- Speaker #0
Bonjour à toutes et bonjour à tous, vous écoutez Entreprendre avec Assurance, le podcast qui va à la rencontre d'entrepreneurs passionnés. Chaque épisode nous amène dans les coulisses d'une profession, d'un métier ou d'un sujet d'actualité. On aime amener nos invités à nous parler notamment de la transformation digitale de leur activité. Je suis Guillaume, CEO chez Perceval, l'assurance chevaleresque et connectée des entreprises. Aujourd'hui, je reçois Taher Issoufani. Bonjour Taher.
- Speaker #1
Bonjour Guillaume. Bonjour à tous, effectivement, je me présente, je m'appelle Thaïry Soufali, je suis docteur en informatique. J'ai effectué mes huit années d'études à La Réunion, donc je suis, comme on dit, un pur produit réunionnais, un pur produit pays. J'ai effectué ma thèse sur le physical tracking, donc comment traquer les gens physiquement avec les ondes émises, par les smartphones et autres objets connectés à leur insu.
- Speaker #0
D'accord. Tu as choisi cette thèse, pourquoi au départ tu avais une idée préconçue ? Pourquoi cet intérêt sur cette thèse ?
- Speaker #1
Alors, l'intérêt de cette thèse, elle a commencé quand je faisais mon master, je le faisais dans le monde des objets connectés, et je me suis un jour posé la question sur la sécurité, toute la partie cybersécurité, la protection des données personnelles, dans un monde aujourd'hui où l'émergence des smartphones, des objets connectés, grandit de plus en plus. Ce sont des objets, en fait, qui sont dans nos vies privées, et qui vont augmenter... dans les mois, années à venir. Donc je me suis posé cette question-là et ensuite j'ai trouvé mon sujet de thèse qui a été sur cette thématique et où j'ai analysé, durant mes trois années de thèse, les menaces induites à la vie privée, les différents types d'applications qu'on peut faire et les performances de ces applications. Est-ce qu'aujourd'hui, il est possible de réaliser des applications liées au physical tracking à l'échelle réelle, à l'échelle d'une ville, etc. Donc, je peux vous donner quelques exemples. On a regardé en premier sur les applications la publicité ciblée, où il était possible de traquer les gens par rapport à leur mobilité dans un bâtiment. On l'a fait, nous, à l'échelle du laboratoire de l'Université de la Réunion pour regarder le flux de passage d'un couloir et déterminer, par exemple, s'il était possible de prendre l'ascenseur ou pas, s'il y avait du monde ou pas, etc.
- Speaker #0
Tu peux nous expliquer comment ça marche un peu plus concrètement ? Alors comment est-ce qu'on peut traquer des gens à partir d'objets qui sont connectés ? Je ne sais pas si on parle de caméras ou tout simplement d'objets connectés, de nos smartphones, des lampes connectées, ce genre de choses ?
- Speaker #1
Alors effectivement, là moi je me suis intéressé uniquement aux smartphones et aux objets connectés qu'un humain porte sur lui, donc type bracelet connecté, montre connecté. On capte les données avec des petites sondes qu'on dissémine à l'échelle d'un bâtiment. La première étape, c'est une fois que l'interface Wi-Fi et Bluetooth de votre smartphone est activée, elle émet des informations périodiquement. Vous n'êtes pas obligé d'être connecté à un réseau Wi-Fi, vous avez juste besoin que l'interface soit activée sur votre téléphone. A partir de là, elle émet des ondes. Nous, la sonde qui est placée va capturer ces ondes. les décortiquer et ce qui se passe c'est qu'on a découvert qu'on récupère un identifiant unique. A partir de là, on sait à chaque fois que cet identifiant passe,
- Speaker #0
on peut dire que c'est cet objet connecté et comme elle est liée effectivement à la personne,
- Speaker #1
on sait dire que c'est une personne physique qui est derrière. Ça c'est une première étape, et ensuite une deuxième étape c'est de faire le lien avec les réseaux sociaux. Donc avoir une bonne hygiène numérique aujourd'hui, faire attention à ce qu'on dit sur internet, ça peut avoir des impacts. Et à partir d'une adresse, d'un identifiant unique et des informations sur les réseaux sociaux, on arrive à prendre cet identifiant et à l'attacher à un nom-prénom. A partir de là, on rentre vraiment dans la vie privée d'un utilisateur à son insu. Et passivement, on va collecter sa mobilité et ses données personnelles. Sa mobilité parle beaucoup pour lui. Il va travailler tous les matins à un endroit, dans un cabinet d'expertise comptable. On peut dire, avec une forte probabilité, qu'il fait partie du monde de la comptabilité. Tous les matins, avant d'aller au boulot, il va à l'école. On le voit tous les matins, lundi ou vendredi, il peut être parent d'enfant. Le soir, etc.
- Speaker #0
On peut faire des déductions en cascade. Et j'imagine, plus on collecte de données, plus on agrège de données, plus on se fait une image très précise, finalement, de la personne, de ses centres d'intérêt. de ses comportements. Alors c'est plutôt du... Là, c'est à partir de sa localisation. Tu disais, on peut déduire certaines choses. Je ne pensais pas qu'on pouvait arriver à ce niveau de détail. Et surtout, j'imagine que tout ça se fait de façon automatisée. C'est-à-dire qu'il n'y a pas quelqu'un qui collecte toutes les informations et qui les écrit à la main et les rajoute pour se faire un petit lore. Donc il existe des logiciels qui font ça ? Oui,
- Speaker #1
il existe effectivement. Alors on le code, moi je l'avais codé moi-même. C'est ce qu'on appelle des petits scripts qu'on met dans des petits micro-ordinateurs. J'avais utilisé des Raspberry à l'époque.
- Speaker #0
Raspberry Pi.
- Speaker #1
Voilà, Raspberry Pi, effectivement, où on a des scripts automatisés. Donc, effectivement, tout se fait automatiquement. Là, il faut bien comprendre qu'on ne collecte pas les données du GPS. C'est vraiment les données issues du Wi-Fi et du Bluetooth qui nous permettent de faire de la localisation d'intérieur, plus précisément. Aujourd'hui, un GPS peut vous emmener à un endroit. Donc, dis-moi où se trouve Perceval. Par contre, le GPS ne pourra pas nous dire. où est la salle numéro 4 chez Perceval.
- Speaker #0
D'accord.
- Speaker #1
Par contre, effectivement, si on a des capteurs disséminés à l'échelle d'un bâtiment, on peut géolocaliser les personnes de façon beaucoup plus précise, avoir des résultats plus affinés et même faire de la géolocalisation d'intérieur. C'est un peu ce que certains supermarchés ont fait. Alors,
- Speaker #0
quand vous n'avez pas ?
- Speaker #1
Leur application, alors pas à La Réunion, mais sur le National, effectivement, vous rentrez dans un supermarché, vous installez leur application, on vous guide avec les ondes émises, donc on arrive à vous situer exactement au niveau du supermarché.
- Speaker #0
On peut parler de triangulation ?
