Player is loading...

Embed

Copy embed code

Transcriptions

Note: this content has been automatically generated.
00:00:05
monsieur le président à monsieur le président de l'association vaudoise des banques monsieur
00:00:11
le président de la fondation vaudoise pour la formation bancaire mesdames et messieurs je
00:00:17
président vous avez parlé de hacking sauf erreur c. robert muller l'actuel
00:00:24
l'ancien chef du FBI qui a dit à 3 sortes d'entreprises dans le monde
00:00:29
celle qui a été attaqué celle qui va être attaqué et
00:00:35
celles qui et à québec il ne sait pas encore
00:00:39
es syndicats pipe toute la problématique eux qui nous touchent
00:00:44
toutes et tous um avait suggéré de vous
00:00:46
parler de la suisse à l'heure de la cyber défense avec en point d'interrogation
00:00:53
au risque de couper mes propres l'effet je peux d'ores et déjà vous dire que ce
00:00:59
point d'interrogation et superflu cette précision étant apportée
00:01:04
et avant eux d'avancer dans mon exposé
00:01:08
je tiens à vous remercier tout d'abord de votre invitation et avoue
00:01:12
du plaisir qu'elle vient d'aborder avec vous un sujet
00:01:15
majeur à la fois politiquement médiatique ment mais à propos duquel tout
00:01:21
de même relevé qu'il est loin d'occuper tout
00:01:23
l'espace sécuritaires dans lequel mon département est appelée à évoluer
00:01:28
au quotidien les thèmes que nous traitons ce soir
00:01:31
et de ceux qui prennent volontiers du relief par l'exemple aussi je me propose de
00:01:36
vous parler de cyber défense dans la réalité concrète qui est la sienne ainsi
00:01:42
comme vous le savez déjà à notre pays et envisage de faire l'
00:01:46
acquisition ça vient d'être appelé de nouveaux avions de combat
00:01:49
or parmi les candidats potentiels figurent l'avion américain f
00:01:54
35 construit par la firme lockheed martine
00:01:57
il se trouve que nous venons d'apprendre qu'en australie une petite entreprise de défense
00:02:02
active dans la soustraitance et fait voler en novembre dernier 30
00:02:06
giga octets de données relatives notamment à cet appareil
00:02:11
ces responsables assure qu'aucune de ces données et ne concernaient
00:02:14
des informations classifiées mais il s'avère que vevey toutes
00:02:18
de même au dire de cette société entre guillemets commercialement sensibles
00:02:24
et que l'irak herse ont eu accès à tout les courriels de l'entreprise en question
00:02:29
quoiqu'il en soit et sans préjugés des choix qui sont faits par le pays
00:02:33
vous voyez comme achetant le f 35 à l'acquéreur achètent également l'
00:02:38
historique des cyber attaques dont ce produit a déjà été l'objet
00:02:43
cela revient à dire que cet acquéreur voudra savoir si les capacités
00:02:47
de l'avion sont d'une façon ou du nôtre compromise
00:02:50
et quelles mesures ont été définis pour prévenir les risques qui pourraient découler d'intel piratage
00:02:57
prenons maintenant un autre exemple celui d'accenture lune des plus grandes entreprises internationales
00:03:02
de conseils si ce n'est la plus grande renommée en particulier
00:03:07
pour son expertise dans le développement et la mise
00:03:10
en oeuvre des systèmes d'information cybersécurité comprise
00:03:14
il se trouve qu'accentua aurait imprudemment stockés dans le cloud entre guillemets en et revient
00:03:21
d'amazone de femmes et prestataires de services web plusieurs
00:03:24
centaines de giga octets de données concernant ses clients
00:03:28
en fait il semblerait qu'il suffisait de connaître l'adresse à hippie des serveurs d'amazon
00:03:33
pour accéder le plus simplement du monde à ces données des identifiants des clés de chiffrement
00:03:40
un répertoire de 40'000 mots de passe et même la clé maîtresse permettant de mettre la main
00:03:45
sur n'importe quelle donnée cryptée emmagasiner sur les serveurs en question
00:03:50
en clair entrée chers amis pirates et faites comme chez vous
00:03:55
