les survivants exceptionnels du cancer.
01:28Donc, c'est les patients qui sont diagnostiqués en phase terminale de cancers très agressifs pour lesquels les chances de survie sont infimes.
01:33On parle de moins de 2% des patients qui survivent.
01:36Et contre toute attente, ils vont défier, déjouer les pronostics et survivre.
01:40On les appelle les miraculés du cancer.
01:42Et donc, pour identifier ces patients, on est obligé de s'associer à des hôpitaux, en effet, puisqu'ils sont très rares.
01:47Et donc, ce qui est intéressant, c'est que les hôpitaux nous aident à identifier ces patients.
01:51Et avec la collaboration de ces hôpitaux, on va rapatrier toutes leurs données.
01:53Donc, leurs données cliniques, leur imagerie, leur biologie et surtout les tumeurs et les tissus.
01:58Aujourd'hui, on rapatrie des tissus et des tumeurs de plus de 42 pays dans le monde.
02:01Donc, c'est un projet qui n'est pas uniquement français, qui est très international.
02:05Et en effet, la confiance qu'on a réussi à instituer avec les hôpitaux fait qu'on va prendre leurs données, on va les analyser.
02:11Donc, on va faire ce qu'on appelle du séquençage moléculaire.
02:13On va analyser toutes les couches génomiques des tissus des patients qui nous font parvenir.
02:19Et on va leur restituer les résultats.
02:20Et ensuite, on va engager une collaboration scientifique entre eux et nous.
02:24Donc, leurs experts et les nôtres, pour essayer de trouver la cause de survie de ces patients.
02:28Et demain, développer des nouveaux médicaments qui sont basés sur cette biologie exceptionnelle des survivants.
02:33Alors, j'ai vu que votre vision d'ici à 10 ans, c'est de rendre tous les patients survivants.
02:37C'est possible, ça ? Ou c'est vraiment la punchline de votre DEC ?
02:41Je pense qu'il y a quelque chose qui est très spécifique et qu'on est les premiers à faire, en tout cas à une telle échelle.
02:47C'est que plutôt que de s'intéresser aux patients qui décèdent, on s'intéresse à ceux qui survivent.
02:50Donc, on sait que ces patients ont survécu.
02:52Comme on dit dans le jargon, il y a un outcome.
02:54Voilà, c'est pas juste de l'incantation.
02:55On sait qu'ils ont survécu.
02:57Notre métier, nous, c'est de comprendre pourquoi.
02:58Ça, c'est le premier challenge.
03:00Et ensuite, et c'est là que ça devient encore plus compliqué,
03:02c'est une fois qu'on a isolé ces mécanismes de survie, c'est comment on fait pour les transformer en médicaments.
03:07Mais 10 ans, 15 ans, en tout cas, enfin...
03:09Mais vous commencez à voir déjà, aujourd'hui, parce que pour dire 10 ans, ça semble court, finalement, comme une échéance.
03:13Oui, c'est court.
03:14Vous commencez à voir, à reconnaître des patterns ?
03:16C'est un tout petit peu tôt.
03:17En fait, on a commencé la collecte de ces fameuses données.
03:19On a commencé au mois de juin 2024.
03:22Donc, il y a un peu moins d'un an.
03:23Aujourd'hui, on a collecté un peu plus de 450 échantillons.
03:26Donc, 450 tumeurs.
03:28450 patients dont on a récolté les données.
03:30Donc, c'est encore un petit peu tôt.
03:31La cohorte, l'indication, la maladie sur laquelle on est le plus avancé, c'est le pancréas, qui est une des maladies qu'on étudie.
03:36Donc, on a en effet commencé à isoler ce qu'on appelle des signatures et des targets, des cibles thérapeutiques.
03:41Mais c'est encore beaucoup trop tôt.
03:43Il faut qu'on aille plus loin dans l'analyse et qu'on ait plus de patients.
03:45Mais c'est encourageant parce qu'on trouve des choses.
03:47Et paradoxalement, on va peut-être en trouver un peu trop.
03:49Après, le challenge, c'est justement de trier tout ça, d'isoler les signatures et les cibles les plus pertinentes et les plus robustes.
03:57J'imagine qu'il y a aussi des paramètres aujourd'hui insoupçonnés.
04:01On n'a pas forcément tout mesuré chez ces patients.
04:04Comment est-ce qu'on fait pour récupérer, collecter de la donnée qu'on n'a pas forcément collectée au départ ?
04:10C'est une très bonne question.
04:11Vous les suivez, les patients, après ?
04:12Alors, juste pour expliquer pour vos téléspectateurs, l'étude, elle est rétrospective puisqu'on s'intéresse à des gens qui ont survécu.
04:17Donc, un des critères pour être décrété survivant, c'est une survie à plus de 5 ans après le diagnostic en phase terminale.
04:22D'accord.
04:23Donc, par définition, pour répondre à votre question, les données qu'on va collecter, c'est des données qui ont 5 ans, 8 ans, 10 ans, 15 ans, y compris les données cliniques.
04:30En revanche, les médecins se souviennent tous de ces cas-là parce que quand ils ont un cas exceptionnel comme ça d'un patient qui survit contre toute attente,
04:37un, ça les a marqués et deux, généralement, les données sont quand même bien conservées, bien archivées.
04:41Donc, on arrive assez facilement à récupérer les données cliniques, tout le dossier médical du patient.
04:44En revanche, les échantillons, comme certains ont 10 ans, 15 ans, parfois même 20 ans, ils ne sont pas toujours dans un état de conservation idéal.
04:51Donc, on a un peu d'attrition, on a un peu de perte.
