undefined cover
undefined cover
À J-100, Eviden déjà prête à assurer la cybersécurité de Paris 2024 cover
À J-100, Eviden déjà prête à assurer la cybersécurité de Paris 2024 cover
Tech in Sport

À J-100, Eviden déjà prête à assurer la cybersécurité de Paris 2024

À J-100, Eviden déjà prête à assurer la cybersécurité de Paris 2024

20min |17/04/2024
Play
undefined cover
undefined cover
À J-100, Eviden déjà prête à assurer la cybersécurité de Paris 2024 cover
À J-100, Eviden déjà prête à assurer la cybersécurité de Paris 2024 cover
Tech in Sport

À J-100, Eviden déjà prête à assurer la cybersécurité de Paris 2024

À J-100, Eviden déjà prête à assurer la cybersécurité de Paris 2024

20min |17/04/2024
Play

Description

Paris 2024, c’est dans 100 jours. Comme les athlètes, pour le dispositif cyber des JO, c’est la dernière ligne droite.

A Eviden, on travaille à la cybersécurité des Jeux Olympiques de Paris 2024 depuis un bon bout de temps. Avec une mission claire : accompagner les dispositifs des sites olympiques existants en collaboration avec les équipes cyber de chaque site.

Et les enjeux cyber, ils sont à quasiment chaque étape de la compétition olympique : entretien des sites, circulation des spectateurs, accréditations des athlètes olympiques, mesures de leurs performances, mise à disposition immédiate des images, que ce soit pour les journalistes ou les spectateurs...

Pour ce faire, les équipes d'agents de cybersécurité d'Eviden agissent comme n'importe quel sportif olympique : ils s'entraînent. Et au vu du nombre de menaces géopolitiques, activistes et criminelles, ils auront fort à faire pour assurer le bon déroulement de la compétition olympique.

C'est ce qu'est venu expliquer Benoît Delpierre, responsable technologique pour Paris 2024 chez Eviden, au micro de Jean-Baptiste Lautier, pour ce nouvel épisode de 'Tech In Sport'.

__

Après une olympiade 2020 fortement touchée par la pandémie, Paris accueille en 2024, les premiers Jeux depuis 8 ans, en présence de spectateurs venus du monde entier. Huit années pendant lesquelles la technologie a profondément évolué. Où le numérique s'est introduit dans tous les aspects de la société, et le monde du sport n'y fait pas exception. À travers le podcast Tech In Sport et de nombreux articles de notre rubrique "Sport et numérique", Alliancy, média de la transformation digitale vous propose de découvrir ces impacts variés sur l’industrie sportive : de la gestion de données à la cybersécurité, en passant par l'intelligence artificielle et les solutions au service de la performance des athlètes...

Suivez-nous sur tous nos réseaux :


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    Bonjour à tous, je suis Jean-Baptiste Lottier et bienvenue dans Tech in Sport, un podcast Alliancy, médias numériques et business. Performance sportive, cybersécurité des événements, data, intelligence artificielle. Dans ce podcast, nous allons décrypter tous les impacts du numérique sur le monde du sport avec en ligne de mire les JO de Paris 2024. Alors aujourd'hui, nous allons parler de la cybersécurité des JO de Paris 2024. Pour ça, on est avec Benoît Adèle-Pierre. Bonjour Benoît.

  • Speaker #1

    Bonjour Jean-Baptiste.

  • Speaker #0

    Alors vous êtes responsable technologique pour Paris 2024 chez Eviden, et donc vous allez gérer la cybersécurité des Jeux Olympiques. Alors c'est un événement d'ampleur mondiale, on sait que vous allez être attaqué. Oui,

  • Speaker #1

    globalement, on ne va pas se voiler la face. Les Jeux Olympiques, c'est comme vous l'avez dit, un événement majeur, un événement mondial qui un peu cristallise. Tout le paysage cybersécurité mondial, d'un point de vue cyber, c'est l'événement majeur sportif.

  • Speaker #0

    Et donc là on est au site de Pulse, qui est le siège du comité d'organisation, et c'est là que Eviden travaille pour les JO.

  • Speaker #1

    Oui, c'est ici que je suis tous les jours pour accompagner les équipes de Paris 2024. qui est le nom du COJOP, Comité d'Organisation des Jeux Olympiques et Paralympiques. Effectivement, au quotidien, mon quotidien est à Pulse.

  • Speaker #0

    Alors, quel est le périmètre d'Evidène pendant les Jeux Olympiques ?

  • Speaker #1

    Oui, alors ça, c'est une question intéressante. Nous, Evidène, on est là pour protéger Paris 2024. Alors, ça veut dire quoi, protéger Paris 2024 ? Ça veut dire que toutes les épreuves sportives doivent se dérouler dans de bonnes conditions. Le rôle de Paris 2024, c'est justement que ces épreuves se déroulent. Donc nous, tout ce qui participe en termes d'éléments numériques, d'éléments technologiques, Pour cette organisation d'épreuves, c'est le déroulement des épreuves, nous devons les protéger. Donc nous accompagnons Paris 2024 pour ça. Ils ont des équipes aussi, cybersécurité, ils ont des équipes technologiques. On se rend compte que finalement, les technologies accompagnent de plus en plus, depuis ces dernières années, depuis les dernières Olympiades, de plus en plus les événements sportifs. Donc ça appelle évidemment plus de cybersécurité.

  • Speaker #0

    Donc pour ça, vous travaillez avec les autres partenaires, notamment Orange, sur la supervision du réseau. C'est eux qui gèrent le réseau Internet.

  • Speaker #1

    Il y a des partenaires technologiques. Orange, c'est la partie réseau. Cisco, c'est notre partenaire technologique d'un point de vue cybersécurité. Et puis Eviden, nous, on est là pour délivrer les services de cybersécurité sur ces technologies.

  • Speaker #0

    Alors vous disiez pour sécuriser les Jeux Olympiques, certains sites,

  • Speaker #1

    pas tous les sites. Oui, ça aussi, encore une fois, dans la cyber, c'est important de bien délimiter notre rôle et notre territoire d'action. Il y a un objectif derrière tout ça. Tout le monde doit savoir ce qu'il doit faire. Il y a certains sites qui étaient déjà existants. On peut parler des arénas, on peut parler aussi de Roland-Garros, tous ces sites déjà existants, ils avaient déjà des systèmes informatiques, ils avaient déjà aussi leurs fournisseurs de cybersécurité. Notre rôle n'est pas de venir leur apprendre comment faire leur métier en termes de cyber, D'un point de vue technologique, puisqu'ils existent déjà, ils opèrent déjà, notre rôle c'est plutôt de s'interfacer avec eux. Ça ne veut pas dire qu'on ne s'en occupe pas du tout, ça veut dire qu'on travaille en collaboration, qu'on vérifie qu'ils aient un niveau d'exigence cyber à niveau, et puis qu'on puisse collaborer en termes d'échange, en termes de collaboration, encore une fois, en termes d'équipe, d'un point de vue cybersécurité. Mais d'un point de vue technologique, c'est quand même eux qui délivrent leur cyber.

  • Speaker #0

    Alors il y a quel site sur lequel vous travaillez ?

  • Speaker #1

    On peut parler de Pulse.

  • Speaker #0

    Le siège, donc là où on est ?

  • Speaker #1

    Le siège ? C'est aussi considéré comme un site olympique. Il y a des nouveaux sites qui vont être créés, notamment à côté du château de Versailles. Ça va être un nouveau site. Il y a des organisations d'événementiel qui vont s'occuper aussi de délivrer ces sites. Nous, il faudra délivrer, installer des nouvelles technologies. Atos va aussi déployer, même sur les sites existants, des technologies, des systèmes, notamment pour tout ce qui est chronométrage, organisationnel. Nous devons protéger ces systèmes qui seront apportés sur site. Encore une fois, l'idée n'est pas de se dire qu'on ne s'occupe pas du tout des sites. La partie technologique des sites qui était déjà existante, on les laisse à chacun des sites s'en occuper. Les nouvelles applications qui seront amenées dans le cadre des épreuves, là c'est notre rôle de les sécuriser.

  • Speaker #0

    Alors vous parlez du bon déroulement des compétitions, l'objectif c'est quand même qu'on ne rejoue pas le 100 mètres par exemple.

  • Speaker #1

    Ou qu'on ne fasse pas trop de tours de pistes.

  • Speaker #0

    Oui, voilà. Et il y a aussi un aspect de diffusion qui doit être maintenu.

  • Speaker #1

    La billetterie aussi ? D'un point de vue cyber, c'est intéressant. Une épreuve sportive, souvent on se dit Oui, mais c'est quoi ? C'est juste quelqu'un qui a un chronomètre dans la main et un sportif qui court. Non, ce n'est plus tout à fait ça dans un événement comme les Jeux Olympiques. D'abord, il faut que les athlètes arrivent sur les sites. Les athlètes ne rentrent pas sur les sites comme ça, il faut qu'ils aient des accréditations. Il faut gérer ces accréditations, il faut les sécuriser. Et puis une fois qu'ils arrivent sur un site, il faut que les épreuves soient chronométrées. Les chronomètres, encore une fois, ça fait bien longtemps qu'on n'a plus le chronomètre dans la main. Tout ça, c'est numérique. Les diffusions d'images, il faut que les téléspectateurs puissent accéder aux images, puissent voir les images des épreuves. On ne peut pas imaginer une finale de 100 mètres sans que le monde entier puisse accéder aux images. Il faut que les spectateurs sur site arrivent dans de bonnes conditions. Donc, il faut qu'ils accèdent au site et pour ça, il faut qu'ils passent une billetterie. Les journalistes qui sont sur place, les journalistes, il faut qu'ils accèdent aussi à des équipements réseaux. ils veulent pouvoir diffuser des images potentiellement de leur téléphone ou de leur appareil photo. Donc tous ces systèmes participent à la bonne réalisation dans de bonnes conditions des épreuves sportives. Et c'est intéressant parce que, encore une fois, c'est ce que j'ai dit au départ, on se rend compte que de plus en plus, c'est numérique, c'est supporté par des applications digitales. Et du coup, digital veut dire cyber.

  • Speaker #0

    Alors quel type de menaces on plane sur les Jeux Olympiques ?

  • Speaker #1

    Alors ça, on est plutôt à l'aise là-dessus. puisque finalement c'est un événement tellement majeur que ça va un peu cristalliser, comme j'ai dit au départ, toutes les menaces existantes. Alors on peut tout à fait imaginer qu'on est sur des menaces étatiques. La géopolitique actuelle, on se rend bien compte que non seulement c'est les Olympiques, mais en plus ça se passe en France. Donc évidemment, le contexte géopolitique, la position de la France dans certains conflits... fait que ça augmente peut-être un petit peu le risque cyber. Maintenant, on parle de menaces étatiques, on parle de groupes d'activistes, et puis on parle de menaces plus opportunistes. et puis aussi des menaces criminelles. Ce qu'on voit, c'est que l'air de rien, et ça, ce n'est pas lié aux Jeux Olympiques, c'est que dans l'écosystème cybersécurité, tout ça, c'est un petit peu en train de s'organiser. On voit que les activistes sont un petit peu sponsorisés maintenant par des groupes d'État, parce qu'ils se disent, quitte à avoir le même objectif, qui est d'impacter une organisation, autant vous aider avec des fonds. On voit que le paysage cyber est en train un petit peu de s'organiser. C'est assez étonnant d'ailleurs. On pourrait voir ça comme une grande entreprise qui doit délivrer des services entre elles. C'est plutôt impressionnant.

  • Speaker #0

    Oui, ça collabore un peu.

  • Speaker #1

    Ça collabore un peu, oui, c'est ce qu'on se rend compte. Mais encore une fois, ce n'est pas lié au JO, c'est lié au contexte cyber à l'heure actuelle. On se rend compte que tout ça, ça s'organise un petit peu. Donc par contre, l'écosystème de la menace, je pense qu'on aura le droit un peu à tout ce qui existe.

  • Speaker #0

    C'est large. Il y a aussi une menace finalement en dehors du déroulement de la compétition qui pourrait être du phishing sur finalement l'ensemble de la société.

  • Speaker #1

    On essaye quand même avec toutes les équipes cyber et notamment Paris 2024 d'utiliser JO aussi pour... pas faire de l'éducation mais communiquer auprès du grand public en termes de cybersécurité. Un grand événement comme les Jeux Olympiques, c'est du pain béni pour tout ce qui est campagne de phishing. Utiliser des logos Paris 2024 pour dire vous avez gagné, c'est formidable, on a gagné des places pour une finale de 100 mètres, ça arrive tous les jours. Mais pour ça, j'ai besoin que vous cliquez sur ce lien et que vous me donniez vos informations pour pouvoir recevoir. vos tickets et potentiellement même créer un mot de passe puisque généralement les gens s'amusent à réutiliser les mêmes mots de passe. Donc si en plus on peut récupérer un mot de passe, ça nous permettra potentiellement de les tester sur le compte de messagerie qui nous a envoyé l'email. Donc tout ça, c'est des campagnes de phishing. On veut dans l'écosystème, dans le paysage cyber, essayer d'utiliser les jeux pour aussi communiquer auprès du grand public en disant faites attention, rien ne tombe du ciel. Quand vous recevez un mail qui vous fait gagner quelque chose de formidable, C'est rarement le cas. Donc soyez précautionneux. Les campagnes de phishing ont déjà commencé sur le paysage en France. Donc ça, ça touche le grand public. Encore une fois, nous, Eviden, on fait de la sensibilisation. Évidemment, on ne peut pas être derrière tout le monde pour les protéger.

  • Speaker #0

    Et alors le risque qu'un attaquant vienne s'insérer dans un système, trouve une faille, dorme, et finalement, le jour voulu, actionne une action qui a des conséquences sur le déroulement de la compétition. Comment vous prévoyez ça ?

  • Speaker #1

    Oui, alors ça, vous imaginez bien qu'on le sait. On sait que ça peut arriver.

  • Speaker #0

    Ça peut arriver, oui.

  • Speaker #1

    Et du coup, on se prépare. On fait, alors j'utilise des termes un peu anglais, c'est un peu avec l'habitude, on dit des compromise assessments, des états de compromission. Donc, on utilise des équipes qui vont fouiller très loin dans les systèmes et pour faire un état à un instant T. Alors, un instant T, ce n'est pas à la minute, ça dure assez longtemps. Pour chercher si potentiellement on aurait pu être compromis sur la durée et qu'il y ait un... un attaquant qui serait en train de dormir dans un coin en attendant que l'épreuve arrive. Donc nous, on le sait et on cherche. Donc on fait des compromis.

