Return to Video

Les cinq lois de la cybersécurité | Nick Espinosa | TEDxFondduLac

  • 0:10 - 0:12
    Je vous demande de réfléchir un moment
  • 0:12 - 0:16
    au fait qu’il y a environ 6 900 langages
    parlés sur notre planète tous les jours,
  • 0:16 - 0:19
    et ces milliers de langages
    servent à des milliers de cultures,
  • 0:19 - 0:22
    de la plus petite communauté
    au plus grand continent.
  • 0:22 - 0:25
    Mais même avec une telle diversité
    parmi la population mondiale,
  • 0:25 - 0:28
    nous avons d’autres langages
    et méthodes de communication
  • 0:28 - 0:30
    que tout le monde peut comprendre.
  • 0:30 - 0:33
    Par exemple, il y a les mathématiques.
  • 0:33 - 0:37
    Si j’ai une pomme et qu’on me donne
    une autre pomme, j’ai deux pommes.
  • 0:37 - 0:40
    Tout le monde peut
    comprendre ça sans difficulté.
  • 0:40 - 0:45
    Aujourd’hui, la culture la plus répandue
    est celle de l’utilisateur d’Internet.
  • 0:45 - 0:48
    Sur 7,6 milliards d’êtres humains,
  • 0:48 - 0:50
    3,6 milliards d’entre nous
    utilisent Internet
  • 0:50 - 0:53
    et communiquent entre eux
    et avec des institutions tous les jours.
  • 0:53 - 0:57
    Donc un autre langage
    que nous parlons tous,
  • 0:57 - 0:59
    ce sont les codes de communication
  • 0:59 - 1:03
    d’Internet et des réseaux sociaux
    qui nous connectent ensemble –
  • 1:03 - 1:05
    et les émojis, n’oublions pas les émojis.
  • 1:05 - 1:06
    (Rires)
  • 1:06 - 1:09
    Mais ce que notre culture Internet
    a tendance à manquer,
  • 1:09 - 1:13
    c'est d'une vraie compréhension
  • 1:13 - 1:16
    de la cybersécurité et
    des menaces informatiques.
  • 1:16 - 1:20
    En dehors des informaticiens comme moi,
  • 1:20 - 1:23
    la plupart des gens ne comprennent pas
    ce langage, celui des Nerds.
  • 1:23 - 1:27
    Mon travail, c’est d’être le meilleur
    traducteur de Nerd à Français possible
  • 1:27 - 1:30
    pour aider les gens à naviguer
    sur Internet en toute sécurité.
  • 1:30 - 1:34
    Sans plus attendre, voici
    mes cinq lois de la cybersécurité
  • 1:34 - 1:36
    que j’ai créées précisément dans ce but.
  • 1:36 - 1:37
    Loi numéro un :
  • 1:39 - 1:42
    Si vous laissez des failles,
    elles seront exploitées.
  • 1:42 - 1:44
    Pas d’exception.
  • 1:44 - 1:48
    Dites-vous que
    quand la première banque a été créée,
  • 1:48 - 1:51
    il y a eu au moins une personne
    qui s’est dit : « Je veux la dévaliser. »
  • 1:51 - 1:53
    Dans le monde moderne,
  • 1:53 - 1:55
    depuis la découverte
    du premier bug informatique,
  • 1:55 - 1:58
    des hackers, bons ou mauvais, ont essayé
  • 1:58 - 2:02
    de pirater des systèmes informatiques,
  • 2:02 - 2:04
    des programmes, ou même
    notre société en général.
  • 2:04 - 2:06
    Réfléchissez-y une seconde.
  • 2:06 - 2:09
    Il y a des gens qui vont
    littéralement essayer de pirater
  • 2:09 - 2:12
    tout ce qu’ils peuvent pirater.
  • 2:13 - 2:15
    Ça peut être quelque chose de simple,
  • 2:15 - 2:18
    par exemple trouver comment
    recouvrir sa plaque d’immatriculation
  • 2:18 - 2:20
    pour ne pas payer un péage automatique
  • 2:20 - 2:21
    ou ça peut être plus complexe,
  • 2:21 - 2:23
    comme infecter un réseau informatique
  • 2:23 - 2:27
    pour planter un programme
    d’armes nucléaires illégal,
  • 2:27 - 2:29
    comme c’est arrivé dans les années 2000.
  • 2:29 - 2:32
    Le piratage de tout et n’importe quoi
  • 2:32 - 2:35
    est devenu tellement commun que
    nous avons même inventé un nom pour ça :
  • 2:35 - 2:37
    le piratage de la vie.
  • 2:37 - 2:40
    Maintenant, loi numéro deux :
  • 2:41 - 2:44
    Rien n’est infaillible.
  • 2:44 - 2:46
    Rien n'est totalement sécurisé,
  • 2:46 - 2:49
    il n’y a rien qui ne soit pas piratable.
  • 2:49 - 2:51
    Il y a eu une série de piratages majeurs
  • 2:51 - 2:56
    de compagnies qui dépensent des millions
    tous les ans en stratégie de cyberdéfense.
  • 2:56 - 3:00
    Des compagnies de grande distribution
    aux compagnies d’assurance santé,
  • 3:00 - 3:03
    ces grosses corporations ont
    des millions d'informations
  • 3:03 - 3:04
    sur tout le monde aux États-Unis
  • 3:04 - 3:07
    et doivent obéir à de nombreuses lois
  • 3:07 - 3:08
    sur la protection des données.
  • 3:08 - 3:10
    Et ça leur arrive quand même.
  • 3:10 - 3:15
    Et il y a beaucoup d’autres exemples
    moins connus de cette loi.
  • 3:15 - 3:16
    Pendant des décennies,
  • 3:16 - 3:19
    nous avons présumé que
    nos ordinateurs étaient sécurisés,
  • 3:19 - 3:22
    qu’ils faisaient juste
    ce qu’ils étaient censés faire.
  • 3:22 - 3:24
    Au début de l’année 2018, on a découvert
  • 3:24 - 3:29
    que ces bêtes de somme technologiques
    contenaient en fait de nombreuses failles
  • 3:29 - 3:33
    qui permettraient à un hacker
