Player is loading...

Embed

Copy embed code

Transcriptions

Note: this content has been automatically generated.
00:00:00
quand je vous invite à venir me rejoindre selon je garde un outil vous étiez tout à l'
00:00:04
heure avec nous pascal junod aussi pour la table ronde ce conseil fédéral soit aussi un autre
00:00:08
disposition tout à l'heure pour quelques questions si vous le souhaitez peser aussi
00:00:12
pour moi d'accueillir fabia moselle responsable de la lutte contre la criminalité
00:00:16
la cybercriminalité de la banque cantonale vaudoise on peut les applaudir bienvenue
00:00:21
je vous laisse prendre chacun on a
00:00:26
commencé peu de pavot fa bien
00:00:30
finalement beauvais pardon je mobilise donc dimanche pas si sa saveur criminalité qui voulait
00:00:34
ce taux repo man enfin qu'estce qui vous qu'estce qui
00:00:37
vous a été de plus qu'estce qui vous empêche de plus de dormir aujourd'hui au niveau bancaire en termes de sécurité
00:00:42
alors écoutez pour moi c'est clairement la rapide évolution des menaces et ça depuis ans ça fait 3
00:00:48
4 ans je commence à aborder je vais bien peut être relation de cause à effet je sais pas
00:00:52
quand je parle de l'évolution des menaces je pense aux vecteurs d'attaque donc
00:00:56
les attaques qui ciblent la banque donc ça je vie au quotidien
00:00:59
mais aussi les attaques qui cible à nos clients donc quelque part vous utilisateurs d'internet
00:01:05
et cette évolution a créé un gros challenge pour toutes les organisations pas uniquement les banques c'est quelque part
00:01:10
d'être capable d'adapter le dispositif de sécurité de manière à répondre à l'évolution de ces menaces
00:01:16
et je crois qu'aujourd'hui on constate et encore bien quelques opportunités d'amélioration
00:01:21
pour arriver à anticiper et répondre à cette même par rapport à la menace pouvant qu'estce qui
00:01:25
passera de prioriser par ce que l'on peut pas dire que tout était ultra sensible
00:01:28
donne dans un institut bancaire pour vous me le donner les plus sensibles ce serait quoi
00:01:34
alors tout dépend du point de vue duquel on se place hum je pense du
00:01:38
point de vue législatif ou réglementaire les données clients bien évidemment un de mes clients national s'approprier la banque
00:01:45
il se doit de les protéger un maintenant si on se place du point de vue de
00:01:50
du responsable de l'école cybercriminalité je suis je pense
00:01:55
la protection des valeurs de la banque donc ce qui fait que l'argent donc l'argent quelque
00:02:00
part des clients les systèmes qui permettent de faire des paiements les systèmes qui permettent
00:02:04
de garder cet argent ou de transférer cet argent de manière légitime ou illégitime c'est quelque chose qui
00:02:10
est absolument clair et on a vu quelques bons exemples notamment avec eux et bien malheureux malheureusement
00:02:15
un avec la banque du bangladesh ou à la banque se fait pirates é
00:02:20
et finalement ça a donné lieu à des paiements massif qui
00:02:25
on est effectuée la situation de conserver aucune seconde évidemment ça
00:02:30
ce qui concerne tout le monde comment estce qu'on pourrait qualifier finalement et l'ajout de rebondir
00:02:37
sur la collaboration qui peut aujourd'hui avoir parce que finalement premièrement in questions de réputation d'
00:02:42
images en est pas forcément très fier d'annoncer qu'on a dit ni time attack
00:02:46
deuxièmement il ya des données sensibles comment estce qu'on fait pour collaborer aujourd'hui alors je pense que seul
00:02:55
on va pas on va pas réussir à lutter contre la cybercriminalité donc on doit partager on doit collaborer
00:03:01
aujourd'hui on travaille beaucoup avec mélanie je tiens à saluer le de mélanie
00:03:06
pardon par cette occasion entre amour et de mélanie entrer beaucoup avec les autres banques c'estàdire
00:03:11
qu'on partage énormément d'informations bien sûr dans le dans le strict respect des lois
00:03:16
mais par exemple traite de manière très concrètes lorsqu'on se fait attaquer eh bien on va partager avec les autres banques
00:03:21
des informations sur l'attaque on a subi de manière à ce que puisse prendre des mesures préventives de même les autres
00:03:26
banques ou des infrastructures critiques le font également lorsque je vise attaque elle partage avec nous ces informations de manière à
00:03:32
ce qu'on puisse intégrer ces informations qui sont bien très précieux dans notre système et dont le dispositif de défense
00:03:38
pour pouvoir se protéger des attaques et ça s'est
00:03:41
développée de manière exponentielle depuis 8 années une ennemie
00:03:46
ça continue il décède élargir au maximum par ce que je pense que le plus on aime le plus complet d'
00:03:50
intelligence le plus on peut contribuer mais le plus on va on va gagner quelque part de ce partage
00:03:56
quant aux organes officer qui peut la question aujourd'hui si on parle de mélanie on s'adresse d'
00:04:01
abord aux personnes qui ont des infrastructures dite critique demande la finance ne parle pas seulement d'énergie etc
00:04:07
estce que finalement la 11 ça nous montre un petit peu peut être le retard
00:04:10
qu'il pourrait avoir parce que la cyber sécurité et de laisser la cyber
00:04:15
menaces concerne une infrastructure critique tout comme les petites entreprises mais tout à fait le
00:04:20
choix qu'on a beaucoup à faire pour associer dans cette démarche de prévention
00:04:24
de mise à niveau des connaissances de partage les p. m. qui sont réels
00:04:29
et les parents pauvres de la cybersécurité en suisse alors itunes comment faire finalement
00:04:33
basques ont évoqué les exemples de petite entreprise ou toute entreprise qui va déjà
00:04:37
si de survie pour avoir business model qui fonctionnent comment réussir à faire
00:04:40
prendre conscience que l'aspect sécuritaire et presque tout aussi important si cela est très important
00:04:46
je pense que ça a pris conscience quand on a vu son business
00:04:49
mis à mal par décider raconterai fait déjà une sensibilisation mais c'est un peu importe en
00:04:53
effet comment voulez vous étiez précédemment cette culture cette hygiène informatif et des campagnes d'information
00:04:59
provient des spots publicitaires également avec les kings permettrait de sensibiliser ou de dire puis donner
00:05:04
des pistes d'action de savoir à quel point comptant pour peu que cet effet
00:05:09
