Bienvenue en région nancéienne pour cette nouvelle émission Welcoop Channel. Nous sommes sur les hauteurs nancéiennes. Nancy, connu pour sa fameuse et célèbre Place Stanislas datant du XVIIIe siècle, qui d'ailleurs est classée désormais au patrimoine mondial de l'UNESCO. Je me trouve juste devant la Maison des Citoyens de la Santé et du Bien-être de La Coopérative Welcoop, coopérative, tenez-vous bien, qui a été créée en 1935. Que de chemin parcouru depuis ! Mais l'histoire continue ! Je suis ici au cœur du Datacenter de La Coopérative Welcoop. Cet espace hautement protégé habrite l'équivalent de plus de 2500 serveurs permettant de stocker les données de santé de nos concitoyens, et ce, dans des conditions de sécurité maximale. Alors sécurité maximale
en regard de phénomènes physiques tels des inondations, un incendie, un tremblement de terre mais aussi sécurité maximale face à d'éventuelles cyberattaques. Pour évoquer ce nouveau fléau planétaire, j'ai l'immense plaisir de recevoir Alain BAUER, Professeur et Expert en Criminologie. Il y a 85 ans on ne parlait pas de cybercriminalité. Les préoccupations des pharmaciens qui avaient créé la coopérative était tout autre. Avant de rejoindre notre invité, au sommaire de cette
émission je vous propose un reportage dans les coulisses des enquêtes avec des témoins inédits sur la cybercriminalité. Vous découvrirez aussi un reportage que nous avons tourné au sein de la filiale Pharmagest qui explique tous les processus, toutes les bonnes pratiques que nous mettons en place pour sécuriser au maximum les échanges de données de santé. Puis bien naturellement nous n'oublierons pas notre rubrique "Découvrez nos talents". Bonjour je m'appelle David DESMARETZ, je suis Directeur des Opérations pour l'enseigne Anton&Willem. Alors j'ai une grande passion c'est le vtt, le vtt de descente que je pratique quasiment tous les week-ends. Je le pratique en extérieur, je le pratique en montagne, je le pratique aussi sur des sommets et c'est vraiment être ouvert en fait dans la nature.
Mon cursus c'est avant tout d'être Préparateur en Pharmacie et j'ai continué à me former sur différentes spécialités : la phytothérapie, l'aromathérapie et la micronutrition où je suis rentré donc sur un cycle LMD à l'Université de Poitiers sur "essai physiologie sur les micronutriments" et du coup ça a été vraiment une formation très pointue. Les médecines douces regroupent plus de 200 médecines, 200 thérapeutiques. Le pharmacien veut retrouver justement ces médecines douces, une autre façon de travailler, notre façon de prendre soin aussi de la santé des patients. Sur les médecines douces, ça date pas d'aujourd'hui, c'est déjà depuis quelques années ça commence déjà avec une remise en question du consommateur, c'est prendre soin de soi aussi c'est un tout il y a une prise de conscience pour aller vers du naturel.
Alors aujourd'hui on a la 50e pharmacie, pharmacie sur Paris, pharmacie de la rue Mouffetard. Donc 50 pharmacies avec d'autres pharmacies qui sont en cours d'ouverture sur Toulouse, sur Saint-Jean-Pied-de-Port. Voilà on a très très beaux projets pour l'année 2021. Sur les deux trois prochaines années, on projette 250 officines au réseau Anton&Willem. C'est un objectif ambitieux mais on va se donner les moyens d'y arriver on sait qu'aujourd'hui le réseau de la pharmacie les pharmaciens titulaires regardent ce qui se fait et veulent travailler d'une façon différente et le réseau Anton&Willem, l'enseigne Anton&Willem est une enseigne qui plaît. Bonjour Alain BAUER, nombreux parmi ceux qui nous regardent vous ont vu ou entendu à travers les médias vous êtes devenu une personnalité médiatisée avec une spécialité vous êtes Expert en Gestion de crise. Alors Expert en Gestion de crise c'est un terme tout de même un peu curieux
pour un néophyte, en quoi cela consiste-t-il d'être Expert en Gestion de crise ? En fait j'ai une double formation la première c'est d'avoir été longtemps Conseiller d'un Ministre et d'un Premier Ministre, Michel Rocard, ce qui permet de gérer à peu près n'importe quoi n'importe quand et n'importe comment quand vous êtes en fonction. J'ai été engagé là dedans et par ailleurs mon vrai métier est Professeur de Criminologie au Conservatoire National des Arts et Métiers où j'enseigne les questions criminelles, la lutte antiterroriste etc, et donc c'est le cumul des deux fonctions qui permet de dire qu' il y a une expertise en gestion de crise alors j'appartiens à un réseau international de gestion de crise, je ne sais pas si ça fait de moi un expert mais en tout cas ça fait de moi quelqu'un qui en a géré un certain nombre et à Matignon et depuis Matignon pour des services de police, des services de renseignement, des très grandes entreprises françaises qui ont rencontré des problématiques de racket, d'enlèvements, de menaces voilà disons que je suis un expérimenté dans la crise et donc ça aurait pu créer une expertise sur la question. Si on se permet de faire un tout petit rappel, le 5 décembre 1933 les prohibitionnistes avaient dû capituler face à la libre circulation de l'alcool qui avait il faut le rappeler généré et engendré de nombreux trafics illégaux, le racket en échange de la protection de certains commerces, la drogue, ses narcodollars générés, j'ai envie de dire que le crime le plus en vogue aujourd'hui c'est peut-être la cybercriminalité. Récemment encore le CHU de Villefranche-sur-Saône, je ne sais pas si vous en avez entendu parler, certainement, a été attaqué très récemment par des hackers. Alors j'aimerais bien que vous nous rappeliez Alain BAUER, en quelques mots, de quoi s'agit-il ? Ça n'est pas seulement de la criminalité informatique. Le mot "cyber" n'a jamais, jamais voulu dire "informatique". C'est une facilité
