Les cinq lois de la cybersécurité | Nick Espinosa | TEDxFondduLac
-
0:10 - 0:12Je vous demande de réfléchir un moment
-
0:12 - 0:16au fait qu’il y a environ 6 900 langages
parlés sur notre planète tous les jours, -
0:16 - 0:19et ces milliers de langages
servent à des milliers de cultures, -
0:19 - 0:22de la plus petite communauté
au plus grand continent. -
0:22 - 0:25Mais même avec une telle diversité
parmi la population mondiale, -
0:25 - 0:28nous avons d’autres langages
et méthodes de communication -
0:28 - 0:30que tout le monde peut comprendre.
-
0:30 - 0:33Par exemple, il y a les mathématiques.
-
0:33 - 0:37Si j’ai une pomme et qu’on me donne
une autre pomme, j’ai deux pommes. -
0:37 - 0:40Tout le monde peut
comprendre ça sans difficulté. -
0:40 - 0:45Aujourd’hui, la culture la plus répandue
est celle de l’utilisateur d’Internet. -
0:45 - 0:48Sur 7,6 milliards d’êtres humains,
-
0:48 - 0:503,6 milliards d’entre nous
utilisent Internet -
0:50 - 0:53et communiquent entre eux
et avec des institutions tous les jours. -
0:53 - 0:57Donc un autre langage
que nous parlons tous, -
0:57 - 0:59ce sont les codes de communication
-
0:59 - 1:03d’Internet et des réseaux sociaux
qui nous connectent ensemble – -
1:03 - 1:05et les émojis, n’oublions pas les émojis.
-
1:05 - 1:06(Rires)
-
1:06 - 1:09Mais ce que notre culture Internet
a tendance à manquer, -
1:09 - 1:13c'est d'une vraie compréhension
-
1:13 - 1:16de la cybersécurité et
des menaces informatiques. -
1:16 - 1:20En dehors des informaticiens comme moi,
-
1:20 - 1:23la plupart des gens ne comprennent pas
ce langage, celui des Nerds. -
1:23 - 1:27Mon travail, c’est d’être le meilleur
traducteur de Nerd à Français possible -
1:27 - 1:30pour aider les gens à naviguer
sur Internet en toute sécurité. -
1:30 - 1:34Sans plus attendre, voici
mes cinq lois de la cybersécurité -
1:34 - 1:36que j’ai créées précisément dans ce but.
-
1:36 - 1:37Loi numéro un :
-
1:39 - 1:42Si vous laissez des failles,
elles seront exploitées. -
1:42 - 1:44Pas d’exception.
-
1:44 - 1:48Dites-vous que
quand la première banque a été créée, -
1:48 - 1:51il y a eu au moins une personne
qui s’est dit : « Je veux la dévaliser. » -
1:51 - 1:53Dans le monde moderne,
-
1:53 - 1:55depuis la découverte
du premier bug informatique, -
1:55 - 1:58des hackers, bons ou mauvais, ont essayé
-
1:58 - 2:02de pirater des systèmes informatiques,
-
2:02 - 2:04des programmes, ou même
notre société en général. -
2:04 - 2:06Réfléchissez-y une seconde.
-
2:06 - 2:09Il y a des gens qui vont
littéralement essayer de pirater -
2:09 - 2:12tout ce qu’ils peuvent pirater.
-
2:13 - 2:15Ça peut être quelque chose de simple,
-
2:15 - 2:18par exemple trouver comment
recouvrir sa plaque d’immatriculation -
2:18 - 2:20pour ne pas payer un péage automatique
-
2:20 - 2:21ou ça peut être plus complexe,
-
2:21 - 2:23comme infecter un réseau informatique
-
2:23 - 2:27pour planter un programme
d’armes nucléaires illégal, -
2:27 - 2:29comme c’est arrivé dans les années 2000.
-
2:29 - 2:32Le piratage de tout et n’importe quoi
-
2:32 - 2:35est devenu tellement commun que
nous avons même inventé un nom pour ça : -
2:35 - 2:37le piratage de la vie.
-
2:37 - 2:40Maintenant, loi numéro deux :
-
2:41 - 2:44Rien n’est infaillible.
-
2:44 - 2:46Rien n'est totalement sécurisé,
-
2:46 - 2:49il n’y a rien qui ne soit pas piratable.