accès achat a beau avoir communiqué que ces données ne représente
00:03:58
aucune tête d'épingle parmi toutes celles qu'elles stockent
00:04:02
que c'était au surplus périmé et que personne ne
00:04:05
paraissait avoir profité de cette faille polices utilisées
00:04:10
tout cela n'ait guère rassurant et nous incite à
00:04:14
mettre rapidement le nez dans nos propres lacunes
00:04:18
je ne suis pas spécialement du nature soucieuse mais le monde dans lequel
00:04:23
nous vivons nous conduit à faire preuve de prudence à cet effet
00:04:27
on lira utilement les précieuses feuilles de joseph joubert un moraliste français
00:04:32
hélas oublié aujourd'hui qui écrivait ceci je le cite
00:04:36
il faut recevoir le passé avec respect et le présent avec défiance
00:04:41
si l'on veut pouvoir à la sûreté de l'avenir
00:04:44
fin de citation c'est là pour vous dire que l'
00:04:47
inter connectivité de nos appareils de communication la fragilité
00:04:52
des systèmes de sécurité qui les équipes et la
00:04:55
malveillance incommensurable des gens ou des états qui
00:04:59
s'en servent à des fins criminel expose nos réseaux à des périls sans précédent
00:05:05
nous avons des prochains jours et dans le monde entier et
00:05:08
à nous la responsabilité de tenter de i'paré
00:05:13
le voile economic forum a répété au printemps dernier que le coûte annuelles
00:05:18
de la criminalité numérique s'est élevé en 2014 à 445 milliards de dollars
00:05:23
soit 0,8% du produit intérieur brut mondial cela représente 5
00:05:28
virgule 6 milliards de francs à l'échelle de notre pays
00:05:32
le PDG de microsoft quant à lui a récemment prédit en lançant son idée de conventions de genève
00:05:38
sur le salaire que ces chiffres atteindrait 3'000 milliards de dollars d'ici 2020
00:05:45
la loi est célèbre marché britannique d'assurance estime dans un rapport publié en juillet de cette année
00:05:51
qu'un seul événements extrêmes pourrait entraîner une perte économique global susceptibles de se montait
00:05:57
à 120 milliards de dollars ce sont là que des ordres de grandeur
00:06:01
mais l'OFL aloys n'étant pas réputés pour leur fantaisie
00:06:06
je me doute que leur appréciation repose sur des
00:06:10
analyses fiable néanmoins j'invite régulièrement des interlocuteurs
00:06:14
politique administratif ou médiatiques à garder leur sang froid
00:06:19
et à ne pas céder à une quelconque
00:06:22
side hystérie en courant comme déboule sans tête l'idée du d'apocalypse numérique imminent
00:06:28
je ne suis pas de la vie n'ont pu monsieur nanterre beau mais il faut savoir raison garder
00:06:33
nous en sommes et s'éclaire de loin pas là et nous mettons d'ailleurs tout en oeuvre pour le jamais si être
00:06:40
le fait et ce pendant que les technologies de l'information ont connu un développement
00:06:45
spectaculaire quelque 20 années et les deux exposés que vous venez d'entendre
00:06:50
nous voulons rappeler de manière spectaculaire après l'avènement de la vapeur
00:06:55
puis celle de l'électricité et enfin celle de l'informatique nous abordons aujourd'hui
00:07:00
la quatrième révolution industrielle qui comprend les interaction homme machine toujours plus poussée
00:07:07
laissant présager un besoin croissant en personnel apte à installer
00:07:12
à exploiter et surtout ça vient d'être aussi rappeler à
00:07:16
protéger les systèmes sur lesquels cette même révolution s'appliquent
00:07:21
il n années le quotidien le temps dont je salue ici les éminents représentants
00:07:27
pour la publicité ces faits rapportaient des chiffres publiés par l'association
00:07:32
à i'city active dans la formation métiers de l'informatique et la communication montrant
00:07:37
que l'économie avaient rapidement besoin de 24'000
00:07:40
nouveaux spécialistes des domaines couverts par ces métiers actuellement
00:07:45
ces derniers emploie 210'000 personnes en suisse un
00:07:49
effectif qui s'accroît de 3'000 unités chaque année
00:07:54