- Speaker #1
Alors, effectivement, si. Alors, on calcule effectivement la distance par rapport à la captation des ondes, par rapport au web-capteur. Et effectivement, plus on a de capteurs, plus on arrive à déterminer précisément la position. Et à partir de là, l'utilisateur va sur l'application et dire Donne-moi l'allée où je peux trouver un cure-dent À partir de là, on l'accompagne. Il y a tout un système qui permet de le traquer, etc. Donc ça, c'est des applications qui peuvent se faire. Il faut faire attention effectivement à la partie de la protection des données personnelles.
- Speaker #0
On va en parler. C'est un grand pan de ton activité et de ta... Je pense que c'est un grand pan de ta philosophie, de ta vision aussi. Je sais que tu es très à cheval sur le RGPD. Chez Perceval, nous aussi, parce que dans les assurances, on a tout un tas de critères à respecter, tout un tas de réglementations à respecter. Et le RGPD en fait bien évidemment partie à tous les étages de notre activité. Et je sais que c'est un sujet auquel tu es très sensible. Thaïr, est-ce que tu peux nous expliquer en deux mots en quoi consiste le... quotidien, de ton activité aujourd'hui. Ta boîte s'appelle SafeCode. Qu'est-ce que tu proposes comme service ? Qu'est-ce que tu fais aujourd'hui ?
- Speaker #1
Aujourd'hui, effectivement, je me suis spécialisé dans trois domaines, au niveau de ma boîte et de mes prestations. La première, c'est la cybersécurité. J'accompagne aujourd'hui toutes les structures à mettre le pied dans le monde de la cybersécurité. Je couvre, on va dire, toutes les prestations de A à Z. C'est-à-dire que je commence par de la formation. Il y a aussi... une partie de prestation et la sensibilisation des collaborateurs. Il y a la partie d'audit, audit technique, audit organisationnel, et aussi sur l'accompagnement et le conseil pour les chefs d'entreprise et les décideurs, afin qu'ils comprennent les enjeux de la cybersécurité, surtout aujourd'hui dans une société, même à La Réunion, où on se numérise de plus en plus. Il y a eu effectivement un premier facteur qui a été l'arrivée massive des smartphones et objets connectés, j'en ai déjà parlé. La deuxième, il y a une accélération de la transformation numérique liée à la crise Covid, qui ont démocratisé par exemple le télétravail, etc. Et puis, aujourd'hui, de plus en plus de sociétés veulent se numériser pour augmenter leur productivité, automatiser les tâches répétitives. Et mon objectif ici, c'est de les accompagner à ce que cette transformation y incorpore. Les notions de... cybersécurité en amont des projets et de la protection des données personnelles aussi en amont des projets. Que ce soit fait correctement et que sur le long terme ils ne font pas une transformation numérique ratée parce qu'ils auront des cyberattaques ou des failles. Et l'idée c'est vraiment avant de développer le projet, d'encadrer tout ça. Voilà.
- Speaker #0
J'ai eu la chance de participer à une conférence que tu as donnée et tu disais que sur Internet nous sommes tous des points et que chaque objet connecté est un point sur le réseau. et qu'en fait, il n'y a pas de distance sur Internet. On n'est pas protégé par l'éloignement qu'on a de telle ou telle personne ou de tel ou tel cyberattaquant. C'est comme s'ils étaient juste à notre porte. Ils peuvent nous toucher depuis n'importe où.
- Speaker #1
Exact. Alors là, j'aimerais introduire la notion de cyberespace. Donc, tu l'as bien dit. Alors, lorsque, effectivement, il n'y a pas que les objets connectés, tout équipement informatique qui se connecte via Internet, via votre fournisseur d'accès Internet, Orange, SFR, ZEOP, vous emmène, en fait, votre fournisseur d'accès Internet est une passerelle qui vous permet d'accéder à Internet. Donc, lorsque vous êtes connecté à Internet, vous rentrez dans ce qu'on appelle le cyberespace. Et dans le cyberespace, vous êtes un point sur le réseau. Pour un cyberattaquant ou des groupes cybercriminels, vous êtes donc juste un point sur le réseau, et il ne fait pas de différence entre cette entreprise-là et à La Réunion, et cette entreprise-là et à Paris. La position géographique ne protège pas plus une entreprise par rapport à sa position géographique. Et il faut bien vous imaginer qu'aujourd'hui, un cybercriminel, il a une carte. Il a une carte d'Internet où il voit des points. Et ce qu'il va faire, c'est qu'il va ensuite attaquer, faire une attaque de masse. Donc, il va aller essayer de sonder tout Internet en lançant des attaques à tout le monde. Si vous êtes pris dans le filet, il y a possibilité que l'attaque aboutisse et va beaucoup plus loin. Je pense qu'aujourd'hui, tout le monde a dû recevoir des... des mails d'hameçonnage.
- Speaker #0
Il faut qu'on clique sur un lien, moi c'est une question que je me suis longtemps posée. Est-ce que juste le simple fait de recevoir l'email sans toucher à rien, sans cliquer à rien, on peut déjà se retrouver infecté ? En fait, je fais un parallèle avec cette histoire, on entendait dire qu'en recevant des SMS ou des e-messages sur certains types de téléphones, en fait ces petits messages contenaient du code et mis bout à bout, ça permettait d'exécuter ce code. Est-ce que c'est le cas aussi avec les emails ou alors est-ce que tant qu'on ne clique pas sur le lien frauduleux, on met... toutes les chances de l'autre côté pour s'éviter d'être infecté.
- Speaker #1
Petite anecdote, je vais vous parler de Jeff Bezos, le PDG de l'Amazon, qui a été piraté par le prince héritier saoudien. Donc il lui a envoyé en fait un message personnel, depuis son compte personnel sur WhatsApp et qui a permis en fait de... de faire installer un logiciel malveillant qui permettait au presse saoudien d'avoir accès à son téléphone, à toutes les conversations, photos, etc. Donc Jeff Bezos est quelqu'un de très secret, il fait attention à ses données, il ne publie pas beaucoup de choses sur le cloud. Et à ce moment-là, le presse héritier saoudien a découvert qu'il avait une relation extra-conjugale. Et ces informations-là ont fait tilter Jeff Bezos et il s'est rendu compte que... ces données, que forcément, il y avait une intrusion au niveau de son téléphone. Mais là, l'attaque était réellement sophistiquée. Au niveau technique, c'était quand même...
- Speaker #0
Oui, j'imagine que ça n'arrive pas tous les jours.