de langage, c'est une erreur d'analyse, ça permet à beaucoup de spécialistes de la sécurité informatique de faire croire qu'ils comprennent quelque chose à la cyber. La cyber c'est l'alliance entre l'ingénierie sociale, la manipulation, l'escroquerie et l'ingénierie technologique. Il faut les deux. Cyber ça vient de gouvernail et ça veut dire en général gestion de la complexité, or il faut le savoir, 99% des opérations de cybercriminalité nécessite l'action volontaire ou involontaire, la complicité de la victime. Si elle ne clique pas, si elle ne répond pas, si elle n'envoie pas des données ça ne marche pas. Il n'y a qu'1% et peut-être même moins d'1% des opérations qui nécessitent une très grande compétence technique ou technologique pour contourner des dispositifs extrêmement renforcés de protection. Donc il faut bien éviter de se tromper, sécurité informatique et cybersécurité ne sont pas la même chose. Quant à la cybercriminalité c'est une
des activités de la criminalité non pas à la place des précédentes mais en plus des précédentes qui se développe autour d'une logique qui a beaucoup de visages et en fait on est plutôt dans le cyberchaos. Il y a d'abord le cyberespionnage où il faut s'infiltrer dans un réseau sans se faire voir pour découvrir ce qui est caché, il y a ensuite la cyberguerre où il faut détruire le réseau, il y a le cyberactivisme où il faut contourner et détourner l'usage du réseau pour s'en moquer ou envoyer des informations critiques, il y a la cybercriminalité où le principe c'est de voler et détourner et dans cette cybercriminalité il y a deux qualités : la première c'est le rançongiciel c'est à dire je prends le contrôle de votre équipement et je demande une rançon, le second c'est voler des informations confidentielles comme des codes de carte bleue ou des éléments permettant de vous escroquer. Voilà l'essentiel du panorama et dans ce panorama il y a un acteur essentiel : le hacker. Et cet acteur il peut être tout ça en même temps même si aucune de ces fonctions n'est comparable l'une avec l'autre, le hacker, lui, peut en même temps être le matin responsable de la sécurité informatique ou de quoi que ce soit d'autre d'ailleurs, l'après midi il est militant donc il est cyberactiviste, le soir il a quand-même faut payer les vacances ou l'école du petit dernier et il est cybercriminel, il habite quelque part et donc il peut faire du cyberespionnage ou de la cyberguerre et donc tous ces processus là sont parallèles, se rencontrent parfois mais doivent être traités de manière différente. La cybercriminalité c'est l'activité de prédation pour des motifs qui sont l'acquisition
illicite de biens, de monnaie, d'argent sous des formes qui utilisent des méthodes complexes et particulièrement informatique. Mais est-ce qu'on a une idée précise de la géolocalisation des commanditaires sur notre planète ? Alors il y a deux catégories il y a la catégorie tout venant les 99% n'importe qui qui achète un logiciel pas cher sur le dark web où on peut acheter ces éléments on achète à la fois les informations et les outils qui permettent de le faire et qui lancent une attaque contre des gens qu'ils ne connaissent pas pour obtenir une rançon et ensuite ils se rendent compte de qui ils ont attaqué et ils modifient ou modulent la rançon en fonction de l'importance de leur cible mais qu'il n'avait pas identifiée au départ. C'est une attaque au chalut on va dire, au filet. L'autre type d'attaques, le 1%, c'est des attaques extrêmement ciblées, à la ligne, où là ils savent ce qu'ils attaquent ils savent très bien là où ils vont ils ont parfaitement identifié la cible et ceux-là appartiennent à des groupes qu'on appelle APT, qui sont une quarantaine aujourd'hui essentiellement issus de pays je dis bien qu'ils n'appartiennent pas au pays mais ils sont issus de pays qui sont pour l'essentiel la Corée du Nord, la Chine, la Russie et un certain nombre de leurs satellites. Et puis il y a des opérateurs purement criminels qui n'ont aucun drapeau identifié qui sont des mercenaires du hacking et qui entrent dans ces Advanced Persistent Threat, APT.
Alors on a l'impression que le mode opératoire appliqué par ces réseaux criminels est toujours le même, c'est à dire kidnapping des données puis demande de rançon sous forme de cryptomonnaie. Je vous poserais la question est-ce qu'il y a d'autres modes opératoires que celui-ci ? Alors là il y a de très nombreux modes opératoires celui-ci nécessite une négociation et une remise de rançon c'est toujours beaucoup plus compliqué que de simplement siphonner des informations et les acheter sur le dark web. La partie rançongiciel est la partie la plus désormais la plus visible mais pas la plus nombreuse même si elle a tendance depuis octobre 2019 à se répandre massivement du fait de la possibilité de trouver pour pas cher de nombreux logiciels quasiment en vente libre qui permettent à tout un chacun de lancer son petit rançongiciel au hasard et d'acheter par ailleurs pour pas cher non plus des listes d'adresses internet et là il suffit de cliquer dessus pour se trouver pris dans le filet. Le deuxième sujet il est qu'effectivement la prise de rançon est un sujet compliqué mais qu'aujourd'hui même si on paye une rançon on est pas sûr de retrouver ses données car cryptage et décryptage ne provoquent pas 100% de résultats positifs même quand on est de bonne volonté. Il y a trois catégories de situation : la première votre système de sécurité résiste et donc vous ne perdez qu'une petite partie de vos données. En fait on n'a rien inventé depuis Vauban et Xun Xu, des petits jeunes qui viennent de créer une start-up il y a 400 ou 500 ou 1000 ans pour l'un c'est à dire le principe général il est périphérie, périmétrie, compartimentage. Ce sont des sujets essentiels qui ne permettent pas toujours
d'être envahis mais qui permettent de réduire les effets de l'invasion. Dans ce cas précis on contingente le risque et du coup on peut se permettre de négocier ou de ne pas payer. Dans d'autres cas on ne paie pas et on ne récupère rien et on espère que vous avez un bon système de backup et qu'il est lui-même pas connecté au système principal autrement il est aussi pourri que le précédent, dans le troisième cas on négocie et là entre 66 et 75% des cas on récupère ses fichiers mais certains d'entre eux restent corrompus ou dégradés car il arrive malheureusement que cryptage et décryptage créént des dégâts dans la récupération des fichiers donc on a aujourd'hui une visibilité assez forte des réalités de ce que sont les opérations de rançongiciel. A présent je vous propose un reportage passionnant sur la cybercriminalité avec des témoins inédits.