04:53On se rend compte parfois que quand on réceptionne des échantillons, malheureusement, ils sont un peu endommagés.
04:56Mais ça reste une minorité.
04:58La grande majorité des échantillons, on a suffisamment de tissus pour les analyser.
05:02Mais vous vous arrêtez donc à ce moment-là, 5 ans en arrière, vous ne continuez pas à collecter de la donnée ?
05:08Non, c'est une étude rétrospective et c'est une étude non interventionnelle.
05:12C'est-à-dire qu'on ne connecte pas de la donnée actuelle.
05:15Ce n'est pas ça qui nous intéresse.
05:16Ce qui nous intéresse, c'est comprendre pourquoi ils ont survécu.
05:19Alors, j'ai cité 4 centres d'oncologie.
05:22D'ailleurs, je ne les ai pas cités, mais je vais le faire.
05:23L'Institut Gustave Roussy, le Centre Léon Bérard,
05:25et aussi l'Hôpital Universitaire de la Charité en Allemagne,
05:29l'Institut d'oncologie de Val-de-Bron en Espagne.
05:32Et puis là, vous avez annoncé la collaboration,
05:34enfin même une collaboration très étroite avec l'APHP.
05:37Qu'est-ce qui va se passer ?
05:39L'APHP, à l'image de d'autres hôpitaux avec qui on travaille,
05:42va mettre à disposition les échantillons et les données
05:44de survivants du cancer du pancréas.
05:46Donc on commence par cette indication.
05:48Plus de 50 cas de survivants exceptionnels du cancer du pancréas
05:51ont été recensés à l'APHP.
05:52Donc on va faire avec eux ce qu'on fait avec d'autres hôpitaux.
05:54On va rapatrier toutes les données, les analyser,
05:56leur restituer les résultats de nos analyses
05:58et entamer ensemble une démarche de collaboration scientifique.
06:00Et là aussi, vous fixez une échéance ?
06:02Non.
06:04Encore une fois, il n'y a pas l'APHP,
06:06puis Charité à Berlin, puis VHIO à Barcelone.
06:08On agrège tout ça.
06:10Mais ce qu'on essaie de faire en revanche,
06:11c'est de collecter rapidement la donnée.
06:12C'est-à-dire que quand on conclut un partenariat avec un hôpital,
06:15on essaye d'aller vite avec eux sur le rapatriement
06:17et la collecte des données.
06:19Merci beaucoup Nicolas Volikoff
06:21pour ces perspectives que vous nous offrez
06:23et puis pour le travail que vous fournissez
06:24avec ces centres hospitaliers.
06:26Je rappelle que vous êtes le cofondateur de CUR51.
06:29Nous, on enchaîne avec un débat sur les cryptos.
06:31On va voir quelles sont les techniques des pirates
06:32et puis comment se protéger.
06:36Alors, ce talk est consacré au piratage des cryptos.
06:41On va parler des techniques qui sont utilisées par les pirates
06:44et aussi, on va écouter les conseils des experts.
06:47Avec nous, Olivier Laurelli.
06:48Pardon, bonjour.
06:50Bonjour.
06:50Je vais y arriver.
06:51C'est le pseudo en fait qui me perturbe.
06:53Je n'ai jamais envie de dire boutouf.
06:55Et voilà, je me suis emmêlée les pinceaux.
06:57Consultant sécurité web,
06:59vous êtes actif au sein des communautés de hackers françaises et européennes.
07:04Sur X, vous vous traquez, me semble-t-il, avec force les arnaques aux cryptos.
07:10Vous êtes également le fondateur du site Reflet Info
07:13où vous publiez des articles sur la sécurité,
07:15mais aussi la liberté numérique.
07:17Merci beaucoup d'être avec nous.
07:18Et puis, on est connecté à distance avec Margot Eccle.
07:21Bonjour.
07:22Vous êtes senior investigator chez China la 6.
07:26Je vais y arriver aussi avec mon anglais magnifique.
07:28Spécialisé dans la criminalité financière liée aux cryptomonnaies.
07:33Alors, juste pour rappeler, votre entreprise,
07:35c'est une entreprise américaine d'analyse de blockchain
07:37qui accompagne le secteur financier,
07:39les acteurs de la crypto et les forces de l'ordre
07:41dans l'identification et la protection contre les criminels du web.
07:45Déjà, je voulais commencer par une petite mise au point
07:48parce que pour comprendre pourquoi il y a des piratages,
07:50pourquoi leur nombre explose et les montants dérobés s'envolent,
07:54il faut s'intéresser à où le bas blesse.
07:57Or, quand on parle de cryptomonnaie,
07:59on parle d'une technologie qui s'appuie sur la blockchain
08:02qui est censée donc être une sécurité très résistante,
08:08résiliente au piratage.
08:10Donc, qu'en est-il de cette sécurité de la blockchain
08:12et comment peut-elle être piratée ?
08:15Avec qui je commence ?
08:16Allez, Bluetooth, Olivier.
08:18Alors, c'est un vaste sujet.
08:20Très souvent, ce qu'il faut comprendre,
08:21c'est que ce ne sont pas les blockchains elles-mêmes
08:22qui sont attaquées, mais ce sont les utilisateurs
08:24et la mauvaise hygiène informatique dont ils font preuve.
08:28Typiquement, c'est sur les réseaux sociaux
08:29que vous allez trouver le plus grand nombre d'arnaques.
08:32Vous allez trouver des bots ou des personnes
08:33qui vont vous aborder en vous proposant d'investir
08:35dans un même coin qui vient de sortir.
08:38Tout ça, évidemment, c'est des arnaques.