- Speaker #1
Voilà, ça n'arrive pas tous les jours. Et il n'a pas eu besoin de l'intervention, en fait, de Jeff Bezos sur son WhatsApp. À partir du moment où le message avait été envoyé sur son compte personnel, a ouvert la conversation pour voir qu'est-ce que lui voulait le prince saoudien. Automatiquement, le logiciel a commencé à se déployer. Le logiciel malveillant a commencé à se déployer. C'est là qu'a commencé une écoute passive de toutes les conversations avant que le PDG d'Amazon s'en aperçoive. Alors, ces types d'attaques existent, sont beaucoup plus sophistiquées au niveau du mail, lorsque les cybercumels font des attaques de masse. Généralement, le simple fait d'ouvrir un mail ne permet pas de déployer du code. Il faut vraiment inciter les personnes aujourd'hui à cliquer sur un lien, ou alors à télécharger une pièce jointe du mail. Aujourd'hui, il y a eu aussi... Une autre technologie qui permet aux cyberattaquants de pouvoir avoir une forte probabilité de réussite dans leurs attaques, surtout par hameçonnage, c'est l'arrivée de l'intelligence artificielle. Vous en avez sans doute entendu parler, peut-être que vous avez déjà utilisé ChatGPT. Et effectivement, ces groupes-là aussi utilisent cette technologie. Ils leur permettent via ChatGPT de générer des mails qui paraissent totalement légitimes, bien organifiés selon le contexte de l'entreprise. Et puis ensuite... Ils savent qu'avec ça, alors c'est très simple, il y a des outils automatisés, évidemment. Et ensuite, ils font une attaque de masse, ils vont leur envoyer des mails. Et là, ils savent qu'avec cet outil-là, il y a une plus forte probabilité qu'on arrive à ce que l'humain...
- Speaker #0
Se fasse prendre. Et oui, il y a un chiffre pour la légitimité du mail, alors qu'en fait, il n'est pas légitime.
- Speaker #1
Exactement. Il y a un chiffre qui est très marquant depuis trois ans, depuis l'arrivée de la Covid, c'est que 80% au minimum, enfin 80% des cyberattaques se font à cause du facteur humain. Donc les portes d'entrée aujourd'hui des cybertax, dans 80% des cas, c'est l'humain, parce qu'il n'a pas été assez sensibilisé et vigilant au risque cyber. Et ensuite, vous avez à peu près 55% qui est lié effectivement au domaine technique. Donc être sensibilisé à la cybersécurité, c'est un réel enjeu.
- Speaker #0
Et ça le sera de plus en plus, je pense. Tu le disais, de plus en plus d'objets connectés, de plus en plus de services connectés. On est incité de plus en plus à mettre nos données. sur les différents clouds et services web, entreprises ou particuliers, et ce n'est pas parti pour s'arrêter. Non,
- Speaker #1
ce n'est pas parti pour s'arrêter. J'en parle là, par exemple, du gouvernement qui va mettre en place la facturation électronique bientôt, donc à partir du 1er janvier 2024 pour les plus grosses entreprises, et ça part jusqu'à 2026 pour les TPE-PME, et on sera obligé de passer par des plateformes pour aller déclarer nos factures directement. Alors il y a tout un système, je ne rentre pas trop dans les détails techniques, mais c'est une transformation numérique qui va obliger toutes les entreprises aujourd'hui qui ont encore des factures papier ou même qui ont des factures numérisées à passer en totale dématérialisation.
- Speaker #0
Et en quoi c'est un risque ou c'est un vecteur peut-être d'attaque ? C'est quoi le problème avec ça ? Parce que ça a l'air d'être une bonne idée en soi de se dire... On va arrêter d'utiliser du papier, de s'envoyer des courriers, d'abattre des arbres, pour dire ça simplement. On va gagner du temps, on va gagner en précision. Quels peuvent être les risques ou les soucis avec, par exemple, l'arrivée de la facturation électronique ?
- Speaker #1
L'arrivée de la facturation électronique va engendrer forcément de nouvelles personnes dans le cyberespace. Donc il y aura de nouveaux outils, de nouveaux équipements qui vont se connecter et qui vont passer par le cyberespace pour faire des requêtes et déposer des factures sur la plateforme. Donc si on se numérise de plus en plus, on rentre dans le cyberespace. Il faut comprendre que c'est un monde numérique hyper connecté, mais à risque. Donc, il faut être sensibilisé, faire attention. On aura un système d'authentification, donc on aura forcément un identifiant mot de passe pour se connecter. À partir de là, il faut avoir des bonnes pratiques pour la génération de ces mots de passe et être vigilant pour éviter toute usurpation d'identité si on se fait voler nos données d'identifiant.
- Speaker #0
D'ailleurs, tu parles d'authentification. On utilise tous... un email et un mot de passe pour se connecter à la plupart de nos services. Tu es l'un de ceux qui recommande très chaudement d'utiliser ce qu'on appelle l'authentification à double facteur, c'est-à-dire qu'on va t'envoyer... un SMS sur ton téléphone, en complément de la première couche de sécurité, ou alors on va t'inviter à utiliser une application d'authentification. C'est quelque chose que tu recommandes très chaudement, je pense.
- Speaker #1
Alors, effectivement, il faut privilégier au maximum l'authentification double facteur. Vous l'utilisez déjà normalement lors de vos transactions bancaires. Donc, c'est normalement toutes les banques aujourd'hui qui vous proposent cet outil. Il faudrait effectivement l'utiliser de plus en plus dans la... la connexion à vos logiciels métiers. Et si ce n'est pas le cas, il faut avoir de bonnes pratiques pour la génération de mots de passe. Je peux vous donner quelques petits conseils. Déjà, c'est de ne pas avoir le même mot de passe partout, de ne pas avoir une même base de mots de passe partout, vous ajoutez un 2-3 ou un arrobase etc. 974, mauvaise pratique. D'utiliser ce qu'on appelle un coffre-fort numérique de mots de passe. L'idée, c'est comme un coffre-fort physique, vous allez enregistrer vos mots de passe. qui vont être stockés dans ce coffre-fort là et avoir un mot de passe robuste pour l'ouvrir. Et je parle justement de mot de passe robuste, c'est-à-dire qu'il doit au moins comporter 12 caractères avec une lettre majuscule, une lettre minuscule, un chiffre, un caractère spécial. Donc voilà, l'idée d'utiliser des coffres-forts électroniques de mot de passe permet de générer un mot de passe robuste uniquement pour ouvrir le coffre et laisser le coffre générer des mots de passe robustes pour tous vos autres services. Ce qui permet à l'utilisateur de ne retenir uniquement que son mot de passe,
- Speaker #0
le coffre-fort, et donc de simplifier un peu la vie.
- Speaker #1
Exact. Et avoir effectivement une politique de changement de mot de passe qui est aussi une bonne pratique. Dans certains, par exemple, domaines de la santé, on impose aux gens de changer leur mot de passe tous les trois mois.
- Speaker #0
D'accord. Dans les assurances, selon les compagnies d'assurance, selon les partenaires avec lesquels on peut travailler, on est aussi sur des règles de changement de mot de passe entre... tous les trois mois et tous les six mois au maximum. Qu'est-ce que tu aimes le plus dans ton métier, Tahir, aujourd'hui ? Qu'est-ce qui te fait vibrer quand tu te lèves le matin et que tu œuvres pour Safecode ?