-
2:49 - 2:51Il y a eu une série de piratages majeurs
-
2:51 - 2:56de compagnies qui dépensent des millions
tous les ans en stratégie de cyberdéfense. -
2:56 - 3:00Des compagnies de grande distribution
aux compagnies d’assurance santé, -
3:00 - 3:03ces grosses corporations ont
des millions d'informations -
3:03 - 3:04sur tout le monde aux États-Unis
-
3:04 - 3:07et doivent obéir à de nombreuses lois
-
3:07 - 3:08sur la protection des données.
-
3:08 - 3:10Et ça leur arrive quand même.
-
3:10 - 3:15Et il y a beaucoup d’autres exemples
moins connus de cette loi. -
3:15 - 3:16Pendant des décennies,
-
3:16 - 3:19nous avons présumé que
nos ordinateurs étaient sécurisés, -
3:19 - 3:22qu’ils faisaient juste
ce qu’ils étaient censés faire. -
3:22 - 3:24Au début de l’année 2018, on a découvert
-
3:24 - 3:29que ces bêtes de somme technologiques
contenaient en fait de nombreuses failles -
3:29 - 3:33qui permettraient à un hacker
de nous causer à tous des problèmes. -
3:33 - 3:37Donc la loi numéro deux est vraiment
incontournable pour tout le monde. -
3:37 - 3:41Avant que nous passions à la loi suivante,
je veux que vous cherchiez tous -
3:41 - 3:44sous vos sièges quelque chose
que mon équipe y a déposé. -
3:45 - 3:46Si vous le pouvez.
-
3:46 - 3:47Très bien.
-
3:47 - 3:49Quelqu’un a trouvé quelque chose ?
-
3:50 - 3:52Non ? Très bien. Vous pouvez arrêter.
Vous pouvez arrêter. -
3:52 - 3:53(Rires)
-
3:53 - 3:55Passons à la loi numéro trois :
-
3:56 - 3:59Les humains font confiance
même quand ils ne devraient pas. -
3:59 - 4:01(Rires)
-
4:01 - 4:03Je suis désolé de vous avoir utilisés,
-
4:03 - 4:06mais vous avez très bien
prouvé ce que je dis. -
4:06 - 4:09La confiance, franchement, c’est nul.
-
4:10 - 4:11Bien sûr, nous en avons besoin.
-
4:11 - 4:14Nous ne pouvons pas avoir de société sans.
-
4:14 - 4:17Nous avons des attentes positives
de la technologie -
4:17 - 4:19et de ceux qui nous aident à l’utiliser.
-
4:19 - 4:21Nous nous attendons
à ce que la lumière s'allume -
4:21 - 4:23quand nous poussons l'interrupteur.
-
4:23 - 4:25Nous nous attendons à ce que le garagiste
-
4:25 - 4:28répare notre voiture
et ne nous arnaque pas. -
4:28 - 4:29Mais nous devons remettre en cause
-
4:29 - 4:33l’infrastructure technologique
et les gens en ligne. -
4:33 - 4:37C’est notre plus grande faille
en ce qui concerne la cybersécurité. -
4:37 - 4:40Parce qu’ils font confiance,
des gens se font hameçonner en ligne. -
4:40 - 4:43Ils croient que l’anti-virus à 20$
qu'ils ont acheté -
4:43 - 4:45va transformer leur ordinateur
en forteresse, mais c’est faux. -
4:46 - 4:49Ils croient que le formulaire
qu’ils complètent est légitime, -
4:49 - 4:51mais pas toujours.
-
4:51 - 4:54Ça peut sembler bizarre de dire
que nous devons combattre la confiance, -
4:54 - 4:59mais il le faut si nous voulons résister
le piratage qui arrive constamment. -
4:59 - 5:02Nous en venons à la loi numéro quatre :
-
5:03 - 5:07Chaque innovation ouvre la porte
à de nouvelles formes d’exploitations. -
5:08 - 5:11Le monde regorge de personnes brillantes :
-
5:11 - 5:13Alexander Graham Bell
a inventé le téléphone -
5:13 - 5:15qui a rendu le monde beaucoup plus petit.
-
5:15 - 5:18Bill Gates a créé un système
d’exploitation informatique mondial -
5:18 - 5:21qui a réuni l’humanité
sur un même plan technologique. -
5:22 - 5:24Mark Zuckerberg a créé un réseau social
-
5:24 - 5:27utilisé par des milliards d’entre nous
pour partager nos vies. -
5:28 - 5:32Mais toutes ces innovations
-
5:32 - 5:34comportent des risques.
-
5:34 - 5:37Nous vivons à l’ère
de l’Internet des Objets IdO, -
5:37 - 5:40qui a rendu nos vies un peu plus faciles.