08:40On trouve contact, en principe, pour des cryptos.
08:41C'est forcément des arnaques, en particulier
08:43quand vous pensez que c'est votre influenceur favori.
08:46Ce n'est pas lui.
08:47Très souvent, en fait, c'est une autre personne.
08:49Là, on est vraiment sur du bas niveau.
08:50Après, on peut monter sur des choses
08:52beaucoup plus compliquées, beaucoup plus complexes,
08:54beaucoup plus organisées, comme les supply chain attaques.
08:56On en a eu une il n'y a pas longtemps.
08:57Je pense qu'on a en parlé avec Margot.
09:01Un piratage en 1,5 milliards de dollars.
09:03Donc, le piratage...
09:04C'est ça, on parle en milliards de dollars à chaque fois, quand même.
09:06Alors, normalement, on est plutôt habitué
09:08à parler en centaines de millions,
09:10ce qui est déjà pas mal.
09:10Mais au total, à l'année, on parle de milliards de dollars.
09:13À l'année, on parle de milliards, effectivement, oui.
09:15Donc, tout simplement, pourquoi il y a de l'attrait
09:18pour la cybercriminalité dans ce milieu ?
09:19C'est tout simplement parce qu'il y a de l'innovation.
09:21À partir du moment où vous avez de l'innovation,
09:22vous avez des arnaques.
09:23C'est plutôt bon signe, en principe.
09:25Donc, voilà pour cette première question.
09:28Bon, alors, Margot, vous êtes d'accord avec ça ?
09:30On peut dire quand même que la blockchain,
09:31c'est une technologie robuste ?
09:34Oui, oui, tout à fait.
09:35Je pense qu'il y a une mauvaise conception
09:37du manque de sécurité qui entoure la blockchain.
09:40Parce qu'en fait, si on en revient en pourcentage
09:43du volume total lié à la cybercriminalité,
09:46donc si on prend le rapport annuel de Chainalysis
09:49sur la criminalité liée aux crypto-monnaies,
09:52on voit que seulement 0,14% de toute transaction blockchain
09:56est liée à une certaine forme d'activité illicite.
09:59Donc, en fait, en termes de proportion
10:01par rapport à l'activité globale
10:02qui se passe dans cet écosystème,
10:04la criminalité est vraiment très, très limitée.
10:07Et je rajouterais à cela qu'avec tout ce qui a trait
10:11à la blockchain, aux crypto-monnaies,
10:13il y a une opportunité énorme du fait qu'elle est transparente.
10:16Il y a une idée préconçue qui est que la blockchain est anonyme.
10:19Ce n'est pas vraiment le cas, au final.
10:22Il est possible de tracer des fonds volés,
10:24il est possible de comprendre comment ces acteurs criminels
10:28interagissent sur la blockchain en temps réel.
10:30Donc, c'est véritablement une opportunité
10:33pour lutter contre ce genre d'activité.
10:35Mais donc, ça veut dire quoi ?
10:37Si le nombre de piratages augmente,
10:40c'est parce qu'il y a plus d'investisseurs en crypto
10:43et donc proportionnellement plus de risques ?
10:46Oui, oui, tout à fait.
10:47Il faut savoir que vous avez plus en France
10:48d'investisseurs en crypto
10:50que d'investisseurs dans les actions en bourse.
10:52Déjà, rien que ça.
10:53Vous avez un autre élément
10:55qui est la relative jeunesse des investisseurs crypto.
10:59C'est vrai que des fois, on est vraiment bien formé.
11:02Des fois, on l'est un petit peu moins.
11:05Et il y a quand même de nouvelles menaces
11:06qui sont réellement liées aux cryptos.
11:09Alors, rentrons dans les types d'attaques.
11:11Vous disiez qu'il y a des bas niveaux
11:12vraiment de type phishing.
11:14Quelles sont ces attaques plus sophistiquées
11:16dont il faut se méfier ?
11:18Alors, celles dont je parlais tout à l'heure
11:20visant Bybit,
11:21il n'y a à peu près aucune chance
11:22que vous en essuyez une.
11:24C'est vraiment pour des très gros montants.
11:26C'est une attaque ciblée
11:27qui a mérité énormément de travail derrière,
11:30qui a nécessité énormément de travail.
11:33Et puis après, il faut les blanchir,
11:34tous ces fonds.
11:35Donc, le vrai problème,
11:37il est plutôt au niveau
11:38de votre hygiène informatique standard.
11:39C'est-à-dire que déjà,
11:40si vous commencez par avoir une stratégie
11:42de conservation de vos cryptos,
11:44c'est déjà bien.
11:46Conserver comment ?
11:46Il faut les conserver comment ?
11:47Alors, en crypto,
11:48on a ce qu'on appelle la self-custody.
11:49C'est-à-dire que,
11:50contrairement à une banque,
11:51vous n'avez pas d'intermédiaire,
11:52vous pouvez conserver vos clés de chiffrement.
11:54Duquel dépendent vos cryptos.
11:56Et dans ces cas-là,
11:56vous avez une petite phrase
11:57avec 24 mots
11:58qu'il va falloir sécuriser.
11:59Alors, il n'y a pas de monde à dire
12:00que vous pouvez, par exemple,
12:01la laisser dans un coffre-fort en banque.
12:02Ça coûte entre 100 et 300 euros par an.
12:04C'est plutôt une bonne idée.
12:06Évitez de garder ça chez vous
12:07si vous avez des gros montants.
12:08On a vu des gens
12:09qui se sont fait enlever.
12:10Il y a des attaques physiques,
12:12maintenant,
12:12sur les détenteurs de cryptos,
12:14notamment quand vous êtes
12:14des personnalités publiques.