  • Speaker #0

    Et alors on cherche jusqu'où ? On cherche jusque dans les ordinateurs des collaborateurs ?

  • Speaker #1

    On cherche très loin. Le compromise assessment est là pour chercher les signaux faibles. Donc on va très loin et on donne le temps aux équipes de le faire. L'idée n'est pas de le faire rapidement, mais on cherche la qualité, on cherche le détail. Donc on fouille. C'est un peu ça, il faut imaginer un grand système, quand même plusieurs technologies, chaque système a des bonnes pratiques. On va vérifier que toutes les bonnes pratiques soient bien inscrites. Et puis de manière pragmatique, on sait qu'il y a des comptes qui sont créés. Il faut qu'on rattache ce compte-là à telle personne et puis on vérifie les activités. Tout ça, c'est de faire partie des compromis assessment. C'est une activité qui existe depuis longtemps dans la cyber. Encore une fois, ça, c'est des choses dans le paysage cybersécurité qui sont majoritairement utilisées.

  • Speaker #0

    Un attaquant ne peut pas arriver par magie. Il est forcément passé quelque part.

  • Speaker #1

    Oui, alors ça, c'est quelque chose, c'est une illusion que beaucoup de gens se font parce qu'on travaille dans la cybersécurité. On croit toujours qu'un attaquant qui est au fond de ce garage, ou qu'il veut vraiment tout d'un coup être parachuté dans le système, et en deux minutes ils arrivent à rentrer. Non, ça ne se passe pas comme ça dans la vraie vie, c'est plus complexe que ça. On a déjà des systèmes opérationnels quand même, on est déjà en opération, donc déjà il faut qu'ils passent de nombreuses barrières. On n'attend pas que le gars rentre, et en fait tout ça c'est de la technologie. Nous, on a des experts, des ingénieurs qui sont là pour vérifier ça. Encore une fois, on n'est pas dans un film. Donc tout ça, ça appelle à des étapes dans la cybersécurité, les techniques, les tactiques et les procédures utilisées par les attaquants. Nous aussi, on les connaît. On a notre propre veille cyber et on sait comment ça se réalise. Donc finalement, on baigne tellement dans la cybersécurité qu'on sort un petit peu de ce domaine un peu film en disant Oui, les gars, il va dormir dans un coin et puis il va attendre. Ça ne marche pas comme ça, oui. C'est très technique. C'est de la technologie.

  • Speaker #0

    Et alors, qu'est-ce que vous mettez en place ?

  • Speaker #1

    Alors, on a plusieurs solutions. Le cœur du réacteur est, oui, une solution évidente d'un point de vue détection. J'ai dit tout à l'heure aussi qu'on s'appuyait sur des partenaires technologiques de Paris 2024, que sont Orange et Cisco. Donc, eux, ils délivrent des technologies, nous amènent des technologies, et nous, on les opère. Ça veut dire qu'on les opère d'un point de vue service. D'un point de vue service, c'est d'abord qu'il faut les intégrer, il faut les déployer. Ensuite, il faut les mettre... en opération. Donc là, nous sommes en opération. Et puis derrière, on amène tout ce qui est fonctionnalité cyber, notre savoir-faire en termes de cybersécurité. Il y a des analystes de différents niveaux, différents types d'analystes qui viennent justement délivrer des services sur ces technologies.

  • Speaker #0

    Et ensuite, il y a beaucoup de collaboration. Alors collaboration avec les partenaires de Paris 2024, vous le disiez. Collaboration aussi avec l'ANSI, qui est l'agence de cybersécurité de l'État.

  • Speaker #1

    Oui, la collaboration, c'est un axe qu'on a mis très vite avec l'aide de Paris 2024. Encore une fois, chacun son périmètre. Notre périmètre, c'est le COJOP. Le périmètre, l'État, ce n'est pas notre périmètre. En tout cas, dans notre organisation Paris, ce n'est pas mon périmètre. L'ANSI est là pour nous aider justement à faire ce relais avec le service de l'État. Et inversement, si l'ANSI a des informations importantes qui viendraient de l'environnement de l'État ou même d'autres entreprises, parce que l'ANSI... reçoit des informations des autres entreprises, c'est l'agence nationale de sécurité des systèmes d'information, ils reçoivent des informations quand il y a des attaques, et donc il y a un relais de l'ANSI vers nous, parce que c'est des éléments techniques, ça s'appelle des observables. Donc en ANSI, où nous on est en capacité d'alimenter l'écosystème cyber en France, parce qu'on parle d'écosystème ou d'équipe cyber, moi j'aime bien dans le contexte sportif parler d'équipe cyber, c'est la collaboration. Et on s'échange ces éléments techniques qui permettent de se mettre en capacité de détecter des nouvelles attaques.

  • Speaker #0

    Et vous avez aussi mis en place une Threat Intelligence Platform.

  • Speaker #1

    La Threat Intelligence est un élément très important pour nous. Il faut savoir que quand on a construit, on parle de Security by Design, mais ça c'est le cas puisqu'on a développé la cyber en même temps que le système d'information de Paris 2024. Ça fait 5 ans, même un peu plus. Le paysage cyber... d'il y a 5 ans, c'est pas le paysage cyber de maintenant. Et on voit que ça change même de semaine en semaine, de mois en mois. Donc il faut s'adapter. Et pour s'adapter, la cyber threat intelligence est un élément important, parce que ça permet... de, en temps réel, de vérifier quel est le niveau des attaquants et de récupérer aussi leurs techniques, et de récupérer ce qu'on dit des indices de compromission que j'évoquais notamment au travers de l'ANSI. Tous ces indices de compromission, nous les centralisent, qui nous permet aussi de diffuser un écosystème sélectionné, choisi, de partenaires qui délivrent des services ou des opérations pour les épreuves sportives. Et ça nous permet justement de se mettre tous à un niveau. de détection cyber, de protection assez important et en temps réel. Le temps réel, c'est un élément important pour nous dans le cadre des événements sportifs.

  • Speaker #0

    Alors pour vérifier que tout fonctionne bien, que vous êtes prêts, que ce que vous mettez en place peut être efficace, comment on vérifie tout ça ?

  • Speaker #1

    On est comme des sportifs. Nous on s'entraîne. C'est comme une équipe de foot, on a besoin de s'entraîner tous ensemble, connaître sa position sur le terrain, j'en ai beaucoup parlé en termes de périmètre. Il y a différents types d'entraînement, il y a nos propres entraînements. Dans la cyber, on parle souvent de red teaming. Donc c'est des équipes choisies qui viennent nous tester. Ils réalisent des attaques et puis nous on est là pour les détecter. Donc c'est un jeu un petit peu entre les attaquants et les défenseurs.

  • Speaker #0

    Des hackers éthiques.

  • Speaker #1

    Oui c'est des hackers éthiques. Alors c'est plus que des hackers éthiques parce que les hackers éthiques ça fait plus écho à du bug bounty finalement. C'est des hackers éthiques qu'on prendrait à l'extérieur. Le red teaming c'est vraiment des sociétés qui sont vraiment pour ça, qui sont spécialisées pour ça. Et puis on a aussi des entraînements. On voit côté Paris 2024, il y a des épreuves sportives d'entraînement. qui ont eu lieu l'été dernier.

  • Speaker #0

    On pense à la voile, il y a eu le VTT.

  • Speaker #1

    La voile, la VTT, il y a eu le triathlon aussi, notamment. Et puis, il y a des épreuves qui ne sont faites que pour les technologies. Des technical reassles, c'est un terme anglais parce que même si le français est la langue olympique, l'écosystème est très international. Et là, on n'entraîne que les technologies. Et on joue des scénarios. Alors, ce n'est pas nous qui les avons définis, évidemment. On les découvre en temps réel. Et pendant une semaine, on est en situation physique, donc on est tous à nos postes, derrière nos postes, et puis il y a des scénarios qui arrivent, et nous, on réagit à ces scénarios-là. Donc c'est une forme d'entraînement aussi.

  • Speaker #0

    On avait également parlé de ces différents tests avec ces scénarios, avec Christophe Thivet d'Atos, quand on évoquait le transfert des résultats des sites de compétition jusqu'à tous les acteurs, cette mission que Atos a. Donc je vous invite à aller... Écoutez ce podcast qui est également en ligne. Alors du coup, dans cette préparation, où vous en êtes ?

  • Speaker #1

    Écoutez, on est en opération. Je ne vais pas dire depuis combien de temps, mais on est en opération. J'ai dit tout à l'heure, on intègre des solutions. Ça, c'est pour nous.

  • Speaker #0

    Ça, c'est terminé.

  • Speaker #1

    C'est terminé. On est en opération. Les équipes sont dans nos centres opérationnels. Quand on fait des scénarios d'entraînement, c'est nos équipes opérationnelles qui sont là, qui vont opérer les Jeux Olympiques. Ça ne nous empêche pas de s'adapter parce que c'est un système mouvant. Tout évolue. le paysage encore une fois de la menace évolue, donc on s'adapte, mais pour autant on est en opération, on considère qu'on est prêt.

  • Speaker #0

    Qu'est-ce que ça change de travailler sur la sécurisation d'un événement comme ça, plutôt que de la sécurisation d'une entreprise par exemple au long cours ?

  • Speaker #1

    Ça c'est un élément important dans la cyber, souvent dans la cybersécurité, d'une certaine manière on a le temps. Qu'on fasse de la cybersécurité pour des clients, qu'on fasse de la cybersécurité en interne, c'est des projets qui sont généralement pluriannuels. On est sur des projets d'intégration qui durent six mois, et puis derrière on monte en charge, et puis on délivre des solutions cyber sur plusieurs années. Là c'est complètement différent, parce que finalement on se rend compte que les Olympiques, c'est une trentaine de jours, un peu moins de 30 jours, Olympiques et Paralympiques, et puis le délai n'est pas pareil. Le délai, on ne parle pas, on n'aura pas le temps de prendre un mois pour se demander ce qu'il faut faire, réagir à des incidents. Nous on est en temps réel. Donc on a monté nos systèmes cyber, pour fonctionner en temps réel. Et on s'entraîne justement d'un point de vue analyste, d'un point de vue équipe de réponse, d'un point de vue équipe cyber, à travailler en temps réel. C'est un paradigme qui est un peu différent, en tout cas de moi, de ma propre expérience, c'est un peu différent. L'événementiel d'un point de vue cyber est quelque chose de très enrichissant parce que ce niveau de timing, de tempo est vraiment quelque chose de différent.

  • Speaker #0

    Vous parliez du fait que la cybersécurité il y a cinq ans était différente d'aujourd'hui, les technologies aussi. Aujourd'hui il y a l'intelligence artificielle. Et Comment vous l'utilisez cette intelligence artificielle ?

  • Speaker #1

    Encore une fois, je dis toujours, on n'est pas dans Matrix ou même dans... Ce n'est pas Skynet.

  • Speaker #0

    Oui, ce n'est pas de la science-fiction.

  • Speaker #1

    On vient supporter nos analystes avec de l'intelligence artificielle. Pourquoi ? Parce que, comme je l'ai dit, il y a cette notion de temps. Il y a une activité qu'on réalise souvent dans les Security Operations Center, c'est la chasse à la menace, le threat hunting, où on a nos analystes qui viennent chercher un petit peu dans les consoles pour voir s'il y a eu des signaux et ça ne saurait pas forcément remonter dans notre console centrale. On n'a pas trop le temps de passer à se connecter sur toutes les consoles. On centralise énormément de volumétrie de données venant des différentes solutions cyber et pour détecter des signaux faibles, justement de compromission, on s'appuie sur des algorithmes d'intelligence artificielle. On n'est pas dans la magie, on vient pour renforcer nos capacités d'analyse. Mais c'est un élément important parce que, encore une fois, la volumétrie de données est assez importante.

  • Speaker #0

    Alors là, on va faire un saut dans le futur et se projeter dans quelques années. Comment vous imaginez que la technologie va pouvoir aider à l'organisation de ce type d'événements sur le plan cyber, notamment avec l'évolution de l'intelligence artificielle ?

  • Speaker #1

    Encore une fois, un petit parallèle avec les événements sportifs, on va dire que c'est un peu comme... Les sportifs qui se dopent et ceux qui veulent détecter les sportifs qui se dopent, on voit que les protocoles s'améliorent pour détecter ce dopage et puis finalement les sportifs améliorent leur façon de se doper. Nous c'est un peu pareil, on va s'améliorer grâce à l'intelligence artificielle en termes de détection et puis les attaquants vont améliorer leur technique d'attaque en utilisant l'intelligence artificielle.

  • Speaker #0

    Ça va être une course permanente ?

  • Speaker #1

    Souvent, on se dit qu'on va entraîner nos algos de détection avec des algos d'attaque. Finalement, c'est l'IA qui va s'entraîner. On voit qu'il y a une vraie accélération de l'intelligence artificielle dans la cybersécurité, même si on n'est pas au niveau qu'on espérait tous d'un point de vue cyber. Moi, je veux être vraiment pragmatique. On voit qu'il y a une accélération de ce point de vue-là. Et ensuite, je pense qu'il va y avoir une vraie consolidation des solutions cyber. À l'heure actuelle, on a beaucoup de solutions. Nous, notre travail... Ça a été d'éviter de se retrouver dans Star Wars, dans le Faucon Millenium, avec toutes les lumières qui s'allument devant nous parce qu'on ne sait pas quoi faire derrière. Donc on a essayé d'être très pragmatique et éviter de se retrouver avec un écosystème cyber important. Je pense que de plus en plus ce qu'on voit c'est que l'écosystème des solutions cyber se consolide. Donc les services vont aussi se consolider derrière. Trop de solutions finalement noient un petit peu la détection.

  • Speaker #0

    Plus il y a de solutions, plus il y a potentiellement de risques de louper quelque chose.

  • Speaker #1

    et puis derrière on va collecter on se dit bon on va tout collecter on va mettre de l'IA mais on aura fait une partie du chemin donc je pense que la direction qu'on voit c'est la consolidation d'écosystèmes d'un point de vue techno et service et puis l'apport de l'IA mais l'apport de l'IA dans les deux sens voyons ce que ça va donner dans un an on se reverra peut-être pour les prochaines Olympiades ça serait intéressant c'est vrai que l'IA aura forcément encore un rôle

  • Speaker #0

    augmenter ses capacités d'ici là. Merci Benoît de nous avoir un peu présenté la cyber-sécurisation des Jeux Olympiques de Paris 2024.