C'est un reportage signé Studio MP2. Le monde a connu depuis ses origines de multiples évolutions. La révolution numérique est l'équivalent du bouleversement apporté au XVe siècle par l'invention de l'imprimerie. Aujourd'hui nos vies sont digitalisées et internet un moyen de communication ultra-puissant. La délinquance numérique a accompagné la progression du web, la cybercriminalité est un nouveau fléau. Deux tiers des entreprises reconnaissent aujourd'hui
avoir été victime d'un incident de sécurité au cours des 12 derniers mois. Rencontre avec le Juge d'instruction Roger Le Loire, ancien Doyen du Pôle Financier du Tribunal de Grande Instance de Paris. Il nous parle de son premier dossier de cybercriminalité. La cybercriminalité c'est les infractions pénales faites à travers donc l'informatique et le net. Alors ça touche plusieurs domaines, beaucoup de domaines,
tous les domaines où des infractions sont possibles, ça va donc du proxénétisme, réseau de prostitution, terrorisme, escroquerie en bande organisée, vol d'identité, vols divers et variés. Moi j'ai été confronté à cela en 1990, j'étais alors Juge à la section anti-terroriste et nous avions également comme point de recherche tout ce qui concernait les infractions à la sûreté de l’État. Et je me souviens d'un dossier qui concernait une intrusion avec vol de données dans les grandes cimenteries dont je ne citerai pas le nom et nos investigations nous avaient menés jusqu'à un groupe de hackers, un groupe de hackers qui s'appelait, qui était à Berlin, qui s'appelait "Le chaos computer" et les investigations poussées nous avaient même mis sur la route des commanditaires qui étaient en fait la Stasi. Et donc qui essayait effectivement d'avoir des informations sur la
partie occidentale. Du reste il n'y avait pas eu seulement des intrusions au niveau des cimenteries mais également tout ce qui pouvait toucher au domaine de la défense des pays d'Europe de l'ouest. Ils étaient branchés, alors c'est des techniques de hackers que je ne connais pas, ils sont très très spécifiques et ça leur permettait de pénétrer les réseaux. On l'a vu après ça s'est fait aussi, on a pénétré sur les réseaux de la Maison Blanche, on a vu aussi ça dans d'autres domaines différents politico ou militaire. C'est effectivement le premier dossier, on est en 1990 donc bien avant internet puisque internet va apparaître quelques années plus tard. Alors les motivations elles peuvent être soit la plupart du temps c'est de l'espionnage industriel c'est pour essayer de capter l'évolution des technologies de pointe et puis le terrorisme bien évidemment et puis enfin une forme pour se procurer de l'argent de manière illégale.
Alors les hackers d'où viennent-ils ? En règle générale, de ce que j'ai pu voir, viennent de Corée du Nord, l'Iran, la Russie. Moi j'ai eu une affaire de phishing en Russie. Le phishing qu'est ce que c'est ? C'est des escroqueries commises en bande organisée L'arrestation des hackers, alors c'est extrêmement difficile dans la mesure où on se trouve face à une criminalité transfrontière pour les arrêter il faut les identifier. Alors identifier c'est extrêmement difficile c'est pour ça que c'est une criminalité extrêmement efficace. Alors pour l'identifier par exemple si on fait une demande à
l'Ukraine ou à la Russie il faut faire des demandes d'entraide pénale internationale, après il est facile pour ces états de nous dire qu'on les a pas trouvés. Pourquoi ? Parce ce qu'ils sont utilisés on a parlé de la Stasi tout à l'heure qu'utilisaient effectivement les hackers pour arriver à leurs fins et pour pénétrer, ben là en Russie c'est pareil, ils utilisent, ces hackers, les services secrets russes pour pénétrer les structures économico, financiers, militaires etc des pays qui font pas partie de leur influence. Les chiffres sont éloquents 1300 milliards de dollars de gains cumulés par ces infractions en cybercriminalité et en France je crois que c'est 13 milliards d'euros également. nous avons interrogé un Expert de la Cybercriminalité en entreprise, Pascal GASTON.
La première date pour moi qui est relativement importante c'est 1994. Bill CLINTON, il est élu à la Présidence des États-Unis donc qui a eu lieu en 93, il prend ses fonctions en 94. C'est le premier Président américain où il arrive et le Mur de Berlin est tombé. Il s'est passé plein de choses en Russie avec Boris ELSTINE, l'ouverture etc et il se retrouve à la tête pour moi d'un énorme service de contre espionnage qui s'appelle la CIA, et qui ne lui sert plus vraiment à grand chose parce que la menace n'est plus telle qu'elle est, et ça à partir pour moi de Bill CLINTON il va dire bah à quoi ils vont me servir tous ces gens eh ben ils vont servir à faire de la guerre économique ou du renseignement économique et à partir de là pour moi de 94 et toutes ces années les États-Unis vont commencer à mettre en place des systèmes de surveillance, d'écoute, de renseignement et qui vont aller de pair avec la montée d'internet et on va avoir la construction de compétences et la construction d'un système global d'écoute du réseau et qui va inspirer beaucoup de monde et ça va d'abord être on va dire une guerre économique d’État à État qui va se produire et cette guerre économique d’État à État va se diffuser dans une guerre cyber et cette guerre cyber va faire ses petits ensuite auprès de gens qui vont utiliser tous ces moyens à leurs propres fins et sous forme d'escroquerie. Et aujourd'hui on retrouve encore pour moi ces deux types d'acteurs on a des acteurs qui sont, même si aucun État ne le dira, proches relativement proches ou anciennement proches des gouvernements et qui ont été plus ou moins sous perfusion de ces gouvernements, ça a existé notamment dans l'ex-bloc de l'Union Soviétique mais aussi du côté du Proche-Orient et de l'autre côté on va avoir des cybercriminels qui vont profiter de toute cette explosion et de toutes ces méthodes et de tout ce que les gens ont fait pour en fait détourner à leurs propres fins ces nouvelles possibilités d'escroqueries. Dans les cybercriminels, en gros il y a les destructeurs et ceux qui font fuir les données. En général, il y en a deux sortes donc les destructeurs ils arrivent et détruisent le système et disent maintenant si vous voulez retrouver votre système faut me payer. Donc là c'est le rang de somewhere c'est
des gens qui détruisent. Finalement quand on y pense c'est pas le plus grave parce que, une fois que c'est détruit c'est détruit mais comme c'est beaucoup de virtuel on peut reconstruire ça coûte cher mais on maîtrise. Et puis il y a ceux qui font fuir les données c'est à dire ceux qui aspirent la substantifique moelle des données d'une entreprise et ça c'est beaucoup plus compliqué parce que ces données peuvent traîner des années, des années, des années dans le dark web et ressortir à n'importe quel moment et la réputation de l'entreprise peut être en jeu. Il y a un référentiel américain qui donne les différents axes de protection qui s'appelle le NIST qui dit il faut c'est assez simple il faut identifier la menace donc savoir où sont les données sensibles faut savoir qu'est-ce qu'il faut protéger, faut savoir en gros qui est responsable de protéger donc il y a cet aspect là. Il y a comment protéger, il faut protéger mais très