12:17Et de toute façon,
12:18si vous conservez vos cryptos,
12:19la première des choses à faire,
12:21c'est de disposer
12:21d'un wallet physique.
12:23Et d'éviter de connecter à Internet.
12:25Séparer vos activités.
12:27Si vous avez du long terme,
12:28vous gardez vos bitcoins
12:29sur du long terme.
12:30Vous les gardez sur une clé Ledger
12:32qui ne se connecte pas à Internet.
12:34Et vous pouvez faire de la DeFi
12:35et d'autres choses
12:36avec un autre wallet.
12:37Donc ça, la segmentation,
12:38c'est vraiment déjà
12:39le premier truc
12:39qui peut vous sauver la face.
12:41Ok, intéressant.
12:42Je vous relance, Margot,
12:44sur les techniques d'attaque.
12:45Qu'est-ce que vous voyez
12:46le plus fréquemment passer
12:47et quelles sont les techniques
12:48les plus perfectionnées
12:49dont il faut commencer
12:50à apprendre à se méfier ?
12:51Oui, je pense qu'en termes
12:53de type d'attaque
12:54que l'on peut voir
12:55ou en tout cas
12:55ce qu'on a vu très régulièrement
12:57au cours de l'année dernière,
12:58je les catégoriserai
12:59en trois grands groupes.
13:01Tout d'abord,
13:02tout ce qui a trait
13:03aux rançons JCL
13:03ou le ransomware,
13:04donc vraiment
13:05le vol de données
13:07qui sont ensuite utilisées
13:08pour extorquer une rançon
13:10aux victimes ciblées.
13:12Il y a également
13:14tout ce qui est fraude
13:15et escroquerie,
13:16donc ça, ça a tendance
13:16à impacter plus
13:17les particuliers.
13:19Donc, un exemple
13:20de ce genre d'attaque
13:21sont les types
13:23de pick butchering
13:24qui sont des situations
13:25où en fait
13:26un attaqueur
13:27va construire
13:29une relation de confiance
13:30avec une victime
13:31et l'amener
13:32à investir
13:32dans des projets frauduleux.
13:34Et finalement,
13:35Olivier parlait
13:36de Bybit,
13:37donc vraiment
13:37tous ces hacks,
13:39donc ces attaques
13:39de fonds volés
13:40qui sont dans
13:41énormément de circonstances
13:43menées par
13:44des groupes étatiques.
13:46Et donc,
13:47les raisons pour lesquelles
13:47vraiment,
13:48à notre sens,
13:49ces trois types d'attaques
13:50sont extrêmement importantes
13:52et il faut se focaliser
13:53dessus,
13:54c'est parce que
13:55ce sont des groupes
13:56qui deviennent
13:56de plus en plus organisés
13:57et qui de plus en plus
13:59utilisent des technologies
14:00avancées
14:00comme l'intelligence artificielle
14:02pour mener
14:02à bien leurs opérations.
14:04Donc,
14:05cela amène
14:05à une ampleur
14:07qui est complètement
14:08c'est du jamais vu.
14:11Oui,
14:11c'est sûr qu'il y a l'IA
14:11qui vient s'ajouter à ça.
14:13Alors,
14:13je disais que sur X,
14:14Olivier,
14:15vous traquiez
14:15les influenceurs,
14:17les faux influenceurs,
14:18enfin bon,
14:18les arnaqueurs
14:19pour dire vite.
14:21Mais je me posais
14:22la question
14:22des plateformes d'échange.
14:24Elles-mêmes,
14:25est-ce qu'elles sont
14:25suffisamment sécurisées
14:26parce que parfois
14:27on peut s'en remettre
14:28à une plateforme
14:28et avoir des mauvaises surprises,
14:29non ?
14:30Alors,
14:30il y a eu
14:31d'énormes progrès
14:32qui ont été faits
14:33depuis l'époque
14:33du piratage
14:35de MT Gox
14:36qui était l'échangeur
14:37au Japon
14:37tenu par un Français
14:39qui s'est vu vider
14:40tous ses bitcoins.
14:41Et aujourd'hui,
14:42il y a eu quand même
14:43énormément de choses
14:44qui ont été faites
14:44au niveau des échanges.
14:46Donc,
14:47ce qu'on appelle
14:47du proof of razor,
14:48c'est-à-dire que
14:48les échanges ont montré
14:50qu'ils détiennent bien
14:52en fait en propre
14:52les cryptos
14:53que les gens achètent
14:54sur les échanges.
14:56Mais même là,
14:57on se rend compte
14:57que ce sont des cibles
14:58de choix,
14:59si vous voulez,
14:59parce que c'est là
15:00que se concentrent
15:01quelques milliards.
15:02Donc,
15:03du coup,
15:03oui,
15:03comme on l'a vu malheureusement
15:04avec Bybit,
15:05eux aussi peuvent être
15:05la cible de ça
15:06et de manière très directe
15:07ou indirecte.
15:08Et puis,
15:09de temps en temps,
15:10sur des choses
15:10plus décentralisées,
15:11donc hors des échanges
15:12centralisés,
15:14vous avez des projets
15:15eux-mêmes
15:16qui vont monter
15:16des smart contracts
15:17sur lesquels vous allez
15:18pouvoir déposer des fonds,
15:19faire de la DeFi.
15:21Et là,
15:22vous pouvez également
15:23vous faire vider vos fonds
15:24s'il y a de vulnérabilité
15:25dans le smart contract.