  • Speaker #1

    Merci beaucoup Jean-Baptiste de m'avoir accueilli.

  • Speaker #0

    Et merci à vous de nous avoir écoutés. N'hésitez pas à liker et vous abonner sur toutes les plateformes pour ne manquer aucun épisode. Et on se retrouve très vite avec un nouvel invité pour décrypter la montée en puissance de la tech dans le monde du sport.

Description

Paris 2024, c’est dans 100 jours. Comme les athlètes, pour le dispositif cyber des JO, c’est la dernière ligne droite.

A Eviden, on travaille à la cybersécurité des Jeux Olympiques de Paris 2024 depuis un bon bout de temps. Avec une mission claire : accompagner les dispositifs des sites olympiques existants en collaboration avec les équipes cyber de chaque site.

Et les enjeux cyber, ils sont à quasiment chaque étape de la compétition olympique : entretien des sites, circulation des spectateurs, accréditations des athlètes olympiques, mesures de leurs performances, mise à disposition immédiate des images, que ce soit pour les journalistes ou les spectateurs...

Pour ce faire, les équipes d'agents de cybersécurité d'Eviden agissent comme n'importe quel sportif olympique : ils s'entraînent. Et au vu du nombre de menaces géopolitiques, activistes et criminelles, ils auront fort à faire pour assurer le bon déroulement de la compétition olympique.

C'est ce qu'est venu expliquer Benoît Delpierre, responsable technologique pour Paris 2024 chez Eviden, au micro de Jean-Baptiste Lautier, pour ce nouvel épisode de 'Tech In Sport'.

__

Après une olympiade 2020 fortement touchée par la pandémie, Paris accueille en 2024, les premiers Jeux depuis 8 ans, en présence de spectateurs venus du monde entier. Huit années pendant lesquelles la technologie a profondément évolué. Où le numérique s'est introduit dans tous les aspects de la société, et le monde du sport n'y fait pas exception. À travers le podcast Tech In Sport et de nombreux articles de notre rubrique "Sport et numérique", Alliancy, média de la transformation digitale vous propose de découvrir ces impacts variés sur l’industrie sportive : de la gestion de données à la cybersécurité, en passant par l'intelligence artificielle et les solutions au service de la performance des athlètes...

Suivez-nous sur tous nos réseaux :


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    Bonjour à tous, je suis Jean-Baptiste Lottier et bienvenue dans Tech in Sport, un podcast Alliancy, médias numériques et business. Performance sportive, cybersécurité des événements, data, intelligence artificielle. Dans ce podcast, nous allons décrypter tous les impacts du numérique sur le monde du sport avec en ligne de mire les JO de Paris 2024. Alors aujourd'hui, nous allons parler de la cybersécurité des JO de Paris 2024. Pour ça, on est avec Benoît Adèle-Pierre. Bonjour Benoît.

  • Speaker #1

    Bonjour Jean-Baptiste.

  • Speaker #0

    Alors vous êtes responsable technologique pour Paris 2024 chez Eviden, et donc vous allez gérer la cybersécurité des Jeux Olympiques. Alors c'est un événement d'ampleur mondiale, on sait que vous allez être attaqué. Oui,

  • Speaker #1

    globalement, on ne va pas se voiler la face. Les Jeux Olympiques, c'est comme vous l'avez dit, un événement majeur, un événement mondial qui un peu cristallise. Tout le paysage cybersécurité mondial, d'un point de vue cyber, c'est l'événement majeur sportif.

  • Speaker #0

    Et donc là on est au site de Pulse, qui est le siège du comité d'organisation, et c'est là que Eviden travaille pour les JO.

  • Speaker #1

    Oui, c'est ici que je suis tous les jours pour accompagner les équipes de Paris 2024. qui est le nom du COJOP, Comité d'Organisation des Jeux Olympiques et Paralympiques. Effectivement, au quotidien, mon quotidien est à Pulse.

  • Speaker #0

    Alors, quel est le périmètre d'Evidène pendant les Jeux Olympiques ?

  • Speaker #1

    Oui, alors ça, c'est une question intéressante. Nous, Evidène, on est là pour protéger Paris 2024. Alors, ça veut dire quoi, protéger Paris 2024 ? Ça veut dire que toutes les épreuves sportives doivent se dérouler dans de bonnes conditions. Le rôle de Paris 2024, c'est justement que ces épreuves se déroulent. Donc nous, tout ce qui participe en termes d'éléments numériques, d'éléments technologiques, Pour cette organisation d'épreuves, c'est le déroulement des épreuves, nous devons les protéger. Donc nous accompagnons Paris 2024 pour ça. Ils ont des équipes aussi, cybersécurité, ils ont des équipes technologiques. On se rend compte que finalement, les technologies accompagnent de plus en plus, depuis ces dernières années, depuis les dernières Olympiades, de plus en plus les événements sportifs. Donc ça appelle évidemment plus de cybersécurité.

  • Speaker #0

    Donc pour ça, vous travaillez avec les autres partenaires, notamment Orange, sur la supervision du réseau. C'est eux qui gèrent le réseau Internet.

  • Speaker #1

    Il y a des partenaires technologiques. Orange, c'est la partie réseau. Cisco, c'est notre partenaire technologique d'un point de vue cybersécurité. Et puis Eviden, nous, on est là pour délivrer les services de cybersécurité sur ces technologies.

  • Speaker #0

    Alors vous disiez pour sécuriser les Jeux Olympiques, certains sites,

  • Speaker #1

    pas tous les sites. Oui, ça aussi, encore une fois, dans la cyber, c'est important de bien délimiter notre rôle et notre territoire d'action. Il y a un objectif derrière tout ça. Tout le monde doit savoir ce qu'il doit faire. Il y a certains sites qui étaient déjà existants. On peut parler des arénas, on peut parler aussi de Roland-Garros, tous ces sites déjà existants, ils avaient déjà des systèmes informatiques, ils avaient déjà aussi leurs fournisseurs de cybersécurité. Notre rôle n'est pas de venir leur apprendre comment faire leur métier en termes de cyber, D'un point de vue technologique, puisqu'ils existent déjà, ils opèrent déjà, notre rôle c'est plutôt de s'interfacer avec eux. Ça ne veut pas dire qu'on ne s'en occupe pas du tout, ça veut dire qu'on travaille en collaboration, qu'on vérifie qu'ils aient un niveau d'exigence cyber à niveau, et puis qu'on puisse collaborer en termes d'échange, en termes de collaboration, encore une fois, en termes d'équipe, d'un point de vue cybersécurité. Mais d'un point de vue technologique, c'est quand même eux qui délivrent leur cyber.

  • Speaker #0

    Alors il y a quel site sur lequel vous travaillez ?

  • Speaker #1

    On peut parler de Pulse.

  • Speaker #0

    Le siège, donc là où on est ?

  • Speaker #1

    Le siège ? C'est aussi considéré comme un site olympique. Il y a des nouveaux sites qui vont être créés, notamment à côté du château de Versailles. Ça va être un nouveau site. Il y a des organisations d'événementiel qui vont s'occuper aussi de délivrer ces sites. Nous, il faudra délivrer, installer des nouvelles technologies. Atos va aussi déployer, même sur les sites existants, des technologies, des systèmes, notamment pour tout ce qui est chronométrage, organisationnel. Nous devons protéger ces systèmes qui seront apportés sur site. Encore une fois, l'idée n'est pas de se dire qu'on ne s'occupe pas du tout des sites. La partie technologique des sites qui était déjà existante, on les laisse à chacun des sites s'en occuper. Les nouvelles applications qui seront amenées dans le cadre des épreuves, là c'est notre rôle de les sécuriser.

  • Speaker #0

    Alors vous parlez du bon déroulement des compétitions, l'objectif c'est quand même qu'on ne rejoue pas le 100 mètres par exemple.

  • Speaker #1

    Ou qu'on ne fasse pas trop de tours de pistes.

  • Speaker #0

    Oui, voilà. Et il y a aussi un aspect de diffusion qui doit être maintenu.

  • Speaker #1

    La billetterie aussi ? D'un point de vue cyber, c'est intéressant. Une épreuve sportive, souvent on se dit Oui, mais c'est quoi ? C'est juste quelqu'un qui a un chronomètre dans la main et un sportif qui court. Non, ce n'est plus tout à fait ça dans un événement comme les Jeux Olympiques. D'abord, il faut que les athlètes arrivent sur les sites. Les athlètes ne rentrent pas sur les sites comme ça, il faut qu'ils aient des accréditations. Il faut gérer ces accréditations, il faut les sécuriser. Et puis une fois qu'ils arrivent sur un site, il faut que les épreuves soient chronométrées. Les chronomètres, encore une fois, ça fait bien longtemps qu'on n'a plus le chronomètre dans la main. Tout ça, c'est numérique. Les diffusions d'images, il faut que les téléspectateurs puissent accéder aux images, puissent voir les images des épreuves. On ne peut pas imaginer une finale de 100 mètres sans que le monde entier puisse accéder aux images. Il faut que les spectateurs sur site arrivent dans de bonnes conditions. Donc, il faut qu'ils accèdent au site et pour ça, il faut qu'ils passent une billetterie. Les journalistes qui sont sur place, les journalistes, il faut qu'ils accèdent aussi à des équipements réseaux. ils veulent pouvoir diffuser des images potentiellement de leur téléphone ou de leur appareil photo. Donc tous ces systèmes participent à la bonne réalisation dans de bonnes conditions des épreuves sportives. Et c'est intéressant parce que, encore une fois, c'est ce que j'ai dit au départ, on se rend compte que de plus en plus, c'est numérique, c'est supporté par des applications digitales. Et du coup, digital veut dire cyber.

  • Speaker #0

    Alors quel type de menaces on plane sur les Jeux Olympiques ?

  • Speaker #1

    Alors ça, on est plutôt à l'aise là-dessus. puisque finalement c'est un événement tellement majeur que ça va un peu cristalliser, comme j'ai dit au départ, toutes les menaces existantes. Alors on peut tout à fait imaginer qu'on est sur des menaces étatiques. La géopolitique actuelle, on se rend bien compte que non seulement c'est les Olympiques, mais en plus ça se passe en France. Donc évidemment, le contexte géopolitique, la position de la France dans certains conflits... fait que ça augmente peut-être un petit peu le risque cyber. Maintenant, on parle de menaces étatiques, on parle de groupes d'activistes, et puis on parle de menaces plus opportunistes. et puis aussi des menaces criminelles. Ce qu'on voit, c'est que l'air de rien, et ça, ce n'est pas lié aux Jeux Olympiques, c'est que dans l'écosystème cybersécurité, tout ça, c'est un petit peu en train de s'organiser. On voit que les activistes sont un petit peu sponsorisés maintenant par des groupes d'État, parce qu'ils se disent, quitte à avoir le même objectif, qui est d'impacter une organisation, autant vous aider avec des fonds. On voit que le paysage cyber est en train un petit peu de s'organiser. C'est assez étonnant d'ailleurs. On pourrait voir ça comme une grande entreprise qui doit délivrer des services entre elles. C'est plutôt impressionnant.

  • Speaker #0

    Oui, ça collabore un peu.

  • Speaker #1

    Ça collabore un peu, oui, c'est ce qu'on se rend compte. Mais encore une fois, ce n'est pas lié au JO, c'est lié au contexte cyber à l'heure actuelle. On se rend compte que tout ça, ça s'organise un petit peu. Donc par contre, l'écosystème de la menace, je pense qu'on aura le droit un peu à tout ce qui existe.

  • Speaker #0

    C'est large. Il y a aussi une menace finalement en dehors du déroulement de la compétition qui pourrait être du phishing sur finalement l'ensemble de la société.

  • Speaker #1

    On essaye quand même avec toutes les équipes cyber et notamment Paris 2024 d'utiliser JO aussi pour... pas faire de l'éducation mais communiquer auprès du grand public en termes de cybersécurité. Un grand événement comme les Jeux Olympiques, c'est du pain béni pour tout ce qui est campagne de phishing. Utiliser des logos Paris 2024 pour dire vous avez gagné, c'est formidable, on a gagné des places pour une finale de 100 mètres, ça arrive tous les jours. Mais pour ça, j'ai besoin que vous cliquez sur ce lien et que vous me donniez vos informations pour pouvoir recevoir. vos tickets et potentiellement même créer un mot de passe puisque généralement les gens s'amusent à réutiliser les mêmes mots de passe. Donc si en plus on peut récupérer un mot de passe, ça nous permettra potentiellement de les tester sur le compte de messagerie qui nous a envoyé l'email. Donc tout ça, c'est des campagnes de phishing. On veut dans l'écosystème, dans le paysage cyber, essayer d'utiliser les jeux pour aussi communiquer auprès du grand public en disant faites attention, rien ne tombe du ciel. Quand vous recevez un mail qui vous fait gagner quelque chose de formidable, C'est rarement le cas. Donc soyez précautionneux. Les campagnes de phishing ont déjà commencé sur le paysage en France. Donc ça, ça touche le grand public. Encore une fois, nous, Eviden, on fait de la sensibilisation. Évidemment, on ne peut pas être derrière tout le monde pour les protéger.

  • Speaker #0

    Et alors le risque qu'un attaquant vienne s'insérer dans un système, trouve une faille, dorme, et finalement, le jour voulu, actionne une action qui a des conséquences sur le déroulement de la compétition. Comment vous prévoyez ça ?

  • Speaker #1

    Oui, alors ça, vous imaginez bien qu'on le sait. On sait que ça peut arriver.

  • Speaker #0

    Ça peut arriver, oui.

  • Speaker #1

    Et du coup, on se prépare. On fait, alors j'utilise des termes un peu anglais, c'est un peu avec l'habitude, on dit des compromise assessments, des états de compromission. Donc, on utilise des équipes qui vont fouiller très loin dans les systèmes et pour faire un état à un instant T. Alors, un instant T, ce n'est pas à la minute, ça dure assez longtemps. Pour chercher si potentiellement on aurait pu être compromis sur la durée et qu'il y ait un... un attaquant qui serait en train de dormir dans un coin en attendant que l'épreuve arrive. Donc nous, on le sait et on cherche. Donc on fait des compromis.