vous faites un parallèle finalement estce que dans d'autres informations lorsque le maillon faible peut
00:05:13
être c'est pas vraiment la sécurité en tant que telle ne peut être humain
00:05:16
si un parallèle avec les types de prévention par rapport à l'alcool
00:05:20
par rapport aux oeufs tout à fait stop si d'un chauffe
00:05:23
eau il faut bien pouvoir informer touchés par les moyens dont dispose la
00:05:26
population compris les dirigeants qui n'ont pas forcément accéder
00:05:30
à des séances comme celleci se soit ou des campagnes d'information pour vous estce que cela ne se fait pas la plus sûre de le dire de qui
00:05:38
c'est une question j'ai essayé quelques années au niveau de la fédération nombre des consommateurs de
00:05:42
initie ce discours là c'était sans doute un peu trop un peu trop tôt
00:05:46
je pense que la banque est aussi bien placé pour faire cette campagne d'information puisqu'elles
00:05:49
touchent tous ses clients et pen dant mais aussi forte des actions qui sont déjà faites
00:05:54
je pense que depuis maintenant deux ans les banques sont bien plus active ainsi je prends l'
00:05:58
exemple de la banque cantonale vaudoise ont écrit des lettres à nos clients on met des
00:06:02
recommandations sécurité sur les sites ont fait des formations maintenant on a fait de formation ont
00:06:07
invité nos clients à venir assister à l'information sur la sécurité et de formation
00:06:12
fait guichet fermé donc on voit que j'aimerais demande on voit que les questions des très bonnes questions et les questions
00:06:17
de base mais on se rend bien compte qu'aujourd'hui le niveau de l'utilisateur moyens à l'internet il
00:06:23
est probablement pas là où il devrait être par rapport aux enjeux qui a avec les outils qu'ils ont les
00:06:28
mains avonsnous fait rebondir sur la formation de juste sur ce que disait sur l'éducation que qu'il fait
00:06:33
ce que vaut ce qu'on peut aller jusqu'à créer soimême sous contrôle un espèce de fond virus
00:06:39
pouvoir tisser timor pouvoir justement après cibler les personnes qu'il faut sensibilisation alors je pense qu'aujourd'hui
00:06:45
créer des virus et pas très compliqué allant de 3 bons exemples ou avec quelques francs peut créer des virus
00:06:51
et puis après s'être contaminés des utilisateurs et malheureusement le constat c'est que beaucoup vous mordre
00:06:57
et après ça vous permet 1'000 je disais ça plus dense dans unis de dire voilà je vois
00:07:02
quel profil peut être de celui qui m'aura sa pour pouvoir le sensibiliser ça existe
00:07:06
alors en tout cas pas la banque on va pas jusque là tout simplement par ce qui a tellement de variétés d'attaque tellement de variétés de
00:07:12
de vecteur d'affection que finalement il a par un profil type tout le monde est inutile potentielles de vie compris vous moi
00:07:19
vous parlez de la formation tout au long si dans votre intervention
00:07:23
c l c le parent pauvre estce que finalement l'impulsion
00:07:29
elle doit venir quoi doit uniquement venir de du politique estce que parce que finalement la formation de consomment par l'entreprise
00:07:35
en tant que telle notion parle des jeunes des insultes ou estce qu'aujourd'hui la partie 7 finalement
00:07:41
suffisamment force entre les deux domaines soit public privé pour pouvoir justement mieux éduquer les gens
00:07:48
je sais pas je sais pas ce que je pense que j'ai pu observer ce que
00:07:53
actuellement former des ingénieurs en subir sécurité on suisse
00:07:58
ya pas beaucoup d'endroits où ça se passe vraiment
00:08:01
donc vous allez porcelaine formation informatique un module 12 IPS par exemple
00:08:06
dans le coeur de ces opérations vous avez pour suivre quelques cours de sécurité souvent ceux
00:08:11
des cours qui sont très orienté recherche un puisqu'ils sont donnés par des professeurs
00:08:16
qui i qui font de la recherche académique dans le domaine sécurité et donc
00:08:21
qui vont donner des oeufs des cours sur des thématiques qui sont extrêmement pointues
00:08:25
par contre eux dans vraiment in formation en termes de cybersécurité
00:08:31
au niveau académique aujourd'hui extrêmement peu d'endroits où vous pouvez faire en diplôme
00:08:36
pour ⅓ des diplômes universitaires elles ont été les premiers à monter
00:08:39
un master en droit criminalité sécurité des technologies d'information il
00:08:42
a fallu quand même pas moins de 300 pour convaincre la direction de l'université pour dégager quelques moyens mais très peu
00:08:49
il ya 3 ans un arrière j'ai proposé à la faculté DHC de faire un cours de sensibilisation à la
00:08:54
cybersécurité dans le n. b. à l'exécutif européen on m'
00:08:58
a répondu je voulais nomi horizon bien assez court comme ça
00:09:02
donc là aussi un décalage entre la perception des besoins tels qu'ils
00:09:05
appréhendé après dans les instances de direction et en pour répondre
00:09:08
à votre question plus précisément je trouve des initiatives assez intéressante quand on évoquait tout à l'heure les primes de cyber assurance
00:09:14
quand on propose une assurance sur les données sur l'informatique les assureurs aussi propose un état de santé à l'échec de l'état
00:09:20
de sécurité de l'entreprise de la peine ou du particulier et
00:09:24
c'est aussi l'occasion de proposer des cours des accompagnements
00:09:28
mais des initiatives privées qui voit le jour pour eux dans ce sens et beaucoup
00:09:32
d'entreprises une présents dans cette salle propose des formations internes pour des entreprises
00:09:37
il était pleinement particulièrement si on revient sur eux la
00:09:41
cybersécurité finalement dans une entreprise location entrepôt frontale
00:09:45
mais ce que la sécurité le comme plat janssen pas finalement identité à briser les élans créatifs
00:09:53
je pense que oui et non un
00:09:57
on doit mettre des barrières abandonné bien des exigences réglementaires qui vient de la finma y'a
00:10:01
des lois et puis à mon sens il risque aussi qu'on fait courir ou pas
00:10:05
à la banque en fonction des modifications qui arrive lorsque aujourd'
00:10:08
hui on et antennes digitalisation ça veut dire énormément modification je pense
00:10:12
que vous voyez avec de nouvelles applications bancaires qui arrivent sur le
00:10:15
marché avec des nouvelles fonctionnalités ça évolue très très rapidement
00:10:18
et la sie femelle je prends ma casquette sécurité ont donné on
00:10:23
doit être agréé qui peur on doit pouvoir dire stop là
00:10:25