15:27Voilà,
15:27il faut être sûr
15:28que quand vous déposez
15:29des fonds,
15:29le truc a été bien audité,
15:31qu'il y a une équipe
15:31à peu près sérieuse derrière,
15:32que le projet est legit.
15:34Donc,
15:34il faut faire ses devoirs
15:35tout simplement
15:35déposer des sous quelque part.
15:37Oui.
15:37Vous diriez quoi
15:38sur les plateformes d'échange
15:39aujourd'hui, Margot ?
15:40Elles sont suffisamment sécurisées ?
15:43Alors,
15:44il y a eu de grands progrès
15:45qui ont été faits
15:46sur ces quelques dernières années.
15:48Je dirais que,
15:49donc,
15:50Olivier parle beaucoup,
15:51en fait,
15:51de la responsabilité
15:52de l'individu
15:53quand il interagit
15:54avec ce genre de plateforme.
15:56Et c'est un facteur essentiel
15:58pour justement s'assurer
16:00de la sécurité de ces fonds.
16:02Il y a également
16:03une responsabilité
16:04de la part de l'échange
16:06ou de la plateforme décentralisée
16:08à partir du moment
16:08où elle peut le faire,
16:11de mettre en place,
16:13comme il le disait,
16:14des audits réguliers,
16:15des systèmes de sécurité robustes
16:17qui sont régulièrement
16:18mis à jour
16:18pour justement pallier
16:19à l'évolution constante
16:20des menaces cyber.
16:22Et donc,
16:23ce genre de structures
16:24peuvent notamment
16:25être amenées
16:26par des régulations diverses
16:28comme la régulation MICA
16:30qui a été mise en place
16:31récemment dans l'UE.
16:34En Europe ?
16:34Oui, tout à fait.
16:35C'est-à-dire,
16:35vous dites qu'il faut privilégier
16:37les plateformes européennes ?
16:38Alors, oui.
16:39Oui ?
16:39Si vous le pouvez,
16:41en fonction des cryptos
16:41que vous allez acheter
16:42parce qu'elles ne sont pas
16:42toutes disponibles
16:43sur tous les exchanges,
16:44oui, évidemment,
16:45privilégier les plateformes
16:46qui sont PSAN,
16:47donc prestataires de services
16:49sur actifs numériques.
16:50Vous avez une liste
16:51sur le site de l'AMF.
16:52Vous avez une blacklist aussi
16:53sur le site de l'AMF
16:54de celles à éviter.
16:56Bon, c'est des blacklists
16:57et des...
16:57Enfin, il faut comprendre un truc.
16:59C'est vraiment...
17:00Quand vous allez postuler
17:02pour être PSAN,
17:04vous allez obtenir un papier,
17:06mais ça ne veut pas dire
17:06que vous êtes invulnérable.
17:08Vous avez des plateformes
17:09qui ne sont pas PSAN
17:10et qui ont des niveaux de sécurité
17:11tout à fait satisfaisants.
17:13Mais vous avez une indication.
17:15Comment on peut faire
17:16sa propre enquête ?
17:18C'est très compliqué.
17:20D'autant plus que
17:20si vous prenez les plus gros,
17:21prenez Binance, par exemple,
17:22on sait qu'il y a eu
17:23des fuites de données personnelles.
17:24Il n'est pas rare
17:25que vous receviez
17:26un coup de fil
17:27d'une personne
17:27qui se fait passer
17:28pour l'équipe de Binance
17:29et vous demande
17:29de signer un smart contract
17:30pour obtenir un airdrop,
17:33donc obtenir la crypto.
17:34Là encore, une fois,
17:36c'est des arnaques.
17:38Et ne faites jamais rien
17:39dans la précipitation,
17:40surtout quand vous êtes
17:41appelé au téléphone.
17:42Comme ça,
17:43il y a des choses
17:43qui arrivent assez sales.
17:45Comme ça, malheureusement.
17:46Est-ce que le jeu
17:47en vaut la chandelle,
17:48Margot ?
17:48Finalement, on se dit
17:49que c'est quand même
17:50d'énormes prises de risques.
17:52Mais alors,
17:52est-ce qu'on peut gagner
17:53beaucoup d'argent ?
17:54Alors, sans nécessairement
17:57parler sur les opportunités
18:00d'investissement,
18:00ce que je souhaiterais rajouter
18:01à ce que vous disiez,
18:02c'est que finalement,
18:04je ne pense pas
18:05qu'on puisse arriver
18:06à une situation
18:06où en fait,
18:07on évite complètement
18:09le crime
18:10ou juste l'arnaque.
18:12Et donc, en fait,
18:13dans ce genre de situation,
18:14il faut mettre en place
18:15des procédures
18:15qui permettent
18:17de limiter l'impact
18:18sur la victime.
18:19Et donc, je pense
18:19que d'une certaine...
18:21d'un côté,
18:22il y a une nécessité
18:23de continuellement
18:24améliorer notre visibilité
18:26de ce qui se passe
18:27sur la blockchain
18:28pour être justement
18:29capable
18:29de suivre
18:31cette activité
18:32criminelle
18:33en temps réel.
18:34Mais il y a également
18:35une nécessité
18:36de passer
18:36d'un modèle réactif,
18:37donc un modèle réactif
18:38étant une attaque
18:39qui est arrivée
18:40maintenant,
18:40essayant de retrouver
18:41les fonds,
18:41identifier le criminel,
18:42etc.,
18:43à une approche
18:44un peu plus préventive
18:45où on essaye
18:47d'identifier
18:48ce genre d'activité,
18:49ce genre d'acteurs
18:50avant qu'ils aient eu
18:51un impact trop conséquent
18:52sur des victimes visées.