  • Speaker #0

    Et alors on cherche jusqu'où ? On cherche jusque dans les ordinateurs des collaborateurs ?

  • Speaker #1

    On cherche très loin. Le compromise assessment est là pour chercher les signaux faibles. Donc on va très loin et on donne le temps aux équipes de le faire. L'idée n'est pas de le faire rapidement, mais on cherche la qualité, on cherche le détail. Donc on fouille. C'est un peu ça, il faut imaginer un grand système, quand même plusieurs technologies, chaque système a des bonnes pratiques. On va vérifier que toutes les bonnes pratiques soient bien inscrites. Et puis de manière pragmatique, on sait qu'il y a des comptes qui sont créés. Il faut qu'on rattache ce compte-là à telle personne et puis on vérifie les activités. Tout ça, c'est de faire partie des compromis assessment. C'est une activité qui existe depuis longtemps dans la cyber. Encore une fois, ça, c'est des choses dans le paysage cybersécurité qui sont majoritairement utilisées.

  • Speaker #0

    Un attaquant ne peut pas arriver par magie. Il est forcément passé quelque part.

  • Speaker #1

    Oui, alors ça, c'est quelque chose, c'est une illusion que beaucoup de gens se font parce qu'on travaille dans la cybersécurité. On croit toujours qu'un attaquant qui est au fond de ce garage, ou qu'il veut vraiment tout d'un coup être parachuté dans le système, et en deux minutes ils arrivent à rentrer. Non, ça ne se passe pas comme ça dans la vraie vie, c'est plus complexe que ça. On a déjà des systèmes opérationnels quand même, on est déjà en opération, donc déjà il faut qu'ils passent de nombreuses barrières. On n'attend pas que le gars rentre, et en fait tout ça c'est de la technologie. Nous, on a des experts, des ingénieurs qui sont là pour vérifier ça. Encore une fois, on n'est pas dans un film. Donc tout ça, ça appelle à des étapes dans la cybersécurité, les techniques, les tactiques et les procédures utilisées par les attaquants. Nous aussi, on les connaît. On a notre propre veille cyber et on sait comment ça se réalise. Donc finalement, on baigne tellement dans la cybersécurité qu'on sort un petit peu de ce domaine un peu film en disant Oui, les gars, il va dormir dans un coin et puis il va attendre. Ça ne marche pas comme ça, oui. C'est très technique. C'est de la technologie.

  • Speaker #0

    Et alors, qu'est-ce que vous mettez en place ?

  • Speaker #1

    Alors, on a plusieurs solutions. Le cœur du réacteur est, oui, une solution évidente d'un point de vue détection. J'ai dit tout à l'heure aussi qu'on s'appuyait sur des partenaires technologiques de Paris 2024, que sont Orange et Cisco. Donc, eux, ils délivrent des technologies, nous amènent des technologies, et nous, on les opère. Ça veut dire qu'on les opère d'un point de vue service. D'un point de vue service, c'est d'abord qu'il faut les intégrer, il faut les déployer. Ensuite, il faut les mettre... en opération. Donc là, nous sommes en opération. Et puis derrière, on amène tout ce qui est fonctionnalité cyber, notre savoir-faire en termes de cybersécurité. Il y a des analystes de différents niveaux, différents types d'analystes qui viennent justement délivrer des services sur ces technologies.

  • Speaker #0

    Et ensuite, il y a beaucoup de collaboration. Alors collaboration avec les partenaires de Paris 2024, vous le disiez. Collaboration aussi avec l'ANSI, qui est l'agence de cybersécurité de l'État.

  • Speaker #1

    Oui, la collaboration, c'est un axe qu'on a mis très vite avec l'aide de Paris 2024. Encore une fois, chacun son périmètre. Notre périmètre, c'est le COJOP. Le périmètre, l'État, ce n'est pas notre périmètre. En tout cas, dans notre organisation Paris, ce n'est pas mon périmètre. L'ANSI est là pour nous aider justement à faire ce relais avec le service de l'État. Et inversement, si l'ANSI a des informations importantes qui viendraient de l'environnement de l'État ou même d'autres entreprises, parce que l'ANSI... reçoit des informations des autres entreprises, c'est l'agence nationale de sécurité des systèmes d'information, ils reçoivent des informations quand il y a des attaques, et donc il y a un relais de l'ANSI vers nous, parce que c'est des éléments techniques, ça s'appelle des observables. Donc en ANSI, où nous on est en capacité d'alimenter l'écosystème cyber en France, parce qu'on parle d'écosystème ou d'équipe cyber, moi j'aime bien dans le contexte sportif parler d'équipe cyber, c'est la collaboration. Et on s'échange ces éléments techniques qui permettent de se mettre en capacité de détecter des nouvelles attaques.

  • Speaker #0

    Et vous avez aussi mis en place une Threat Intelligence Platform.

  • Speaker #1

    La Threat Intelligence est un élément très important pour nous. Il faut savoir que quand on a construit, on parle de Security by Design, mais ça c'est le cas puisqu'on a développé la cyber en même temps que le système d'information de Paris 2024. Ça fait 5 ans, même un peu plus. Le paysage cyber... d'il y a 5 ans, c'est pas le paysage cyber de maintenant. Et on voit que ça change même de semaine en semaine, de mois en mois. Donc il faut s'adapter. Et pour s'adapter, la cyber threat intelligence est un élément important, parce que ça permet... de, en temps réel, de vérifier quel est le niveau des attaquants et de récupérer aussi leurs techniques, et de récupérer ce qu'on dit des indices de compromission que j'évoquais notamment au travers de l'ANSI. Tous ces indices de compromission, nous les centralisent, qui nous permet aussi de diffuser un écosystème sélectionné, choisi, de partenaires qui délivrent des services ou des opérations pour les épreuves sportives. Et ça nous permet justement de se mettre tous à un niveau. de détection cyber, de protection assez important et en temps réel. Le temps réel, c'est un élément important pour nous dans le cadre des événements sportifs.

  • Speaker #0

    Alors pour vérifier que tout fonctionne bien, que vous êtes prêts, que ce que vous mettez en place peut être efficace, comment on vérifie tout ça ?

  • Speaker #1

    On est comme des sportifs. Nous on s'entraîne. C'est comme une équipe de foot, on a besoin de s'entraîner tous ensemble, connaître sa position sur le terrain, j'en ai beaucoup parlé en termes de périmètre. Il y a différents types d'entraînement, il y a nos propres entraînements. Dans la cyber, on parle souvent de red teaming. Donc c'est des équipes choisies qui viennent nous tester. Ils réalisent des attaques et puis nous on est là pour les détecter. Donc c'est un jeu un petit peu entre les attaquants et les défenseurs.

  • Speaker #0

    Des hackers éthiques.

  • Speaker #1

    Oui c'est des hackers éthiques. Alors c'est plus que des hackers éthiques parce que les hackers éthiques ça fait plus écho à du bug bounty finalement. C'est des hackers éthiques qu'on prendrait à l'extérieur. Le red teaming c'est vraiment des sociétés qui sont vraiment pour ça, qui sont spécialisées pour ça. Et puis on a aussi des entraînements. On voit côté Paris 2024, il y a des épreuves sportives d'entraînement. qui ont eu lieu l'été dernier.

  • Speaker #0

    On pense à la voile, il y a eu le VTT.

  • Speaker #1

    La voile, la VTT, il y a eu le triathlon aussi, notamment. Et puis, il y a des épreuves qui ne sont faites que pour les technologies. Des technical reassles, c'est un terme anglais parce que même si le français est la langue olympique, l'écosystème est très international. Et là, on n'entraîne que les technologies. Et on joue des scénarios. Alors, ce n'est pas nous qui les avons définis, évidemment. On les découvre en temps réel. Et pendant une semaine, on est en situation physique, donc on est tous à nos postes, derrière nos postes, et puis il y a des scénarios qui arrivent, et nous, on réagit à ces scénarios-là. Donc c'est une forme d'entraînement aussi.

  • Speaker #0

    On avait également parlé de ces différents tests avec ces scénarios, avec Christophe Thivet d'Atos, quand on évoquait le transfert des résultats des sites de compétition jusqu'à tous les acteurs, cette mission que Atos a. Donc je vous invite à aller... Écoutez ce podcast qui est également en ligne. Alors du coup, dans cette préparation, où vous en êtes ?

  • Speaker #1

    Écoutez, on est en opération. Je ne vais pas dire depuis combien de temps, mais on est en opération. J'ai dit tout à l'heure, on intègre des solutions. Ça, c'est pour nous.

  • Speaker #0

    Ça, c'est terminé.

  • Speaker #1

    C'est terminé. On est en opération. Les équipes sont dans nos centres opérationnels. Quand on fait des scénarios d'entraînement, c'est nos équipes opérationnelles qui sont là, qui vont opérer les Jeux Olympiques. Ça ne nous empêche pas de s'adapter parce que c'est un système mouvant. Tout évolue. le paysage encore une fois de la menace évolue, donc on s'adapte, mais pour autant on est en opération, on considère qu'on est prêt.

  • Speaker #0

    Qu'est-ce que ça change de travailler sur la sécurisation d'un événement comme ça, plutôt que de la sécurisation d'une entreprise par exemple au long cours ?

  • Speaker #1

    Ça c'est un élément important dans la cyber, souvent dans la cybersécurité, d'une certaine manière on a le temps. Qu'on fasse de la cybersécurité pour des clients, qu'on fasse de la cybersécurité en interne, c'est des projets qui sont généralement pluriannuels. On est sur des projets d'intégration qui durent six mois, et puis derrière on monte en charge, et puis on délivre des solutions cyber sur plusieurs années. Là c'est complètement différent, parce que finalement on se rend compte que les Olympiques, c'est une trentaine de jours, un peu moins de 30 jours, Olympiques et Paralympiques, et puis le délai n'est pas pareil. Le délai, on ne parle pas, on n'aura pas le temps de prendre un mois pour se demander ce qu'il faut faire, réagir à des incidents. Nous on est en temps réel. Donc on a monté nos systèmes cyber, pour fonctionner en temps réel. Et on s'entraîne justement d'un point de vue analyste, d'un point de vue équipe de réponse, d'un point de vue équipe cyber, à travailler en temps réel. C'est un paradigme qui est un peu différent, en tout cas de moi, de ma propre expérience, c'est un peu différent. L'événementiel d'un point de vue cyber est quelque chose de très enrichissant parce que ce niveau de timing, de tempo est vraiment quelque chose de différent.

  • Speaker #0

    Vous parliez du fait que la cybersécurité il y a cinq ans était différente d'aujourd'hui, les technologies aussi. Aujourd'hui il y a l'intelligence artificielle. Et Comment vous l'utilisez cette intelligence artificielle ?

  • Speaker #1

    Encore une fois, je dis toujours, on n'est pas dans Matrix ou même dans... Ce n'est pas Skynet.

  • Speaker #0

    Oui, ce n'est pas de la science-fiction.

  • Speaker #1

    On vient supporter nos analystes avec de l'intelligence artificielle. Pourquoi ? Parce que, comme je l'ai dit, il y a cette notion de temps. Il y a une activité qu'on réalise souvent dans les Security Operations Center, c'est la chasse à la menace, le threat hunting, où on a nos analystes qui viennent chercher un petit peu dans les consoles pour voir s'il y a eu des signaux et ça ne saurait pas forcément remonter dans notre console centrale. On n'a pas trop le temps de passer à se connecter sur toutes les consoles. On centralise énormément de volumétrie de données venant des différentes solutions cyber et pour détecter des signaux faibles, justement de compromission, on s'appuie sur des algorithmes d'intelligence artificielle. On n'est pas dans la magie, on vient pour renforcer nos capacités d'analyse. Mais c'est un élément important parce que, encore une fois, la volumétrie de données est assez importante.

  • Speaker #0

    Alors là, on va faire un saut dans le futur et se projeter dans quelques années. Comment vous imaginez que la technologie va pouvoir aider à l'organisation de ce type d'événements sur le plan cyber, notamment avec l'évolution de l'intelligence artificielle ?

  • Speaker #1

    Encore une fois, un petit parallèle avec les événements sportifs, on va dire que c'est un peu comme... Les sportifs qui se dopent et ceux qui veulent détecter les sportifs qui se dopent, on voit que les protocoles s'améliorent pour détecter ce dopage et puis finalement les sportifs améliorent leur façon de se doper. Nous c'est un peu pareil, on va s'améliorer grâce à l'intelligence artificielle en termes de détection et puis les attaquants vont améliorer leur technique d'attaque en utilisant l'intelligence artificielle.

  • Speaker #0

    Ça va être une course permanente ?

  • Speaker #1

    Souvent, on se dit qu'on va entraîner nos algos de détection avec des algos d'attaque. Finalement, c'est l'IA qui va s'entraîner. On voit qu'il y a une vraie accélération de l'intelligence artificielle dans la cybersécurité, même si on n'est pas au niveau qu'on espérait tous d'un point de vue cyber. Moi, je veux être vraiment pragmatique. On voit qu'il y a une accélération de ce point de vue-là. Et ensuite, je pense qu'il va y avoir une vraie consolidation des solutions cyber. À l'heure actuelle, on a beaucoup de solutions. Nous, notre travail... Ça a été d'éviter de se retrouver dans Star Wars, dans le Faucon Millenium, avec toutes les lumières qui s'allument devant nous parce qu'on ne sait pas quoi faire derrière. Donc on a essayé d'être très pragmatique et éviter de se retrouver avec un écosystème cyber important. Je pense que de plus en plus ce qu'on voit c'est que l'écosystème des solutions cyber se consolide. Donc les services vont aussi se consolider derrière. Trop de solutions finalement noient un petit peu la détection.

  • Speaker #0

    Plus il y a de solutions, plus il y a potentiellement de risques de louper quelque chose.

  • Speaker #1

    et puis derrière on va collecter on se dit bon on va tout collecter on va mettre de l'IA mais on aura fait une partie du chemin donc je pense que la direction qu'on voit c'est la consolidation d'écosystèmes d'un point de vue techno et service et puis l'apport de l'IA mais l'apport de l'IA dans les deux sens voyons ce que ça va donner dans un an on se reverra peut-être pour les prochaines Olympiades ça serait intéressant c'est vrai que l'IA aura forcément encore un rôle

  • Speaker #0

    augmenter ses capacités d'ici là. Merci Benoît de nous avoir un peu présenté la cyber-sécurisation des Jeux Olympiques de Paris 2024.

