[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.34,0:00:05.02,Default,,0000,0000,0000,, Dialogue: 0,0:00:05.02,0:00:06.87,Default,,0000,0000,0000,,Mon nom n'est pas important. Dialogue: 0,0:00:06.87,0:00:10.55,Default,,0000,0000,0000,,A 10h30, le 29 octobre 1969, Dialogue: 0,0:00:10.55,0:00:13.45,Default,,0000,0000,0000,,Charlie Kline, un étudiant en informatique à UCLA, Dialogue: 0,0:00:13.45,0:00:15.57,Default,,0000,0000,0000,,réussit à envoyer le premier message numérique Dialogue: 0,0:00:15.57,0:00:18.40,Default,,0000,0000,0000,,d'un terminal d'ordinateur à un autre via le DARPANET, Dialogue: 0,0:00:18.40,0:00:20.06,Default,,0000,0000,0000,,un projet de recherche top-secret Dialogue: 0,0:00:20.06,0:00:22.40,Default,,0000,0000,0000,,conduit par le Département de la Défense US. Dialogue: 0,0:00:22.40,0:00:25.58,Default,,0000,0000,0000,,La transmission de ce seul mot, "login" Dialogue: 0,0:00:25.58,0:00:27.89,Default,,0000,0000,0000,,fut un moment de pivot fondamental dans l'histoire humaine, Dialogue: 0,0:00:27.89,0:00:30.21,Default,,0000,0000,0000,,car il représente la naissance officiel de l'Internet. Dialogue: 0,0:00:30.21,0:00:33.39,Default,,0000,0000,0000,,Et ce fut d'ici que fut envoyé ce premier message Dialogue: 0,0:00:33.39,0:00:34.84,Default,,0000,0000,0000,,Une révolution commençait ! Dialogue: 0,0:00:34.84,0:00:36.58,Default,,0000,0000,0000,,Dans les presque cinquante années qui ont suivi, Dialogue: 0,0:00:36.58,0:00:39.01,Default,,0000,0000,0000,,cette invention a brutalement transformé notre monde Dialogue: 0,0:00:39.01,0:00:42.10,Default,,0000,0000,0000,,et commence à dominer virtuellement \Ntous les aspects de nos vies. Dialogue: 0,0:00:42.10,0:00:44.57,Default,,0000,0000,0000,,Cela a restructuré et redonné de la vigueur au capitalisme, Dialogue: 0,0:00:44.57,0:00:47.12,Default,,0000,0000,0000,,en révolutionnant la finance et en transformant le globe Dialogue: 0,0:00:47.12,0:00:49.25,Default,,0000,0000,0000,,en un seul et unique marché interconnecté. Dialogue: 0,0:00:49.25,0:00:52.06,Default,,0000,0000,0000,,Cela a apporté de nouvelles méthodes\Npour interagir avec les autres Dialogue: 0,0:00:52.06,0:00:55.51,Default,,0000,0000,0000,,et a remodelé nos façons de recevoir et \Nde traiter l'information. Dialogue: 0,0:00:55.51,0:00:57.53,Default,,0000,0000,0000,,Et cela a fourni un espace\Noù les gens ont posté Dialogue: 0,0:00:57.53,0:00:59.55,Default,,0000,0000,0000,,des terabytes de vidéos de leurs chats. Dialogue: 0,0:00:59.74,0:01:02.94,Default,,0000,0000,0000,,Lui c'est Pinky... c'est un mâle. Il est bon pour l'adoption. Dialogue: 0,0:01:02.94,0:01:03.98,Default,,0000,0000,0000,,C'est l'animal de compagnie de la semaine. Dialogue: 0,0:01:11.48,0:01:13.63,Default,,0000,0000,0000,,Internet est aussi devenu le pilier central Dialogue: 0,0:01:13.63,0:01:15.21,Default,,0000,0000,0000,,d'une nouvelle forme de contrôle social Dialogue: 0,0:01:15.21,0:01:16.94,Default,,0000,0000,0000,,basée sur la collecte massive de données Dialogue: 0,0:01:16.94,0:01:18.62,Default,,0000,0000,0000,,et la construction d'algoritmes Dialogue: 0,0:01:18.62,0:01:21.41,Default,,0000,0000,0000,,conçus pour mieux prédire et \Nmanipuler le comportement humain. Dialogue: 0,0:01:21.41,0:01:24.43,Default,,0000,0000,0000,,Mais pendant que les états et \Nles capitalistes digitaux utilisaient Internet Dialogue: 0,0:01:24.43,0:01:27.27,Default,,0000,0000,0000,,comme une plateforme de \Nsurveillance de masse et de pacification, Dialogue: 0,0:01:27.27,0:01:29.01,Default,,0000,0000,0000,,il était aussi un lieu de subversion, Dialogue: 0,0:01:29.01,0:01:30.49,Default,,0000,0000,0000,,et créait de nouvelles possibilités Dialogue: 0,0:01:30.49,0:01:32.100,Default,,0000,0000,0000,,pour des attaques décentralisées \Ncontre l'ordre dominant. Dialogue: 0,0:01:33.44,0:01:34.33,Default,,0000,0000,0000,,Nous avons un problème. Dialogue: 0,0:01:34.33,0:01:35.07,Default,,0000,0000,0000,,Quoi ? Dialogue: 0,0:01:35.07,0:01:37.33,Default,,0000,0000,0000,,Quelqu'un a synchronisé un RAT à l'un de mes serveurs. Dialogue: 0,0:01:37.33,0:01:39.45,Default,,0000,0000,0000,,Un Remote Access Tool - nous sommes hackés ! Dialogue: 0,0:01:39.45,0:01:41.31,Default,,0000,0000,0000,,Sur les lignes de front de cette guerre,\Nil y a les hackers. Dialogue: 0,0:01:41.31,0:01:44.96,Default,,0000,0000,0000,,Ceux qui utilisent leur curiosité, leurs compétences en programmation et en résolution de problèmes Dialogue: 0,0:01:44.96,0:01:48.62,Default,,0000,0000,0000,,pour déverrouiller les systèmes fermés et \Nfaire plier des forces puissantes à leur volonté. Dialogue: 0,0:01:48.62,0:01:50.09,Default,,0000,0000,0000,,Durant les trente prochaines minutes, Dialogue: 0,0:01:50.09,0:01:52.58,Default,,0000,0000,0000,,nous allons partager les voix de \Ncertaines de ces personnes, Dialogue: 0,0:01:52.58,0:01:55.20,Default,,0000,0000,0000,,qui racontent comment