18:54Et donc,
18:55c'est quelque chose
18:55qu'on essaye de mettre
18:56en place,
18:57notamment au sein
18:57de Chainalysis,
18:58justement,
19:00un exemple étant
19:00l'acquisition
19:01de deux sociétés
19:02qu'on a fait
19:02au cours de l'année dernière,
19:03Exagate et Alteria,
19:05qui sont en fait
19:06des plateformes
19:06qui utilisent
19:07des technologies
19:08comme l'IA
19:08pour identifier
19:10des acteurs,
19:11identifier des attaques
19:12avant qu'elles aient eu
19:13un impact trop conséquent.
19:15Et donc,
19:15je pense que voilà,
19:16dans cette situation
19:17où la criminalité
19:18existera toujours,
19:19il faut mettre en place
19:20des mesures
19:21pour mitiger
19:22les conséquences
19:24et l'impact financier
19:25sur les victimes.
19:26Alors,
19:27j'ai vu aussi passer
19:28récemment,
19:29alors je vous éloigne
19:30un peu des crypto-monnaies,
19:30mais je vous amène
19:31vers les NFT.
19:34C'est un autre problème.
19:35Voilà,
19:35j'ai vu passer
19:36une petite capture d'écran
19:37d'un acheteur de NFT
19:38qui s'était retrouvé
19:38plus rien d'un seul coup,
19:40il a perdu l'objet
19:42virtuel qu'il avait acheté.
19:43Alors là,
19:44il y a une technique
19:44qui est redoutable,
19:45malheureusement,
19:46qui consiste à spammer
19:49un utilisateur,
19:50un wallet d'utilisateur
19:51avec des transactions,
19:52des petites transactions,
19:54des fois des NFT
19:55sans aucune valeur,
19:56des fois,
19:56enfin,
19:56voilà,
19:57mais pour qu'il y ait
19:58une interaction
19:58avec une adresse
19:59qui va être générée
19:59par le pirate
20:00et qui va ressembler
20:01à une adresse
20:01sur laquelle vous avez
20:02l'habitude d'interagir.
20:04Et si malheureusement,
20:05vous allez prendre
20:06votre adresse
20:06dans votre historique,
20:07vous allez tomber
20:08sur l'adresse du pirate
20:09qui va récupérer
20:09tous vos fonds.
20:11Ah, donc c'est ça
20:11ce qui s'est passé
20:12en l'occurrence ?
20:12C'est probablement ça,
20:13c'est quelque chose
20:14de très très classique
20:15ou quelque chose
20:16de s'en approchant du moins,
20:17mais c'est quelque chose
20:18malheureusement très classique.
20:19Donc, ce n'est pas la plateforme
20:19qui d'un seul coup
20:20a fait disparaître le NFT,
20:21c'est un vol avéré ?
20:22Ah oui, c'est un vol.
20:23Tout à fait, oui.
20:24D'accord.
20:25Pareil, Margot,
20:26les NFT,
20:27est-ce que c'est un univers
20:28un petit peu plus risqué
20:29encore que celui
20:30des crypto-monnaies ?
20:32Alors, je pense que
20:33les risques, en fait,
20:35sont similaires finalement
20:37parce que l'attaque
20:38dont parlait Olivier,
20:41donc si vous avez l'habitude
20:43d'envoyer des fonds régulièrement
20:46à une adresse,
20:46il est tout à fait possible
20:47qu'à travers ce genre d'attaque,
20:49vous envoyiez des crypto-monnaies
20:50aux mêmes attaqueurs.
20:52Ce que j'aurais tendance à dire,
20:53c'est que les NFT
20:55comme les crypto sont traçables.
20:58On voit à qui elles sont reliées
21:00et donc encore une fois,
21:01il y a cette possibilité
21:03d'agir et de prévenir.
21:06Qu'est-ce qu'on peut conseiller
21:08à ceux qui nous écoutent
21:10et ceux qui nous regardent
21:11s'ils ont été victimes
21:12de fraude ?
21:13Il y a des recours ?
21:14On peut récupérer son argent ?
21:15Alors, malheureusement,
21:16c'est très compliqué de récupérer son argent.
21:17On envoie un message
21:18à Bluetooth pour...
21:19Non, la première des choses
21:20à faire, c'est réellement
21:21d'aller porter plainte, déjà,
21:22qui est une trace
21:24et qui est un minimum
21:25d'enquête dessus.
21:26Mais malheureusement,
21:27les fonds crypto,
21:28une fois volés,
21:28c'est très, très difficile
21:29à récupérer.
21:30Vraiment très difficile
21:31à récupérer.
21:32Et je crois,
21:33sans me tromper,
21:33d'ailleurs, c'est quelque chose
21:34qui a été consigné
21:34dans le rapport
21:35de Channel Analysis,
21:36qui était que les investissements
21:38qui sont faits,
21:38même au niveau européen
21:40et au mondial,
21:41dans la lutte
21:42contre la cybercriminalité
21:43sur ces actifs numériques,
21:45est bien plus importante
21:47en investissement
21:48que ce qu'on peut récupérer.
21:49Donc, on finance à perte,
21:51quelque part,
21:52des mesures
21:53un peu complexes
21:54à mettre en place.
21:54C'est parfois ce qu'on me dit
21:55sur la réglementation, d'ailleurs.
21:58Margot, même question
21:59sur des conseils
22:00que vous pourriez donner
22:01aux personnes
22:02qui ont été victimes
22:03de piratage de crypto.
22:05Oui, je pense exactement
22:06ce que disait Olivier.
22:07C'est vrai que, malheureusement,
22:08en termes de recouvrement
22:10de fonds,
22:11c'est très limité
22:13par rapport à la quantité
22:14en termes absolus
22:15de volume
22:16qui sont volés.