le besoin en spécialiste se fait sentir dans un grand nombre de branches celui
00:07:59
de la banque celui de l'assurance dans plusieurs secteurs d'infrastructures
00:08:03
dites sensibles aux critiques selon le jargon tels les transports l'
00:08:07
énergie et bien évidemment bien évidemment dans la défense
00:08:11
lune de nos difficultés à recruter cependant mais par le manque de bras
00:08:17
mais nos conditions notamment salariale qui ne saurait rivaliser avec celles qu'offrent par exemple
00:08:23
les entreprises du fameux gafsa maintes soit google et facebook amazon et microsoft
00:08:30
l'émergence de cette génération numérique revêt plusieurs aspects
00:08:35
aujourd'hui un smartphone permet non seulement de téléphoner mais encore de photographier
00:08:41
de films et de payer une addition de consulter un horaires de train
00:08:46
de commander pizza de signaler sa position voire
00:08:50
de régler chauffage éclairage à distance
00:08:54
cela revient à dire que les frontières techniques ont été repoussés que nos habitudes et nos comportements
00:08:59
ont changé en proportion que notre manière d'aborder les services
00:09:03
a également grandement évolué bref que le pouce lieutenant
00:09:08
de nos décisions en quelque sorte plus que jamais notre
00:09:11
doit le plus exerce et cela souligne aussi
00:09:15
et surtout notre dépendance croissante des avis de ce genre d'appareils
00:09:20
du wifi de la connectique révèle une vulnérabilité proportionnelles aux
00:09:25
risques de sécurité considérable que cette réalité induits
00:09:30
il a certainement dans les médias dans les milieux politiques un effet de mode
00:09:35
à l'endroit de tout néologisme accompagné du préfixe salutaire pour autant
00:09:41
les nouveaux horizons numériques sont loin de ne présenter que des menaces
00:09:45
comme ils sont tout aussi loin il faut le dire
00:09:48
de ne présenter que des avantages les pouvoirs publics dans les grandes communes dans les cantons
00:09:54
au sein de la confédération doive être extrêmement attentif au développement que connaît ce secteur
00:10:00
et apporter des solutions évolutive au problème qu'il soulève
00:10:05
le département dangers la charge est en première ligne de cette observation et
00:10:11
du combat qu'elle suppose ce qu'il a d'ailleurs conduit
00:10:13
à élaborer un plan d'action propre à la défense il est d'
00:10:18
ailleurs depuis aujourd'hui en ligne dans sa version grand public
00:10:22
alors si ça peut publicité il est de fait on éprouve accuse de rien faire on fait quand même quelque chose
00:10:29
il est le fait que la cyber protection et nécessaire mais elle n'est pas nécessaire
00:10:34
parce que ce sujet et à la mode elle n'est pas nécessaire non plus
00:10:40
par ce qui existe un risque considérable de vol de données et les
00:10:44
nécessaires parce que l'univers numérique représente une nouvelle dimension dans laquelle
00:10:51
l'insécurité et permanente nous devons ainsi constaté que des
00:10:56
états et des acteurs non étatiques sancerre activement
00:11:00
pour mener de véritables opérations d'assaut destinés à
00:11:04
la neutralité neutraliser l'adversaire c'est
00:11:07
donc ma qualité de ministre chargé de la sécurité je suis concernés par ces enjeux
00:11:13
et que je me dois de fixer des objectifs clairs en l'occurrence celui de détecter d'identifier
00:11:19
et de contrecarrer ou de tenter de contrecarrer de telles attaques ainsi relative de la défense
00:11:25
de notre pays et de la protection de la population s'
00:11:27
agissant en particulier du bon fonctionnement des infrastructures dite critique
00:11:33
au sein du DDPS la cybersécurité passer au carrefour
00:11:38
des tâches de notre armée et du service de renseignement de la confédération de l'office fédéral de la protection de la population
00:11:45
l'armée et plus particulièrement à pour mission de capable d'intervenir à couvert
00:11:50
dans cette dimension faute de quoi il ne pourrait pleinement déployé ses moyens