ils ont \Ndéfacé des sites web, Dialogue: 0,0:01:55.20,0:01:58.93,Default,,0000,0000,0000,,fait fuiter des emails, développé des outils\Npour contrer la surveillance numérique, Dialogue: 0,0:01:58.93,0:02:00.41,Default,,0000,0000,0000,,... et mis un gros bordel. Dialogue: 0,0:02:26.49,0:02:29.80,Default,,0000,0000,0000,,Hacking est l'un de ces termes \Ndont je pense qu'il est devenu Dialogue: 0,0:02:29.80,0:02:31.20,Default,,0000,0000,0000,,un peu nébuleux. Dialogue: 0,0:02:31.20,0:02:34.86,Default,,0000,0000,0000,,Je le définirai comme utiliser la technologie \Nd'une manière qui nétait pas prévue, Dialogue: 0,0:02:34.86,0:02:37.56,Default,,0000,0000,0000,,en trouvant les bugs et les imperfections Dialogue: 0,0:02:37.56,0:02:40.60,Default,,0000,0000,0000,,pour leur faire produire des résultats\Nqui étaient censés ne jamais arriver. Dialogue: 0,0:02:40.60,0:02:42.83,Default,,0000,0000,0000,,La subversion créative des systèmes techniques. Dialogue: 0,0:02:42.83,0:02:47.09,Default,,0000,0000,0000,,Tu prends un logiciel et tu le modifies\Npour obtenir un autre résultat. Dialogue: 0,0:02:47.09,0:02:50.14,Default,,0000,0000,0000,,Par exemple, accéder à l'information dans un système Dialogue: 0,0:02:50.14,0:02:52.24,Default,,0000,0000,0000,,auquel tu ne devrais pas pouvoir accéder. Dialogue: 0,0:02:52.24,0:02:57.01,Default,,0000,0000,0000,,Ou faire que le système fasse quelque chose\Nqu'il ne devrait pas pouvoir faire. Dialogue: 0,0:02:57.01,0:02:59.37,Default,,0000,0000,0000,,- ou que tu ne devrais pas pouvoir lui faire faire. Dialogue: 0,0:02:59.37,0:03:02.62,Default,,0000,0000,0000,,Il y a beaucoup de définitions différentes du hacking,\Nca dépend à qui tu demandes.\N Dialogue: 0,0:03:02.62,0:03:06.74,Default,,0000,0000,0000,,Le droit criminel US définit le computer hacking\Ncomme un accès non autorisé Dialogue: 0,0:03:06.74,0:03:10.17,Default,,0000,0000,0000,,pour obtenir de l'information, \Ntransmettre du code malveillant, etc. Dialogue: 0,0:03:10.17,0:03:12.49,Default,,0000,0000,0000,,Ils ont tout simplement étendu la définition Dialogue: 0,0:03:12.49,0:03:15.69,Default,,0000,0000,0000,,pour criminaliser un peu plus chaque jour \Nl'activité sur Internet. Dialogue: 0,0:03:15.69,0:03:17.20,Default,,0000,0000,0000,,Si tu demandes à quelqu'un comme Stallman, Dialogue: 0,0:03:17.20,0:03:20.50,Default,,0000,0000,0000,,il te dira que [le hacking] est juste une solution\Ncréative à un problème. Dialogue: 0,0:03:20.50,0:03:22.44,Default,,0000,0000,0000,,Mais les hackers aiment entrer par effraction \Ndans les systèmes. Dialogue: 0,0:03:22.44,0:03:24.02,Default,,0000,0000,0000,,Il y a toutes sortes de systèmes, Dialogue: 0,0:03:24.02,0:03:26.01,Default,,0000,0000,0000,,et il y a toutes sortes d'accès Dialogue: 0,0:03:26.01,0:03:28.28,Default,,0000,0000,0000,,et toutes sortes de manières d'obtenir l'accès. Dialogue: 0,0:03:28.28,0:03:32.24,Default,,0000,0000,0000,,Certains hackers ont choisi de réparer et \Nprotéger ces sytèmes. Dialogue: 0,0:03:32.24,0:03:34.99,Default,,0000,0000,0000,,Ils travaillent pour le gouvernement, Microsoft, etc. Dialogue: 0,0:03:34.99,0:03:36.41,Default,,0000,0000,0000,,Ils s'appellent eux-mêmes White Hats. Dialogue: 0,0:03:36.41,0:03:37.74,Default,,0000,0000,0000,,Ils ne sont pas vraiment des hackers. Dialogue: 0,0:03:37.74,0:03:40.03,Default,,0000,0000,0000,,Ils sont considérés comme des vendus\Ndans le milieu hacker. Dialogue: 0,0:03:40.03,0:03:43.04,Default,,0000,0000,0000,,Ils le font pour le salaire... ou peut-être pour le drapeau. Dialogue: 0,0:03:43.04,0:03:45.58,Default,,0000,0000,0000,,Mais il y a ceux, bien sur, qui ne le font\Npas pour le travail. Dialogue: 0,0:03:45.58,0:03:46.80,Default,,0000,0000,0000,,Ils ne le font pas pour un salaire, Dialogue: 0,0:03:46.80,0:03:48.99,Default,,0000,0000,0000,,Ils le font par amour de résoudre \Ndes puzzles complexes. Dialogue: 0,0:03:48.99,0:03:52.12,Default,,0000,0000,0000,,Pour le frisson que procure le franchissement de\Nn'importe quelle frontière artificielle Dialogue: 0,0:03:52.12,0:03:54.06,Default,,0000,0000,0000,,que ces gens ont décidé d'ériger. Dialogue: 0,0:03:54.06,0:03:56.30,Default,,0000,0000,0000,,Tout ce qui est construit peut être cassé. Dialogue: 0,0:03:56.90,0:03:59.85,Default,,0000,0000,0000,,Je ne pense pas que le hacking ait beaucoup changé\Nces dernières années Dialogue: 0,0:03:59.85,0:04:02.14,Default,,0000,0000,0000,,Ce qui a vraiment changé c'est l'étendue Dialogue: 0,0:04:02.14,0:04:04.08,Default,,0000,0000,0000,,des choses qui peuvent être affectées par le hacking. Dialogue: 0,0:04:04.08,0:04:07.78,Default,,0000,0000,0000,,Avant, dans les années 90, la plupart des hacks étaient quasiment des blagues Dialogue: 0,0:04:07.78,0:04:10.45,Default,,0000,0000,0000,,parce qu'aucun n'a eu beaucoup \Nd'impact dans la vie réelle. Dialogue: 0,0:04:10.45,0:04:11.66,Default,,0000,0000,0000,,Et dans la culture