en fait courir un risque trop important soit la banque soit au client de la banque a maintenant forcément ça veut dire parfois
00:10:31
mais des barrières ça veut dire parfois freiner argent la renonciation dont vous parlez dans votre présentation
00:10:37
oui certainement oui pardon de découper ça veut dire freiner mais ça
00:10:42
veut dire s'intégrer dans ce processus à servir le rendre sûr aussi
00:10:45
quand quelque chose et mis à disposition du public nouvelles fonctionnalités nouvelles applications c'est qu'elle
00:10:50
a passé toutes les étapes de sécurité c'est qu'elle peut être utilisé en confiance
00:10:53
et cesser d'intégrer toute cette chaîne de sécurité délai la conception et développement des produits en
00:10:58
revanche pour parler de conformité on a besoin qu'on voulait évoquer ce effectivement important mais
00:11:02
le danger passer plus de temps et dépenser plus de ressources pour être en conformité plutôt que
00:11:06
d'être en sécurité et aussi faire attention au dérapage de l'excès de conformité
00:11:11
ce savant emplacement curseur absolument a besoin d'aide de façon
00:11:15
intégrée et puis intelligente qu'en fonction des besoins
00:11:18
on a parlé assez peu finalement de la cible de
00:11:20
résilience comment réussira à surmonter passe finalement
00:11:24
l'exemple du conseil fédéral tout à l'heure avec eux la situation du bien elles sont des accessoires va
00:11:29
craquer sur laquelle on sait pas encore estce qu'il a pas aussi sale comme enjeu fondamental de
00:11:35
savoir comment réussira à s'en remettre qui doit être pris en compte dans la préparation requis alors je pense
00:11:42
que c'est un élément tout à fait clés et comment si prépare de la séance dans les tests
00:11:46
séance testant c'est par exemple en organisant un unes
00:11:50
séance voulue en simulant une attaque on en
00:11:53
a fait on a affaire à la banque on simule attaquant fait intervenir le mélanie par exemple
00:11:58
les partenaires de confiance on regarde comment l'organisation réagit qu'estce qui font face et c'
00:12:04
est pas uniquement technique c'est aussi un point de vue communication d'un point
00:12:06
de vue prise en compte des réseaux sociaux et puis finalement c'est en exerçant en
00:12:10
compte concis prépare et qu'on sera capable de répondre aux urgences arrive vraiment
00:12:15
oui je dirais faut pouvoir mesurer tester simuler mais aussi prévoir l'état de choc c'
00:12:20
estàdire avoir des redondances et ça coûte aussi donc dépenser en amont prévoir les budgets nécessaires
00:12:26
à la hausse et plan de gestion de crise et de reprise et surtout par exemple quand 0 un sou
00:12:31
atelle de ronchamp sicilienne de prise en otage des données non tes parents sont ce qu'on allait donner ailleurs
00:12:36
donc on peut repartir indépendamment du contexte vous avez un nouveau souffle sont comment dire la question et votre savoir
00:12:43
si on veut se faire et qui me plutôt qu'on envoie se faire avec les caisses condenseurs
00:12:48
ben justement pour tomber sur beaucoup de temps vous avez un exemple de demande de rançon
00:12:55
au regard de la slovaquie qui va suivre pour illustrer de manière très concrètes comment
00:13:00
ça fonctionne alors effectivement très concrètement par la lave encore soit dévoilé demande de paiement rançon
00:13:07
en l'occurrence et si on leur sur eux dans le courant de l'année passée par le groupe cybercriminels armada collectif
00:13:13
vous constaterez quand même qu'ils ont un petit peu le sens de l'humour avec eux email address bassermann arrêt
00:13:18
collective intéressés point boivent et puis oui auguste assis à cette idée aussi
00:13:23
ainsi donc en gros qu'estce qui quel message derrière cette chère
00:13:28
banque soit vous nous payer quelque but que ce soit à partir de
00:13:31
certaines dates on va vous attaquer massivement un rendezvous système inopérant
00:13:35
un sage process un très bon exemple de demande de rançon dans un cas comme 50 or
00:13:40
soit ça c'est très souvent le vendredi et attaquer très souvent prévue pour lundi
00:13:44
la première chose à faire c'est pour utiliser l'attaque la probabilité d'attaque et là
00:13:49
je reviens sur un des premiers commentaires qui était la collaboration entre les banques et puis avec mélanie
00:13:53
dans un cas comme sa première chose confessions prend téléphone et on appelle nos collègues du mélanie et
00:13:58
nos collègues des autres banques pour savoir sur les seuls pour pouvoir avoir reçu ces menaces
00:14:03
évidemment si on avait seul c'est assez mauvais signe un si on
00:14:07
a tout un tas allait avoir reçu assez plutôt bons signes en
00:14:10
l'occurrence âge ne trahit pas secret x avait été publié heu
00:14:13
parle mélanie un trentaine de banque avait reçu ces menaces
00:14:17
un groupe de cybercriminels menacé d'attaquer les 30 banques au même moment à
00:14:23
la même date donc forcément la possibilité de l'attaque elle était tout à
00:14:26
fait moindre donc dans un cas comme ça la banque ne paie pas évidemment la demande de rançon et puis effectivement nous n'avons pas été attaqués
00:14:33
la demande de rançon en l'occurrence le formuler en bit comme ça se sait là c'est la grande mode aujourd'hui
00:14:39
par rapport à la demande de rançon dite classique oui parce que c'est bien plus difficilement tra sable
00:14:44
par rapport à un compte bancaire qu'on pourra tracé plus facilement essaie de récupérer l'argent qu'on peut facilement
00:14:49
donc effectivement lui comme c'est à la mode l a c t 25 du code sauf erreur
00:14:53
dans d'autres cas qu'on a eu était beaucoup moins joueur avec un bit connaissent parfois on peut donc le montant le montant
00:14:59
des pas très important finalement non parce que généralement le mode
00:15:03
opératoire on constate ce qui disent assez gratis et très large
00:15:06
et puis plutôt que de mener des attaques qui ont alors pour leur coûtait cher et le probleme
00:15:10
on nous demande qui vont payer par peur ou simplement par son dispositif de sécurité ne permettrait
00:15:15
pas de répondre à de telles attaques là on est dans un concret ca demande de rançon
00:15:19
l'autre aspect a été souligné notamment par la centrale de mélanie encore aujourd'hui ces
00:15:23
kigali sur passion d'identité qui est très importante comment
00:15:27
comment faire pouvoir approcher sa va finalement
00:15:30
là ça parait assez évidente à pau cadeau montrer l'usure pas son identité peut