- Speaker #1
Dès que je me lève le matin, l'objectif, c'est de faire découvrir la cybersécurité et la protection des données, de faire découvrir ce sujet-là à tout chef d'entreprise aujourd'hui pour leur faire comprendre que c'est un réel enjeu. Je donne pas mal de conférences aujourd'hui. C'est un exercice que j'apprécie. Lorsque je donne une conférence d'une heure, généralement ça ne dure qu'une heure, mais je dépasse toujours le timing parce qu'on a au minimum au moins 30 minutes de questions. Ce qui prouve que c'est un sujet qui intéresse beaucoup de personnes. La cybersécurité, c'est aussi un sujet qui s'applique dans le monde professionnel, mais aussi dans la vie personnelle. On a démocratisé le télétravail aujourd'hui. Il est impératif aujourd'hui pour un chef d'entreprise de s'assurer que chacun de ses collaborateurs ait une bonne hygiène numérique. lorsqu'il va travailler depuis chez lui. Donc il y a autant un avantage aujourd'hui, et cette passion autour, à faire découvrir le monde de la cybersécurité et de la protection des données aux chefs d'entreprise, mais il y a aussi un réel enjeu. Ce n'est pas juste leur dire qu'il faut faire de la cybersécurité pour faire de la cybersécurité. On voit des attaques aujourd'hui de plus en plus, elles sont de plus en plus médiatisées. À La Réunion, on l'a vu en février 2023, deux attaques d'ampleur ont été effectuées à La Réunion. Ça fait la une des journaux, notamment au niveau du CHU de La Réunion et de l'Île-Réunion. Tout le monde a pu lire cette news et voir quel impact surtout cela a eu sur l'activité et la perte de chiffre d'affaires derrière. Au-delà de la perte de chiffre d'affaires, ça crée aussi beaucoup de stress. Il faut savoir qu'il y a aussi, lorsqu'on est victime d'une cyberattaque, il y a une dose de stress qui apparaît. On se sent attaqué. On peut parler de viol peut-être. Oui, c'est ça. Exactement, on peut se sentir effectivement violé dans son intimité. Et il y a aussi cet aspect social qui rentre en compte, au-delà de l'aspect économique pur et dur.
- Speaker #0
Je crois que c'est toi qui m'as donné cette info. Tu disais qu'il y a une part non négligeable des sociétés qui ont subi des cyberattaques qui ont fini par mettre la clé sous la porte peu de temps après ces attaques. Tu as un chiffre là-dessus ?
- Speaker #1
60% des TPE, PME n'arrivent pas à relancer leur activité après 6 mois lorsqu'ils ont subi une cyberattaque.
- Speaker #0
C'est-à-dire des entreprises qui mettent la clé sous la porte, clairement et simplement.
- Speaker #1
Et il y a une autre, j'aimerais vous donner un autre chiffre qui est très parlant aujourd'hui. C'est un rapport de l'Agence nationale de la sécurité des systèmes d'information, l'ANSI, qui a publié dans son rapport de 2022. Les cibles des cyberattaques sont des TPE, PME, ETI dans 40% des cas. Ensuite, on a 23% sur les collectivités territoriales et ensuite 10% sur les établissements de santé. Aujourd'hui, la donne a changé. Ce n'est pas les plus gros groupes, les grands comptes qui sont attaqués, mais on attaque aujourd'hui les plus petites entreprises parce qu'elles ne mettent pas les moyens pour assurer aujourd'hui la cybersécurité, la sécurité de leur système d'information.
- Speaker #0
Qu'est-ce qui est aujourd'hui pour toi le plus compliqué dans ton métier, dans l'exercice de ton métier ? Est-ce que tu as une difficulté particulière ?
- Speaker #1
Alors le plus compliqué, effectivement, c'est de sensibiliser les gens.
- Speaker #0
D'accord, d'arriver à leur faire prendre conscience, à les convaincre ?
- Speaker #1
Exactement. Effectivement, aujourd'hui, s'ils sont demain victimes de cyberattaques et que c'est là qu'ils réagissent, je t'avais donné la stade, des fois c'est peut-être déjà trop tard. Moi je connais dans mon réseau personnel des... des sociétés qui ont été victimes de cyberattaques. Et aujourd'hui, ils n'ont pas pu se relever. La plupart des cyberattaques aujourd'hui passent par l'installation d'un ransomware, ou d'un rançon JCL en français, qui va donc prendre le contrôle de votre système d'information. Et vous aurez une image sur votre ordinateur, sur l'écran de votre ordinateur. Donc vous n'aurez plus accès à tous vos équipements et il faudra donc payer une rançon. Première préconisation, effectivement, c'est de ne jamais payer la rançon parce que vous n'avez strictement aucune garantie que même en payant la rançon, on vous redonne l'accès à votre système d'information. Et même dans un élan de panique, je connais des personnes qui ont aussi payé la rançon, mais qui n'ont jamais retrouvé l'accès, effectivement.
- Speaker #0
Donc, le conseil quand on est victime de rançon JCL ? On ne paye pas la rançon.
- Speaker #1
On ne paye pas la rançon et effectivement, on incorpore en amont les bonnes méthodes de cybersécurité, autant sur le plan technique, effectivement, la cybersécurité de la technique, c'est aussi de l'organisationnel. Qu'est-ce qu'on fait aujourd'hui en cas de cyberattaque ? Comment réagir ? Il existe aujourd'hui des exercices de gestion de crise où on arrive chez des entreprises, une après-midi, on leur dit OK. On rassemble tous les pôles, le pôle RH, le pôle communication, les services techniques. On simule une cyberattaque et on regarde comment les gens aujourd'hui se comportent.
- Speaker #0
Tu disais dans l'une de tes interventions que le premier réflexe dès qu'on croit ou qu'on sent qu'on est victime d'une cyberattaque, c'est de le dire tout de suite. Il ne faut surtout pas, il faut réagir instantanément. Il faut prévenir si on en a son responsable de service d'information. Je ne sais pas comment ça s'appelle, ça s'appelle un SSI, un RSI ?
- Speaker #1
Alors, une DSI. Une DSI ? Direction des systèmes d'information. D'accord. Effectivement. Et puis, en haut du DSI, vous avez ce qu'on appelle le RSSI, responsable de la sécurité des systèmes d'information. C'est lui qui pilote, effectivement, sa entreprise, toute cette partie cybersécurité. Alors, dans certaines entreprises, il est internalisé. Dans d'autres, il est externalisé aussi. Ça existe. Et son rôle, effectivement, c'est de piloter et de pouvoir être mis au courant le plus vite possible, si quelqu'un a des doutes, sur une potentielle cyberattaque. Mon ordinateur consomme trop de CPU, donc il chauffe un peu trop. On a un doute, il ne faut pas hésiter à aller contacter les personnes adéquates le plus vite possible. Un autre exemple, on se déplace à l'extérieur de la Réunion lors de l'exercice de ces missions. On fait attention déjà à la législation du pays de destination. Ce n'est pas la même. Là, je rentre un peu dans le cadre du RGPD, mais on reste dans le cadre de la cybersécurité du RGPD. Le RGPD aujourd'hui, sur le territoire de l'Union Européenne, nous protège. de la collecte à notre insu, de nos données personnelles. Le physical tracking est effectivement une pratique illégale, mais par exemple elle est utilisée en Amérique, où certains détectives privés l'utilisent pour aller traquer des personnes. Mon mari ou ma femme m'a trompé, merci de regarder où est-ce qu'il se déplace, où est-ce que son objet connecté me dit et analyse sa mobilité. Il y a des pratiques illégales liées au physical tracking, dans le domaine de l'assurance par exemple, où certaines compagnies regardaient la mobilité de leurs utilisateurs, ils analysaient les endroits où ils fréquentaient, et par rapport aux endroits où ils fréquentaient, ils pouvaient ne pas accepter d'assurer la personne. Il est totalement discriminant et illégal.