22:18Par contre,
22:19c'est pour cela
22:20qu'on essaye
22:21de plus en plus
22:22de collaborer
22:23avec le secteur public
22:24dans ce côté préventif,
22:27justement.
22:27Parce que dans une situation
22:28où il est extrêmement difficile
22:30d'identifier
22:32et de récupérer
22:33des fonds volés,
22:35le recours
22:36le plus important,
22:36c'est vraiment
22:37d'empêcher
22:38cette attaque
22:39d'arriver
22:39en premier lieu.
22:41On peut se retourner
22:42contre la plateforme
22:42d'échange ?
22:44Il faudrait vraiment
22:45qu'il y ait une faute
22:45de la plateforme,
22:46mais a priori,
22:47c'est assez compliqué.
22:48Pas facile de prouver
22:48la responsabilité aussi ?
22:50Déjà, d'une part,
22:50sans compter que
22:51certaines entités
22:51de certaines plateformes,
22:52des fois,
22:52quand elles sont pas psa,
22:53c'est un peu compliqué
22:54de les joindre
22:54parce qu'on ne sait pas
22:55trop bien
22:55où elles sont localisées
22:56géographiquement
22:57ou dans des paradis fiscaux.
23:00Donc, c'est vraiment
23:00très compliqué.
23:01Donc, c'est vraiment
23:01la prévention
23:02qui est nécessaire,
23:03une bonne hygiène numérique
23:04comme dans tous
23:05nos usages du numérique
23:06finalement,
23:07mais peut-être
23:07avec encore plus
23:07de vigilance
23:08quand on parle
23:08d'investissement financier.
23:11Voilà.
23:11Margot, un mot de la fin ?
23:12Peut-être on a 10 secondes.
23:14Oui, je pense
23:15juste une prise de conscience
23:16un peu plus collective
23:17de tout individu
23:18qui veut se lancer
23:19dans la crypto
23:19et juste être conscient
23:21des risques
23:21avant d'investir.
23:23Ce n'est pas qu'un risque
23:25boursier.
23:25Je suis entièrement
23:26d'accord avec Margot
23:27parce que si ça vous brûle
23:29les mains d'aller investir
23:30sur des cryptos,
23:31c'est que c'est trop tôt.
23:32Passez deux mois
23:33à étudier les risques
23:34et tout ça,
23:35regardez comment ça fonctionne,
23:36qu'est-ce que c'est
23:36qu'un exchange,
23:37comment on manipule
23:38une ledger par exemple
23:39avant d'envoyer
23:40vraiment des fonds dessus.
23:41Merci beaucoup
23:42à tous les deux.
23:43Merci Margot Eccl
23:44d'avoir été avec nous
23:44senior investigateur
23:45chez Channelysis
23:46et Olivier Lorelly,
23:48consultant sécurité web
23:49et cofondateur
23:50de Reflet.info.
23:52Merci encore.
23:53C'est le moment
24:00de notre rendez-vous
24:01mobile business
24:02avec Jérôme Bouteiller.
24:03Bonjour Jérôme.
24:03Bonjour.
24:04Fondateur d'écran mobile
24:05qui revient cette semaine
24:06sur le succès
24:07de l'Apple Watch
24:08montre connectée
24:09qui a fêté ses 10 ans
24:10son 10e anniversaire
24:11et dont on va regarder
24:12comment elle peut
24:13se réinventer.
24:15Bonjour Delphine.
24:15Effectivement,
24:16l'Apple Watch
24:17est commercialisée
24:18depuis 10 ans
24:18mais elle avait été dévoilée
24:20quelques mois plus tôt
24:20à l'automne 2014
24:22par Tim Cook
24:23et c'était d'ailleurs
24:24le premier produit
24:25conçu et commercialisé
24:27sous son air
24:28sous sa responsabilité
24:29puisque les précédents
24:30succès d'Apple
24:30le Mac,
24:32l'iPad ou l'iPhone
24:33avaient été conçus
24:33sous la direction
24:34de Steve Jobs
24:35l'illustre fondateur d'Apple.
24:37Alors le premier modèle
24:38d'Apple Watch
24:38était un chef-d'oeuvre
24:39de miniaturisation
24:40avec un écran retina
24:41avec retour de force
24:42un écosystème d'application
24:44un capteur de fréquence cardiaque
24:45un écosystème également
24:47qui gérait le paiement
24:48et des brasquets interchangeables
24:49donc un gros succès
24:50pour cette première version.
24:51Je me rappelle bien
24:52avoir craqué d'ailleurs
24:53et vous diriez
24:54qu'elle a beaucoup évolué
24:55en 10 ans ?
24:56Pas trop
24:56puisque son successeur
24:59l'Apple Watch série 10
25:00est assez proche
25:01du modèle original
25:01il y a eu quelques innovations
25:03en matière de matériel
25:04la 4G, le GPS
25:05le boîtier est également
25:06un petit peu plus fin
25:07l'écran est un peu plus grand
25:09dehors de 46 mm
25:10donc il y a une vraie continuité
25:11entre le premier modèle
25:11et la série 10.