00:15:34
être beaucoup plus délicate alors cette perle je passion identité alors voilà on a très bon exemple
00:15:39
ici la fin d'un site qui est un site frauduleux au nom des banques cantonales
00:15:44
il nous a été celle mélanie qu'ils ont informé qu'il avait dit site comme ça en parallèle
00:15:49
et puis l'objectif de cette récolter un certain nombre d'informations sur les
00:15:53
les utilisateurs donc sur les clients des banques puisse assez rigolo par ce
00:15:56
qu'on peut choisir vraiment la banque éclairant les clients puis si vous
00:16:00
observez bien on demande bien le numéro de contrat dont le numéro de
00:16:04
accès quelque part au système banking avec un premier mot de passe et puis évidemment et la mention comme quoi bah
00:16:10
une fois qu'on s'inscrire un rappel automatique après quelques heures
00:16:14
alors évidemment quand on constate sait et ce genre de cas sans
00:16:17
porter notre attention en ont fait le test qu'effectivement après quelques heures on se fait appeler par la banque cantonale qu'on avait choisi
00:16:23
et ça je pense qu'on met le doigt ici sur un point et sur les menaces
00:16:27
qui et qui est qui et qui est en plein développement inquiétude grande préoccupation pour les
00:16:31
banques séjour passion identité alors ça touche pas directement la banque centrale clients des banques
00:16:36
mais forcément passivité ont donc sans toucher les banques ne seront aussi un moment donné
00:16:39
ou l'autre et elle allait les pirates pour l'intention des pirates est assez clair cesser
00:16:44
de jure p. identité d'un utilisateur se connectant sur un système dit banking
00:16:48
pourris initier des transactions frauduleuses alors ça c'est un exemple un d'autre un ce
00:16:53
qui a trait à la mode 7 piratage des adresses emails des clients des banques
00:16:57
à lhassa via votre adresse j'ai aimé yahoo bwin
00:17:00
où là les pirates essaye de pirates et
00:17:04
plus forcément ben alors je sais pas si vous êtes comme moi mais moi j'ai tendance à laisser plein d'informations et tout
00:17:08
mon historique d'aimer la magie mais là c'est très facile après pour le pour le pirate de passer au travers
00:17:14
à ces informations pour se rendre compte qu'il a des communications avec la banque et puis après de faire
00:17:18
passer auprès de la banque pour le client légitime en demandant des effectuer transactions frauduleuse cette fois
00:17:25
ça c'est ça ces termes en plein boom en termes de protection vous évoquez typiquement d'avoine abrégée
00:17:29
mais ça ne se sent doit plus faire estce que finalement aujourd'hui dans la dans la
00:17:34
mais où la ou encore attiser large haute
00:17:37
met le doigt également estce qu'aujourd'hui elle la
00:17:40
population suisse en tant qu'individu finalement a pris conscience qu'
00:17:44
il faut déjà ça commence par là de l'éducation
00:17:48
eux que le jeune je ne pense pas que je ne pense pas encore tout simplement parce que tout les cas qui
00:17:55
qui sont portées à notre attention pour les cas problématiques on se rend compte chaque fonds histoire derrière ces cas
00:18:00
et on se dit mais c'est pas possible comment soit arrivé là mais si c'est possible de tout simplement parce que la
00:18:04
réalité dans laquelle l'envie vous aurez à côté de la liste de personnes ah oui on et on a je pense
00:18:09
naif encore aujourd'hui et moi parfois aussi vous évoquez pas selon eux un phare ouest du numérique
00:18:17
vous avez évoqué toute cette question dans dans votre présentation une piste de réflexion ce
00:18:23
serait quoi ce serait d'aller comme le demande le patron de microsoft finalement d'avoir
00:18:27
déclaration de genève du numérique ça pour ça et ce que ça pourrait nous donner
00:18:31
l'illusion de canaliser un peu toutes ou bien ce serait une illusion
00:18:35
pour eux un nouveau juge et pas de recette miracle je pense pas qu'
00:18:41
aujourd'hui sont soit fondamentalement problèmes techniques ont eux on a beaucoup technologie sur
00:18:45
la table on est capable sur le style correctement d'avoir un niveau de
00:18:48
sécurité qui vous est raisonnable par contre après au niveau légaux niveau
00:18:54
au niveau des dimensions au niveau de l'utilisation par exemple des nations de et des armes offensives pour
00:19:00
eux la clermont tout est permis aujourd'hui il ya pas vraiment de traités internationaux qui vont eux
00:19:07
empêcher la prolifération des armes numérique par exemple et typiquement le fait que les sols perdre
00:19:13
quelques oeufs quelquesunes de dessus joueur quelques joueurs celui des impacts économiques étaient comme mon
00:19:19
nom il jure alors l'une des questions je me pose c'est ce qu'après
00:19:22
au niveau légal niveau régule notoire ya pas de choses à faire
00:19:27
et à faire progresser la devant eux mêmes changeant en termes de collaboration
00:19:31
légalement clientes les payer aujourd'hui c'est tellement facile ou pourra
00:19:35
subir criminel de passer par 4 pays différents noms 3 n'auront
00:19:38
aucune loi sur la cybercriminalité à ce momentlà démon voulait commencer
00:19:44
combattre la cyber crime criminalité il faut que ce soit au niveau de la planète et pour eux au niveau 5
00:19:51
qui aime certaines ken certaines comment dire oui zone harmonisation au niveau
00:19:56
j'ai essayé plusieurs points qui sont soulevées dans la question et
00:20:00
le premier pour m'assurer des vulnérabilités des produits nous utilisons je
00:20:03
production rend responsable et fournisseur de solutions de la qualité des produits qui mettent à disposition ayant déjà un peu moins de problèmes
00:20:09
le deuxième point comment évoquer fait bien c. au sujet des demanderont son les sucettes réfère donc et cybercriminels ont
00:20:15
bien compris le seuil dans lequel il pouvait opérer en toute impunité les forces de justice et police empa
00:20:21
travailler sont pas les ressources sont pas les moyens en revanche sinon il nous au niveau
00:20:25
aussi nationales et internationales déployant beaucoup plus de ressources qui comprit la capacité qu'
00:20:30
ont les utilisateurs à porter plainte hippie donné à 18 à cette fin justement exprime
00:20:35
d'entraide internationale fictif et pleine de conventions qui permettent étant très bien
00:20:39
europol qui s'est développée depuis 2013 interpol aussi avec un sens particulier à
00:20:43
à singapour à peine quelques moyens pour lutter contre après faut voir et vouloir c.