- Speaker #0
D'accord, ça c'était plutôt outre-Atlantique, rassure-nous. Oui, outre-Atlantique. Tant mieux, parce que je ne vois pas des assureurs français faire ça. Après c'est aussi une différence de culture. Le RGPD est arrivé en Europe en premier lieu, c'est pas pour rien. Je pense que c'était plus culturel. Aux Etats-Unis, on sait que c'est open bar, si tu me passes l'expression.
- Speaker #1
Exact. Être vigilant sur l'utilisation de son ordinateur, ne pas se connecter à des réseaux publics, aéroports, trains, hôtels. Si vous devez le faire, vous privilégiez l'utilisation de ce qu'on appelle un VPN pour chiffrer vos communications et que personne ne puisse les... les intercepter. Alors juste pour vulgariser la chose, lorsqu'on se connecte à un réseau public, il faut imaginer que votre smartphone parle à voix haute et que tout le monde comprend son langage. C'est-à-dire que vous vous connectez à votre compte, à votre banque, alors que vous êtes connecté à un réseau public. Ce qui va se passer, c'est que quand vous allez rentrer vos identifiants à votre mot de passe, il faut s'imaginer que votre smartphone va le crier dans le réseau. que cet utilisateur se connaisse à cette application dont voici les identifiants. L'utilisation d'un VPN permet de chiffrer cette communication. Le chiffrement, c'est juste la transformation d'une donnée en quelque chose de non compréhensible, à part si vous avez la clé de déchiffrement. C'est tout le but aujourd'hui de l'utilisation d'un VPN. Lorsqu'on se déplace, on fait attention à ça. Et puis une bonne pratique, c'est que dès lors qu'on revient d'une mission, On fait une analyse, on donne son ordinateur au service informatique pour en faire une analyse et on change ses mots de passe.
- Speaker #0
D'accord, donc tu conseillerais d'aller jusque là pour vraiment limiter le doute ? Oui. Ok, d'accord. Tout à l'heure, on parlait de la possibilité, de façon automatisée, de recouper différentes informations pour en apprendre plus sur un profil, sur une personne finalement, avoir ses goûts, les lieux dans lesquels elle se déplace, ses centres d'intérêt, etc. Est-ce que c'est ça qu'on appellerait... L'OSINT.
- Speaker #1
Oui, c'est l'Open Source Intelligence. Et ça permet de savoir toutes les informations qui sont publiées sur Internet, publiques ou liées à une personne physique. Je rebondis sur ce que tu dis. Il faut faire attention aujourd'hui à son hygiène numérique, à ce qu'on poste sur les réseaux sociaux. Surtout lorsqu'on est chef d'entreprise ou à un poste clé de l'entreprise. Parce qu'aujourd'hui, toutes ces données sont scrutées aussi par les groupes cybercriminels. Lorsque par exemple, je vous donne un exemple, je te donne un exemple, tu vas poster sur Facebook que tu pars en vacances, sauf que ton groupe Facebook est public à tous. Et c'est une intervention qui est importante et qui est cruciale pour un cyberattaquant. Il pourra donc ensuite usurper ton identité en envoyant un mail d'hameçonnage à tes collaborateurs.
- Speaker #0
Pendant mon absence.
- Speaker #1
Ton absence en faisant ce qu'on appelle une arnaque au président. Pour inciter, alors tu vas envoyer un mail illégitime à ton pôle RH où tu serais très insistant. où tu leur dirais, écoute, je suis en vacances, merci de faire très urgentement un virement à ce compte-là, je te donne le RIB en piègement, etc. Donc c'est des méthodes aujourd'hui qui marchent, mais le fait est qu'elles marchent, c'est parce qu'on a réussi à avoir des informations qu'on n'était peut-être pas censé avoir sur les réseaux sociaux, donc limiter uniquement l'accès à ton réseau social pour les membres de tes familles ou tes amis. et ne pas le rendre, par exemple, public.
- Speaker #0
Là, on est dans des cas de figure qui, heureusement, je pense, n'arrivent pas tous les jours. Mais oui, c'est inquiétant. Ça prouve, en fait, jusqu'à quel point ça peut aller et ce qu'il est possible de faire. D'ailleurs, je pense que dans ce domaine, rien n'est impossible. On dit souvent que c'est juste une question de moyens. Ça va être plus compliqué de mettre en place une technologie hyper efficace. Et donc, en général, ce n'est pas monsieur et madame Tout-le-Monde qui se retrouvent ciblés par des attaques très, très fortes. La plupart du temps, les personnes qui sont ciblées sur ce genre d'attaque très complexe sont des gens à grosse valeur ajoutée, on va dire, pour les cyberattaquants.
- Speaker #1
Exact. Alors ce logiciel-là, il avait été développé par Israël. Donc il faut juste encore une petite anecdote. Israël, c'est le pays qui est le plus avancé dans le domaine de la cybersécurité. 10% des emplois là-bas sont dans le domaine de la cybersécurité. J'aimerais vous parler du logiciel malveillant Pegasus Spyware qui a justement été développé par les Israéliens et qui a permis notamment de mettre en écoute notre président de la République, M. Emmanuel Macron. Mais Israël le vend, vend cette solution comme un outil de cyberdéfense.
- Speaker #0
qui peut aujourd'hui être acheté par des entreprises ou par des groupes cybercriminels plutôt derrière, et pour en faire des attaques de plus grande ampleur.
- Speaker #1
Et les failles de ce logiciel, parce que ce genre de logiciel exploite des failles qui, j'imagine, sont comblées avec le temps, est-ce que tu penses qu'aujourd'hui, en fait, il y a des failles sans fin, et que de très bons développeurs peuvent en fait toujours trouver de nouvelles failles ? Ou est-ce qu'il y aura un jour où ça va s'arrêter, et on aura la solution parfaite, les protocoles parfaits de sécurité ?
- Speaker #0
Je ne pense pas qu'aujourd'hui, dans le monde de la cybersécurité, il n'y a pas de protection absolue. Vous avez dans le cyberespace des groupes de cybercriminels qui, aujourd'hui, ont un profil plutôt technique. Eux, ils n'ont pas vocation à vous attaquer, mais à uniquement trouver des failles zero-day, ce qu'on appelle des failles zero-day, c'est-à-dire des failles qui n'ont pas encore de correctif de sécurité, de patch de sécurité. Donc ce qu'ils font, c'est que dès lors qu'ils, par exemple, vont aller regarder le logiciel Microsoft Teams, ils vont trouver une faille zero-day qui n'est pas... qui n'ont pas été recensés dans leur documentation ou sur Internet, parmi les failles qui ont été déjà corrigées par Microsoft, vont envoyer très rapidement et vont le vendre à prix d'or à d'autres groupes cybercriminels qui vont utiliser cette faille pour attaquer. Étant donné que c'est une faille zéro-day...