00:11:55
et risquerait ainsi d'être inopérante la défaillance de la logistique
00:11:59
le brouillage des moyens de renseignements l'aviation cloué au sol sont quelques
00:12:03
uns parmi les principaux dangers d'une opérations numériques hostiles contre notre armée
00:12:09
la perception des enjeux en question s'est effectuée sans le moindre temps d'adaptation
00:12:16
puis en effet entrée en fonction en janvier 2016 époque où les cybermenaces
00:12:20
était à peine évoquée dans le grand public et soudain ce même mois
00:12:25
20 giga octets de données et des rebelles entreprise lac par des pirates informatiques
00:12:30
et alors que l'un de nos systèmes venait de subir une attaque en déni de service ces événements au brutalement
00:12:37
accélérer notre prise de conscience du phénomène et conduit à l'élaboration par le DDPS
00:12:42
de ce que nous avons appelé un plan d'action cyberdéfense ou PACD
00:12:47
il a été approuvée en juin dernier et sa réalisation et d'ores et déjà en cours
00:12:52
ce document et pour une large part le fruit du collaboration
00:12:56
thématique avec nos partenaires nationaux et internationaux est la base
00:13:00
industriel suisse et avec les hautes écoles et madame le professeur
00:13:05
seulement je gare ma outils que je salue ici avec nous avons
00:13:09
étroitement travaillé peut d'ailleurs la tester puisqu'elle siège
00:13:12
au sein du conseil consultatif mis sur pied par mon département
00:13:16
pour servir de laboratoire d'idées dans ce domaine
00:13:20
le PACD prévoit le triple montée en puissance celle des moyens de cyber
00:13:25
protection il convient simplement de renforcer à ce stade dès lors nous disposons déjà
00:13:31
des cellules de lutte active qui fonctionna satisfaction celle également
00:13:36
de moyens des moyens d'opérations numériques autorisés par la nouvelle
00:13:40
loi fédérale sur l'enseignement et la nouvelle loi
00:13:43
sur l'armée l'administration militaire qui nous faisons fournissent
00:13:47
désormais les bases légales celle enfin des capacités
00:13:50
à rester à jour et le cas échéant à anticiper les dangers
00:13:56
ce plan prévoit notamment l'établissement d'un pôle de ralliement baptisé ces idées comme
00:14:01
pousse autrement dit un campus pour la cyber défense il s'agit donc pas
00:14:06
de créer université avec brique bois charpente mais de mettre en place et de développer un réseau
00:14:12
de compétence entre nos différents partenaires en effet la
00:14:16
cyber défense sera d'autant plus efficace
00:14:19
si elle passe par un échange d'expériences et d'information celle qui dit tout à l'heure
00:14:24
un vol de données bancaires le piratage de ficher technique chez
00:14:28
un fournisseur de matériel militaire font émerger au demeurant
00:14:33
des problèmes digitaux semblables ce réseau va nous aider à les anticiper
00:14:38
en saisissant les enjeux attend à disposer des
00:14:41
capacités et des savoirfaire opérationnel requis
00:14:45
et à mobiliser les personnes ressources nécessaires il s'agit là
00:14:50
d'une première de sorte que je ne peux pas vous dire à ce stade si les objectifs
00:14:55
du CID 40 pouces seront effectivement atteint mais nous avons
00:15:00
déjà commencé à entraîner activement ceux de modèles et à
00:15:04
exercer la collaboration en question je souligne ici que cette structure
00:15:09
poursuit un double dessein à savoir celui d'assurer
00:15:13
en dépit des cyber menaces et des cyberattaques la conduite de l'engagement et de sauvegarder les
00:15:18
fonctions vitales de notre société en particulier dans
00:15:21
les secteurs énergétiques économiques sanitaires et administratifs
00:15:27
en évoquant les personnes ressources je souhaite insister sur l'autre besoins en personnel
00:15:31
il n'ait pas évoquer seulement au sein du délai ps
00:15:36
puisque le département de mon collègue arras schneider ammann vient de
00:15:39