  • Speaker #1

    Merci beaucoup Jean-Baptiste de m'avoir accueilli.

  • Speaker #0

    Et merci à vous de nous avoir écoutés. N'hésitez pas à liker et vous abonner sur toutes les plateformes pour ne manquer aucun épisode. Et on se retrouve très vite avec un nouvel invité pour décrypter la montée en puissance de la tech dans le monde du sport.

Share

Embed

You may also like

Description

Paris 2024, c’est dans 100 jours. Comme les athlètes, pour le dispositif cyber des JO, c’est la dernière ligne droite.

A Eviden, on travaille à la cybersécurité des Jeux Olympiques de Paris 2024 depuis un bon bout de temps. Avec une mission claire : accompagner les dispositifs des sites olympiques existants en collaboration avec les équipes cyber de chaque site.

Et les enjeux cyber, ils sont à quasiment chaque étape de la compétition olympique : entretien des sites, circulation des spectateurs, accréditations des athlètes olympiques, mesures de leurs performances, mise à disposition immédiate des images, que ce soit pour les journalistes ou les spectateurs...

Pour ce faire, les équipes d'agents de cybersécurité d'Eviden agissent comme n'importe quel sportif olympique : ils s'entraînent. Et au vu du nombre de menaces géopolitiques, activistes et criminelles, ils auront fort à faire pour assurer le bon déroulement de la compétition olympique.

C'est ce qu'est venu expliquer Benoît Delpierre, responsable technologique pour Paris 2024 chez Eviden, au micro de Jean-Baptiste Lautier, pour ce nouvel épisode de 'Tech In Sport'.

__

Après une olympiade 2020 fortement touchée par la pandémie, Paris accueille en 2024, les premiers Jeux depuis 8 ans, en présence de spectateurs venus du monde entier. Huit années pendant lesquelles la technologie a profondément évolué. Où le numérique s'est introduit dans tous les aspects de la société, et le monde du sport n'y fait pas exception. À travers le podcast Tech In Sport et de nombreux articles de notre rubrique "Sport et numérique", Alliancy, média de la transformation digitale vous propose de découvrir ces impacts variés sur l’industrie sportive : de la gestion de données à la cybersécurité, en passant par l'intelligence artificielle et les solutions au service de la performance des athlètes...

Suivez-nous sur tous nos réseaux :


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    Bonjour à tous, je suis Jean-Baptiste Lottier et bienvenue dans Tech in Sport, un podcast Alliancy, médias numériques et business. Performance sportive, cybersécurité des événements, data, intelligence artificielle. Dans ce podcast, nous allons décrypter tous les impacts du numérique sur le monde du sport avec en ligne de mire les JO de Paris 2024. Alors aujourd'hui, nous allons parler de la cybersécurité des JO de Paris 2024. Pour ça, on est avec Benoît Adèle-Pierre. Bonjour Benoît.

  • Speaker #1

    Bonjour Jean-Baptiste.

  • Speaker #0

    Alors vous êtes responsable technologique pour Paris 2024 chez Eviden, et donc vous allez gérer la cybersécurité des Jeux Olympiques. Alors c'est un événement d'ampleur mondiale, on sait que vous allez être attaqué. Oui,

  • Speaker #1

    globalement, on ne va pas se voiler la face. Les Jeux Olympiques, c'est comme vous l'avez dit, un événement majeur, un événement mondial qui un peu cristallise. Tout le paysage cybersécurité mondial, d'un point de vue cyber, c'est l'événement majeur sportif.

  • Speaker #0

    Et donc là on est au site de Pulse, qui est le siège du comité d'organisation, et c'est là que Eviden travaille pour les JO.

  • Speaker #1

    Oui, c'est ici que je suis tous les jours pour accompagner les équipes de Paris 2024. qui est le nom du COJOP, Comité d'Organisation des Jeux Olympiques et Paralympiques. Effectivement, au quotidien, mon quotidien est à Pulse.

  • Speaker #0

    Alors, quel est le périmètre d'Evidène pendant les Jeux Olympiques ?

  • Speaker #1

    Oui, alors ça, c'est une question intéressante. Nous, Evidène, on est là pour protéger Paris 2024. Alors, ça veut dire quoi, protéger Paris 2024 ? Ça veut dire que toutes les épreuves sportives doivent se dérouler dans de bonnes conditions. Le rôle de Paris 2024, c'est justement que ces épreuves se déroulent. Donc nous, tout ce qui participe en termes d'éléments numériques, d'éléments technologiques, Pour cette organisation d'épreuves, c'est le déroulement des épreuves, nous devons les protéger. Donc nous accompagnons Paris 2024 pour ça. Ils ont des équipes aussi, cybersécurité, ils ont des équipes technologiques. On se rend compte que finalement, les technologies accompagnent de plus en plus, depuis ces dernières années, depuis les dernières Olympiades, de plus en plus les événements sportifs. Donc ça appelle évidemment plus de cybersécurité.

  • Speaker #0

    Donc pour ça, vous travaillez avec les autres partenaires, notamment Orange, sur la supervision du réseau. C'est eux qui gèrent le réseau Internet.

  • Speaker #1

    Il y a des partenaires technologiques. Orange, c'est la partie réseau. Cisco, c'est notre partenaire technologique d'un point de vue cybersécurité. Et puis Eviden, nous, on est là pour délivrer les services de cybersécurité sur ces technologies.

  • Speaker #0

    Alors vous disiez pour sécuriser les Jeux Olympiques, certains sites,

  • Speaker #1

    pas tous les sites. Oui, ça aussi, encore une fois, dans la cyber, c'est important de bien délimiter notre rôle et notre territoire d'action. Il y a un objectif derrière tout ça. Tout le monde doit savoir ce qu'il doit faire. Il y a certains sites qui étaient déjà existants. On peut parler des arénas, on peut parler aussi de Roland-Garros, tous ces sites déjà existants, ils avaient déjà des systèmes informatiques, ils avaient déjà aussi leurs fournisseurs de cybersécurité. Notre rôle n'est pas de venir leur apprendre comment faire leur métier en termes de cyber, D'un point de vue technologique, puisqu'ils existent déjà, ils opèrent déjà, notre rôle c'est plutôt de s'interfacer avec eux. Ça ne veut pas dire qu'on ne s'en occupe pas du tout, ça veut dire qu'on travaille en collaboration, qu'on vérifie qu'ils aient un niveau d'exigence cyber à niveau, et puis qu'on puisse collaborer en termes d'échange, en termes de collaboration, encore une fois, en termes d'équipe, d'un point de vue cybersécurité. Mais d'un point de vue technologique, c'est quand même eux qui délivrent leur cyber.

  • Speaker #0

    Alors il y a quel site sur lequel vous travaillez ?

  • Speaker #1

    On peut parler de Pulse.

  • Speaker #0

    Le siège, donc là où on est ?

  • Speaker #1

    Le siège ? C'est aussi considéré comme un site olympique. Il y a des nouveaux sites qui vont être créés, notamment à côté du château de Versailles. Ça va être un nouveau site. Il y a des organisations d'événementiel qui vont s'occuper aussi de délivrer ces sites. Nous, il faudra délivrer, installer des nouvelles technologies. Atos va aussi déployer, même sur les sites existants, des technologies, des systèmes, notamment pour tout ce qui est chronométrage, organisationnel. Nous devons protéger ces systèmes qui seront apportés sur site. Encore une fois, l'idée n'est pas de se dire qu'on ne s'occupe pas du tout des sites. La partie technologique des sites qui était déjà existante, on les laisse à chacun des sites s'en occuper. Les nouvelles applications qui seront amenées dans le cadre des épreuves, là c'est notre rôle de les sécuriser.

  • Speaker #0

    Alors vous parlez du bon déroulement des compétitions, l'objectif c'est quand même qu'on ne rejoue pas le 100 mètres par exemple.

  • Speaker #1

    Ou qu'on ne fasse pas trop de tours de pistes.

  • Speaker #0

    Oui, voilà. Et il y a aussi un aspect de diffusion qui doit être maintenu.

  • Speaker #1

    La billetterie aussi ? D'un point de vue cyber, c'est intéressant. Une épreuve sportive, souvent on se dit Oui, mais c'est quoi ? C'est juste quelqu'un qui a un chronomètre dans la main et un sportif qui court. Non, ce n'est plus tout à fait ça dans un événement comme les Jeux Olympiques. D'abord, il faut que les athlètes arrivent sur les sites. Les athlètes ne rentrent pas sur les sites comme ça, il faut qu'ils aient des accréditations. Il faut gérer ces accréditations, il faut les sécuriser. Et puis une fois qu'ils arrivent sur un site, il faut que les épreuves soient chronométrées. Les chronomètres, encore une fois, ça fait bien longtemps qu'on n'a plus le chronomètre dans la main. Tout ça, c'est numérique. Les diffusions d'images, il faut que les téléspectateurs puissent accéder aux images, puissent voir les images des épreuves. On ne peut pas imaginer une finale de 100 mètres sans que le monde entier puisse accéder aux images. Il faut que les spectateurs sur site arrivent dans de bonnes conditions. Donc, il faut qu'ils accèdent au site et pour ça, il faut qu'ils passent une billetterie. Les journalistes qui sont sur place, les journalistes, il faut qu'ils accèdent aussi à des équipements réseaux. ils veulent pouvoir diffuser des images potentiellement de leur téléphone ou de leur appareil photo. Donc tous ces systèmes participent à la bonne réalisation dans de bonnes conditions des épreuves sportives. Et c'est intéressant parce que, encore une fois, c'est ce que j'ai dit au départ, on se rend compte que de plus en plus, c'est numérique, c'est supporté par des applications digitales. Et du coup, digital veut dire cyber.

  • Speaker #0

    Alors quel type de menaces on plane sur les Jeux Olympiques ?

  • Speaker #1

    Alors ça, on est plutôt à l'aise là-dessus. puisque finalement c'est un événement tellement majeur que ça va un peu cristalliser, comme j'ai dit au départ, toutes les menaces existantes. Alors on peut tout à fait imaginer qu'on est sur des menaces étatiques. La géopolitique actuelle, on se rend bien compte que non seulement c'est les Olympiques, mais en plus ça se passe en France. Donc évidemment, le contexte géopolitique, la position de la France dans certains conflits... fait que ça augmente peut-être un petit peu le risque cyber. Maintenant, on parle de menaces étatiques, on parle de groupes d'activistes, et puis on parle de menaces plus opportunistes. et puis aussi des menaces criminelles. Ce qu'on voit, c'est que l'air de rien, et ça, ce n'est pas lié aux Jeux Olympiques, c'est que dans l'écosystème cybersécurité, tout ça, c'est un petit peu en train de s'organiser. On voit que les activistes sont un petit peu sponsorisés maintenant par des groupes d'État, parce qu'ils se disent, quitte à avoir le même objectif, qui est d'impacter une organisation, autant vous aider avec des fonds. On voit que le paysage cyber est en train un petit peu de s'organiser. C'est assez étonnant d'ailleurs. On pourrait voir ça comme une grande entreprise qui doit délivrer des services entre elles. C'est plutôt impressionnant.

  • Speaker #0

    Oui, ça collabore un peu.

  • Speaker #1

    Ça collabore un peu, oui, c'est ce qu'on se rend compte. Mais encore une fois, ce n'est pas lié au JO, c'est lié au contexte cyber à l'heure actuelle. On se rend compte que tout ça, ça s'organise un petit peu. Donc par contre, l'écosystème de la menace, je pense qu'on aura le droit un peu à tout ce qui existe.

  • Speaker #0

    C'est large. Il y a aussi une menace finalement en dehors du déroulement de la compétition qui pourrait être du phishing sur finalement l'ensemble de la société.

  • Speaker #1

    On essaye quand même avec toutes les équipes cyber et notamment Paris 2024 d'utiliser JO aussi pour... pas faire de l'éducation mais communiquer auprès du grand public en termes de cybersécurité. Un grand événement comme les Jeux Olympiques, c'est du pain béni pour tout ce qui est campagne de phishing. Utiliser des logos Paris 2024 pour dire vous avez gagné, c'est formidable, on a gagné des places pour une finale de 100 mètres, ça arrive tous les jours. Mais pour ça, j'ai besoin que vous cliquez sur ce lien et que vous me donniez vos informations pour pouvoir recevoir. vos tickets et potentiellement même créer un mot de passe puisque généralement les gens s'amusent à réutiliser les mêmes mots de passe. Donc si en plus on peut récupérer un mot de passe, ça nous permettra potentiellement de les tester sur le compte de messagerie qui nous a envoyé l'email. Donc tout ça, c'est des campagnes de phishing. On veut dans l'écosystème, dans le paysage cyber, essayer d'utiliser les jeux pour aussi communiquer auprès du grand public en disant faites attention, rien ne tombe du ciel. Quand vous recevez un mail qui vous fait gagner quelque chose de formidable, C'est rarement le cas. Donc soyez précautionneux. Les campagnes de phishing ont déjà commencé sur le paysage en France. Donc ça, ça touche le grand public. Encore une fois, nous, Eviden, on fait de la sensibilisation. Évidemment, on ne peut pas être derrière tout le monde pour les protéger.

  • Speaker #0

    Et alors le risque qu'un attaquant vienne s'insérer dans un système, trouve une faille, dorme, et finalement, le jour voulu, actionne une action qui a des conséquences sur le déroulement de la compétition. Comment vous prévoyez ça ?

  • Speaker #1

    Oui, alors ça, vous imaginez bien qu'on le sait. On sait que ça peut arriver.

  • Speaker #0

    Ça peut arriver, oui.

  • Speaker #1

    Et du coup, on se prépare. On fait, alors j'utilise des termes un peu anglais, c'est un peu avec l'habitude, on dit des compromise assessments, des états de compromission. Donc, on utilise des équipes qui vont fouiller très loin dans les systèmes et pour faire un état à un instant T. Alors, un instant T, ce n'est pas à la minute, ça dure assez longtemps. Pour chercher si potentiellement on aurait pu être compromis sur la durée et qu'il y ait un... un attaquant qui serait en train de dormir dans un coin en attendant que l'épreuve arrive. Donc nous, on le sait et on cherche. Donc on fait des compromis.

  • Speaker #0

    Et alors on cherche jusqu'où ? On cherche jusque dans les ordinateurs des collaborateurs ?