00:20:48
dégager des ressources pour faire monter en puissance nos forces de l'euro
00:20:53
par rapport à microsoft ça et son intention de de conventions de genève
00:20:57
j'ai trouvé que c'était venu à plein nez pour une femme redevient petit plan pour la liaison suite aux affaires
00:21:03
d'eden de la s. a. qui exploitent leur vulnérabilité kingsley soucis avec microsoft à l'heure actuelle et qui veulent se
00:21:09
positionner un peu connu justicier du monde et se substituer justement aux
00:21:12
états pour eux serait alors le peuple non éclairée des partenariats
00:21:17
publics privés se effectivement les fournisseurs de services pour les données c'est pas létat ontelles donc autour de ces données
00:21:23
en revanche aussi le discours de microsoft s'est proposé une agence internationale d'attribution de l'origine
00:21:29
des cyberattaques décider ce qu'ils ont les compétences pour faire mais là aussi il faudrait faire
00:21:33
un petit peu attention dans ce qui va proposer à moyen terme sont déjà 5 ans à
00:21:38
peu près et se positionner comme les maîtres du monde dans ce domaine de la juste
00:21:42
ça me fait vraiment souci le poids de la contrepartie pour leur opposer c'est qu'il existe partout dans le monde
00:21:48
et dans nos pays défaire on descend d'enregistrement des problèmes
00:21:52
de communication dont bénéficient à mélanie pour faire son jeune
00:21:55
mais on pourrait déjà commencer à mettre en réseau tous et faire tout à créer un fait suite certes supranationale
00:22:01
pour justement pour contribuer meilleur attribution identification des problèmes paris et lorsque
00:22:07
vous aujourd'hui en suisse avant l'obligation de déclarer un
00:22:10
des incidents vous avez vécu cette expérience est là qu'est ce que vous avez fait alors qu'il en
00:22:15
est tout à fait émerger le plaisir de découvrir mon site web institutionnels d'effacer par une attaque
00:22:21
d'origine apparemment de l'etat islamique avec les slogans les drapeaux puis toutes les données quitter perdu ça va
00:22:27
coûter après 4 jours de remise en état de mon site avait émis une vulnérabilité du site
00:22:32
a été exploité mais j'ai été découverte est un jour j'ai pas effectivement assez investit dans l'affaire
00:22:37
propre sécurité ne s'entend pas l'infrastructure critique à d'importants jamais sousestimer le fait que c'était
00:22:44
dans la période post attentats charlie en france et que
00:22:47
tout les sites de cybersécurité en français avait
00:22:50
été l'objet d'un total de l'etat islamique c'est à peu près 3'006
00:22:55
il faut alors oui cela en dit quant à eux d'abord c'
00:22:57
est bizarre ne croit pas assez dérangeantes déstabilisant ça fait mal
00:23:02
en effet un peu la rage aussi et puis et pas que la haye du fait que ces professionnels passionnés protéger c. a.
