Retranscription des premières minutes :
- Sud Radio, le numérique pour tous, Vanessa Pérez.
- Bonjour et bienvenue dans le numérique pour tous, l'émission dédiée au digital, à l'innovation et à la tech responsable.
- Entre cyberattaques, propagande numérique, mobilisation éclair, internet est devenu un champ de guerre.
- Comment la guerre et les mouvements sociaux se jouent sur le web, c'est ce que nous tenterons de comprendre avec nos invités.
- Le numérique pour tous spécial guerre numérique, c'est tout de suite et c'est sur Sud Radio.
- Sud Radio, le numérique pour tous, Vanessa Pérez.
- Et pour commencer cette émission, j'ai le plaisir de recevoir monsieur le commissaire divisionnaire Éric Lévy-Valency, adjoint du chef au ComcyberMI. Est-ce que je l'ai bien prononcé, commissaire ? Tout à fait.
- Donc avec vous, on va parler de l'état de la menace cyber.
- Et avant de commencer, j'aimerais que vous nous partagiez justement cet état de la menace, puisque un rapport de l'ANSI est sorti récemment.
- Dites-nous où nous en sommes aujourd'hui en 2025 sur la menace cyber.
- La menace cyber est toujours plus importante.
- Pour la bonne raison que c'est une menace qui cible tous les individus, du collégien au président de la République, toutes les entreprises et toutes les administrations.
- Donc c'est une menace globale dont malheureusement les chiffres ont tendance à augmenter puisque les cyber atteintes dans le dernier rapport qu'a publié le ComcyberMI sur l'état de la menace montrent une progression en 5 ans de 85%.
- En termes de géographie aussi, est-ce qu'il y a eu une évolution ? Entre les pays de l'Est, entre l'Afrique, comment ? Alors, il y a évidemment dans le cyberespace une notion qui est étrangère au monde physique, c'est celle de l'absence de frontières.
- Donc il est évident que ces cyberattaques, certaines sont domestiques, mais énormément proviennent des pays étrangers, ce qui nous oblige, dans la mesure du possible, de monter des opérations de coopération internationale.
- On a une nouvelle variable qui prend de plus en plus de place, qui est l'intelligence artificielle dans cette menace cyber et qui permet des degrés de sophistication dans les attaques de plus en plus fines.
- Est-ce que vous pourriez nous décrire très concrètement ce qui peut se passer, que ce soit dans le quotidien de nos concitoyens ou bien dans les entreprises, qui est permis par l'intelligence artificielle ? On va prendre un exemple très simple, ce qu'on appelle l'hameçonnage ou le phishing.
- Il y a deux années auparavant, vous receviez un mail, donc vous n'aviez pas trop de mal à comprendre qu'il était fallacieux, puisque l'orthographe utilisée et la syntaxe étaient très éloignées du canon de la langue française.
- Aujourd'hui, vous ne pouvez plus faire cette différence et pour autant, la personne qui est à l'origine de sa diffusion est sans doute la même.
- Simplement, elle dispose maintenant, aujourd'hui, avec l'intelligence artificielle, d'un outil qui permet une industrialisation, tout en étant capable d'être...
- beaucoup plus fin dans le ciblage et plus précis dans la rédaction.
- Alors, ce que nos auditeurs doivent comprendre, c'est que, par exemple, ils vont recevoir un SMS ou un mail.
- Expliquez-nous le circuit, justement, des données, si, malheureusement, ils ont le malheur de répondre, où vont aller ces données et pourquoi, justement, ça devient très, très dangereux.
- On répond à un SMS frauduleux, le livreur est en bas ou alors, rappelez-moi immédiatement.
- Expliquez-nous ce circuit.
- La plupart du temps, la personne va se retrouver confrontée à, très rapidement, à la demande de...
- de coordonnées bancaires.
- Pas directement, mais on va expliquer qu'il y a un surcoût et que ce surcoût va entraîner, bien entendu, ce qui est le plus simple, c'est de saisir les coordonnées de sa carte bancaire.
- Et, malheureusement, derrière, se faisant, l'escroquet donne à l'escroc les moyens de se payer sur son compte bancaire.
- Alors, ça, c'est un exemple, mais on peut aussi avoir accès aux numéros de Sécurité Sociale où vous allez avoir beaucoup d'informations d'identité.
- Et, malheureusement, ces données vont aller sur le Darknet.
- Et là, qu'est-ce qui se passe, justement, pour un individu qui a partagé ses coordonnées ? Alors, effectivement, donc, vous avez ce qu'on appelle les infoliques, c'est-à-dire la capacité qu'ont certains groupes de cyberattaquants de récupérer des bases de données...
Transcription générée par IA