  • Speaker #1

    On cherche très loin. Le compromise assessment est là pour chercher les signaux faibles. Donc on va très loin et on donne le temps aux équipes de le faire. L'idée n'est pas de le faire rapidement, mais on cherche la qualité, on cherche le détail. Donc on fouille. C'est un peu ça, il faut imaginer un grand système, quand même plusieurs technologies, chaque système a des bonnes pratiques. On va vérifier que toutes les bonnes pratiques soient bien inscrites. Et puis de manière pragmatique, on sait qu'il y a des comptes qui sont créés. Il faut qu'on rattache ce compte-là à telle personne et puis on vérifie les activités. Tout ça, c'est de faire partie des compromis assessment. C'est une activité qui existe depuis longtemps dans la cyber. Encore une fois, ça, c'est des choses dans le paysage cybersécurité qui sont majoritairement utilisées.

  • Speaker #0

    Un attaquant ne peut pas arriver par magie. Il est forcément passé quelque part.

  • Speaker #1

    Oui, alors ça, c'est quelque chose, c'est une illusion que beaucoup de gens se font parce qu'on travaille dans la cybersécurité. On croit toujours qu'un attaquant qui est au fond de ce garage, ou qu'il veut vraiment tout d'un coup être parachuté dans le système, et en deux minutes ils arrivent à rentrer. Non, ça ne se passe pas comme ça dans la vraie vie, c'est plus complexe que ça. On a déjà des systèmes opérationnels quand même, on est déjà en opération, donc déjà il faut qu'ils passent de nombreuses barrières. On n'attend pas que le gars rentre, et en fait tout ça c'est de la technologie. Nous, on a des experts, des ingénieurs qui sont là pour vérifier ça. Encore une fois, on n'est pas dans un film. Donc tout ça, ça appelle à des étapes dans la cybersécurité, les techniques, les tactiques et les procédures utilisées par les attaquants. Nous aussi, on les connaît. On a notre propre veille cyber et on sait comment ça se réalise. Donc finalement, on baigne tellement dans la cybersécurité qu'on sort un petit peu de ce domaine un peu film en disant Oui, les gars, il va dormir dans un coin et puis il va attendre. Ça ne marche pas comme ça, oui. C'est très technique. C'est de la technologie.

  • Speaker #0

    Et alors, qu'est-ce que vous mettez en place ?

  • Speaker #1

    Alors, on a plusieurs solutions. Le cœur du réacteur est, oui, une solution évidente d'un point de vue détection. J'ai dit tout à l'heure aussi qu'on s'appuyait sur des partenaires technologiques de Paris 2024, que sont Orange et Cisco. Donc, eux, ils délivrent des technologies, nous amènent des technologies, et nous, on les opère. Ça veut dire qu'on les opère d'un point de vue service. D'un point de vue service, c'est d'abord qu'il faut les intégrer, il faut les déployer. Ensuite, il faut les mettre... en opération. Donc là, nous sommes en opération. Et puis derrière, on amène tout ce qui est fonctionnalité cyber, notre savoir-faire en termes de cybersécurité. Il y a des analystes de différents niveaux, différents types d'analystes qui viennent justement délivrer des services sur ces technologies.

  • Speaker #0

    Et ensuite, il y a beaucoup de collaboration. Alors collaboration avec les partenaires de Paris 2024, vous le disiez. Collaboration aussi avec l'ANSI, qui est l'agence de cybersécurité de l'État.

  • Speaker #1

    Oui, la collaboration, c'est un axe qu'on a mis très vite avec l'aide de Paris 2024. Encore une fois, chacun son périmètre. Notre périmètre, c'est le COJOP. Le périmètre, l'État, ce n'est pas notre périmètre. En tout cas, dans notre organisation Paris, ce n'est pas mon périmètre. L'ANSI est là pour nous aider justement à faire ce relais avec le service de l'État. Et inversement, si l'ANSI a des informations importantes qui viendraient de l'environnement de l'État ou même d'autres entreprises, parce que l'ANSI... reçoit des informations des autres entreprises, c'est l'agence nationale de sécurité des systèmes d'information, ils reçoivent des informations quand il y a des attaques, et donc il y a un relais de l'ANSI vers nous, parce que c'est des éléments techniques, ça s'appelle des observables. Donc en ANSI, où nous on est en capacité d'alimenter l'écosystème cyber en France, parce qu'on parle d'écosystème ou d'équipe cyber, moi j'aime bien dans le contexte sportif parler d'équipe cyber, c'est la collaboration. Et on s'échange ces éléments techniques qui permettent de se mettre en capacité de détecter des nouvelles attaques.

  • Speaker #0

    Et vous avez aussi mis en place une Threat Intelligence Platform.

  • Speaker #1

    La Threat Intelligence est un élément très important pour nous. Il faut savoir que quand on a construit, on parle de Security by Design, mais ça c'est le cas puisqu'on a développé la cyber en même temps que le système d'information de Paris 2024. Ça fait 5 ans, même un peu plus. Le paysage cyber... d'il y a 5 ans, c'est pas le paysage cyber de maintenant. Et on voit que ça change même de semaine en semaine, de mois en mois. Donc il faut s'adapter. Et pour s'adapter, la cyber threat intelligence est un élément important, parce que ça permet... de, en temps réel, de vérifier quel est le niveau des attaquants et de récupérer aussi leurs techniques, et de récupérer ce qu'on dit des indices de compromission que j'évoquais notamment au travers de l'ANSI. Tous ces indices de compromission, nous les centralisent, qui nous permet aussi de diffuser un écosystème sélectionné, choisi, de partenaires qui délivrent des services ou des opérations pour les épreuves sportives. Et ça nous permet justement de se mettre tous à un niveau. de détection cyber, de protection assez important et en temps réel. Le temps réel, c'est un élément important pour nous dans le cadre des événements sportifs.

  • Speaker #0

    Alors pour vérifier que tout fonctionne bien, que vous êtes prêts, que ce que vous mettez en place peut être efficace, comment on vérifie tout ça ?

  • Speaker #1

    On est comme des sportifs. Nous on s'entraîne. C'est comme une équipe de foot, on a besoin de s'entraîner tous ensemble, connaître sa position sur le terrain, j'en ai beaucoup parlé en termes de périmètre. Il y a différents types d'entraînement, il y a nos propres entraînements. Dans la cyber, on parle souvent de red teaming. Donc c'est des équipes choisies qui viennent nous tester. Ils réalisent des attaques et puis nous on est là pour les détecter. Donc c'est un jeu un petit peu entre les attaquants et les défenseurs.

  • Speaker #0

    Des hackers éthiques.

  • Speaker #1

    Oui c'est des hackers éthiques. Alors c'est plus que des hackers éthiques parce que les hackers éthiques ça fait plus écho à du bug bounty finalement. C'est des hackers éthiques qu'on prendrait à l'extérieur. Le red teaming c'est vraiment des sociétés qui sont vraiment pour ça, qui sont spécialisées pour ça. Et puis on a aussi des entraînements. On voit côté Paris 2024, il y a des épreuves sportives d'entraînement. qui ont eu lieu l'été dernier.

  • Speaker #0

    On pense à la voile, il y a eu le VTT.

  • Speaker #1

    La voile, la VTT, il y a eu le triathlon aussi, notamment. Et puis, il y a des épreuves qui ne sont faites que pour les technologies. Des technical reassles, c'est un terme anglais parce que même si le français est la langue olympique, l'écosystème est très international. Et là, on n'entraîne que les technologies. Et on joue des scénarios. Alors, ce n'est pas nous qui les avons définis, évidemment. On les découvre en temps réel. Et pendant une semaine, on est en situation physique, donc on est tous à nos postes, derrière nos postes, et puis il y a des scénarios qui arrivent, et nous, on réagit à ces scénarios-là. Donc c'est une forme d'entraînement aussi.

  • Speaker #0

    On avait également parlé de ces différents tests avec ces scénarios, avec Christophe Thivet d'Atos, quand on évoquait le transfert des résultats des sites de compétition jusqu'à tous les acteurs, cette mission que Atos a. Donc je vous invite à aller... Écoutez ce podcast qui est également en ligne. Alors du coup, dans cette préparation, où vous en êtes ?

  • Speaker #1

    Écoutez, on est en opération. Je ne vais pas dire depuis combien de temps, mais on est en opération. J'ai dit tout à l'heure, on intègre des solutions. Ça, c'est pour nous.

  • Speaker #0

    Ça, c'est terminé.

  • Speaker #1

    C'est terminé. On est en opération. Les équipes sont dans nos centres opérationnels. Quand on fait des scénarios d'entraînement, c'est nos équipes opérationnelles qui sont là, qui vont opérer les Jeux Olympiques. Ça ne nous empêche pas de s'adapter parce que c'est un système mouvant. Tout évolue. le paysage encore une fois de la menace évolue, donc on s'adapte, mais pour autant on est en opération, on considère qu'on est prêt.

  • Speaker #0

    Qu'est-ce que ça change de travailler sur la sécurisation d'un événement comme ça, plutôt que de la sécurisation d'une entreprise par exemple au long cours ?

  • Speaker #1

    Ça c'est un élément important dans la cyber, souvent dans la cybersécurité, d'une certaine manière on a le temps. Qu'on fasse de la cybersécurité pour des clients, qu'on fasse de la cybersécurité en interne, c'est des projets qui sont généralement pluriannuels. On est sur des projets d'intégration qui durent six mois, et puis derrière on monte en charge, et puis on délivre des solutions cyber sur plusieurs années. Là c'est complètement différent, parce que finalement on se rend compte que les Olympiques, c'est une trentaine de jours, un peu moins de 30 jours, Olympiques et Paralympiques, et puis le délai n'est pas pareil. Le délai, on ne parle pas, on n'aura pas le temps de prendre un mois pour se demander ce qu'il faut faire, réagir à des incidents. Nous on est en temps réel. Donc on a monté nos systèmes cyber, pour fonctionner en temps réel. Et on s'entraîne justement d'un point de vue analyste, d'un point de vue équipe de réponse, d'un point de vue équipe cyber, à travailler en temps réel. C'est un paradigme qui est un peu différent, en tout cas de moi, de ma propre expérience, c'est un peu différent. L'événementiel d'un point de vue cyber est quelque chose de très enrichissant parce que ce niveau de timing, de tempo est vraiment quelque chose de différent.

  • Speaker #0

    Vous parliez du fait que la cybersécurité il y a cinq ans était différente d'aujourd'hui, les technologies aussi. Aujourd'hui il y a l'intelligence artificielle. Et Comment vous l'utilisez cette intelligence artificielle ?

  • Speaker #1

    Encore une fois, je dis toujours, on n'est pas dans Matrix ou même dans... Ce n'est pas Skynet.

  • Speaker #0

    Oui, ce n'est pas de la science-fiction.

  • Speaker #1

    On vient supporter nos analystes avec de l'intelligence artificielle. Pourquoi ? Parce que, comme je l'ai dit, il y a cette notion de temps. Il y a une activité qu'on réalise souvent dans les Security Operations Center, c'est la chasse à la menace, le threat hunting, où on a nos analystes qui viennent chercher un petit peu dans les consoles pour voir s'il y a eu des signaux et ça ne saurait pas forcément remonter dans notre console centrale. On n'a pas trop le temps de passer à se connecter sur toutes les consoles. On centralise énormément de volumétrie de données venant des différentes solutions cyber et pour détecter des signaux faibles, justement de compromission, on s'appuie sur des algorithmes d'intelligence artificielle. On n'est pas dans la magie, on vient pour renforcer nos capacités d'analyse. Mais c'est un élément important parce que, encore une fois, la volumétrie de données est assez importante.

  • Speaker #0

    Alors là, on va faire un saut dans le futur et se projeter dans quelques années. Comment vous imaginez que la technologie va pouvoir aider à l'organisation de ce type d'événements sur le plan cyber, notamment avec l'évolution de l'intelligence artificielle ?

  • Speaker #1

    Encore une fois, un petit parallèle avec les événements sportifs, on va dire que c'est un peu comme... Les sportifs qui se dopent et ceux qui veulent détecter les sportifs qui se dopent, on voit que les protocoles s'améliorent pour détecter ce dopage et puis finalement les sportifs améliorent leur façon de se doper. Nous c'est un peu pareil, on va s'améliorer grâce à l'intelligence artificielle en termes de détection et puis les attaquants vont améliorer leur technique d'attaque en utilisant l'intelligence artificielle.

  • Speaker #0

    Ça va être une course permanente ?

  • Speaker #1

    Souvent, on se dit qu'on va entraîner nos algos de détection avec des algos d'attaque. Finalement, c'est l'IA qui va s'entraîner. On voit qu'il y a une vraie accélération de l'intelligence artificielle dans la cybersécurité, même si on n'est pas au niveau qu'on espérait tous d'un point de vue cyber. Moi, je veux être vraiment pragmatique. On voit qu'il y a une accélération de ce point de vue-là. Et ensuite, je pense qu'il va y avoir une vraie consolidation des solutions cyber. À l'heure actuelle, on a beaucoup de solutions. Nous, notre travail... Ça a été d'éviter de se retrouver dans Star Wars, dans le Faucon Millenium, avec toutes les lumières qui s'allument devant nous parce qu'on ne sait pas quoi faire derrière. Donc on a essayé d'être très pragmatique et éviter de se retrouver avec un écosystème cyber important. Je pense que de plus en plus ce qu'on voit c'est que l'écosystème des solutions cyber se consolide. Donc les services vont aussi se consolider derrière. Trop de solutions finalement noient un petit peu la détection.

  • Speaker #0

    Plus il y a de solutions, plus il y a potentiellement de risques de louper quelque chose.

  • Speaker #1

    et puis derrière on va collecter on se dit bon on va tout collecter on va mettre de l'IA mais on aura fait une partie du chemin donc je pense que la direction qu'on voit c'est la consolidation d'écosystèmes d'un point de vue techno et service et puis l'apport de l'IA mais l'apport de l'IA dans les deux sens voyons ce que ça va donner dans un an on se reverra peut-être pour les prochaines Olympiades ça serait intéressant c'est vrai que l'IA aura forcément encore un rôle

  • Speaker #0

    augmenter ses capacités d'ici là. Merci Benoît de nous avoir un peu présenté la cyber-sécurisation des Jeux Olympiques de Paris 2024.

  • Speaker #1

    Merci beaucoup Jean-Baptiste de m'avoir accueilli.