- Speaker #1
Personne ne l'a découverte.
- Speaker #0
Personne ne l'a encore découverte, donc il n'y a pas encore de correctif. Il y a une forte probabilité à ce que l'attaque aboutisse. Et dans ce monde qui se numérise de plus en plus, il y aura toujours des failles. Et j'aimerais aussi encore vous donner un conseil, c'est de toujours mettre à jour vos logiciels. Je sais que beaucoup d'entre vous utilisent par exemple votre ordinateur Windows et vous avez la petite notification qui vous dit de mettre à jour votre logiciel, chose que vous ne faites peut-être pas jamais ou dans deux mois. Alors sachez juste que la plupart et dans 99% des cas, la mise à jour logiciel de vos smartphones, serveurs, ordinateurs, objets connectés corrigent les failles de sécurité en priorité.
- Speaker #1
Oui, ce n'est pas tout pour ajouter des nouvelles fonctionnalités.
- Speaker #0
Premier objectif, à chaque fois que vous voyez une mise à jour de logiciel, il faut que vous vous dites qu'attention, c'est pourquoi j'ai des failles. Plus vos logiciels seront à jour, mieux vous serez protégé.
- Speaker #1
J'aimerais savoir s'il y a une personne dans ton entourage pro que tu as envie de mettre en lumière. Quelqu'un qui t'a apporté quelque chose, un mentor, quelqu'un qui t'inspire.
- Speaker #0
Alors oui, j'aimerais parler de Patrice, de Dispositif. avec qui on travaille ensemble maintenant, ça va bientôt faire un an, et c'est quelqu'un qui m'a apporté beaucoup au niveau humain.
- Speaker #1
C'est une boîte de développement informatique, dispositif.
- Speaker #0
C'est une boîte de développement informatique qui met vraiment l'accent sur l'humain. On travaille ensemble depuis bientôt un an maintenant, ça se passe très bien, et puis ça permet aussi de dynamiser l'activité, surtout lorsqu'on est entrepreneur, on peut avoir, comme tout le monde je pense, des coups de mou, des coups de stress ou de démotivation. Et être bien entouré de professionnels qui auront l'expérience, qui ont passé ce cap. Lui, il est dans le monde professionnel depuis maintenant plus de 7 ans. Sa boîte a plus de 7 ans. Ça permet d'être assuré et ça permet d'avoir aussi un gain de motivation pour, malgré les difficultés, de toujours continuer et de réussir dans le monde de l'entrepreneuriat, qui n'est pas rose tous les jours.
- Speaker #1
Qu'est-ce qui t'a décidé à créer ta boîte, toi ? Ta propre boîte ? Comment tu en es venu à créer Safecode ?
- Speaker #0
Alors j'étais en contrat avec l'Université de La Réunion et c'était en pleine crise Covid. Je finissais mon contrat et je ne voulais pas rester sans rien faire. À cette époque-là, on était en 2020, peu d'entreprises recrutaient à cause de la crise. Et donc j'ai décidé de me lancer dans l'entrepreneuriat. Alors ce n'était peut-être pas la période la plus optimisée pour le faire, mais je suis quelqu'un qui n'aime pas... pas rester sans rien faire et il fallait que je continue à me développer autant dans mon coeur métier et je m'étais dit que lier mon coeur métier de la cybersécurité la protection des données personnelles avec l'entrepreneuriat c'est c'était la bonne solution donc j'ai créé juridiquement ma société en juillet 2020 et
- Speaker #1
j'ai eu mon premier client janvier 2021 je pense qu'il ya beaucoup d'entreprises à la réunion qui sont donc des petites entreprises qui sont bien souvent la cible de cyberattaques parce qu'elles sont moins protégées, qui sont aussi les moins sensibilisées au sujet de la cybersécurité, je pense que des gens comme toi et des activités comme la tienne vont permettre à ces entreprises d'avoir vraiment, de prendre conscience des risques et d'être accompagnées, que ce soit sur de la formation, tu le disais, sur des audits et aussi sur des bonnes pratiques. Je pense que les entreprises réunionnaises ont beaucoup à gagner à utiliser tes services et c'est une très bonne chose d'avoir franchi le pas, je pense. Pour parler un tout petit peu d'assurance, il y a cette question que j'aime bien poser. Quand est-ce que tu as eu ton premier contact avec l'assurance ? Et probablement à titre personnel, quel est ton premier souvenir d'assurance ?
- Speaker #0
Mon premier souvenir d'assurance, c'est lorsque j'avais acheté une voiture. Et le premier réflexe de se dire lorsque tu achètes une voiture, c'est qu'il faut l'assurer. Je me suis donc tourné ensuite vers une compagnie d'assurance qui l'a faite.
- Speaker #1
Et est-ce que ça s'est bien passé ? Est-ce que l'expérience d'achat, si je peux en parler comme ça, est-ce que cette expérience s'est bien passée pour toi ?
- Speaker #0
Je vais être honnête avec toi, je n'ai rien compris. J'étais dans l'obligation de prendre une assurance. Je lui ai demandé très sincèrement, donne-moi l'offre la moins chère. C'est vrai qu'un détail dont j'ai souvenir, c'était la galère administrative au niveau de tous les papiers à l'époque. Il n'y avait pas de procédure numérique qui me permettait de gagner du temps au niveau des papiers, autant pour l'assurance que pour moi. Et c'est vrai que ça durait un peu de temps juste pour scanner des papiers et l'envoyer. Ou alors, à l'époque, il fallait même se déplacer à l'assurance pour aller donner toutes tes photocopies, etc. C'était vraiment une galère.
- Speaker #1
Ce que tu dis, ça me fait penser... Les métiers de la finance, les banquiers et les assureurs, ce sont les deux métiers qui, selon nous, ont le plus tardé à se digitaliser. C'est en train d'arriver, c'est en train de se faire. Je dirais même que les assureurs étaient vraiment les derniers du classement et les choses sont quand même en train de changer. Ça semble paradoxal parce que l'assurance est une industrie qui manipule énormément de papiers, de paperas, etc. J'attendais le jour où tout ça allait arriver, parce que ça me semblait complètement naturel que les assureurs se mettent dès que possible. Dès qu'on a commencé à utiliser des e-mails régulièrement en entreprise, je me suis dit, ils vont sauter sur l'occasion et ils vont tout faire passer par e-mail. On demandera juste une photo d'un document ou un scan d'un document, mais on n'aura plus besoin de se déplacer. Et en fait, non, ce n'est pas devenu, ce n'est pas arrivé, ça a vachement tardé. Et donc, c'est pour ça, chez Perceval, on s'est dit, nous, on va le faire nous-mêmes. C'est pour ça qu'on a développé toute notre plateforme. C'est clairement la voie qu'on suit. Et on parlait tout à l'heure de la digitalisation des factures pour toutes les entreprises. Voilà, c'est des choses qui me semblent assez évidentes. Et l'assurance, je pense à tout à gagner pour les uns et pour les autres, à adopter ces comportements et à finir de vite se transformer.