important il faut savoir détecter c'est pas parce que vous élevez énormément les murs de votre maison que personne n'arrivera à y rentrer et à faire des choses ne serait ce que parce que des fois vous invitez des gens chez vous et c'est normal et ensuite il y a la réponse c'est à dire c'est comment une fois qu'on est sous attaque on répond le plus vite possible pour éviter les dommages et on répond le plus ciblé possible également pour éviter les dommages et ensuite comment on reconstruit et donc quand on analyse la préparation d'une entreprise on se demande est-ce que vous avez bien identifié, est-ce que vous êtes bien protégés mais est-ce que vous détectez bien aussi et c'est très compliqué de bien détecter, c'est souvent des signaux faibles. Est-ce que vous êtes prêts à répondre parce que souvent on pense un peu comme quelqu'un qui se fait cambrioler quand il arrive chez lui il est stupéfait il ya une sorte de stupéfaction au premier moment de l'attaque, des fois on n'est pas capable de bien réagir sur cette stupéfaction, donc est-ce qu'on a bien prévu a priori de réagir, plus on prévoiera a priori mieux on réagira et ensuite comment on est armé pour reconstruire rapidement les dégâts. Alors je vois l'avenir pour les entreprises je pense que il y a deux choses c'est que je pense que les attaques vont augmenter encore je crois qu'il y a eu un doublement des attaques en France et la France est tout à fait représentative. Entre 2018 et 2019 puis encore un doublement entre 2019
et 2020 donc évidemment si on continue comme ça ça va être horrible. Mais bon je pense qu'à un moment donné on va atteindre donc le palier comme on dit je pense qu'on en a encore pour 5 ans facilement. Donc augmentation des attaques mais je pense aussi que les entreprises sont de plus en plus protégées. L'ANSSI fait un gros boulot. Aujourd'hui à l'Agence Nationale Française, gros gros travail pour moi de communication, d'aide aussi, les fournisseurs de services sont de plus en plus préparés donc il y a augmentation de la menace mais il y a aussi augmentation des défenses et je pense que ce petit jeu va durer encore un bon 5 ans. Je pense que l'avenir des hackers c'est le téléphone oui en grande partie c'est paru je crois aujourd'hui en fait il y avait un cheval de Troie dans une application Google distribuée dans le PlayStore qui a été distribuée à 10 millions de téléphones dans le monde, c'est sorti aujourd'hui et ce petit bout de code en fait provoquait un comportement un peu bizarre du téléphone et proposait d'acheter des choses supplémentaires alors que c'était quelque chose que était certifié par Google.
Alors Solar Wing c'est en fait un logiciel qui justement sert à faire de la détection c'est à dire analyser ce qui se passe, le trafic réseau etc. Et ils ont eu une faille de sécurité dans leur propre entreprise et cette faille de sécurité a permis à un hacker de déposer ce qu'on appelle un cheval de Troie donc en gros un virus on va dire donc un bout de code qu'il a ajouté au code officiel de Solar Wing, sans que Solar Wing s'en aperçoive et surtout en le mettant dans la signature d'authentification de Solar Wing, ce qui fait comme ensuite quand les clients sont allés sur le site parce que tout se fait par internet, avant on recevait un cd, maintenant on va sur le site et on télécharge la mise à jour et donc tous les clients qui ont téléchargé cette mise à jour ont téléchargé le malware. Et c'est plus de je crois ils ont annoncé plus de 10 000 clients c'est peut-être même tout à fait au delà parce que c'est une très très grosse entreprise très bien implantée aux États-Unis et la plupart des administrations américaines de ce que j'ai compris alors sèchement j'ai lu la presse je suis pas intervenu là dessus mais en lisant la presse la plupart des administrations américaines ont été touchées. David BUTET est le PDG d'une des premières entreprises françaises victimes de rançonnage. Fin 2015, le 17 décembre puisque je me souviens bien de cette date, je suis arrivé un matin au bureau et dès que je voulais ouvrir un fichier sur mon ordinateur je ne pouvais pas, rien n'apparaissait, tout était crypté et c'était le cas pour l'ensemble de mes collaborateurs qui savaient pas trop comment du coup procéder donc j'ai tout de suite appelé mon informaticien puisque j'avais un prestataire informatique qui m'accompagnait sur l'ensemble de mes structures qui au départ lui non plus n'a pas tout à fait compris tout ce qu'il se passait, a voulu gérer la situation à distance et puis je n'étais pas plus inquiet que ça, ça pouvait arriver de temps en temps sauf que deux, trois heures plus tard il m'a appelé et là il était très paniqué pour le coup et c'était plus du tout la même situation et il m'a dit "écoutez je crois qu'ont subit une cyberattaque ou quelque chose de ce genre-là", lui même m'a dit qu'il n'était pas forcément armé pour ce genre de choses donc il était un peu pris de court et il m'a très vite demandé d'aller déposer plainte auprès du commissariat et d'essayer d'aller voir avec les services de la police pour voir un peu comment faire. Au bout de quelques jours il y a eu
comme un espèce de pop up qui est apparu et qui était en fait une communication alors dans les fichiers je sais pas comment on appelle ça, qui sont derrière, qu'on ne voit pas forcément de manière officielle et c'était une demande de rançon qui était exprimée en plusieurs centaines de milliers d'euros. C'est la police qui a repris la main. L'histoire va durer 42 jours quand-même donc c'est long, c'est très très long et derrière la police a repris les choses en main en expliquant, en m'expliquant qu'on allait commencer à payer une première somme quand-même, à faire un virement sur un compte qui était demandé avec l'idée derrière la tête de la police de pouvoir tracer cette somme. Donc une première somme de 1 000 euros qui a été versée par mes soins directement pour que ça vienne du compte en banque de l'entreprise, ceci, cela, puisque finalement ils avaient tout bloqué de partout, je n'avais plus accès à rien du tout. Derrière ça une fois la rançon donnée et délivrée, la police a tracé un peu le parcours de cette somme, ils se sont rendus compte que dans les pays de l'est, c'était échangé par des bitcoins et là ça a été plus compliqué puisque du coup ils n'ont pas réussi à tout tracer à ce moment là et à plus savoir ce qu'il en était mais ils ont réussi par contre à comprendre que c'était une organisation très rodée et donc très sérieuse qui était derrière et que c'était pas de la petite cybercriminalité qui était organisée donc là on est passé dans un autre braquet, c'était plus tout à fait les mêmes services il y eu aussi les services de la police cybercriminalité de Paris qui est intervenue aux côtés de celle de Dijon pour nous aider un peu à traiter l'histoire et puis on a géré un peu les choses