    de nous causer à tous des problèmes.
  • 3:33 - 3:37
    Donc la loi numéro deux est vraiment
    incontournable pour tout le monde.
  • 3:37 - 3:41
    Avant que nous passions à la loi suivante,
    je veux que vous cherchiez tous
  • 3:41 - 3:44
    sous vos sièges quelque chose
    que mon équipe y a déposé.
  • 3:45 - 3:46
    Si vous le pouvez.
  • 3:46 - 3:47
    Très bien.
  • 3:47 - 3:49
    Quelqu’un a trouvé quelque chose ?
  • 3:50 - 3:52
    Non ? Très bien. Vous pouvez arrêter.
    Vous pouvez arrêter.
  • 3:52 - 3:53
    (Rires)
  • 3:53 - 3:55
    Passons à la loi numéro trois :
  • 3:56 - 3:59
    Les humains font confiance
    même quand ils ne devraient pas.
  • 3:59 - 4:01
    (Rires)
  • 4:01 - 4:03
    Je suis désolé de vous avoir utilisés,
  • 4:03 - 4:06
    mais vous avez très bien
    prouvé ce que je dis.
  • 4:06 - 4:09
    La confiance, franchement, c’est nul.
  • 4:10 - 4:11
    Bien sûr, nous en avons besoin.
  • 4:11 - 4:14
    Nous ne pouvons pas avoir de société sans.
  • 4:14 - 4:17
    Nous avons des attentes positives
    de la technologie
  • 4:17 - 4:19
    et de ceux qui nous aident à l’utiliser.
  • 4:19 - 4:21
    Nous nous attendons
    à ce que la lumière s'allume
  • 4:21 - 4:23
    quand nous poussons l'interrupteur.
  • 4:23 - 4:25
    Nous nous attendons à ce que le garagiste
  • 4:25 - 4:28
    répare notre voiture
    et ne nous arnaque pas.
  • 4:28 - 4:29
    Mais nous devons remettre en cause
  • 4:29 - 4:33
    l’infrastructure technologique
    et les gens en ligne.
  • 4:33 - 4:37
    C’est notre plus grande faille
    en ce qui concerne la cybersécurité.
  • 4:37 - 4:40
    Parce qu’ils font confiance,
    des gens se font hameçonner en ligne.
  • 4:40 - 4:43
    Ils croient que l’anti-virus à 20$
    qu'ils ont acheté
  • 4:43 - 4:45
    va transformer leur ordinateur
    en forteresse, mais c’est faux.
  • 4:46 - 4:49
    Ils croient que le formulaire
    qu’ils complètent est légitime,
  • 4:49 - 4:51
    mais pas toujours.
  • 4:51 - 4:54
    Ça peut sembler bizarre de dire
    que nous devons combattre la confiance,
  • 4:54 - 4:59
    mais il le faut si nous voulons résister
    le piratage qui arrive constamment.
  • 4:59 - 5:02
    Nous en venons à la loi numéro quatre :
  • 5:03 - 5:07
    Chaque innovation ouvre la porte
    à de nouvelles formes d’exploitations.
  • 5:08 - 5:11
    Le monde regorge de personnes brillantes :
  • 5:11 - 5:13
    Alexander Graham Bell
    a inventé le téléphone
  • 5:13 - 5:15
    qui a rendu le monde beaucoup plus petit.
  • 5:15 - 5:18
    Bill Gates a créé un système
    d’exploitation informatique mondial
  • 5:18 - 5:21
    qui a réuni l’humanité
    sur un même plan technologique.
  • 5:22 - 5:24
    Mark Zuckerberg a créé un réseau social
  • 5:24 - 5:27
    utilisé par des milliards d’entre nous
    pour partager nos vies.
  • 5:28 - 5:32
    Mais toutes ces innovations
  • 5:32 - 5:34
    comportent des risques.
  • 5:34 - 5:37
    Nous vivons à l’ère
    de l’Internet des Objets IdO,
  • 5:37 - 5:40
    qui a rendu nos vies un peu plus faciles.
  • 5:40 - 5:43
    Des produits innovants
    sont inventés tous les jours
  • 5:43 - 5:46
    pour faciliter notre vie quotidienne,
    notre conduite,
  • 5:46 - 5:47
    ou même améliorer notre santé.
  • 5:47 - 5:52
    Mais l’un des exemples majeurs
    de l’exploitation de l’innovation
  • 5:52 - 5:54
    est le piratage de l’IdO.
  • 5:54 - 5:59
    En 2016, un virus appelé Mirai a infecté
    des millions d’objets connectés
  • 5:59 - 6:01
    et les a retournés contre certaines cibles
  • 6:01 - 6:06
    dans ce qui fut une des plus
    volumineuses attaques jamais vues.
  • 6:06 - 6:10
    Alors que de merveilleuses nouvelles
    technologies continuent d’être créées,
  • 6:10 - 6:13
    nous ne devons pas oublier
    ce que dit la loi numéro quatre.
  • 6:13 - 6:16
    Et finalement, la loi numéro cinq :
  • 6:16 - 6:19
    Si vous avez un doute,
    tenez-vous en a la loi numéro un :
  • 6:19 - 6:23
    si vous laissez des failles,
    elles seront exploitées.
  • 6:23 - 6:25
    Pas d’exception.
  • 6:25 - 6:28
    Il n’y a vraiment pas d’échappatoire.
  • 6:28 - 6:32
    Tous les problèmes
    concernant la cybersécurité
  • 6:32 - 6:35
    proviennent d’une faille.
  • 6:35 - 6:40
    Si nous oublions ça,
    nous cherchons vraiment les problèmes.
  • 6:41 - 6:43
    Si nous voulons
    nous défendre efficacement,
  • 6:43 - 6:49
    nous devons comprendre que c’est la nature
    humaine qui rend ces lois éternelles.
  • 6:49 - 6:53
    C’est quand on commence à penser comme
    un hacker qu’on peut les arrêter.
  • 6:53 - 6:56
    Donc voici notre nouveau langage commun
  • 6:56 - 6:59
    qui, je l’espère, nous aidera
    à naviguer en toute sécurité.
  • 7:00 - 7:01
    Merci.
  • 7:01 - 7:02
    (Applaudissements)
Title:
Les cinq lois de la cybersécurité | Nick Espinosa | TEDxFondduLac
Description:

Un expert en cybersécurité et en infrastructure de réseau, Nick Espinosa a conseillé des clients allant de petites entreprises à des entreprises du Fortune 100. Nick a fondé Windy City Networks en 1998, à l'âge de 19 ans. Sa compagnie a été rachetée par BSSi2 en 2013, et il est devenu leur directeur informatique. En 2015, il a créé Security Fanatics, qui crée des stratégies de cyberdéfense sur mesure pour des compagnies de taille moyenne à grande.
Un conférencier reconnu nationalement, un membre du Conseil Technologique de Forbes, un chroniqueur régulier dans Forbes, un membre du conseil consultatif du Centre pour la Cybersécurité et la Sécurité de l'Information de l’université Roosevelt et de Bits N'Bytes Cybersecurity Education, un co-auteur primé du bestseller « Easy Prey » [« Proie facile »], et animateur de l’émission de radio « The Deep Dive » [« En profondeur »] sur 101.3FM WHIW, Nick est connu comme l'un des leaders d'opinion de son industrie et recherché pour ses conseils sur le futur de la technologie et la manière dont ça va impacter les entreprises et les consommateurs.

Cette présentation a été donnée lors d'un événement TEDx local utilisant le format des conférences TED mais organisé indépendamment. En savoir plus : http://ted.com/tedx

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
07:11

French subtitles

Revisions