populaire, Dialogue: 0,0:04:11.66,0:04:16.49,Default,,0000,0000,0000,,on a commencé à voir des hackers \Ndans les films, les séries télé, Dialogue: 0,0:04:16.49,0:04:18.94,Default,,0000,0000,0000,,ils étaient représentés\Ncomme des personnages Dialogue: 0,0:04:18.94,0:04:20.64,Default,,0000,0000,0000,,avec des super pouvoirs. Dialogue: 0,0:04:20.64,0:04:24.40,Default,,0000,0000,0000,,Cela peut envahir les sytèmes \Nde n'importe quelle manière, \Nsous n'importe quelle forme. Dialogue: 0,0:04:24.40,0:04:26.03,Default,,0000,0000,0000,,Il y a un nouveau virus \Ndans la base de données. Dialogue: 0,0:04:26.03,0:04:27.37,Default,,0000,0000,0000,,Que se passe-t-il ? Dialogue: 0,0:04:27.37,0:04:29.100,Default,,0000,0000,0000,,Ca se réplique... mange la mémoire... \Neuh, qu'est ce que je fais ? Dialogue: 0,0:04:29.100,0:04:31.78,Default,,0000,0000,0000,,Tape "cookie", imbécile ! Dialogue: 0,0:04:31.78,0:04:33.71,Default,,0000,0000,0000,,Et puis [le hacking] s'est beaucoup popularisé. Dialogue: 0,0:04:33.71,0:04:35.64,Default,,0000,0000,0000,,Depuis le boom des dot-com\Nà la fin des années 90, Dialogue: 0,0:04:35.64,0:04:37.52,Default,,0000,0000,0000,,les choses ont maintenant un énorme impact Dialogue: 0,0:04:37.52,0:04:39.31,Default,,0000,0000,0000,,et tout tend à se connecter à Internet Dialogue: 0,0:04:39.31,0:04:40.48,Default,,0000,0000,0000,,ou à un réseau. Dialogue: 0,0:04:40.48,0:04:42.98,Default,,0000,0000,0000,,Avec l'évolution des réseaux, Dialogue: 0,0:04:42.98,0:04:46.24,Default,,0000,0000,0000,,beaucoup d'informations personnelles sont stockées. Dialogue: 0,0:04:46.24,0:04:50.14,Default,,0000,0000,0000,,Les entreprises du big data \Nreposent sur les ordinateurs Dialogue: 0,0:04:50.14,0:04:53.75,Default,,0000,0000,0000,,... donc les hackers ont accès à cette sorte d'information Dialogue: 0,0:04:53.75,0:04:55.37,Default,,0000,0000,0000,,tout comme ces grosses entreprises. Dialogue: 0,0:04:55.37,0:04:57.67,Default,,0000,0000,0000,,Le hacking peut être très simple et très complexe. Dialogue: 0,0:04:57.67,0:05:00.48,Default,,0000,0000,0000,,Mais la plupart du temps c'est très simple. Dialogue: 0,0:05:00.48,0:05:03.66,Default,,0000,0000,0000,,En donnant un input d'une certaine manière, Dialogue: 0,0:05:03.66,0:05:07.19,Default,,0000,0000,0000,,tu peux faire en sorte que le système Dialogue: 0,0:05:07.19,0:05:09.81,Default,,0000,0000,0000,,croit que ce que tu envoies Dialogue: 0,0:05:09.81,0:05:11.68,Default,,0000,0000,0000,,est une partie de son propre code. Dialogue: 0,0:05:11.68,0:05:16.31,Default,,0000,0000,0000,,Ce qui, dans beaucoup de cas, peut te donner\Nun accès complet à tout le système. Dialogue: 0,0:05:16.31,0:05:20.85,Default,,0000,0000,0000,,Ca ne se limite pas aux ordinateurs\Net aux systèmes de télécommunications. Dialogue: 0,0:05:20.85,0:05:24.58,Default,,0000,0000,0000,,Nous pouvons en fait appliquer cette idée\Nà tous les systèmes techniques. Dialogue: 0,0:05:24.58,0:05:28.40,Default,,0000,0000,0000,,Par exemple, quelque chose comme l'ingénierie sociale Dialogue: 0,0:05:28.40,0:05:30.83,Default,,0000,0000,0000,,est une forme humaine du hacking. Dialogue: 0,0:05:30.83,0:05:34.00,Default,,0000,0000,0000,,Tu peux prétendre que tu es quelqu'un\Nque tu n'es pas, Dialogue: 0,0:05:34.00,0:05:37.82,Default,,0000,0000,0000,,et poser à d'autres personnes\Ndes questions sur elles-mêmes, Dialogue: 0,0:05:37.82,0:05:40.70,Default,,0000,0000,0000,,pour leur soutirer des informations privées. Dialogue: 0,0:05:40.70,0:05:42.61,Default,,0000,0000,0000,,Il est possible en théorie, Dialogue: 0,0:05:42.61,0:05:44.65,Default,,0000,0000,0000,,qu' un logiciel sans aucune faille existe. Dialogue: 0,0:05:44.65,0:05:47.16,Default,,0000,0000,0000,,Mais en pratique, c'est impossible.. Dialogue: 0,0:05:47.16,0:05:49.27,Default,,0000,0000,0000,,Si une application ou un système Dialogue: 0,0:05:49.27,0:05:53.32,Default,,0000,0000,0000,,fait des requêtes à une base de données\Nà partir de ton input, Dialogue: 0,0:05:53.32,0:05:56.84,Default,,0000,0000,0000,,tu peux modifier ton input Dialogue: 0,0:05:56.84,0:05:59.61,Default,,0000,0000,0000,,pour modifier les requêtes, Dialogue: 0,0:05:59.61,0:06:03.63,Default,,0000,0000,0000,,et possiblement accéder à l'information \Nque tu n'aurais pas du voir. Dialogue: 0,0:06:03.63,0:06:05.05,Default,,0000,0000,0000,,C'est ce que fait principalement un exploit, Dialogue: 0,0:06:05.05,0:06:09.02,Default,,0000,0000,0000,,c'est un petit outil qui sert à accéder à \Nun secteur particulier Dialogue: 0,0:06:09.02,0:06:11.08,Default,,0000,0000,0000,,du logiciel que tu veux cibler. Dialogue: 0,0:06:11.58,0:06:14.34,Default,,0000,0000,0000,,Beaucoup d'exploits et de failles de sécurité\Nsont rendues publiques Dialogue: 0,0:06:14.34,0:06:15.91,Default,,0000,0000,0000,,et utilisées. Dialogue: 0,0:06:15.91,0:06:19.33,Default,,0000,0000,0000,,Si tu regardes des listes comme \NFull Disclosure ou