autrement, là ça a été quelqu'un de beaucoup plus féru qui s'est mis derrière la négo avec pas mal de négo multiples allers-retours etc jusqu'au moment où ils m'ont dit de toute façon là on va plus pouvoir faire rien parce que si on n'arrête pas maintenant ils vont tout arrêter et puis vous aurez plus jamais rien donc il faut payer quelque chose une somme qui semble substantielle et donc on a payé 9000 euros de plus ce qui a fait 10 000 euros tout confondu pour essayer de réobtenir en croisant les doigts parce qu'on ne savait absolument pas ce qui allait se passer derrière et puis ça a duré à peu près 24 heures et 24 heures plus tard on a reçu les huit ans d'activité mais en vrac c'est à dire que tous les fichiers étaient en vrac il n'y avait plus rien d'organisé dans des dossiers c'était que des fichiers empilés donc je vous laisse imaginer ce que ça peut représenter Dans un temps un je conseillerais dès qu'il y a suspicion de tout de suite se rendre dans les services spécialisés de la police parce que voilà j'avais pas pris les choses aussi au sérieux au départ et peut-être qu'on aurait gagné du temps autrement et je pense qu'aujourd'hui ils sont très organisés c'est plus le cas de mon époque donc je pense qu'il faut aller très vite et puis ensuite sans doute s'organiser au préalable dès maintenant et c'est ce que je conseillerais c'est d'aller voir à la fois les prestataires informatiques et assurances pour s'organiser, mettre en place un process de sécurisation des données, être peut-être un peu lourd avec les prestataires pour savoir véritablement ou est-ce que c'est stocké, est-ce que c'est accessible, est-ce qu'à tout moment je peux avoir accès à ça, donc si c'est logé dans un cloud qui n'est pas accessible par un cybercriminel parce que il y en a qui peuvent être accessibles à la fil, enfin voilà il faut se sécuriser parce que ça peut être fatal pour une entreprise je pense. Dominique PAUTRAT, Directeur Général de la société Pharmagest, propose des solutions pour lutter contre la cybercriminalité Pour avoir accès aux données, faut avoir accès à des machines. Pour avoir accès à des machines,
faut avoir accès à des lieux. Donc déjà il faut sécuriser physiquement l'accès aux machines et aux lieux qui pourraient donner aux pirates des privilèges et des facilités. La deuxième chose, c'est qu'il faut être avec soi-même exigeant en terme de sécurisation de ses mots de passe. Vous devez faire l'effort de mettre des mots de passe forts avec une complexité et de les changer très souvent. Ensuite, vos outils, votre téléphone portable votre ordinateur, vous devez faire extrêmement attention aux communications que vous avez avec l'extérieur notamment via les mails. Je dirais
que vous ne devriez en toute logique n'ouvrir que des mails de personnes que vous identifiez, que vous avez identifié et que toute anomalie que vous détecteriez devrait vous allumer une petite lumière "non je n'y touche pas". Donc vous voyez beaucoup d'éléments de sécurité sont fort simples mais passent par votre conscience, votre prise de conscience des risques. Nous avons beaucoup investi pour nos clients qui sont tous des professionnels de santé. Nous avons beaucoup investi dans la sécurisation des infrastructures de communication. La moitié de nos clients ne sont plus sur internet comme vous mais sont sur un réseau privé virtuel non visible d'internet. Ça évite que les robots
des pirates ne les détectent par exemple. Donc investissements dans les infrastructures. Nous avons acquis des technologies des outils et nous proposons à nos clients une gamme d'outils assez complets à ce moment. Nous allons par exemple lancer un service de sécurisation et d'audit de sécurité pour nos clients. Vous avez à ce moment un niveau de sécurité je dois pouvoir le noter sur une échelle et vous dire faites un effort de un ou deux échelons voilà ce que nous vous proposons, voilà où ça vous emmène. Les éléments de la société qui sont maintenant gérés par de l'informatique qui traite de la donnée. Ils sont partout, ils sont, sans parler de la santé, dans les frigos, dans les voitures. Le niveau de sécurité le premier niveau de sécurité il doit être impulsé par
les fournisseurs de ces technologies là. C'est nous, c'est nous pour les pharmaciens. Mais ça n'a pas de sens si le client utilisateur final n'a pas une conscience du risque et n'a pas une gestion du risque qui correspond à son niveau de responsabilité. Et dans le monde de la santé, en manipulant des données de santé, on manipule les données les plus sensibles me semble-t-il pour les individus, pour nous les citoyens, donc il faut que les professionnels de santé s'adressent à des spécialistes le plus régulièrement possible pour élever le niveau de sécurisation de leurs systèmes Alors Alain BAUER, qu'est-ce que vous conseilleriez à un chef d'entreprise qui vient d'être victime d'une cyberattaque ? Faut-il payer ou non la rançon ? Est-ce qu'il faut résister ? La règle de base des dispositifs de sécurité c'est prévention, dissuasion, préemption donc la question n'est pas de savoir si on va payer la rétention la question c'est de savoir ce qu'on a pris comme mesure de sécurité justement pour ne pas avoir à la payer or il faut le reconnaître le monde d'internet a été inventé autour d'une folie furieuse qui est l'ouverture, l'absence de contrôle, la liberté absolue, un monde merveilleux de bisounours heureux qui vivaient dans un univers parallèle. Alors qu'internet c'est le Far West, avec les mêmes conditions que le Far West, ou la circulation routière où on aurait enlevé les feux rouges, les limitations de vitesse et les passages pour piétons. Il n'y a pas de surprise particulière tout ceci a été écrit
dès les années 70, les premiers spécialistes de la criminalité informatique écrivaient "on est parti pour la gloire et donc l'absence de régulation de contrôle et de mise en place d'outils de sécurité va nous poser des problèmes". Or dans les années 70, ce qu'on a fait c'est qu'on a déconstruit les protections, on a supprimé les murailles, les portes, les frontières, les serrures. On a décidé qu'on allait vivre dans un espace de liberté agréable et sympathique sauf que pour que ça marche il faut que tout le monde soit d'accord. Les criminels, les terroristes et toute une série d'autres catégories de la population ont un point de vue assez différent ils ont un point de vue de prédateurs et donc quand vous enlevez votre serrure chez vous, ne vous étonnez pas d'être cambriolé. Nous avons fait ça sur internet non seulement nous l'avons fait volontairement mais nous avons refusé pendant très longtemps de sécuriser internet et donc d'un côté vous avez les criminels et de l'autre vous avez les trolls et donc voilà internet est le plus beau des endroits en termes de partage, de transfert d'information, de formation et de pédagogie et le pire en matière d'humiliation, d'insulte, de racisme, de xénophobie, de menaces et de criminels et donc comme toujours et bien il faut créer un code de la route et dans le code de la route il y a la ceinture de sécurité.