  • Speaker #0

    Et merci à vous de nous avoir écoutés. N'hésitez pas à liker et vous abonner sur toutes les plateformes pour ne manquer aucun épisode. Et on se retrouve très vite avec un nouvel invité pour décrypter la montée en puissance de la tech dans le monde du sport.

Description

Paris 2024, c’est dans 100 jours. Comme les athlètes, pour le dispositif cyber des JO, c’est la dernière ligne droite.

A Eviden, on travaille à la cybersécurité des Jeux Olympiques de Paris 2024 depuis un bon bout de temps. Avec une mission claire : accompagner les dispositifs des sites olympiques existants en collaboration avec les équipes cyber de chaque site.

Et les enjeux cyber, ils sont à quasiment chaque étape de la compétition olympique : entretien des sites, circulation des spectateurs, accréditations des athlètes olympiques, mesures de leurs performances, mise à disposition immédiate des images, que ce soit pour les journalistes ou les spectateurs...

Pour ce faire, les équipes d'agents de cybersécurité d'Eviden agissent comme n'importe quel sportif olympique : ils s'entraînent. Et au vu du nombre de menaces géopolitiques, activistes et criminelles, ils auront fort à faire pour assurer le bon déroulement de la compétition olympique.

C'est ce qu'est venu expliquer Benoît Delpierre, responsable technologique pour Paris 2024 chez Eviden, au micro de Jean-Baptiste Lautier, pour ce nouvel épisode de 'Tech In Sport'.

__

Après une olympiade 2020 fortement touchée par la pandémie, Paris accueille en 2024, les premiers Jeux depuis 8 ans, en présence de spectateurs venus du monde entier. Huit années pendant lesquelles la technologie a profondément évolué. Où le numérique s'est introduit dans tous les aspects de la société, et le monde du sport n'y fait pas exception. À travers le podcast Tech In Sport et de nombreux articles de notre rubrique "Sport et numérique", Alliancy, média de la transformation digitale vous propose de découvrir ces impacts variés sur l’industrie sportive : de la gestion de données à la cybersécurité, en passant par l'intelligence artificielle et les solutions au service de la performance des athlètes...

Suivez-nous sur tous nos réseaux :


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Transcription

  • Speaker #0

    Bonjour à tous, je suis Jean-Baptiste Lottier et bienvenue dans Tech in Sport, un podcast Alliancy, médias numériques et business. Performance sportive, cybersécurité des événements, data, intelligence artificielle. Dans ce podcast, nous allons décrypter tous les impacts du numérique sur le monde du sport avec en ligne de mire les JO de Paris 2024. Alors aujourd'hui, nous allons parler de la cybersécurité des JO de Paris 2024. Pour ça, on est avec Benoît Adèle-Pierre. Bonjour Benoît.

  • Speaker #1

    Bonjour Jean-Baptiste.

  • Speaker #0

    Alors vous êtes responsable technologique pour Paris 2024 chez Eviden, et donc vous allez gérer la cybersécurité des Jeux Olympiques. Alors c'est un événement d'ampleur mondiale, on sait que vous allez être attaqué. Oui,

  • Speaker #1

    globalement, on ne va pas se voiler la face. Les Jeux Olympiques, c'est comme vous l'avez dit, un événement majeur, un événement mondial qui un peu cristallise. Tout le paysage cybersécurité mondial, d'un point de vue cyber, c'est l'événement majeur sportif.

  • Speaker #0

    Et donc là on est au site de Pulse, qui est le siège du comité d'organisation, et c'est là que Eviden travaille pour les JO.

  • Speaker #1

    Oui, c'est ici que je suis tous les jours pour accompagner les équipes de Paris 2024. qui est le nom du COJOP, Comité d'Organisation des Jeux Olympiques et Paralympiques. Effectivement, au quotidien, mon quotidien est à Pulse.

  • Speaker #0

    Alors, quel est le périmètre d'Evidène pendant les Jeux Olympiques ?

  • Speaker #1

    Oui, alors ça, c'est une question intéressante. Nous, Evidène, on est là pour protéger Paris 2024. Alors, ça veut dire quoi, protéger Paris 2024 ? Ça veut dire que toutes les épreuves sportives doivent se dérouler dans de bonnes conditions. Le rôle de Paris 2024, c'est justement que ces épreuves se déroulent. Donc nous, tout ce qui participe en termes d'éléments numériques, d'éléments technologiques, Pour cette organisation d'épreuves, c'est le déroulement des épreuves, nous devons les protéger. Donc nous accompagnons Paris 2024 pour ça. Ils ont des équipes aussi, cybersécurité, ils ont des équipes technologiques. On se rend compte que finalement, les technologies accompagnent de plus en plus, depuis ces dernières années, depuis les dernières Olympiades, de plus en plus les événements sportifs. Donc ça appelle évidemment plus de cybersécurité.

  • Speaker #0

    Donc pour ça, vous travaillez avec les autres partenaires, notamment Orange, sur la supervision du réseau. C'est eux qui gèrent le réseau Internet.

  • Speaker #1

    Il y a des partenaires technologiques. Orange, c'est la partie réseau. Cisco, c'est notre partenaire technologique d'un point de vue cybersécurité. Et puis Eviden, nous, on est là pour délivrer les services de cybersécurité sur ces technologies.

  • Speaker #0

    Alors vous disiez pour sécuriser les Jeux Olympiques, certains sites,

  • Speaker #1

    pas tous les sites. Oui, ça aussi, encore une fois, dans la cyber, c'est important de bien délimiter notre rôle et notre territoire d'action. Il y a un objectif derrière tout ça. Tout le monde doit savoir ce qu'il doit faire. Il y a certains sites qui étaient déjà existants. On peut parler des arénas, on peut parler aussi de Roland-Garros, tous ces sites déjà existants, ils avaient déjà des systèmes informatiques, ils avaient déjà aussi leurs fournisseurs de cybersécurité. Notre rôle n'est pas de venir leur apprendre comment faire leur métier en termes de cyber, D'un point de vue technologique, puisqu'ils existent déjà, ils opèrent déjà, notre rôle c'est plutôt de s'interfacer avec eux. Ça ne veut pas dire qu'on ne s'en occupe pas du tout, ça veut dire qu'on travaille en collaboration, qu'on vérifie qu'ils aient un niveau d'exigence cyber à niveau, et puis qu'on puisse collaborer en termes d'échange, en termes de collaboration, encore une fois, en termes d'équipe, d'un point de vue cybersécurité. Mais d'un point de vue technologique, c'est quand même eux qui délivrent leur cyber.

  • Speaker #0

    Alors il y a quel site sur lequel vous travaillez ?

  • Speaker #1

    On peut parler de Pulse.

  • Speaker #0

    Le siège, donc là où on est ?

  • Speaker #1

    Le siège ? C'est aussi considéré comme un site olympique. Il y a des nouveaux sites qui vont être créés, notamment à côté du château de Versailles. Ça va être un nouveau site. Il y a des organisations d'événementiel qui vont s'occuper aussi de délivrer ces sites. Nous, il faudra délivrer, installer des nouvelles technologies. Atos va aussi déployer, même sur les sites existants, des technologies, des systèmes, notamment pour tout ce qui est chronométrage, organisationnel. Nous devons protéger ces systèmes qui seront apportés sur site. Encore une fois, l'idée n'est pas de se dire qu'on ne s'occupe pas du tout des sites. La partie technologique des sites qui était déjà existante, on les laisse à chacun des sites s'en occuper. Les nouvelles applications qui seront amenées dans le cadre des épreuves, là c'est notre rôle de les sécuriser.

  • Speaker #0

    Alors vous parlez du bon déroulement des compétitions, l'objectif c'est quand même qu'on ne rejoue pas le 100 mètres par exemple.

  • Speaker #1

    Ou qu'on ne fasse pas trop de tours de pistes.

  • Speaker #0

    Oui, voilà. Et il y a aussi un aspect de diffusion qui doit être maintenu.

  • Speaker #1

    La billetterie aussi ? D'un point de vue cyber, c'est intéressant. Une épreuve sportive, souvent on se dit Oui, mais c'est quoi ? C'est juste quelqu'un qui a un chronomètre dans la main et un sportif qui court. Non, ce n'est plus tout à fait ça dans un événement comme les Jeux Olympiques. D'abord, il faut que les athlètes arrivent sur les sites. Les athlètes ne rentrent pas sur les sites comme ça, il faut qu'ils aient des accréditations. Il faut gérer ces accréditations, il faut les sécuriser. Et puis une fois qu'ils arrivent sur un site, il faut que les épreuves soient chronométrées. Les chronomètres, encore une fois, ça fait bien longtemps qu'on n'a plus le chronomètre dans la main. Tout ça, c'est numérique. Les diffusions d'images, il faut que les téléspectateurs puissent accéder aux images, puissent voir les images des épreuves. On ne peut pas imaginer une finale de 100 mètres sans que le monde entier puisse accéder aux images. Il faut que les spectateurs sur site arrivent dans de bonnes conditions. Donc, il faut qu'ils accèdent au site et pour ça, il faut qu'ils passent une billetterie. Les journalistes qui sont sur place, les journalistes, il faut qu'ils accèdent aussi à des équipements réseaux. ils veulent pouvoir diffuser des images potentiellement de leur téléphone ou de leur appareil photo. Donc tous ces systèmes participent à la bonne réalisation dans de bonnes conditions des épreuves sportives. Et c'est intéressant parce que, encore une fois, c'est ce que j'ai dit au départ, on se rend compte que de plus en plus, c'est numérique, c'est supporté par des applications digitales. Et du coup, digital veut dire cyber.

  • Speaker #0

    Alors quel type de menaces on plane sur les Jeux Olympiques ?

  • Speaker #1

    Alors ça, on est plutôt à l'aise là-dessus. puisque finalement c'est un événement tellement majeur que ça va un peu cristalliser, comme j'ai dit au départ, toutes les menaces existantes. Alors on peut tout à fait imaginer qu'on est sur des menaces étatiques. La géopolitique actuelle, on se rend bien compte que non seulement c'est les Olympiques, mais en plus ça se passe en France. Donc évidemment, le contexte géopolitique, la position de la France dans certains conflits... fait que ça augmente peut-être un petit peu le risque cyber. Maintenant, on parle de menaces étatiques, on parle de groupes d'activistes, et puis on parle de menaces plus opportunistes. et puis aussi des menaces criminelles. Ce qu'on voit, c'est que l'air de rien, et ça, ce n'est pas lié aux Jeux Olympiques, c'est que dans l'écosystème cybersécurité, tout ça, c'est un petit peu en train de s'organiser. On voit que les activistes sont un petit peu sponsorisés maintenant par des groupes d'État, parce qu'ils se disent, quitte à avoir le même objectif, qui est d'impacter une organisation, autant vous aider avec des fonds. On voit que le paysage cyber est en train un petit peu de s'organiser. C'est assez étonnant d'ailleurs. On pourrait voir ça comme une grande entreprise qui doit délivrer des services entre elles. C'est plutôt impressionnant.

  • Speaker #0

    Oui, ça collabore un peu.

  • Speaker #1

    Ça collabore un peu, oui, c'est ce qu'on se rend compte. Mais encore une fois, ce n'est pas lié au JO, c'est lié au contexte cyber à l'heure actuelle. On se rend compte que tout ça, ça s'organise un petit peu. Donc par contre, l'écosystème de la menace, je pense qu'on aura le droit un peu à tout ce qui existe.

  • Speaker #0

    C'est large. Il y a aussi une menace finalement en dehors du déroulement de la compétition qui pourrait être du phishing sur finalement l'ensemble de la société.

  • Speaker #1

    On essaye quand même avec toutes les équipes cyber et notamment Paris 2024 d'utiliser JO aussi pour... pas faire de l'éducation mais communiquer auprès du grand public en termes de cybersécurité. Un grand événement comme les Jeux Olympiques, c'est du pain béni pour tout ce qui est campagne de phishing. Utiliser des logos Paris 2024 pour dire vous avez gagné, c'est formidable, on a gagné des places pour une finale de 100 mètres, ça arrive tous les jours. Mais pour ça, j'ai besoin que vous cliquez sur ce lien et que vous me donniez vos informations pour pouvoir recevoir. vos tickets et potentiellement même créer un mot de passe puisque généralement les gens s'amusent à réutiliser les mêmes mots de passe. Donc si en plus on peut récupérer un mot de passe, ça nous permettra potentiellement de les tester sur le compte de messagerie qui nous a envoyé l'email. Donc tout ça, c'est des campagnes de phishing. On veut dans l'écosystème, dans le paysage cyber, essayer d'utiliser les jeux pour aussi communiquer auprès du grand public en disant faites attention, rien ne tombe du ciel. Quand vous recevez un mail qui vous fait gagner quelque chose de formidable, C'est rarement le cas. Donc soyez précautionneux. Les campagnes de phishing ont déjà commencé sur le paysage en France. Donc ça, ça touche le grand public. Encore une fois, nous, Eviden, on fait de la sensibilisation. Évidemment, on ne peut pas être derrière tout le monde pour les protéger.

  • Speaker #0

    Et alors le risque qu'un attaquant vienne s'insérer dans un système, trouve une faille, dorme, et finalement, le jour voulu, actionne une action qui a des conséquences sur le déroulement de la compétition. Comment vous prévoyez ça ?

  • Speaker #1

    Oui, alors ça, vous imaginez bien qu'on le sait. On sait que ça peut arriver.

  • Speaker #0

    Ça peut arriver, oui.

  • Speaker #1

    Et du coup, on se prépare. On fait, alors j'utilise des termes un peu anglais, c'est un peu avec l'habitude, on dit des compromise assessments, des états de compromission. Donc, on utilise des équipes qui vont fouiller très loin dans les systèmes et pour faire un état à un instant T. Alors, un instant T, ce n'est pas à la minute, ça dure assez longtemps. Pour chercher si potentiellement on aurait pu être compromis sur la durée et qu'il y ait un... un attaquant qui serait en train de dormir dans un coin en attendant que l'épreuve arrive. Donc nous, on le sait et on cherche. Donc on fait des compromis.

  • Speaker #0

    Et alors on cherche jusqu'où ? On cherche jusque dans les ordinateurs des collaborateurs ?