-
5:40 - 5:43Des produits innovants
sont inventés tous les jours -
5:43 - 5:46pour faciliter notre vie quotidienne,
notre conduite, -
5:46 - 5:47ou même améliorer notre santé.
-
5:47 - 5:52Mais l’un des exemples majeurs
de l’exploitation de l’innovation -
5:52 - 5:54est le piratage de l’IdO.
-
5:54 - 5:59En 2016, un virus appelé Mirai a infecté
des millions d’objets connectés -
5:59 - 6:01et les a retournés contre certaines cibles
-
6:01 - 6:06dans ce qui fut une des plus
volumineuses attaques jamais vues. -
6:06 - 6:10Alors que de merveilleuses nouvelles
technologies continuent d’être créées, -
6:10 - 6:13nous ne devons pas oublier
ce que dit la loi numéro quatre. -
6:13 - 6:16Et finalement, la loi numéro cinq :
-
6:16 - 6:19Si vous avez un doute,
tenez-vous en a la loi numéro un : -
6:19 - 6:23si vous laissez des failles,
elles seront exploitées. -
6:23 - 6:25Pas d’exception.
-
6:25 - 6:28Il n’y a vraiment pas d’échappatoire.
-
6:28 - 6:32Tous les problèmes
concernant la cybersécurité -
6:32 - 6:35proviennent d’une faille.
-
6:35 - 6:40Si nous oublions ça,
nous cherchons vraiment les problèmes. -
6:41 - 6:43Si nous voulons
nous défendre efficacement, -
6:43 - 6:49nous devons comprendre que c’est la nature
humaine qui rend ces lois éternelles. -
6:49 - 6:53C’est quand on commence à penser comme
un hacker qu’on peut les arrêter. -
6:53 - 6:56Donc voici notre nouveau langage commun
-
6:56 - 6:59qui, je l’espère, nous aidera
à naviguer en toute sécurité. -
7:00 - 7:01Merci.
-
7:01 - 7:02(Applaudissements)
- Title:
- Les cinq lois de la cybersécurité | Nick Espinosa | TEDxFondduLac
- Description:
-
Un expert en cybersécurité et en infrastructure de réseau, Nick Espinosa a conseillé des clients allant de petites entreprises à des entreprises du Fortune 100. Nick a fondé Windy City Networks en 1998, à l'âge de 19 ans. Sa compagnie a été rachetée par BSSi2 en 2013, et il est devenu leur directeur informatique. En 2015, il a créé Security Fanatics, qui crée des stratégies de cyberdéfense sur mesure pour des compagnies de taille moyenne à grande.
Un conférencier reconnu nationalement, un membre du Conseil Technologique de Forbes, un chroniqueur régulier dans Forbes, un membre du conseil consultatif du Centre pour la Cybersécurité et la Sécurité de l'Information de l’université Roosevelt et de Bits N'Bytes Cybersecurity Education, un co-auteur primé du bestseller « Easy Prey » [« Proie facile »], et animateur de l’émission de radio « The Deep Dive » [« En profondeur »] sur 101.3FM WHIW, Nick est connu comme l'un des leaders d'opinion de son industrie et recherché pour ses conseils sur le futur de la technologie et la manière dont ça va impacter les entreprises et les consommateurs.Cette présentation a été donnée lors d'un événement TEDx local utilisant le format des conférences TED mais organisé indépendamment. En savoir plus : http://ted.com/tedx
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 07:11
eric vautier approved French subtitles for The five laws of cybersecurity | Nick Espinosa | TEDxFondduLac | ||
eric vautier accepted French subtitles for The five laws of cybersecurity | Nick Espinosa | TEDxFondduLac | ||
eric vautier edited French subtitles for The five laws of cybersecurity | Nick Espinosa | TEDxFondduLac | ||
Jade Mouquet edited French subtitles for The five laws of cybersecurity | Nick Espinosa | TEDxFondduLac | ||
Jade Mouquet edited French subtitles for The five laws of cybersecurity | Nick Espinosa | TEDxFondduLac | ||
Jade Mouquet edited French subtitles for The five laws of cybersecurity | Nick Espinosa | TEDxFondduLac | ||
Jade Mouquet edited French subtitles for The five laws of cybersecurity | Nick Espinosa | TEDxFondduLac | ||
Jade Mouquet edited French subtitles for The five laws of cybersecurity | Nick Espinosa | TEDxFondduLac |