La ceinture de sécurité est fait pour vous protéger vous-même de l'accident et pas seulement protéger les autres de celui que vous pourriez commettre. Eh bien on est dans la même situation donc 1, on commence par ça. 2, avant de décider de faire quoi que ce soit, on demande à l'Agence Nationale de Sécurité des Systèmes Informatiques ce qu'il faut faire. Une fois que c'est trop tard, eh bien on s'adresse d'abord à l’État. L’État est le responsable de la sécurité informatique, il s'est installé dans cette position, surtout en France où l'état central à une posture je m'occupe de tout et il est assez sain d'ailleurs qu'il s'occupe de cette affaire, et donc vous êtes là dans un processus où il va vous dire bon bah on peut vous aider, ne négociez pas, bon ben voilà et puis vous devez enregistrer votre risque. Est ce que votre risque c'est six mois sans ordinateur ? Est-ce que votre risque c'est plus de téléphone, plus de courriel, plus d'archives, plus de facturation, plus de comptabilité ? Ou est-ce que vous avez mis en place un système de backup intelligent, est-ce que vous avez réfléchi aux problématiques. Et donc tous ces éléments nécessitent une décision
sur mesure il n'y a pas de processus prêt-à-porter. En tout cas, on commence 1, par aller voir non pas le Directeur Informatique mais son avocat. Alors c'est peut-être une fausse impression mais il semblerait que ce fléau fasse de plus en plus la une de nos actualités et que certaines entreprises soient peut-être plus ciblées que d'autres. Est-ce que les hackers ciblent plus le monde de la santé, est-ce que c'est une réelle tendance ou est ce que c'est qu'une fâcheuse impression que j'ai tout simplement ? En général, c'est les attaques au chalut, aux filets dérivants, amènent mécaniquement à tomber aussi sur des établissements hospitaliers mais vous avez bien pire que ça je vais dire ça c'est des petits joueurs les 500 000 données de laboratoires de biologie distribuées librement sur internet et révélées par le journal Libération ces derniers jours, sont une indication qu'il faut repenser le processus de manière beaucoup plus large car quand vous contrôlez un hôpital en fait vous l'empêchez relativement peu de fonctionner, vous le handicapez et vous le ralentissez, par contre quand vous délivrez des données individuelles, personnelles, intimes et parfois gravement intimes, je pense à des personnes qui sont atteintes de maladies graves et qui sont couvertes totalement par le secret médical, là vous avez quand-même quelques soucis mais il arrive hélas que des opérateurs criminels encore plus malsains que d'autres, plus immoraux que d'autres, eux ciblent des hôpitaux. C'est très rare et d'ailleurs en général quand ils s'en rendent compte les opérateurs durant son logiciel ils sont soit dans une phase "ah on va vous faire un rabais" ce qui est déjà un bon signe, soit ils s'en vont parce qu'il leur reste un morceau de morale et vous voyez ça en fonction du professionnalisme ou de l'amateurisme des opérateurs. Mais aujourd'hui vous avez un peu de tout.
Alors le 22 février dernier, c'est tout récent notre Ministre de la Santé Olivier VERAN a déclaré que pour bénéficier du soutien de l’État, les hôpitaux, en allusion aux demandes de rançons, doivent avoir une part de 5 à 10% du budget informatique consacrée à la cybersécurité. Moi j'ai l'impression Alain BAUER que l’État commence à réagir par rapport à ces attaques en ligne qui met à mal quand même faut le préciser notre économie. Alors vous qui êtes plongé au cœur du réacteur si j'ose dire, quelles ont été les dernières décisions prises par l’État ? Enfin bref ma question est très simple, c'est comment s'organise l’État face à ce nouveau fléau ? D'abord je ne suis pas sûr qu'une réponse quantitative réponde à un problème qualitatif mais il est toujours bon de trouver. Alors vous noterez que quand on dit il
faut que 5 à 10% du budget, on ne dit pas on va vous donner 5 à 10% du budget en plus pour vous occuper de ça je note qu'il y a une petite nuance, or, je pense que le premier élément dans les hôpitaux c'est d'augmenter massivement leurs budgets et je ne suis pas sûr que la question informatique soit prioritaire sur ces questions. Je pense que déjà recruter des infirmiers et des infirmières ne ferait pas de mal. Mais quitte à quantitativiser le problème, il est toujours bon d'indiquer qu'il y a désormais une norme qui voudrait que 5 à 10% du budget informatique servent à la sécurité informatique. Alors est-ce que ça suffit pour gérer de la question cyber ? La réponse est non
puisque comme je l'ai expliqué tout à l'heure la cyber n'est pas un problème informatique seulement et donc comme d'habitude c'est une réponse utile mais insuffisante. Alors certains États comme la Russie en bouche des hackers qui connaissent bien les techniques d'infiltration pour qu'ils deviennent eux-mêmes expert en lutte contre cette cybercriminalité. C'est un petit peu comme le braconnier qui devient garde-forestier en quelque sorte. Oui mais chez les hackers vous avez des gentils hackers et des méchants hackers. Des hackers éthiques et des hackers criminels, des black hat et des white hat comme on dit et donc c'est tout à fait naturel d'ailleurs, la Police Judiciaire adore les indicateurs, le renseignement adore les infiltrés et donc voilà on est dans des processus traditionnels d'utilisation des compétences comme les repentis aussi et donc que ce soit des techniciens avertis qui viennent prévenir des failles ce qui arrive assez souvent il y a d'ailleurs des concours réguliers sur ces questions ou d'anciens activistes qui se transforment en agents de protection des intérêts de la nation ou d'anciens criminels qui viennent payer leur dette à la société ou qui ont changé ce sont des pratiques extrêmement habituelles et donc il n'y avait aucune raison que le monde 2.0 soit très différent de l'ancien monde.