- Speaker #0
Avoir une plateforme numérique aujourd'hui pour déposer les fichiers qui contiennent aujourd'hui des données personnelles et sensibles dans le cadre de témissions, ça par exemple, c'est une bonne pratique qui rentre dans la transformation numérique contrôlée avec ces notions de cybersécurité, de protection des données personnelles. Il faut savoir que l'envoi de données personnelles par mail est interdite.
- Speaker #1
Interdite, absolument.
- Speaker #0
Par exemple, certaines entreprises aujourd'hui envoient leur bulletin de paix à leurs collaborateurs par mail. C'est non conforme, par exemple, au RGPD, parce que ça ne respecte pas la confidentialité du message. Je vais essayer de vulgariser la chose pour que vous compreniez tous pourquoi aujourd'hui l'envoi de données personnelles est à proscrire par mail. Alors, lorsque vous envoyez un mail, il faut vous imaginer... que vous envoyez un courrier à la poste, que ça transite de postier en postier et que le postier ensuite va le mettre dans votre boîte aux lettres. Aujourd'hui, lorsque vous envoyez un mail, le postier peut à tout moment ouvrir votre courrier et le lire. C'est ce que fait aujourd'hui Google avec ses adresses Gmail. Peut-être qu'il vous est déjà arrivé de recevoir votre billet d'avion par mail, automatiquement, Google le met dans votre agenda. Pourquoi il a réussi à le mettre dans votre agenda ? Parce qu'il l'a ouvert, il l'a analysé, il a vu que vous alliez partir en voyage, donc il l'a mis dans votre calendrier. Vous comprenez bien que lorsqu'on transite dans le cyberespace avec les mails, il n'y a pas de protection.
- Speaker #1
Et donc, du coup, il est décommandé de mettre des fichiers sensibles dans ces emails. Alors, des fichiers sensibles, là, on parle de protection des données personnelles. Je n'envoie pas un listing client de mes clients avec toutes leurs adresses, leurs noms, leurs coordonnées, à l'un de mes collaborateurs par email. Même ça, on ne devrait pas pouvoir le faire.
- Speaker #0
On devrait avoir effectivement des outils qui nous permettent de... communiquer en interne, tout en incluant ce qu'on appelle dans le jargon de la cybersécurité, le chiffrement. Donc toutes nos données sont chiffrées et la clé n'est connue que par l'entreprise, par exemple. Aujourd'hui, si vous mettez des fichiers sensibles sur des solutions type Dropbox ou e-transfer, je vous invite à chiffrer vos données pour pas que Dropbox puisse ouvrir ce que vous avez déposé sur son fichier. Il lui faut la clé, mais elle n'est connue que par vous et par votre destinataire final.
- Speaker #1
Alors on fait un petit sondage dans l'émission. C'est à titre personnel. Est-ce que tu fais régulièrement des achats en ligne ? Billets d'avion, réservations de voitures, streaming ?
- Speaker #0
Je fais des achats sur Internet, mais je le fais toujours... accompagné de la cybersécurité. Je te donne un exemple concret. Je n'enregistre jamais mes coordonnées bancaires sur des sites auxquels je crée un compte dessus. Sur Amazon, je vais créer un compte, mais je ne vais pas enregistrer ma carte bancaire dessus. Par exemple, lorsque j'ai besoin de me déplacer et que j'utilise Uber ou Uber Eats lorsque je suis à l'extérieur, en déplacement, je préfère utiliser des cartes prépayées pour créditer mon compte plutôt qu'enregistrer ma carte bancaire. Donc, c'est des petites pratiques que je fais. J'utilise aussi des... J'utilise aussi des mots de passe robustes lorsque je me connecte, liés à mon coffre-fort électronique de mots de passe. Pourquoi je le fais ? Parce qu'aujourd'hui, ça fait partie de mon hygiène numérique. Et cela peut avoir un impact aussi dans le monde professionnel. Aujourd'hui, on télétravaille. Le télétravail s'est démocratisé. Une personne qui est connectée dans son réseau chez elle va peut-être faire des achats sur Internet. Malheureusement, elle est allée sur un site légitime qui l'a fait installer à l'océan Malveillant. Cette même personne va se connecter avec cette... son ordinateur affecté à son réseau d'entreprise, le ciel m'avion peut se propager. Il faut bien savoir que c'est parti à la base d'une mauvaise hygiène numérique lors d'un achat sur Internet. Donc, je le fais, oui, mais de façon contrôlée. Et si je peux ne pas le faire, je ne le fais pas.
- Speaker #1
Ou tu trouves tous les stratagèmes qui vont faire que tu vas minimiser le risque à chaque fois.
- Speaker #0
Exactement.
- Speaker #1
Est-ce qu'aujourd'hui, tu serais prêt à souscrire une assurance personnelle ou professionnelle en ligne ?
- Speaker #0
Complètement. Moi, je suis de ces personnes à qui, lorsque l'on me facilite les démarches, donc typiquement via une plateforme en ligne, c'est vers des solutions auxquelles je me tourne car elles me font gagner du temps. Autant pour l'assurance que pour moi, mais surtout pour moi. Donc si je devais choisir entre une assurance qui me propose une assurance en ligne, complètement transparente, avec des dépôts de fichiers sécurisés, et une assurance où je vais devoir me déplacer, téléphoner, etc., je prends directement... la solution de la simplicité, parce que le temps est précieux aujourd'hui.
- Speaker #1
Tu as tout à fait raison. Écoute, je te propose de passer à l'interview entre deux. Comme son nom l'indique, le but, c'est de choisir entre deux réponses à chaque fois. Quelle boisson tu préfères pour commencer ta journée chargée d'entrepreneurs ? Du thé ou du café ?
- Speaker #0
Du thé, 100%.
- Speaker #1
Du thé, 100%. Et quand est-ce que tu es le plus productif, selon toi ? Plutôt le matin, plutôt l'après-midi, le soir ?
- Speaker #0
Alors, je suis le plus productif le matin. Et on va dire aussi le soir. L'après-midi à 4h, les enfants rentrent à la maison, où des fois je suis en télétravail. Et effectivement, je suis beaucoup moins productif. Et je rattrape en fait ce temps-là, le soir, dès qu'ils vont dormir. L'idée, c'est d'avoir toujours un équilibre entre vie professionnelle et personnelle. Pour moi, c'est important. Il n'y a pas que le boulot dans la vie, il y a aussi la famille. Du coup, j'arrive aujourd'hui à concilier les deux.
- Speaker #1
Dans ta façon de travailler, tu es plutôt travaillé. Solo, individuel ou travail en équipe ?
- Speaker #0
Travail en équipe. Je suis beaucoup plus productif quand on travaille en équipe. Il y a certaines tâches où effectivement je fais en solo, mais si je devais choisir entre les deux, je dirais travail en équipe.
- Speaker #1
Ta forme de travail préférée aujourd'hui, c'est travail physique en bureau, dans des espaces de coworking, ce genre de choses, ou alors plutôt télétravail ? Si tu devais choisir l'un des deux, ce serait lequel ?