valider un diplôme fédéral destiné aux experts en sécurité numérique
00:15:44
ce besoin concernent aussi bien les professionnels que les miliciens incorporés dans l'armée
00:15:51
à ce titre il bouscule évidemment s'agissant de l'armée le modèle traditionnel
00:15:55
de l'école de recrues étant donné qu'il n'ait pas envisageable
00:15:59
de former quelqu'un dans cette branche en 4 mois à peine autrement dit nous devons faire appel à des
00:16:05
personnes qui sont déjà au bénéfice d'une formation adéquate
00:16:09
que nous pourrions ensuite adapté aux exigences militaire
00:16:13
c'est d'ailleurs le cas pour les sportifs d'élite aujourd'hui les musiciens les médecins
00:16:18
par exemple dans la formation de base représente un processus de très longues années
00:16:23
nous réfléchissant même avec le secrétariat d'etat à la formation
00:16:27
à la recherche et l'innovation la possibilité de rendre
00:16:29
qualifiant cette formation militaire en quelque sorte en guinée poste graduée
00:16:35
par la délivrance à terme d'un brevet fédéral
00:16:37
je vois un avantage gagnant pour l'économie qui pourrait ainsi engager du personnel
00:16:43
parfaitement au point sur le plan théorique mais qui au surplus aurait mis
00:16:47
le temps de son passage sous les drapeaux ses connaissances à l'épreuve de la pratique
00:16:52
selon le calcul de l'armée aurait besoin de 150 professionnels et annuellement
00:16:58
d'environ 60 militaires formé ce qui représente sa 100 à 600 soldats incorporés
00:17:04
pour faire face aux enjeux stratégiques liés à la cyberdéfense
00:17:09
nous ambitionnons de donner un premier tour concret à cette mesure
00:17:13
dès l'an prochain mais sans orgasme gêné de
00:17:16
nouvelles dépenses les contraintes budgétaires de la confédération étant ce
00:17:20
qu'elles sont nous devons en effet procéder par
00:17:23
les réallocation interne à ce stade les effectifs et cela en fonction de nos priorités
00:17:29
toutefois il ya lieu également de modifier l'angle d'approche de
00:17:34
l'engagement de nos troupes de milices dans ce domaine
00:17:37
les cyber menaces sont permanentes et elle se déclenche sans délai ce qui est à dire qu'un plan
00:17:43
de mobilisation quelqu'il soit ne peut qu'avoir autant de retard
00:17:48
nous devons par conséquence en plus de nos effectifs professionnel pouvoir recourir en tout temps
00:17:54
à des détachements en service afin d'assurer notre propre capacité de défense
00:18:01
ainsi que l'appui subsidiaire aux différentes entités de
00:18:05
la confédération aux cantons aux exploitants d'
00:18:08
infrastructures critiques voire à d'autres acteurs nationaux encore si cela s'avère indispensable
00:18:15
sur le plan politique on constate que les attentes sont grandes et qui rappelait par monsieur dominique tout à l'heure
00:18:21
notamment de la part de ceux qu'un dispose l'existence même des casques et diffuser mes notes armée
00:18:27
ne peut pas être seulement une légion d'informaticiens basket club de plongée dans un écran d'ordinateur
00:18:34
si je peux donc entendre les tenants d'une armée
00:18:38
4 posée rangement doit par moi prendre en compte
00:18:41
toutes les autres menaces au premier rang desquels le terrorisme les
00:18:45
dangers naturels et les violations de notre espace aérien
00:18:49
je veux néanmoins désamorcer les critiques de ceux qui affirment que le DDPS
00:18:54
n'investit pas ou du moins pas assez dans la cyber défense en regardant attentivement
00:19:01
vous verrez au contraire nous engageant des moyens très importants dans
00:19:05
la modernisation de nos infrastructures informatiques en outre chaque renouvellement
00:19:10
d'équipements comprend un volet de cyber sécurité choisissant
00:19:14
un nouvel avion de combat par exemple nous devons simultanément opter pour un appareil
00:19:19
qui intègrent déjà cette dimension dans son avionique sans qu'on ait besoin
00:19:24
de redondance à partir du seul donc en clair si les pas explicitement question de cyber défense dans