25:12Sur le haut de gamme
25:13Apple a également
25:15conservé son partenariat
25:16avec Hermès
25:16avec une montre
25:17disposant de fond d'écran
25:19et de bracelets spécifiques
25:20vendu environ 2000 dollars
25:22mais ils ont renoncé
25:22au modèle le plus cher
25:24qui avait été lancé
25:24il y a 10 ans
25:25l'Apple Watch Edition
25:26qui était à l'époque
25:26commercialisé
25:27plus de 10 000 dollars
25:28et dans le domaine
25:29plutôt de l'entrée de gamme
25:31Apple a conservé
25:32son partenariat avec Nike
25:33mais ils ont lancé
25:34un autre modèle
25:35beaucoup plus cher
25:36l'Apple Watch Ultra
25:37dédié aux sportifs
25:38et aux baroudeurs
25:39bardé de capteurs
25:40et permettant de mesurer
25:41ses performances
25:42aussi bien sur terre
25:43que dans l'eau
25:43L'Apple Watch
25:44c'est quand même un succès
25:45Alors oui
25:46Apple n'a jamais
25:47divulgué les chiffres précis
25:49mais les cabinets d'études
25:50estiment que 4 millions
25:51d'Apple Watch
25:52ont été vendus
25:52la première année
25:5312 millions en 2016
25:55et qu'aujourd'hui
25:56les ventes se situeraient
25:57entre 30 et 40 millions
25:59d'unités
25:59Alors c'est un chiffre
26:00Alors c'est un chiffre
26:00qui pourrait paraître modeste
26:02si on compare avec
26:03les ventes de l'iPhone
26:04qui dépassent
26:04les 200 millions d'unités
26:05chaque année
26:06mais pour se rendre compte
26:07c'est le double
26:08de la totalité des ventes
26:09de l'industrie horlogère
26:11suisse évaluée
26:12à 20 millions d'unités
26:13par an
26:13donc c'est quand même
26:14un beau succès
26:15sur un marché concurrentiel
26:16mais ces dernières années
26:18la part de marché
26:18d'Apple
26:19s'est quand même
26:19légèrement érodée
26:20elle serait passée
26:21d'à peu près 23%
26:22à 19%
26:23l'année dernière
26:24et le marché
26:25des montres connectées
26:25lui-même
26:26serait en léger repli
26:27de l'ordre de 7%
26:28Ce qui voudrait dire
26:30qu'il faudrait
26:31que cette Apple Watch
26:32se réinvente
26:32Oui évidemment
26:33Apple travaille déjà
26:34sur de nouveaux modèles
26:35il y a pas mal de rumeurs
26:36depuis quelques semaines
26:38on parle par exemple
26:38d'une connectivité satellitaire
26:40qui pourrait compléter
26:41la 4G
26:42et qui permettrait
26:43d'utiliser son Apple Watch
26:44de manière totalement autonome
26:45dans les zones blanches
26:46ce qui pourrait intéresser
26:47les sportifs
26:48c'est une technologie
26:49qu'on retrouve déjà
26:49sur l'iPhone
26:50depuis déjà deux ans
26:51on évoque également
26:52les réflexions d'Apple
26:53pour porter la 5G
26:54dans l'Apple Watch
26:55et également peut-être
26:56introduire une mini caméra
26:57ce qui permettrait
26:58de faire de la visiophonie
26:59comme on a beaucoup vu
27:01dans des films de science-fiction
27:02dans la BD
27:02je pense notamment à Sophie
27:03l'adresse de l'inspecteur gadget
27:05qui avait déjà ça
27:06il y a une quarantaine d'années
27:07et ces meilleures performances
27:08cette meilleure connectivité
27:10permettrait sans doute
27:10également à l'Apple Watch
27:12de bénéficier
27:13d'Apple Intelligence
27:14d'instiller et améliorer
27:15et d'avoir des fonctions
27:16de coaching améliorées
27:17dans l'omène du sport
27:18ou de la santé
27:19Oui la santé
27:20ça c'est un gros potentiel
27:21j'imagine
27:21pour le futur de l'Apple Watch
27:22Oui effectivement
27:23et avec le vieillissement
27:24de la population occidentale
27:26les analystes pensent
27:26que ce sont ces fonctions
27:27de santé
27:28qui vont aujourd'hui
27:29relancer l'intérêt
27:30pour l'Apple Watch
27:31et les montres connectées
27:32alors Apple a beaucoup investi
27:34ces dernières années
27:35dans des fonctionnalités
27:35on parlait de capteurs
27:36de fréquences cardiaques
27:37d'électrocardiogrammes
27:39de capteurs d'oxygène
27:40dans le sang
27:40de détection
27:41de l'apnée du sommeil
27:42de capteurs de température
27:44et les futurs Apple Watch
27:45pour être capables
27:46de surveiller la pression artérielle
27:48voire de mesurer
27:49la glycémie dans le sang
27:51ça serait une fonction
27:52non-invasive
27:53très attendue
27:54par les diabétiques
27:55du monde entier
27:56et ces données de santé
27:57ces données personnelles
27:58particulièrement sensibles
27:59pourraient permettre
28:00peut-être à Apple
28:00aussi de combler son retard
28:02dans l'intelligence artificielle
28:03en nous donnant des conseils
28:04pour rester en bonne santé
28:05voire en alertant
28:06notre médecin
28:07en cas de nécessité
28:08et peut-être qu'un jour
28:09on pourrait espérer
28:10que l'Apple Watch
28:11soit remboursé
28:12par la sécurité sociale
28:12Peut-être
28:14Merci beaucoup Jérôme Bouteiller
28:16je rappelle que vous êtes
28:16le fondateur d'Ecran Mobile
28:17merci pour vos éclairages
28:18et merci à vous tous
28:19de nous suivre
28:20sur la chaîne
28:21Bsmart4Change
28:22c'était Smartech
28:23à très bientôt
28:23Sous-titrage Société Radio-Canada
28:26Sous-titrage Société Radio-Canada
28:28Sous-titrage Société Radio-Canada