Security Focus, Dialogue: 0,0:06:19.33,0:06:21.77,Default,,0000,0000,0000,,ils te parlent des dernières failles utilisées. Dialogue: 0,0:06:21.77,0:06:24.34,Default,,0000,0000,0000,,Bien sur, celles-ci sont déjà publiques, Dialogue: 0,0:06:24.34,0:06:27.49,Default,,0000,0000,0000,,les vendeurs ont déjà créé les patches Dialogue: 0,0:06:27.49,0:06:30.24,Default,,0000,0000,0000,,... mais beaucoup d'entreprises \Nne patchent pas toujours. Dialogue: 0,0:06:30.24,0:06:33.17,Default,,0000,0000,0000,,Ils ne sont pas au top du truc comme ils aiment le croire. Dialogue: 0,0:06:33.17,0:06:35.94,Default,,0000,0000,0000,,Par exemple, le hack d'Equifax il y a deux semaines, Dialogue: 0,0:06:35.94,0:06:39.13,Default,,0000,0000,0000,,ils utilisaient des versions obsolètes du logiciel Apache. Dialogue: 0,0:06:39.13,0:06:41.78,Default,,0000,0000,0000,,La plupart des gens ne font pas de \Nmises à jour régulières. Dialogue: 0,0:06:41.78,0:06:45.63,Default,,0000,0000,0000,,Donc la plupart des gens peuvent être hackés \Nde manière très simple. Dialogue: 0,0:06:45.63,0:06:47.29,Default,,0000,0000,0000,,Les attaques par déni de service Dialogue: 0,0:06:47.29,0:06:50.98,Default,,0000,0000,0000,,... basiquement elles créent un énorme volume Dialogue: 0,0:06:50.98,0:06:52.67,Default,,0000,0000,0000,,de trafic sur ton serveur, Dialogue: 0,0:06:52.67,0:06:56.50,Default,,0000,0000,0000,,au point qu'il ne peut pas continuer à rester en service. Dialogue: 0,0:06:56.50,0:06:59.15,Default,,0000,0000,0000,,C'est ce qui se passe lors d'une\Nattaque par déni de service Dialogue: 0,0:06:59.15,0:07:03.21,Default,,0000,0000,0000,,quand le trafic arrive de multiple endroits en même temps. Dialogue: 0,0:07:03.21,0:07:07.09,Default,,0000,0000,0000,,Les techniques les plus sérieuses sont celles appelées "undisclosed vulnerabilities" Dialogue: 0,0:07:07.09,0:07:08.24,Default,,0000,0000,0000,,ce qu'ils appellent un "zero day". Dialogue: 0,0:07:08.24,0:07:11.52,Default,,0000,0000,0000,,Quand quelqu'un découvre une faille, et \Nqu'au lieu de la publier, Dialogue: 0,0:07:11.52,0:07:12.94,Default,,0000,0000,0000,,- ce que font les White Hat Dialogue: 0,0:07:12.94,0:07:15.08,Default,,0000,0000,0000,,il continue à l'utiliser en privé, Dialogue: 0,0:07:15.08,0:07:17.65,Default,,0000,0000,0000,,et ne la diffuse pas publiquement. Dialogue: 0,0:07:17.65,0:07:20.42,Default,,0000,0000,0000,,De cette manière, personne ne peut vraiment Dialogue: 0,0:07:20.42,0:07:23.21,Default,,0000,0000,0000,,s'en protéger efficacement. Dialogue: 0,0:07:23.21,0:07:25.85,Default,,0000,0000,0000,,Je pense qu'il est utile de penser Dialogue: 0,0:07:25.85,0:07:27.78,Default,,0000,0000,0000,,qu'Internet est vraiment un lieu hostile. Dialogue: 0,0:07:27.78,0:07:31.56,Default,,0000,0000,0000,,Il n'a jamais été pensé pour la vie privée et la sécurité. Dialogue: 0,0:07:31.56,0:07:35.53,Default,,0000,0000,0000,,Les acteurs d'état et les entreprises \Nle contrôlent entièrement. Dialogue: 0,0:07:35.53,0:07:38.29,Default,,0000,0000,0000,,Et donc quand tu parles de leur capacité à l'exploiter Dialogue: 0,0:07:38.29,0:07:43.40,Default,,0000,0000,0000,,... je veux dire, pour moi, tellement \Nde services qu'on utilise Dialogue: 0,0:07:43.40,0:07:45.11,Default,,0000,0000,0000,,sur Internet sont de l'exploitation Dialogue: 0,0:07:45.11,0:07:48.22,Default,,0000,0000,0000,,on ne pense pas qu'un hacker peut y rentrer, Dialogue: 0,0:07:48.22,0:07:49.89,Default,,0000,0000,0000,,un logiciel malveillant ou quelque chose comme ça. Dialogue: 0,0:07:49.89,0:07:52.33,Default,,0000,0000,0000,,Les acteurs d'état comme le gouvernement US Dialogue: 0,0:07:52.33,0:07:56.02,Default,,0000,0000,0000,,ont la possibilité d'observer tout le trafic \Nd'Internet en temps réel, Dialogue: 0,0:07:56.02,0:07:57.48,Default,,0000,0000,0000,,le collecter et le stocker, Dialogue: 0,0:07:57.48,0:07:59.55,Default,,0000,0000,0000,,et ensuite l'utiliser comme bon leur semble. Dialogue: 0,0:07:59.55,0:08:02.72,Default,,0000,0000,0000,,Et ils travaillent main dans la main avec \Nles capitalistes digitaux Dialogue: 0,0:08:02.72,0:08:05.19,Default,,0000,0000,0000,,- facebook, google, et toutes les autres entités Dialogue: 0,0:08:05.19,0:08:07.67,Default,,0000,0000,0000,,- qui stockent déjà cette information de toute façon. Dialogue: 0,0:08:12.85,0:08:15.78,Default,,0000,0000,0000,,Internet a été longtemps un outil utilisé\Npar des mouvements sociaux, Dialogue: 0,0:08:15.78,0:08:17.36,Default,,0000,0000,0000,,de couleurs politiques différentes, Dialogue: 0,0:08:17.36,0:08:19.51,Default,,0000,0000,0000,,à la fois pour diffuser de l'information, Dialogue: 0,0:08:19.51,0:08:21.58,Default,,0000,0000,0000,,et comme terrain fertile de recrutement. Dialogue: 0,0:08:21.58,0:08:24.98,Default,,0000,0000,0000,,Dans les années 90, le mouvement anti-globalisation Dialogue: 0,0:08:24.98,0:08:28.40,Default,,0000,0000,0000,,est apparu en même temps