Alors moi j'ai une question que je voudrais vous poser, est-ce qu'on n'a pas un peu tendance aujourd'hui à mélanger le réseau privé et le réseau professionnel on le voit bien ces spams qu'on peut recevoir en ouvrant des mails personnels alors qu'on est dans le monde entrepreneurial. Est-ce qu'il faut pas scinder les deux, est-ce que ça pourrait entrer dans les nouvelles attributions informatiques ? Votre avis sur le sujet ? On peut toujours inventer Fort Knox mais Fort Knox ça ne marche qu'à Fort Knox. C'est l'idée de créer des processus extrêmement compliqués, ralentissant et difficiles et toujours complexes. Or, on a intégré nos téléphones portables et la plupart de nos équipements informatiques sont à la fois privés et publiques, personnels et professionnels et on voit mal la plupart des individus y compris les pharmaciens avoir alors sur leur ordinateur d'officine il est vivement recommandé qu'ils ne servent qu'à cela, qu'il y ait une seule adresse courriel, que ce soit une adresse purement professionnelle, qu'elle ne soit mélangée avec rien d'autre et que le processus de validation des courriels entrants avec double validation, "vous êtes un nouveau correspondant merci de vérifier vos identités", bref tout ce qui sont les dispositifs qui permettent de faire une zone tampon donc de réduire l'attaque au chalut sont extrêmement utiles parce qu'on va voir disparaître 99% des difficultés. Restera le 1%. Le 1 % sera là et si quelqu'un a vraiment l'intention de pénétrer
votre ordinateur il y arrivera. Deuxièmement, faut mettre en place un outil de prévention comme vous avez mis en place un dispositif d'alarme en cas d'agression, de protection des médicaments du tableau le plus dangereux dans un coin particulier, de mise en protection des vaccins les plus sensibles et donc là vous avez toute une série de dispositions qui sont exactement les mêmes. En fait faut considérer la sécurité comme une méthode d'exploitation normale et pas comme un emmerdement supplémentaire. Dès qu'on prend la sécurité comme un mode de management traditionnel
et qu'on considère l'informatique, le cyber dans tous les sens du terme comme le médicament le plus dangereux qu'on a en stock et qu'on le traite de la même manière ça devient beaucoup plus simple et évidemment de ce fait tout ce qui est personnel, tout ce qui est en voie de courriel, jeu vidéo, transmission de données largement diffusées, Facebook, YouTube et autres réseaux sociaux doivent être isolés sur son réseau privé et l'un et l'autre ne doivent jamais, jamais, jamais se rencontrer. Alors tout cela nous amène à l'aspect très positif que La Coopérative Welcoop s'évertue à développer au sein de sa stratégie, ça tient en deux mots : patient centré. Alors qui dit patient centré, dit échange de données de santé pour favoriser le parcours de soins du patient, son suivi et donc par voie de conséquence sa santé et son bien-être. C'est ce reportage que je vous propose, qui montre les bonnes pratiques que notre filiale Pharmagest s'évertue de mettre en place pour justement sécuriser au maximum ces échanges de données de santé. C'est un reportage signé Kiçah. Le Groupe Pharmagest, filiale de la Coopérative Welcoop, est un des leaders de l'informatique de santé en France, avec 170 millions d'euros de chiffre d'affaires réalisés en 2020. Nous nous adressons à tous les acteurs de la santé en France. A titre d'exemple, si vous vous rendez en pharmacie
avec 9000 pharmacies équipées, il y a quasiment une chance sur deux pour que votre pharmacien utilise nos solutions. Si vous discutez avec un professionnel en EHPAD, avec 2000 EHPAD équipés, le pourcentage est aussi assez significatif. Côté hospitalier, on peut citer le troisième plus grand groupe hospitalier de France qui et l'AP-HM avec 3400 lits. Le dossier patient qui accompagne le patient dans son parcours à l'hôpital c'est un logiciel Pharmagest. Et enfin plus récemment on offre aux professionnels de santé et notamment à 4000 médecins qui sont déjà connectés, une messagerie collaborative qui s'appelle PandaLab, ce qui est particulièrement apprécié en cette période compliquée de distanciation sociale. Ce qu'il faut comprendre c'est qu'au cœur
de tous ces acteurs on va retrouver le patient. Et c'est bien la philosophie du groupe Pharmagest : être centré sur le patient. La sécurité chez Pharmagest, et dans le Groupe Welcoop en général, ce n'est pas un vain mot, c'est pas un concept, c'est un sujet vraiment qui est quotidien, permanent et vraiment transverse dans l'ensemble des services et des activités de l'entreprise. Alors par exemple, comment ça va se concrétiser et bien au travers de comités de sécurité périodiques qui ont lieu plusieurs fois par mois entre les principaux services.
Ces systèmes doivent être disponibles en permanence, donc qui doivent être protégés de manière continue et donc la sécurité est devenue un enjeu y compris pour les plus petites structures, il n'y a plus de limite de taille, il n'y a plus de limites d'acteurs, les données de santé sont devenues une marchandise précieuse et les systèmes sont attaqués en permanence. Donc c'est pourquoi la sécurité est un enjeu essentiel qui nécessite une grande maîtrise technique et méthodologique. Et ce qui est intéressant dans cette démarche que nous avons mise en œuvre pour l'hébergement de données de santé, actuellement nous la généralisons à l'ensemble des activités du Groupe.
Soyons clairs, il faut beaucoup de moyens pour mettre ce niveau de sécurité en place et la puissance d'un groupe tel que Pharmagest est absolument indispensable. Dans tous nos échanges de données, au sein de toutes nos applications, au cœur de toutes nos infrastructures techniques, pour chaque projet ou chaque initiative, dès le démarrage et en permanence la sécurité est intégrée. On a tous cette vision de l'antivirus, du firewall, d'un mot de passe fort. La sécurité ce sont tous ces aspects là et bien plus encore nous mettons en oeuvre des antivirus donc des antispams, des anti-malwares, anti-intrusions, en tirant sommes were nous faisons de la détection et de la remédiation de vulnérabilité c'est vraiment un domaine sur lequel on effectue beaucoup de veille technologique parce que c'est un sujet en constante évolution à la fois au niveau des menaces et la fois au niveau de la remédiation. Parmi les grandes tendances actuelles on peut citer notamment les nouvelles
générations d'antivirus intégrant de l'analyse comportementale et puis on peut citer également le fait de renforcer la sécurité des terminaux c'est à dire les ordinateurs des collaborateurs. Quand vous êtes en télétravail vous n'êtes plus dans l'entreprise donc potentiellement vous pouvez très bien être un vecteur d'entrée pour un virus. On met en place des nouveaux outils sur les ordinateurs pour surveiller les menaces, les malwares et les bloquer en temps réel.