  • Speaker #1

    On cherche très loin. Le compromise assessment est là pour chercher les signaux faibles. Donc on va très loin et on donne le temps aux équipes de le faire. L'idée n'est pas de le faire rapidement, mais on cherche la qualité, on cherche le détail. Donc on fouille. C'est un peu ça, il faut imaginer un grand système, quand même plusieurs technologies, chaque système a des bonnes pratiques. On va vérifier que toutes les bonnes pratiques soient bien inscrites. Et puis de manière pragmatique, on sait qu'il y a des comptes qui sont créés. Il faut qu'on rattache ce compte-là à telle personne et puis on vérifie les activités. Tout ça, c'est de faire partie des compromis assessment. C'est une activité qui existe depuis longtemps dans la cyber. Encore une fois, ça, c'est des choses dans le paysage cybersécurité qui sont majoritairement utilisées.

  • Speaker #0

    Un attaquant ne peut pas arriver par magie. Il est forcément passé quelque part.

  • Speaker #1

    Oui, alors ça, c'est quelque chose, c'est une illusion que beaucoup de gens se font parce qu'on travaille dans la cybersécurité. On croit toujours qu'un attaquant qui est au fond de ce garage, ou qu'il veut vraiment tout d'un coup être parachuté dans le système, et en deux minutes ils arrivent à rentrer. Non, ça ne se passe pas comme ça dans la vraie vie, c'est plus complexe que ça. On a déjà des systèmes opérationnels quand même, on est déjà en opération, donc déjà il faut qu'ils passent de nombreuses barrières. On n'attend pas que le gars rentre, et en fait tout ça c'est de la technologie. Nous, on a des experts, des ingénieurs qui sont là pour vérifier ça. Encore une fois, on n'est pas dans un film. Donc tout ça, ça appelle à des étapes dans la cybersécurité, les techniques, les tactiques et les procédures utilisées par les attaquants. Nous aussi, on les connaît. On a notre propre veille cyber et on sait comment ça se réalise. Donc finalement, on baigne tellement dans la cybersécurité qu'on sort un petit peu de ce domaine un peu film en disant Oui, les gars, il va dormir dans un coin et puis il va attendre. Ça ne marche pas comme ça, oui. C'est très technique. C'est de la technologie.

  • Speaker #0

    Et alors, qu'est-ce que vous mettez en place ?

  • Speaker #1

    Alors, on a plusieurs solutions. Le cœur du réacteur est, oui, une solution évidente d'un point de vue détection. J'ai dit tout à l'heure aussi qu'on s'appuyait sur des partenaires technologiques de Paris 2024, que sont Orange et Cisco. Donc, eux, ils délivrent des technologies, nous amènent des technologies, et nous, on les opère. Ça veut dire qu'on les opère d'un point de vue service. D'un point de vue service, c'est d'abord qu'il faut les intégrer, il faut les déployer. Ensuite, il faut les mettre... en opération. Donc là, nous sommes en opération. Et puis derrière, on amène tout ce qui est fonctionnalité cyber, notre savoir-faire en termes de cybersécurité. Il y a des analystes de différents niveaux, différents types d'analystes qui viennent justement délivrer des services sur ces technologies.

  • Speaker #0

    Et ensuite, il y a beaucoup de collaboration. Alors collaboration avec les partenaires de Paris 2024, vous le disiez. Collaboration aussi avec l'ANSI, qui est l'agence de cybersécurité de l'État.

  • Speaker #1

    Oui, la collaboration, c'est un axe qu'on a mis très vite avec l'aide de Paris 2024. Encore une fois, chacun son périmètre. Notre périmètre, c'est le COJOP. Le périmètre, l'État, ce n'est pas notre périmètre. En tout cas, dans notre organisation Paris, ce n'est pas mon périmètre. L'ANSI est là pour nous aider justement à faire ce relais avec le service de l'État. Et inversement, si l'ANSI a des informations importantes qui viendraient de l'environnement de l'État ou même d'autres entreprises, parce que l'ANSI... reçoit des informations des autres entreprises, c'est l'agence nationale de sécurité des systèmes d'information, ils reçoivent des informations quand il y a des attaques, et donc il y a un relais de l'ANSI vers nous, parce que c'est des éléments techniques, ça s'appelle des observables. Donc en ANSI, où nous on est en capacité d'alimenter l'écosystème cyber en France, parce qu'on parle d'écosystème ou d'équipe cyber, moi j'aime bien dans le contexte sportif parler d'équipe cyber, c'est la collaboration. Et on s'échange ces éléments techniques qui permettent de se mettre en capacité de détecter des nouvelles attaques.

  • Speaker #0

    Et vous avez aussi mis en place une Threat Intelligence Platform.

  • Speaker #1

    La Threat Intelligence est un élément très important pour nous. Il faut savoir que quand on a construit, on parle de Security by Design, mais ça c'est le cas puisqu'on a développé la cyber en même temps que le système d'information de Paris 2024. Ça fait 5 ans, même un peu plus. Le paysage cyber... d'il y a 5 ans, c'est pas le paysage cyber de maintenant. Et on voit que ça change même de semaine en semaine, de mois en mois. Donc il faut s'adapter. Et pour s'adapter, la cyber threat intelligence est un élément important, parce que ça permet... de, en temps réel, de vérifier quel est le niveau des attaquants et de récupérer aussi leurs techniques, et de récupérer ce qu'on dit des indices de compromission que j'évoquais notamment au travers de l'ANSI. Tous ces indices de compromission, nous les centralisent, qui nous permet aussi de diffuser un écosystème sélectionné, choisi, de partenaires qui délivrent des services ou des opérations pour les épreuves sportives. Et ça nous permet justement de se mettre tous à un niveau. de détection cyber, de protection assez important et en temps réel. Le temps réel, c'est un élément important pour nous dans le cadre des événements sportifs.

  • Speaker #0

    Alors pour vérifier que tout fonctionne bien, que vous êtes prêts, que ce que vous mettez en place peut être efficace, comment on vérifie tout ça ?

  • Speaker #1

    On est comme des sportifs. Nous on s'entraîne. C'est comme une équipe de foot, on a besoin de s'entraîner tous ensemble, connaître sa position sur le terrain, j'en ai beaucoup parlé en termes de périmètre. Il y a différents types d'entraînement, il y a nos propres entraînements. Dans la cyber, on parle souvent de red teaming. Donc c'est des équipes choisies qui viennent nous tester. Ils réalisent des attaques et puis nous on est là pour les détecter. Donc c'est un jeu un petit peu entre les attaquants et les défenseurs.

  • Speaker #0

    Des hackers éthiques.

  • Speaker #1

    Oui c'est des hackers éthiques. Alors c'est plus que des hackers éthiques parce que les hackers éthiques ça fait plus écho à du bug bounty finalement. C'est des hackers éthiques qu'on prendrait à l'extérieur. Le red teaming c'est vraiment des sociétés qui sont vraiment pour ça, qui sont spécialisées pour ça. Et puis on a aussi des entraînements. On voit côté Paris 2024, il y a des épreuves sportives d'entraînement. qui ont eu lieu l'été dernier.

  • Speaker #0

    On pense à la voile, il y a eu le VTT.

  • Speaker #1

    La voile, la VTT, il y a eu le triathlon aussi, notamment. Et puis, il y a des épreuves qui ne sont faites que pour les technologies. Des technical reassles, c'est un terme anglais parce que même si le français est la langue olympique, l'écosystème est très international. Et là, on n'entraîne que les technologies. Et on joue des scénarios. Alors, ce n'est pas nous qui les avons définis, évidemment. On les découvre en temps réel. Et pendant une semaine, on est en situation physique, donc on est tous à nos postes, derrière nos postes, et puis il y a des scénarios qui arrivent, et nous, on réagit à ces scénarios-là. Donc c'est une forme d'entraînement aussi.

  • Speaker #0

    On avait également parlé de ces différents tests avec ces scénarios, avec Christophe Thivet d'Atos, quand on évoquait le transfert des résultats des sites de compétition jusqu'à tous les acteurs, cette mission que Atos a. Donc je vous invite à aller... Écoutez ce podcast qui est également en ligne. Alors du coup, dans cette préparation, où vous en êtes ?

  • Speaker #1

    Écoutez, on est en opération. Je ne vais pas dire depuis combien de temps, mais on est en opération. J'ai dit tout à l'heure, on intègre des solutions. Ça, c'est pour nous.

  • Speaker #0

    Ça, c'est terminé.

  • Speaker #1

    C'est terminé. On est en opération. Les équipes sont dans nos centres opérationnels. Quand on fait des scénarios d'entraînement, c'est nos équipes opérationnelles qui sont là, qui vont opérer les Jeux Olympiques. Ça ne nous empêche pas de s'adapter parce que c'est un système mouvant. Tout évolue. le paysage encore une fois de la menace évolue, donc on s'adapte, mais pour autant on est en opération, on considère qu'on est prêt.

  • Speaker #0

    Qu'est-ce que ça change de travailler sur la sécurisation d'un événement comme ça, plutôt que de la sécurisation d'une entreprise par exemple au long cours ?

  • Speaker #1

    Ça c'est un élément important dans la cyber, souvent dans la cybersécurité, d'une certaine manière on a le temps. Qu'on fasse de la cybersécurité pour des clients, qu'on fasse de la cybersécurité en interne, c'est des projets qui sont généralement pluriannuels. On est sur des projets d'intégration qui durent six mois, et puis derrière on monte en charge, et puis on délivre des solutions cyber sur plusieurs années. Là c'est complètement différent, parce que finalement on se rend compte que les Olympiques, c'est une trentaine de jours, un peu moins de 30 jours, Olympiques et Paralympiques, et puis le délai n'est pas pareil. Le délai, on ne parle pas, on n'aura pas le temps de prendre un mois pour se demander ce qu'il faut faire, réagir à des incidents. Nous on est en temps réel. Donc on a monté nos systèmes cyber, pour fonctionner en temps réel. Et on s'entraîne justement d'un point de vue analyste, d'un point de vue équipe de réponse, d'un point de vue équipe cyber, à travailler en temps réel. C'est un paradigme qui est un peu différent, en tout cas de moi, de ma propre expérience, c'est un peu différent. L'événementiel d'un point de vue cyber est quelque chose de très enrichissant parce que ce niveau de timing, de tempo est vraiment quelque chose de différent.

  • Speaker #0

    Vous parliez du fait que la cybersécurité il y a cinq ans était différente d'aujourd'hui, les technologies aussi. Aujourd'hui il y a l'intelligence artificielle. Et Comment vous l'utilisez cette intelligence artificielle ?

  • Speaker #1

    Encore une fois, je dis toujours, on n'est pas dans Matrix ou même dans... Ce n'est pas Skynet.

  • Speaker #0

    Oui, ce n'est pas de la science-fiction.

  • Speaker #1

    On vient supporter nos analystes avec de l'intelligence artificielle. Pourquoi ? Parce que, comme je l'ai dit, il y a cette notion de temps. Il y a une activité qu'on réalise souvent dans les Security Operations Center, c'est la chasse à la menace, le threat hunting, où on a nos analystes qui viennent chercher un petit peu dans les consoles pour voir s'il y a eu des signaux et ça ne saurait pas forcément remonter dans notre console centrale. On n'a pas trop le temps de passer à se connecter sur toutes les consoles. On centralise énormément de volumétrie de données venant des différentes solutions cyber et pour détecter des signaux faibles, justement de compromission, on s'appuie sur des algorithmes d'intelligence artificielle. On n'est pas dans la magie, on vient pour renforcer nos capacités d'analyse. Mais c'est un élément important parce que, encore une fois, la volumétrie de données est assez importante.

  • Speaker #0

    Alors là, on va faire un saut dans le futur et se projeter dans quelques années. Comment vous imaginez que la technologie va pouvoir aider à l'organisation de ce type d'événements sur le plan cyber, notamment avec l'évolution de l'intelligence artificielle ?

  • Speaker #1

    Encore une fois, un petit parallèle avec les événements sportifs, on va dire que c'est un peu comme... Les sportifs qui se dopent et ceux qui veulent détecter les sportifs qui se dopent, on voit que les protocoles s'améliorent pour détecter ce dopage et puis finalement les sportifs améliorent leur façon de se doper. Nous c'est un peu pareil, on va s'améliorer grâce à l'intelligence artificielle en termes de détection et puis les attaquants vont améliorer leur technique d'attaque en utilisant l'intelligence artificielle.

  • Speaker #0

    Ça va être une course permanente ?

  • Speaker #1

    Souvent, on se dit qu'on va entraîner nos algos de détection avec des algos d'attaque. Finalement, c'est l'IA qui va s'entraîner. On voit qu'il y a une vraie accélération de l'intelligence artificielle dans la cybersécurité, même si on n'est pas au niveau qu'on espérait tous d'un point de vue cyber. Moi, je veux être vraiment pragmatique. On voit qu'il y a une accélération de ce point de vue-là. Et ensuite, je pense qu'il va y avoir une vraie consolidation des solutions cyber. À l'heure actuelle, on a beaucoup de solutions. Nous, notre travail... Ça a été d'éviter de se retrouver dans Star Wars, dans le Faucon Millenium, avec toutes les lumières qui s'allument devant nous parce qu'on ne sait pas quoi faire derrière. Donc on a essayé d'être très pragmatique et éviter de se retrouver avec un écosystème cyber important. Je pense que de plus en plus ce qu'on voit c'est que l'écosystème des solutions cyber se consolide. Donc les services vont aussi se consolider derrière. Trop de solutions finalement noient un petit peu la détection.

  • Speaker #0

    Plus il y a de solutions, plus il y a potentiellement de risques de louper quelque chose.

  • Speaker #1

    et puis derrière on va collecter on se dit bon on va tout collecter on va mettre de l'IA mais on aura fait une partie du chemin donc je pense que la direction qu'on voit c'est la consolidation d'écosystèmes d'un point de vue techno et service et puis l'apport de l'IA mais l'apport de l'IA dans les deux sens voyons ce que ça va donner dans un an on se reverra peut-être pour les prochaines Olympiades ça serait intéressant c'est vrai que l'IA aura forcément encore un rôle

  • Speaker #0

    augmenter ses capacités d'ici là. Merci Benoît de nous avoir un peu présenté la cyber-sécurisation des Jeux Olympiques de Paris 2024.

  • Speaker #1

    Merci beaucoup Jean-Baptiste de m'avoir accueilli.

  • Speaker #0

    Et merci à vous de nous avoir écoutés. N'hésitez pas à liker et vous abonner sur toutes les plateformes pour ne manquer aucun épisode. Et on se retrouve très vite avec un nouvel invité pour décrypter la montée en puissance de la tech dans le monde du sport.

Share

Embed

You may also like