que \Nla plateforme de publication ouverte Indymedia, Dialogue: 0,0:08:28.40,0:08:31.45,Default,,0000,0000,0000,,qui a permis la coordination virtuelle de \Nnombreux fronts de lutte locaux, Dialogue: 0,0:08:31.45,0:08:34.36,Default,,0000,0000,0000,,dans le combat global contre le capitalisme neolibéral. Dialogue: 0,0:08:37.62,0:08:39.35,Default,,0000,0000,0000,,J'ai besoin de 50 000 personnes. Dialogue: 0,0:08:39.35,0:08:42.04,Default,,0000,0000,0000,,50 000 ? Tu vas devoir me donner du temps. Dialogue: 0,0:08:42.04,0:08:42.98,Default,,0000,0000,0000,,Et des tambours. Dialogue: 0,0:08:44.24,0:08:46.49,Default,,0000,0000,0000,,Tu veux des tambours ? OK, je peux te donner ça. Dialogue: 0,0:08:46.49,0:08:47.92,Default,,0000,0000,0000,,Et qu'est ce qui se passe chez les Italiens ? Dialogue: 0,0:08:50.54,0:08:52.30,Default,,0000,0000,0000,,Les Italiens ? Mec, ils sont coincés à la frontière. Dialogue: 0,0:08:52.30,0:08:53.58,Default,,0000,0000,0000,,Ils seront avec toi demain. Dialogue: 0,0:08:53.58,0:08:54.48,Default,,0000,0000,0000,,Et le black bloc ? Dialogue: 0,0:08:54.48,0:08:55.86,Default,,0000,0000,0000,,Le black bloc est déjà là-bas. Dialogue: 0,0:08:55.86,0:08:58.33,Default,,0000,0000,0000,,Tu va voir voir du rouge et du noir comme si\Nil n'y avait pas de lendemain, gamin. Dialogue: 0,0:08:58.33,0:08:59.34,Default,,0000,0000,0000,,Tiens-toi bien. Dialogue: 0,0:09:06.89,0:09:09.71,Default,,0000,0000,0000,,De nos jours, les réseaux sociaux comme facebook Dialogue: 0,0:09:09.71,0:09:13.34,Default,,0000,0000,0000,,ont donné naissance à une nouvelle forme\Nd'activité online appelée "clicktivism", Dialogue: 0,0:09:13.34,0:09:16.11,Default,,0000,0000,0000,,dans laquelle les likes, les partages et \Nles pétitions online Dialogue: 0,0:09:16.11,0:09:19.23,Default,,0000,0000,0000,,sont devenues une manière répandue\Npour les libéraux et les soi-disants "progressistes", Dialogue: 0,0:09:19.23,0:09:21.39,Default,,0000,0000,0000,,de projeter ostensiblement une image de participation Dialogue: 0,0:09:21.39,0:09:25.00,Default,,0000,0000,0000,,à des campagnes centrées sur diverses\Nrevendications de justice sociale, Dialogue: 0,0:09:25.00,0:09:28.50,Default,,0000,0000,0000,,qui masque souvent leur absence de participation\Naux luttes dans le monde réel. Dialogue: 0,0:09:28.50,0:09:31.65,Default,,0000,0000,0000,,De réels changements appellent une réelle action. Dialogue: 0,0:09:31.65,0:09:35.86,Default,,0000,0000,0000,,C'est pourquoi je partage toujours des \Narticles politiques sur facebook, Dialogue: 0,0:09:35.86,0:09:36.93,Default,,0000,0000,0000,,à chaque fois que j'en vois. Dialogue: 0,0:09:36.93,0:09:39.51,Default,,0000,0000,0000,,Mais tout le monde n'a pas été piégé\Npar cette illusion réconfortante Dialogue: 0,0:09:39.51,0:09:41.45,Default,,0000,0000,0000,,du fonctionnement du changement social. Dialogue: 0,0:09:41.45,0:09:43.37,Default,,0000,0000,0000,,Des deux cotés du spectre politique Dialogue: 0,0:09:43.37,0:09:45.33,Default,,0000,0000,0000,,des groupes et des individus ont continué Dialogue: 0,0:09:45.33,0:09:46.94,Default,,0000,0000,0000,,à utiliser Internet de manière pragmatique, Dialogue: 0,0:09:46.94,0:09:50.57,Default,,0000,0000,0000,,pour diffuser leurs idéologies et \Ncoordonner leurs activités dans le monde réel. Dialogue: 0,0:09:52.24,0:09:54.84,Default,,0000,0000,0000,,Anonymous est un réseau décentralisé\Nde hackers et d'activistes Dialogue: 0,0:09:54.84,0:09:57.08,Default,,0000,0000,0000,,qui existe sur IRC et Twitter. Dialogue: 0,0:09:57.08,0:09:59.48,Default,,0000,0000,0000,,N'importe qui est libre de devenir Anonymous, Dialogue: 0,0:09:59.48,0:10:01.55,Default,,0000,0000,0000,,et peut lancer ses propres opérations sur le réseau. Dialogue: 0,0:10:01.55,0:10:03.35,Default,,0000,0000,0000,,C'est assez semblable à la tactique du black bloc Dialogue: 0,0:10:03.35,0:10:05.86,Default,,0000,0000,0000,,utilisé comme identité collective. Dialogue: 0,0:10:05.86,0:10:09.22,Default,,0000,0000,0000,,J'ai fait dix ans de prison pour computer hacking, Dialogue: 0,0:10:09.22,0:10:11.41,Default,,0000,0000,0000,,en relation avec mon implication dans Anonymous. Dialogue: 0,0:10:11.41,0:10:14.37,Default,,0000,0000,0000,,Je hackais les services de police, \Nles sous-traitants de l'industrie militaire Dialogue: 0,0:10:14.37,0:10:15.99,Default,,0000,0000,0000,,... je défaçais leurs sites web, Dialogue: 0,0:10:15.99,0:10:18.61,Default,,0000,0000,0000,,je publiais leurs emails et leurs bases de données. Dialogue: 0,0:10:18.61,0:10:22.11,Default,,0000,0000,0000,,L'une des plus grosses cibles a été\Nl'entreprise Strategic Forecasting Dialogue: 0,0:10:22.11,0:10:24.76,Default,,0000,0000,0000,,- Stratfor - qui est une entreprise de renseignement privée Dialogue: 0,0:10:24.76,0:10:28.21,Default,,0000,0000,0000,,principalement composée d'anciens agents\Ndu Département d'Etat et de la CIA. Dialogue: 