- Speaker #0
Télétravail.
- Speaker #1
Tu aimes bien cette formule-là ? Oui.
- Speaker #0
J'ai même aménagé une pièce chez moi où tout est aménagé pour que je sois dans de bonnes conditions, au calme. Et le télétravail, je l'ai découvert durant la crise Covid. Et finalement, c'est une façon de travailler qui me convient très bien. Et j'ai été beaucoup plus productif aujourd'hui en télétravail que quand je l'étais au bureau.
- Speaker #1
Si demain tu devais embaucher quelqu'un chez Safecode pour t'aider à mener l'activité, est-ce que tu choisirais plutôt un junior mais passionné ? Ou alors un senior expérimenté ?
- Speaker #0
Un junior passionné.
- Speaker #1
Sans hésitation ? Sans hésitation. La passion avant tout ?
- Speaker #0
La passion avant tout, exact.
- Speaker #1
Petite question, est-ce que tu es plutôt Mac ou PC ?
- Speaker #0
Question piège ? Alors, j'ai une préférence pour les outils Mac. Mais en termes de cybersécurité, il n'y a pas de différence.
- Speaker #1
C'est intéressant. Pour toi, en termes de cybersécurité, il n'y a pas de différence ? Non. Un Mac n'est pas plus protégé qu'un PC.
- Speaker #0
Exact, car aujourd'hui, les virus sont polymorphes, qui s'adaptent à l'environnement auquel ils s'exécutent.
- Speaker #1
Dans lequel ils sont, ok. Après une journée de boulot, quand tu as terminé, que tu veux te détendre, tu te tournes plutôt vers regarder un peu de streaming vidéo, genre Netflix, ou plutôt de la lecture peut-être, lire quelque chose, un magazine, un livre. Donc plutôt Netflix ou lecture ?
- Speaker #0
Plutôt Netflix, avec les enfants.
- Speaker #1
Juste sur tes goûts musicaux ? est-ce que tu es plutôt rock, pop ou rap ?
- Speaker #0
Je suis plutôt rap.
- Speaker #1
Tu es plutôt rap. Quand tu cherches à t'instruire ou à apprendre quelque chose, quel support tu vas préférer ? Plutôt les podcasts ou la radio ?
- Speaker #0
Alors, plutôt les podcasts. Je préfère m'instruire avec de la lecture. J'ai même investi dans une liseuse où je télécharge les documents au format e-book et je les lis. Effectivement, dans ce format, je ne suis pas assez productif. J'utilise des solutions de type audible pour pouvoir lire le bouquin et l'écouter.
- Speaker #1
D'accord, écouter en fait des livres. Voilà,
- Speaker #0
donc plutôt podcast.
- Speaker #1
Ok, merci pour cette petite interview pour en apprendre un peu plus sur toi. Vu ta sensibilité. À la cybersécurité, tu nous as fait part du fait que tu utilisais peu les réseaux sociaux, en tout cas le moins possible. Est-ce que tu les utilises ? Est-ce que tu seras même de les utiliser pour ton entreprise ? On pose souvent la question du personal branding, c'est-à-dire se montrer, montrer son visage, devenir le visage de son entreprise. Comment tu deals avec tout ça, entre l'envie de ne pas être trop présent et peut-être quelque part la nécessité de communiquer et de se montrer ?
- Speaker #0
Effectivement, c'est un sujet... Sur lequel je travaille beaucoup. Je ne suis pas moi présent sur les réseaux sociaux dans ma vie personnelle. Donc je n'ai pas Facebook, je n'ai pas Instagram. Pour la vie professionnelle, effectivement, j'utilise LinkedIn. Et c'est une question que je me pose tous les jours et auquel j'y travaille sur la façon de me montrer pour avoir peut-être cette relation de confiance avec un prospect. Tout en gardant une bonne hygiène numérique et surtout avoir contrôle sur mes données personnelles qui transitent vers ce type de plateforme.
- Speaker #1
Tu ressens l'importance d'être présent sur des réseaux, notamment professionnels style LinkedIn. Mais tu vas y travailler, tu nous le disais, mais tu ne vas pas sacrifier tout et toutes tes données sur ce genre de plateforme. Tu continueras à faire attention quoi qu'il arrive.
- Speaker #0
Exact. L'idée, c'est de trouver le meilleur équilibre.
- Speaker #1
Puisqu'on parle des réseaux sociaux, si vous aimez cet épisode, le meilleur moyen de le faire vivre, c'est de le partager, de le noter et de vous abonner. On a encore plein d'entrepreneurs talentueux et inspirants à vous faire découvrir. Petite question taire, est-ce que chez Safecode en ce moment, vous préparez quelque chose ? Est-ce qu'il y a une actualité, une annonce ?
- Speaker #0
Alors, on s'apprête à lancer un audit de cybersécurité. qui va être disponible sur notre site et qui sera gratuit, qui va permettre, au travers d'un questionnaire, de pouvoir avoir déjà une première vision sur le doyé de maturité du système d'information et de la sensibilisation en général dans le monde de la cybersécurité pour l'entreprise.
- Speaker #1
Qui va utiliser le service.
- Speaker #0
Qui va utiliser le service, exact.
- Speaker #1
Est-ce que tu as un livre, un podcast justement, ou un YouTuber à nous conseiller, à nous recommander, ou un artiste de rap ?
- Speaker #0
Alors, je vais rester dans le domaine de la cybersécurité.
- Speaker #1
Très bien.
- Speaker #0
Et j'aimerais recommander un YouTuber qui s'appelle Micode, qui propose des vidéos qui sont liées à la cybersécurité et qui va vous permettre de découvrir de façon beaucoup plus simple le monde de la cybersécurité.
- Speaker #1
Merci Taher. On arrive à la fin de cette émission. Merci beaucoup d'être venu et d'avoir apporté beaucoup de savoirs, beaucoup de valeurs ajoutées à nos auditeurs. Et tout est précieux conseil pour nous permettre d'avoir une meilleure hygiène numérique.
- Speaker #0
Merci beaucoup pour l'invitation et à la prochaine.
- Speaker #1
À la prochaine. Merci infiniment d'avoir pris le temps de nous écouter aujourd'hui. Nous espérons que les sujets abordés vous ont plu et que vous avez appris quelque chose de nouveau. N'oubliez pas, vous pouvez toujours nous rejoindre sur nos réseaux sociaux où nous partageons régulièrement du contenu supplémentaire. N'hésitez pas à nous faire part de vos commentaires et suggestions. N'oubliez pas non plus de vous abonner à notre podcast pour ne manquer aucun des prochains épisodes. Chaque écoute, chaque partage, chaque avis compte énormément pour nous. et nous aide à continuer à vous proposer du contenu de qualité. Retrouvez tous les liens de nos invités dans la description de cet épisode. Nous nous retrouverons très bientôt pour un nouvel épisode. D'ici là, prenez soin de vous et restez curieux. C'était Guillaume et vous avez écouté le podcast Entreprendre avec Assurance. A bientôt !