00:23:08
estce simple comme un viol commis par toutes proportions gardées scène intrusion c'est quelque chose qu'on perd conduite qui
00:23:15
se plut à après effectivement il a fallu du temps pour oser déclarer l'incident et pouvoir en parler
00:23:21
et puis j'ai reçu notification d'un message électronique c'estàdire la prise en
00:23:25
compte la notification j. d au moins je l'entrée des statistiques dans le domaine
00:23:29
ni aucune aide occuper aucun support on se trouve en fait assez démunis quand
00:23:34
même vous auriez souhaité quoi ont eux sinon j'aurais souhaité est moins élevé
00:23:39
définir sécurité déjà défunt meme si effectivement cette action s'adresse je pense
00:23:44
que la population d'enfoncer pakistanais qui s'adresser et on devrait
00:23:48
faire cet effort et en discussion aussi avec à un niveau de
00:23:52
l'académie de police harmattan pouvant contribuer à proposer des formations
00:23:56
au plus près aussi des nouveaux agents nouvelles recrues pour comprendre
00:23:59
les problèmes et puis essayer dans son stade favoriser la mise
00:24:03
en place de structures de points d'accueil dans les commissariats les
00:24:06
postes de police la gendarmerie pour que personne puisse déposer plainte
00:24:10
là aussi un gros travail à faire dans ce sens la sensibilisation merci le taux questions
00:24:17
n'hésitez pas devait simplement lavage de regarder un micro ici sur la table
00:24:20
le rapport faire circuler quelqu'un dans la salle j'imagine qu'il voit comme lors des questions au conseil fédéral
00:24:26
cependant les questions si vous souhaitez eux qui se lance pour la première question sur eux sur la thématique
00:24:32
pardon mais l'indien mélanie vous avait précisé qu'il tirait l'addition voulu préciser exactement le rôle de mélodies
00:24:43
le rôle de mélanie aujourd'hui donc l'hiver alors ben je pense que
00:24:49
la centrale dont justement pour la sûreté de l'information qui a un rôle eux aujourd'
00:24:54
hui un support alors je dirais il ya plusieurs syrien certes ouvert et
00:24:58
un cercle fermé et dans ce cercle fermé notamment un focus qui a donné sur
00:25:03
ce qu'on appelle les infrastructures critiques c'est ce que je mentionnais avant
00:25:06
quand je parlais de ce partage d'informations avec mélanie avec les autres infrastructures critiques
00:25:11
c'est quelque part mettre en commun alors pas mettre en commun toutes
00:25:15
les informations mettre en commun en donner les moyens de partager de l'information qui
00:25:19
puisse permettre de prévenir les cyberattaques répond simplement des cyberattaques entre les organisations
00:25:26
merci aux questions
00:25:32
pour des questions pour ses fédérale que par alain nous étions y'a quelques jours avec votre collègue
00:25:41
le conseil fédéral généralement israel il
00:25:45
est extrêmement développés en matière cybersécurité
00:25:49
on a vu les universités et des instituts de
00:25:53
recherche des startups même défie toute avait des
00:25:57
choses intéressantes offrir mais ils avaient en commun un point un lien étroit avec l'armée
00:26:05
quand les tiges et on a effectivement des écoles polytechniques des universités vergès
00:26:11
qui sont très qualifiés et des entreprises comme kudelski qui sont aussi
00:26:15
de ce que ceux de cette capacité à fédérer
00:26:21
le développement en matière de cyber sécurité de l'armée est un élément
00:26:25
qui méritent d'être renforcé ou pas j'ai nous contenu
00:26:30
aussi du fait qu'on tient à ne pas que ciblé sur
00:26:33
l'arménie aussi avoir une approche systémique de la cyberdéfense
00:26:41
merci pour la question que je crois qu'on peut pas systématiquement comparer israel
00:26:46
qui est un pays en guerre qui a aussi des visées parfois
00:26:50
extrêmement facile mais sur le plan technologique sur le plan formation
00:26:54
ils sont extrêmement avance je crois qu'on a pas de ce côté là à rougir et je crois que l'exposé
00:26:59
de madame la garde à vous qui ont reçu de monsieur
00:27:02
jumeaux montrent que les solutions sont pas toutes simples
00:27:08
et que c'est par la collaboration si par l'échange d'informations ici aussi au niveau du département ce que nous faisons
00:27:14
jeter encore y'a 15 jours 15 jours à l'été
00:27:17
achète zurich faire un exposé discuter professeur discuter aussi élevé
00:27:22
les étudiants j'ai visité dernièrement une entreprise hautement spécialisés
00:27:27
dans le secteur de la cryptologie aussi il faut
00:27:31
trouver des modèles qui permettent dans le cadre de l'armée sont prend l'armée et la notre armée
00:27:37
de milice qui a des gens qui viennent faire leur service militaire que faire des cours de répétition
00:27:42
qui sont actifs dans des entreprises il faut que ceux
00:27:46
qui ont les capacités en plus trouver un modèle
00:27:49
pour qui nous aide pour qu'ils soient utiles à la défense nationale en quelque sorte ça mais
00:27:55
on peut le faire en partenariat avec les entreprises par des entreprises et pas seulement les banques et les
00:27:59
les assurances yahya aux entreprises en a parlé des p. m. et je crois effectivement ça reste le point
00:28:05
faible de la suisse par un taux
00:28:10
très élevés p mais chacun a l'impression
00:28:12
que ça ne va pas lui arriver qu'eux c'est pas quelque chose de
00:28:16
très intéressant ce que l'APBA mais je peux vous
00:28:19
dire mesdames et messieurs que sur sa peau sur une partie
00:28:23
par produit d'une p. mais ça peut être déjà cible
00:28:26
intéressante pour des hacker se sépare le rôle
00:28:30
donc plus de la confédération à ce niveau là notre état fédéraliste de la maman
00:28:35
de tout le monde de la centrale mélanie elle est vraiment la
00:28:39
pour faire respecter interface par défaut la désigné pour
00:28:44
aider pour aider à prévenir pour apprendre pour prendre
00:28:47
des mesures je crois qu'on peut on peut regarder ce qui se fait don à l'étranger
00:28:52
ce qui est adaptable eux chez nous pour l'armée c'est clair
00:28:57
qu'israel a à d'autres moyens a mis en place un
00:29:02
quelque part un espèce de cursus de formation et c'est cette part babyliss temple aucune
00:29:06
armée professionnelle et qui est en état de guerre je crois qu'il faut
00:29:10
pour savoir aussi raison garder mais dont les façades des nouveaux défis et
00:29:14
toutes les idées qui permettent d'améliorer la sécurité et de nous
00:29:18
améliorer son bon d'apprendre étudier pour par exemple partir dans toutes les
00:29:22
directions par ces moyens sont solidité les ressources sont limitées merci
00:29:28
merci beaucoup de petites questions nous dit souvent que le bloc chaîne a un effet miraculeuse sur l'
00:29:33
intégrité et la sécurité des données ce que c'est vrai que c'est une illusion
00:29:42
en effet miraculeuse et surtout un énorme seulement donc effectivement ce secret en
00:29:48
lançant commencions reverse au point de vue fondamentalement informatique scène révolution
00:29:52
monsieur révolution parce que c'est donc chez nous un apporter quelque
00:29:57
chose de nouveau moment il faut il faut pour le considérés autrement
00:30:00
que comme en ont un grand livre un grand livre de comptes au
00:30:04
grand livre dans lequel vous allez au fait passer des écritures
00:30:08
et ces écritures vont rester intègre donc effectivement il va
00:30:13
être extrêmement difficile voire absolument faiseurs de les modifier donc
00:30:17
si vous voulez répondre à cette question du vous simplement que c'est un grand livre dans lequel