0,0:10:28.21,0:10:29.44,Default,,0000,0000,0000,,On a fait tomber leurs sites web. Dialogue: 0,0:10:29.44,0:10:32.07,Default,,0000,0000,0000,,On a atteint leurs listes de financeurs, \Ntous les numéros de cartes de crédit de leurs clients, Dialogue: 0,0:10:32.07,0:10:34.40,Default,,0000,0000,0000,,et on a donné leurs archives email à Wikileaks. Dialogue: 0,0:10:34.40,0:10:35.80,Default,,0000,0000,0000,,Et Wikileaks les a publié, Dialogue: 0,0:10:35.80,0:10:38.48,Default,,0000,0000,0000,,a montré qu'ils espionnaient des groupes activistes Dialogue: 0,0:10:38.48,0:10:40.68,Default,,0000,0000,0000,,sur ordre \Nde multinationales comme Dow Chemical. Dialogue: 0,0:10:40.68,0:10:43.82,Default,,0000,0000,0000,,Des groupes comme Anonymous sont devenus\Ntrès très célèbres en défaçant des sites web. Dialogue: 0,0:10:43.82,0:10:46.14,Default,,0000,0000,0000,,D'autres groupes ont attaqué des sites de la police, Dialogue: 0,0:10:46.14,0:10:51.01,Default,,0000,0000,0000,,obtenant toutes les données sur les agents. Dialogue: 0,0:10:51.01,0:10:55.28,Default,,0000,0000,0000,,Il y a aussi des groupes qui ont bloqué \Nd'énormes institutions Dialogue: 0,0:10:55.28,0:10:57.59,Default,,0000,0000,0000,,comme des sociétés de cartes de \Ncrédit ou des banques. Dialogue: 0,0:10:57.59,0:11:00.35,Default,,0000,0000,0000,,Si ils arrêtent leurs transactions, ils perdent de l'argent. Dialogue: 0,0:11:00.35,0:11:03.77,Default,,0000,0000,0000,,Il y a un tas de trucs que tu peux faire avec le hacking. Dialogue: 0,0:11:03.77,0:11:05.48,Default,,0000,0000,0000,,Anonymous était célèbre pour Dialogue: 0,0:11:05.48,0:11:08.68,Default,,0000,0000,0000,,sa capacité à susciter une participation\Npopulaire à un mouvement de hacking Dialogue: 0,0:11:08.68,0:11:12.43,Default,,0000,0000,0000,,qui disait que tu n'avais vraiment pas\Nbesoin d'être un expert pour participer. Dialogue: 0,0:11:12.43,0:11:14.15,Default,,0000,0000,0000,,Tu pouvais télécharger un logiciel Dialogue: 0,0:11:14.15,0:11:16.41,Default,,0000,0000,0000,,et juste le lancer depuis ton ordinateur, Dialogue: 0,0:11:16.41,0:11:19.26,Default,,0000,0000,0000,,tu tapais juste une URL Dialogue: 0,0:11:19.26,0:11:21.30,Default,,0000,0000,0000,,et tu commençais à participer Dialogue: 0,0:11:21.30,0:11:24.84,Default,,0000,0000,0000,,à ce qui était effectivement un sit-in virtuel. Dialogue: 0,0:11:24.84,0:11:27.06,Default,,0000,0000,0000,,Savoir si Anonymous, \Nou les hacktivistes en général, Dialogue: 0,0:11:27.06,0:11:29.12,Default,,0000,0000,0000,,jouent un rôle dans les mouvements révolutionnaires... Dialogue: 0,0:11:29.12,0:11:30.68,Default,,0000,0000,0000,,Anonymous était très actif pendant Dialogue: 0,0:11:30.68,0:11:32.49,Default,,0000,0000,0000,,Occupy Wall Street et le Printemps Arabe. Dialogue: 0,0:11:32.49,0:11:34.56,Default,,0000,0000,0000,,En général, une stratégie révolutionnaire générale Dialogue: 0,0:11:34.56,0:11:36.92,Default,,0000,0000,0000,,bénéficie d'une diversité de tactiques. Dialogue: 0,0:11:36.92,0:11:39.51,Default,,0000,0000,0000,,Des attaques multiples convergeant de tous les angles, Dialogue: 0,0:11:39.51,0:11:43.44,Default,,0000,0000,0000,,des manifestations de rues, aux bris de vitres, aux sites web hackés. Dialogue: 0,0:11:43.44,0:11:46.81,Default,,0000,0000,0000,,Donc si Anonymous révèle des informations\Npersonnelles scandaleuses Dialogue: 0,0:11:46.81,0:11:50.87,Default,,0000,0000,0000,,sur des personnes liées à l'entreprise\Nvisée par les manifestations, Dialogue: 0,0:11:50.87,0:11:52.91,Default,,0000,0000,0000,,- au bon moment, cela peut être très efficace. Dialogue: 0,0:11:52.91,0:11:54.94,Default,,0000,0000,0000,,C'est un concept très intéressant. Dialogue: 0,0:11:54.94,0:11:57.90,Default,,0000,0000,0000,,De nombreuses personnes membres d'Anonymous Dialogue: 0,0:11:57.90,0:11:59.98,Default,,0000,0000,0000,,utilisent des outils sur lesquels je travaille tous les jours. Dialogue: 0,0:11:59.98,0:12:01.78,Default,,0000,0000,0000,,Et j'espère qu'ils les utiliseront bien. Dialogue: 0,0:12:01.78,0:12:09.50,Default,,0000,0000,0000,,Je pense que l'idée partagée par tou.te.s \Nest d'utiliser l'anonymat pour atteindre un but. Dialogue: 0,0:12:09.50,0:12:11.24,Default,,0000,0000,0000,,Et de le faire avec d'autres personnes. Dialogue: 0,0:12:11.24,0:12:14.48,Default,,0000,0000,0000,,Et je pense aussi que ça parle à certain.e.s de \Nleurs contradictions internes Dialogue: 0,0:12:14.48,0:12:17.53,Default,,0000,0000,0000,,parce qu'ils ne sont pas uni.e.s \Npar une idéologie politique. Dialogue: 0,0:12:17.53,0:12:20.74,Default,,0000,0000,0000,,Des membres d'Anonymous se disputent à ce sujet. Dialogue: 0,0:12:20.74,0:12:26.17,Default,,0000,0000,0000,,Je pense que si tu n'as pas d'idéologie politique\Npour motiver un tel travail, Dialogue: 0,0:12:26.17,0:12:31.02,Default,,0000,0000,0000,,- un travail qui a un impact potentiel sur le monde entier, Dialogue: 0,0:12:31.02,0:12:32.86,Default,,0000,0000,0000,,qui