00:19:30
la littérature émanant de mon département ce n'est pas parce que le sujet a été éludée
00:19:36
mais qu'il ait le plus souvent déjà compris dans les systèmes dont nous examinons le renouvellement ou l'acquisition
00:19:43
selon nos estimations la part du budget du DDPS ce qui serait dévolue spécifiquement à la
00:19:49
cyber défense pourrait être de deux pourcent ce qui correspond enveloppe de d'une centaine de millions de francs
00:19:55
quoiqu'il en soit la lune des difficultés sera de rendre tangible nos
00:20:00
efforts dans ce secteur et nos succès aussi je l'espère
00:20:05
le contribuable vous le savez aime savoir ce que l'on fait des ressources qu'il nous met à disposition
00:20:11
c'est bien normal et notre devoir et d'être transparent à ce sujet même
00:20:16
si le domaine numérique dépasse celui qui permet en
00:20:20
la matière les démonstrations les plus illustratif toutefois
00:20:23
compte tenu de l'évolution exponentielle des menaces et des attaques qui transitent quotidiennement par ce canal
00:20:30
nous devrons constamment veillé à ce que nos progrès soient mesurables
00:20:34
ce qui constituera un atout important pour justifier les
00:20:38
moyens engagés sur ces nouveaux terrains d'opérations
00:20:42
je tiens également à ce que notre stratégie et notre expérience vous soit profitable
00:20:47
à vous en ou plutôt que nos expériences nous soit réciproquement profitable
00:20:53
c'est la raison pour laquelle j'entretiens beaucoup de contacts avec les entreprises privées
00:20:58
avec les hautes écoles concernées par ce phénomène ainsi qu'avec mes homologues étrangers
00:21:03
ce que font d'ailleurs les responsables opérationnels au niveau de mon département
00:21:08
je crois qu'il ne faut pas avoir peur d'affronter la réalité en face
00:21:13
et d'appeler les choses par leur grand ainsi il n'ait pas exagéré
00:21:17
d'affirmer que nous trouvons devant un changement radical de la façon
00:21:21
et dollars diront les plus vieux stratège de faire la guerre
00:21:25
nous aussi adaptons aussi rapidement que possible en consolidant dispositif
00:21:31
mais sans pour autant laisser de côté les autre
00:21:34
orientation plus classiques de notre système de défense
00:21:38
comme je viens de le souligner on ne part pas de 0 mais
00:21:42
la fréquence d'apparition de ces nouvelles menaces leur acuité aussi
00:21:46
nous oblige impérativement à optimiser à transformer et à renforcer nos moyens
00:21:52
cela dans une logique de collaboration afin de donner à nos engagements
00:21:56
dans le domaine solidaire le maximum de chances de succès
00:22:00
je me réjouis de pouvoir approfondir ce sujet à la faveur des échanges qui vont suivre et je vous remercie de votre
00:22:05
curiosité pour les défis incroyable qui nous lance votre contribution
00:22:10
dans ce domaine et grandement apprécié j'en termine

Share this talk: 


Conference Program

Introduction à la thématique
Olivier Dominik, Journaliste RTS
Nov. 2, 2017 · 6:05 p.m.
1603 views
Mot de bienvenue
M. Robert-Philippe Bloch, Président de l'Association vaudoise des banques
Nov. 2, 2017 · 6:06 p.m.
1042 views
Déroulement de la soirée
Olivier Dominik, Journaliste RTS
Nov. 2, 2017 · 6:12 p.m.
691 views
Vouloir et pouvoir la cybersécurité à l'heure de l'hyper-connectivité
Mme la professeur Solange Ghernaouti, Directrice du Swiss Cybersecurity Advisory & Research Group, UNIL
Nov. 2, 2017 · 6:14 p.m.
604 views
549 views
Confessions d'un cyberserrurier
Dr. Pascal Junod, Cryptologue, co-fondateur de strong.codes SA
Nov. 2, 2017 · 6:38 p.m.
770 views
553 views
La Suisse à l'heure de la cyberdéfense
M. le Conseiller fédéral Guy Parmelin, Chef du Département de la défense, de la protection de la population et des sports (DDPS)
Nov. 2, 2017 · 7:07 p.m.
567 views
Table ronde
Nov. 2, 2017 · 7:39 p.m.
634 views

Recommended talks

Intervention de Mr Philippe Cottet
Philippe Cottet, Président AEIP
April 24, 2013 · 5:37 p.m.