00:30:23
les écritures ne vont pas pouvoir est modifié facilement donc à partir de 100 vous
00:30:29
pouvez faire toutes sortes eux toujours d'application dans l'application la plus connue ce cd crypto monnaies
00:30:34
romaines on pourrait imaginer dans le futur attacher des
00:30:37
données qui devrait rester public mais intègre
00:30:41
pour eux dans don dont mention de ces formes bouchène effectivement en fait de plus
00:30:46
un élément solution parmi d'autres qui pose aussi des gros problèmes de
00:30:50
gestion de maintenance et durabilité dans le temps il demande beaucoup de ressources qui
00:30:54
comprit énergétique pour leur maintenance on achète réservée par rapport au potentiel
00:30:59
d'avoir 7 blocs chaînes pour toutes sortes d'application ça répond
00:31:03
à certains problèmes dans un temps limité pour des applications limite
00:31:06
donc il faut étudier chaque fois des opportunités des risques qui sont associés n'essaie pas la solution miracle
00:31:11
c'est une solution qui peut être avec d'autres pourra répondre un type de problème particulier
00:31:16
j'ai juste pour rebondir monsieur sur eux jusqu'à dire madame banotti actuellement le bloc
00:31:21
chez mickey autour du bitcoin eux qu'à la consommation en énergie et qu'
00:31:26
à peu près équivalente ou son huitième pays dans le monde juste pour vous donner
00:31:30
une idée et donc on est en train de transformer de l'énergie
00:31:35
on en numérique mais ce serait que ces écologiquement on peut se
00:31:39
poser la question en eux l'opportunisme jour chose sûre
00:31:43
il existe des technologies de l'objet qui sont beaucoup plus économe et peut être que vos imaginons futur merci madame
00:31:50
merci de faire respecter chartier suit député messieurs si responsables politiques et
00:31:54
politiques aient droit à la fédération romande des consommateurs que vous
00:31:57
avez interpellé intimement alors effectivement il campagnes de prévention je me
00:32:02
rappelle pas ce que ça fait longtemps que je travaille
00:32:04
je rappelle que l'on avait des contacts clairement l'impact des moyens de les faire net
00:32:10
on vit des cotisations non mais par contre sur notre site
00:32:13
internet on donne beaucoup de conseils pratiques pour les consommateurs
00:32:16
comment protéger city 1'000 colons à protéger ainsi compte et
00:32:21
puis on a aussi fait des cookies pour expliquer
00:32:23
aux gens un peu comment reconnaître par exemple du spam alors évidemment touchent une petite partie de la population n'
00:32:30
étaient pas des campagnes de masse et ce qu'on remarque qu'effectivement les écossais mais tard un partout
00:32:36
peuvent inscrire leurs derniers mètres numéroté finlay rimé et souvent ne sont pas conscient
00:32:41
on fait du risque qui prennent en remplissant un petit formulaire sur internet
00:32:45
alain on essaie de faire des informations assez claire mais bien aussi la
00:32:50
question de formation et je pense que monsieur j. non il a
00:32:53
évoqué je pense qu'aujourd'hui un les cales et doit mieux
00:32:59
former les jeunes indiens et indigènes et les autres mais aussi
00:33:04
pour l'avenir être plus près à en fait avoir une formation
00:33:09
informatique et conscience de ce qu'est la sécurité informatique
00:33:15
merci dada la remarque effectivement y'a beaucoup d'actions comme celleci il faut qu'il faut soulevée qui son histoire et
00:33:20
qui aident aussi à sensibiliser merci martine question monsieur louis
00:33:26
16 qui a par un conflit d'intérêt ont dit
00:33:29
on pourrait se protéger ou travaillant vecteur etc et les gouvernements disent oh là
00:33:33
mais c'est tout les criminels qui sont à l'arrière bien double langage
00:33:38
vue de vue du public
00:33:41
on a pas tout à fait de la même chose et les risques sont en sont pas les mêmes alors effectivement
00:33:45
il faut trouver le bon compromis pour eux pour pouvoir quand même faire de la surveillance pour eux pour produire de
00:33:51
la sécurité en a besoin et la capacité qu'ont les utilisateurs de se mettre en danger ou non mais
00:33:57
c'est en utilisant des outils des criminels combien ce protégés ou qui a aidé des façons de faire et
00:34:03
des attitudes avoirs et les solutions adoptées eux qui peuvent renforcer la
00:34:08
sécurité des individus en tout cas préciser peutêtre tort pour eux
00:34:13
que tout le monde et la clef de lecture pour les belles qualifie aussi si
00:34:16
l'idée d'avoir des réseaux de communication vêtements décentralisée pour pouvoir communiquer en
00:34:20
toute impunité sans retracer l'origine les auteurs d'utilisation de ces services à ce
00:34:25
qu'il faut savoir stock c'est un proche de l'école navale
00:34:28
ricaine qui a produit de la solution donc on peut penser
00:34:32
que les américains savent comment eux aussi accéder aux informations
00:34:36
merci et encore des questions monsieur sur le juste m'assurer d'autres questions sans
00:34:41
peut vous amener à un micro bonsoir jean question pour le monsieur moser
00:34:46
il ya de 3 ans arrière
00:34:50
on a mis en oeuvre avait kudelski
00:34:53
le choc et l'etat de Vaud ce sont eux sécurité opéré chaîne 5 heures
00:34:58
et puis on s'est rendu compte qu'il avait quand même un certains nombre
00:35:00
d'attaques oeufs par jour qui est amené son dépôt soit conclu raison
00:35:05
la question et les banques sont quand même si de relativement sensible collective au niveau de sceaux
00:35:12
coûté ceux dont les banques étant donné que l'on se construit sur très peu de choc
00:35:19
à alors le choc c'est un élément du dispositif le sort qui permet de
00:35:23
centraliser à un certain nombre d'alerte qui arriverait de différentes briques du dispositif
00:35:29
donc le choc à lui tout seul doit permettre de réduire les risques en
00:35:32
revanche la pouvoir permettre de centraliser eux ces attaques ces données et
00:35:36
puis dans l'enfer de l'intelligence de comprendre ce qui se passe
00:35:39
actuellement c'est quelque chose qui se développe ses soc
00:35:43
c'est quelque chose quoi de plus en plus alors évidemment et les fournisseurs comme kudelski matelas tout un tas de fournisseurs ses
00:35:49
traits à la mode b un petit on voit un petit peu d'un petit peu tout mais c'est clairement une
00:35:53
direction que prennent aujourd'hui les banques et ça c'est pas juste la b. c. v ous devant cotonnades ces discussions que
00:35:59
je peux avoir avec mes collègues des grandes banques aussi je pense que c'est quelque chose de très importants
00:36:06
vers la fin c'est pas ça qui va faire complètement attaqué par eux je pense que les
00:36:10
attaques ont à ont chez eux que ce soit il l'avait cédé ou les autres banques
00:36:14
absolument permanence quotidiennement par contre ça va être en moyens supplémentaires dit répondre
00:36:19
rapidement plus efficacement possible merci beaucoup ce genre d'impression sur
00:36:25
la question et après le vote de la faim président question la majorité des banquiers qui sont ça
00:36:31
je m'interroge sur la relation entre eux le réglementaires et techniques aujourd'hui sur le plan réglementaire
00:36:39
tout le monde se préoccupent de du blanchiment d'
00:36:42
argent en remplir des questionnaires eux qui
00:36:45
vont eux pour ma part sont beaucoup comme si on demandait au régiment de cavalerie
00:36:51
de s'assurer des ressources devant pour nourrir les chevaux alors que
00:36:56
je suis venu plutôt leur et donc pour monsieur r.