en a eu un parfois, Dialogue: 0,0:12:32.86,0:12:34.20,Default,,0000,0000,0000,,ça peut être très dangereux. Dialogue: 0,0:12:34.20,0:12:37.58,Default,,0000,0000,0000,,Nous, Anonymous déclarons la putain de \Nguerre totale aux antifa, Dialogue: 0,0:12:37.58,0:12:40.20,Default,,0000,0000,0000,,et à tous ceux qui supportent leurs actions\Ncriminelles et violentes Dialogue: 0,0:12:40.20,0:12:41.81,Default,,0000,0000,0000,,envers des civils innocents. Dialogue: 0,0:12:41.81,0:12:46.35,Default,,0000,0000,0000,,J'ai vu des opérations Anonymous \Nqui s'en prenaient à des personnes Dialogue: 0,0:12:46.35,0:12:50.34,Default,,0000,0000,0000,,dans un style d'extrême-droite, genre Pizzagate. Dialogue: 0,0:12:50.34,0:12:52.82,Default,,0000,0000,0000,,Tu vois... ça vient de 4Chan à la base. Dialogue: 0,0:12:52.82,0:12:57.17,Default,,0000,0000,0000,,Historiquement, la communauté hacker\Na été très inclusive. Dialogue: 0,0:12:57.17,0:12:58.75,Default,,0000,0000,0000,,Quand tout a commencé, Dialogue: 0,0:12:58.75,0:13:02.88,Default,,0000,0000,0000,,personne ne savait vraiment qui était à l'autre bout du fil. Dialogue: 0,0:13:02.88,0:13:06.29,Default,,0000,0000,0000,,Tout le monde était juste un texte vert sur un fond noir. Dialogue: 0,0:13:06.29,0:13:10.06,Default,,0000,0000,0000,,Cela dit, il y a beaucoup de sexisme \Ndans la tech en général, Dialogue: 0,0:13:10.06,0:13:14.80,Default,,0000,0000,0000,,et je dirais que les gens qui sont recrutés sur Dialogue: 0,0:13:14.80,0:13:18.76,Default,,0000,0000,0000,,Reddit ou 4Chan sont comme, tu vois... Dialogue: 0,0:13:18.76,0:13:20.66,Default,,0000,0000,0000,,tes potes typiques de la tech. Dialogue: 0,0:13:20.66,0:13:22.52,Default,,0000,0000,0000,,Toutes les plateformes communautaires sur Internet, Dialogue: 0,0:13:22.52,0:13:25.15,Default,,0000,0000,0000,,et chaque sous-communauté à l'intérieur de ces sites, Dialogue: 0,0:13:25.15,0:13:26.82,Default,,0000,0000,0000,,que ce soit 4Chan ou Reddit ou autre, Dialogue: 0,0:13:26.82,0:13:29.25,Default,,0000,0000,0000,,est mouillée dans le Gamergate.\Nhttps://fr.wikipedia.org/wiki/Controverse_du_Gamergate Dialogue: 0,0:13:29.25,0:13:34.68,Default,,0000,0000,0000,,Le Gamergate et 4Chan, et les origines de l'alt-right, Dialogue: 0,0:13:34.68,0:13:38.35,Default,,0000,0000,0000,,sont, je pense, la confirmation la plus évidente Dialogue: 0,0:13:38.35,0:13:42.68,Default,,0000,0000,0000,,de ce que nous qui sommes des radicaux savions déjà, Dialogue: 0,0:13:42.68,0:13:47.18,Default,,0000,0000,0000,,... c'est à dire que cette masculinité toxique, cette misogynie,\Napelle-la comme tu veux, Dialogue: 0,0:13:47.18,0:13:50.70,Default,,0000,0000,0000,,est une force incroyablement dangereuse et violente. Dialogue: 0,0:13:50.70,0:13:52.66,Default,,0000,0000,0000,,Et qui n'en finit jamais. Dialogue: 0,0:13:52.66,0:13:54.60,Default,,0000,0000,0000,,Au-delà des origines dans 4Chan, Dialogue: 0,0:13:54.60,0:13:59.30,Default,,0000,0000,0000,,je ne sais pas exactement d'où venaient \Nbeaucoup de ces jeunes hommes. Dialogue: 0,0:13:59.30,0:14:02.42,Default,,0000,0000,0000,,J'imagine que ce n'est plus vraiment intéressant, Dialogue: 0,0:14:02.42,0:14:06.93,Default,,0000,0000,0000,,parce qu'ils ne sont qu'un résultat de\Nla dernière mouture de l'aliénation capitaliste. Dialogue: 0,0:14:06.93,0:14:10.98,Default,,0000,0000,0000,,Mais je pense qu'ils ont commencé... Dialogue: 0,0:14:10.98,0:14:13.66,Default,,0000,0000,0000,,tu vois..., comme dans le jardin fleuri de la misogynie. Dialogue: 0,0:14:13.66,0:14:18.06,Default,,0000,0000,0000,,Et ensuite, des fascistes aguerris \Nsont venus sur leurs forums Dialogue: 0,0:14:18.06,0:14:20.66,Default,,0000,0000,0000,,et ont murmuré le poison fasciste aux oreilles Dialogue: 0,0:14:20.66,0:14:23.08,Default,,0000,0000,0000,,de tous ces hommes impressionnables. Dialogue: 0,0:14:23.08,0:14:27.99,Default,,0000,0000,0000,,Et parce qu'ils penchaient déjà \Nvers la violence et la bigoterie, Dialogue: 0,0:14:27.99,0:14:30.91,Default,,0000,0000,0000,,ça a été la conclusion naturelle. Dialogue: 0,0:14:31.76,0:14:37.48,Default,,0000,0000,0000,,Le Doxxing est la pratique qui consiste à \Nexposer de l'information sur ton opposant Dialogue: 0,0:14:37.48,0:14:40.47,Default,,0000,0000,0000,,qu'il aurait préféré garder secrète. Dialogue: 0,0:14:40.47,0:14:44.70,Default,,0000,0000,0000,,Typiquement, le doxxing a lieu depuis une information Dialogue: 0,0:14:44.70,0:14:47.30,Default,,0000,0000,0000,,déjà prête à l'emploi d'une manière ou d'une autre, Dialogue: 0,0:14:47.30,0:14:48.81,Default,,0000,0000,0000,,et juste un peu cachée. Dialogue: 0,0:14:48.81,0:14:52.81,Default,,0000,0000,0000,,Si quelqu'un pratique son activisme sous pseudonyme,\N Dialogue: 0,0:14:52.81,0:14:56.91,Default,,0000,0000,0000,,les attaquants vont chercher toutes les connections Dialogue: 0,0:14:56.91,0:15:00.97,Default,,0000,0000,0000,,avec