Les incendies, les inondations, pourquoi pas les tempêtes, les tremblements de terre, les intrusions de personnes. Comment on met en œuvre la sécurité ? Eh bien un axe majeur chez nous c'est ce qu'on appelle la redondance : c'est le fait de doubler les protections électriques à la climatisation, au réseau, les datacenters sont alimentés par deux lignes séparées auxquelles s'ajoutent des onduleurs et des groupes électrogènes. On peut citer également des accès biométriques à l'entrée du datacenter. On peut parler également de vidéosurveillance. Un dernier point important c'est l'isolation, le cloisonnement des données de santé à caractère personnel des autres données de notre système d'information, ce cloisonnement il est à la fois physique et également informatique Si on parle d'accueil physique, le prestataire intervient sur site. La personne à l'accueil vérifie son identité, lui remet un tour de cou et lui permet ensuite de se déplacer dans le Campus en ayant franchi au préalable les portillons de sécurité. Les collaborateurs disposent de badge attitré qui leur permet d'accéder au Campus au travers des portillons.
La continuité d'activité c'est quoi ? C'est que va-t-il se passer si un sinistre est avéré ? Et ce qui est important c'est de s'y préparer. C'est de s'y préparer au travers de procédures, de tests et ce que l'on fait nous c'est qu'on met en place des scénarios, on réfléchit à des scénarios vraisemblables pour pouvoir y faire face le jour où ça arrive. Et un exemple que l'on a actuellement c'est la pandémie. C'est un sinistre parce que la pandémie tout simplement ne nous permet plus totalement de travailler en conditions normales d'exploitation. Puisqu'en fait nous avons une majorité de collaborateurs qui sont en télétravail et malgré tout nous avons des activités à maintenir, un datacenter à surveiller donc on doit mettre en place des procédures de surveillance du datacenter malgré le fait que les personnes ne soient pas présentes sur site par exemple.
Ma mission au sein du Groupe Pharmagest c'est de permettre à tous les acteurs de santé en incluant les patients et les aidants, qu'ils soient utilisateurs de nos solutions logicielles ou pas d'ailleurs, de partager les informations de santé pour enrichir et améliorer le parcours du patient. Les bonnes données, au bon endroit et au bon moment. Tout ça en s'insérant pleinement dans l'écosystème français et les projets nationaux de type DMP que tout le monde connaît ou les projets régionaux qui travaillent autour du parcours de soins. La sécurité dans tout ça c'est essentiel, c'est même plus qu'essentiel, c'est indispensable et critique. On parle de données santé et qui plus
est on parle de santé qui sont échangées entre différents acteurs et différents systèmes donc c'est encore plus sensible. Ces applications de santé sont également développées en mode sécurisé au travers notamment du Security by Design, c'est à dire intégrer la sécurité dès la conception, finalement dès la première écriture de la première ligne de code. Alors on peut citer en exemple de sécurisation en termes applicatifs les protocoles de chiffrement, vous connaissez bien maintenant tous le protocole "https", "s" pour "sécurisé" et puis on peut citer également ce qui est de plus en plus répandu, ce sont les authentifications multi-facteurs au travers par exemple d'un SMS que vous allez recevoir sur votre smartphone. Pour illustrer notre
propos et la sécurité des échanges au travers de nos applications de santé e-Ordo, qui permet l'envoi sécurisé et dématérialisé des prescriptions, des EHPAD aux pharmacies en vue de la préparation des traitements pour les patients des EHPAD. La sécurisation de la donnée médicale par l'e-ordonnance est vraiment très intéressante. Il y a ensuite une richesse de l'information interprofessionnelle avec un historique complet et très accessible. Bien-sûr il faudra faire de la pédagogie car effectivement tout ce qui est données c'est très sensible mais si c'est expliqué et si on valorise pour leur sécurité ce parcours, je ne vois pas d'obstacle majeur pour une meilleure efficience de soins, de coût, de qualité parce que maintenant c'est une nécessité pour la société.
Alain BAUER, on le voit à travers ce reportage mettre à disposition des professionnels de santé les données du patient avec son consentement bien évidemment ça constitue une avancée remarquable mais pour cela depuis plusieurs années nous investissons massivement dans la sécurisation de la transmission de ces données mais aussi dans l'hébergement. Alors moi je voudrais connaître votre avis sur les échanges de santé vous particulièrement est ce que vous seriez consentant pour confier vos propres données de santé ? Comme je le dis souvent je ne suis pas toutologue donc je m'évite de prendre position sur des sujets auxquels je ne comprends rien mais comme patient, un jour malade qui sait, où essayant de ne pas le devenir, moi j'ai constaté avec beaucoup de plaisir l'amélioration formidable des outils informatiques, de la numérisation, de la digitalisation, de l'accélération du transfert de données à condition que tout ceci soit accompagné d'un dispositif de sécurisation qui permette à la fois de préserver les données, la santé du malade et le risque civile et pénale de l'opérateur et d'ailleurs j'ai vu avec beaucoup de plaisir des opérateurs français très intéressant qui protègent, sécurisent et cryptent les transferts de données ce qui permet justement d'obtenir le résultat que vous indiquez qui me paraît tout à fait souhaitable mais il faut le faire avec cet esprit on ne peut pas juste avancer vers la rapidité et le flux si on n'avance pas vers la sécurité c'est ce qui explique d'ailleurs la grande transition en matière de transport aérien, on est passé de n'importe qui prend l'avion n'importe comment à des mesures de sécurisation extrêmement importantes parce que l'excès de confiance amène l'excès de risque. Alors avant de nous quitter Alain BAUER je vais vous poser la même question qu'à l'ensemble de ceux qui vous ont précédés sur Welcoop Channel, qu'attendez vous de votre pharmacien en 2021 ? Eh bien écoutez j'ai un excellent pharmacien qui d'ailleurs est une pharmacienne qui est accueillante, souriante, aimable, qui est à la fois extrêmement rigoureuse dans la gestion des éléments et extrêmement prévenante et donc que ça correspond très bien à l'idée que je me fais justement d'une officine de pharmacie non pas simplement comme d'un commerce, une sorte de partenariat.
Donc si je reformule, un espace où on se sent bien, là vous mettez en avant surtout l'aspect relationnel. Oui il y a un aspect d'excellentes relations mais qui va au delà de la vente du médicament. Merci énormément Alain BAUER de nous avoir consacré de votre temps, pour vous adresser à nos collaborateurs mais aussi aux nombreux professionnels de santé qui nous suivent, qui nous regardent sur Welcoop Channel. Un grand merci à vous. Merci à vous !
2021-04-07