00:37:00
ces ressources de ce qui concerne l'aspect technologique peut être beaucoup plus réduite
00:37:05
par rapport aux ressources qui sont déployés dans les banques aujourd'hui
00:37:08
pour eux les questions de de compliance
00:37:12
comment estce qu'on pourrait adresser la question ne peut être réel oui
00:37:17
ces ressources puisque finalement en fin de journée la vraie question c.
00:37:20
comment dépenser son argent pour les plus efficaces remplacement du curseur finalement
00:37:25
nettement dans la je pense qu'on touche deux intérêts fondamentalement
00:37:29
différents et de blanchiment d'argent versus la protection de la banque
00:37:32
ou des instituts des organisations face à des cyberattaques
00:37:35
lorsque l'origine et les différentes même si un bien évidemment
00:37:39
là je pense qu'eux en parlant du blanchiment
00:37:42
zion adhérer à des contenus par exemple les cons qui servirait pour
00:37:45
faire transiter d'argent ou là dans le dispositif de sécurité
00:37:50
et à des contrôles bien évidemment mais c'est évidemment c'est cette des contrôles
00:37:54
qui sont ou des briques et sont radicalement différents par rapport à la question
00:37:57
de monsieur sur le choc avant voulant protège techniquement bien acquis à l'extérieur là
00:38:02
ce serait de l'analyse sourde sont des transactions dit transactionnel un maintenant
00:38:08
estce que ces complémentaires âge par certains points je pense que oui c complémentaires
00:38:13
et ce que l'intermède remplacer votre manque seulement pas je pense pas
00:38:17
merci beaucoup merci d'avoir répondu en toute transparence toutes les questions peu à peu les applaudir le devant de la femme
00:38:30
demanda au président ne bougeait pas de votre place ce que
00:38:36
je suis très heureux ou avec mes collègues du comité passation opposé banque je pense que
00:38:43
si l'assemblée dès ce soir prouve que nous avons été
00:38:48
jusque dans notre cible et puisqu'on parle tout à leurs yeux
00:38:53
le blanchiment d'argent ps ce soir je suis litière je crois qu'
00:38:58
on n'ose conférencier on va leur donner un peu bizarre
00:39:06
et mais cette fois sera physique
00:39:10
il a notre secrétaire va au nom de vous tous pour vous remercier et vous donner notre point
00:39:24
et c'est le pot de vin vaudois
00:39:30
il montre
00:39:39
vous avez la preuve que la v. b. distribue dépose et pour notre
00:39:49
conseiller fédéral je pense que ce soit il peut être très heureux
00:39:54
parce que finalement il pourra rentrer chez lui sans devoir passer par la
00:39:58
case bairam met donc quelqu'un qui sera encore plus heureux
00:40:04
deux le revoir son épouse et donc nous avons pensé non pas
00:40:08
avant que vous avez pas besoin met à votre épouse
00:40:22
rencontre à berne ce soir jamais mettrait dans l'eau et les aura
00:40:25
demain soir à mesdames et messieurs merci beaucoup d'être venu
00:40:32
j'espère que vous avez était vous en savez un peu plus ce soir que ce matin
00:40:37
et je vous invite à passer un étage plutôt pour notre apéritif afin

Share this talk: 


Conference Program

Introduction à la thématique
Olivier Dominik, Journaliste RTS
Nov. 2, 2017 · 6:05 p.m.
1604 views
Mot de bienvenue
M. Robert-Philippe Bloch, Président de l'Association vaudoise des banques
Nov. 2, 2017 · 6:06 p.m.
1043 views
Déroulement de la soirée
Olivier Dominik, Journaliste RTS
Nov. 2, 2017 · 6:12 p.m.
691 views
Vouloir et pouvoir la cybersécurité à l'heure de l'hyper-connectivité
Mme la professeur Solange Ghernaouti, Directrice du Swiss Cybersecurity Advisory & Research Group, UNIL
Nov. 2, 2017 · 6:14 p.m.
604 views
549 views
Confessions d'un cyberserrurier
Dr. Pascal Junod, Cryptologue, co-fondateur de strong.codes SA
Nov. 2, 2017 · 6:38 p.m.
771 views
553 views
La Suisse à l'heure de la cyberdéfense
M. le Conseiller fédéral Guy Parmelin, Chef du Département de la défense, de la protection de la population et des sports (DDPS)
Nov. 2, 2017 · 7:07 p.m.
567 views
Table ronde
Nov. 2, 2017 · 7:39 p.m.
634 views