sa personne physique réelle et \Nmettre cette information en ligne. Dialogue: 0,0:15:00.97,0:15:03.99,Default,,0000,0000,0000,,Qui que soit la personne visée, Dialogue: 0,0:15:03.99,0:15:06.32,Default,,0000,0000,0000,,tous les gens qui voudront la cibler Dialogue: 0,0:15:06.32,0:15:09.02,Default,,0000,0000,0000,,travaillent ensemble pour la terroriser. Dialogue: 0,0:15:09.02,0:15:11.34,Default,,0000,0000,0000,,Le résultat peut être, tu vois..., quelque chose comme Dialogue: 0,0:15:11.34,0:15:13.82,Default,,0000,0000,0000,,50 pizzas livrées chez toi Dialogue: 0,0:15:13.82,0:15:16.54,Default,,0000,0000,0000,,... ou bien une équipe du SWAT Dialogue: 0,0:15:16.54,0:15:19.62,Default,,0000,0000,0000,,qui intervient suite à une fausse alerte à la bombe. Dialogue: 0,0:15:19.62,0:15:22.74,Default,,0000,0000,0000,,La meilleure protection contre ça, Dialogue: 0,0:15:22.74,0:15:26.23,Default,,0000,0000,0000,,c'est de compartimenter vos activités online. Dialogue: 0,0:15:26.23,0:15:31.29,Default,,0000,0000,0000,,Donc séparez vos activités activistes \Net vos activités régulières. Dialogue: 0,0:15:31.29,0:15:35.23,Default,,0000,0000,0000,,Utilisez des emails différents \Nquand vous vous inscrivez à des services. Dialogue: 0,0:15:35.23,0:15:38.53,Default,,0000,0000,0000,,Le Doxxing est aussi utlisé par des collectifs hackers Dialogue: 0,0:15:38.53,0:15:44.49,Default,,0000,0000,0000,,pour exposer des liste de policiers, de membres d'organisation fascistes... Dialogue: 0,0:15:44.49,0:15:47.75,Default,,0000,0000,0000,,Beaucoup de gens ont été doxxés après Charlottesville, Dialogue: 0,0:15:47.75,0:15:50.18,Default,,0000,0000,0000,,juste pour la connaissance libre et ouverte du public, Dialogue: 0,0:15:50.18,0:15:52.29,Default,,0000,0000,0000,,ils ont du revenir sur leurs croyances Dialogue: 0,0:15:52.29,0:15:55.33,Default,,0000,0000,0000,,et sont apparus en public pour faire leurs excuses. Dialogue: 0,0:15:57.44,0:16:00.19,Default,,0000,0000,0000,,En juin 2010, un logiciel malveillant de type ver Dialogue: 0,0:16:00.19,0:16:02.14,Default,,0000,0000,0000,,appellé virus Stuxnet a été découvert Dialogue: 0,0:16:02.14,0:16:05.91,Default,,0000,0000,0000,,par une petite entreprise en \Ninformatique Bielorusse, VBA32. Dialogue: 0,0:16:05.91,0:16:08.36,Default,,0000,0000,0000,,Ils ont très vite partagé avec \Ndes experts en cyber-sécurité Dialogue: 0,0:16:08.36,0:16:10.34,Default,,0000,0000,0000,,de Kaspersky Labs, à Moscou, Dialogue: 0,0:16:10.34,0:16:12.24,Default,,0000,0000,0000,,et de Symantec, dans la Silicon Valley. Dialogue: 0,0:16:12.24,0:16:15.99,Default,,0000,0000,0000,,Ils ont très vite réalisé que ça ne ressemblait\Nà aucun virus connu. Dialogue: 0,0:16:15.99,0:16:17.65,Default,,0000,0000,0000,,Loin de votre petit virus habituel, Dialogue: 0,0:16:17.65,0:16:19.56,Default,,0000,0000,0000,,Stuxnet était une arme sophistiquée, Dialogue: 0,0:16:19.56,0:16:21.44,Default,,0000,0000,0000,,comprenant des millions de lignes de code, Dialogue: 0,0:16:21.44,0:16:23.28,Default,,0000,0000,0000,,dont on pense qu'il a été développé conjointement Dialogue: 0,0:16:23.28,0:16:24.72,Default,,0000,0000,0000,,par les divisions de cyber-guerre Dialogue: 0,0:16:24.72,0:16:26.74,Default,,0000,0000,0000,,des armées Américaine et Israelienne. Dialogue: 0,0:16:26.74,0:16:30.19,Default,,0000,0000,0000,,Sa cible était le site nucléaire \Nd'enrichissement de Natanz, en Iran. Dialogue: 0,0:16:30.19,0:16:33.76,Default,,0000,0000,0000,,Pour Natanz, c'était une opération de la CIA. Dialogue: 0,0:16:33.76,0:16:36.16,Default,,0000,0000,0000,,Donc nous avons une signature de l'agence. Dialogue: 0,0:16:37.40,0:16:43.61,Default,,0000,0000,0000,,Quelqu'un de l'agence se tenait derrière \Nl'opérateur et l'analyste Dialogue: 0,0:16:43.61,0:16:46.66,Default,,0000,0000,0000,,et donnait les ordres de toutes les attaques. Dialogue: 0,0:16:46.66,0:16:48.66,Default,,0000,0000,0000,,Pendant des mois, le virus était resté caché Dialogue: 0,0:16:48.66,0:16:50.96,Default,,0000,0000,0000,,à l'intérieur des Contôleurs Logiques \NProgrammables de la centrale, Dialogue: 0,0:16:50.96,0:16:53.36,Default,,0000,0000,0000,,qui sont utilisés pour réguler et contrôler Dialogue: 0,0:16:53.36,0:16:56.14,Default,,0000,0000,0000,,un grand nombre de processus industriels. Dialogue: 0,0:16:56.14,0:16:58.00,Default,,0000,0000,0000,,Il lançait des commandes complètement intraçables Dialogue: 0,0:16:58.00,0:16:59.36,Default,,0000,0000,0000,,aux travailleurs de la centrale. Dialogue: 0,0:16:59.36,0:17:01.95,Default,,0000,0000,0000,,Stuxnet ciblait les centrifugeuses pour les saboter, Dialogue: 0,0:17:01.95,0:17:05.08,Default,,0000,0000,0000,,les faire exploser, apparemment sans raison. Dialogue: 0,0:17:05.08,0:17:08.25,Default,,0000,0000,0000,,Le virus a été découvert uniquement à cause\Nd'une erreur dans un patch de mise à jour, Dialogue: 0,0:17:08.25,0:17:11.15,Default,,0000,0000,0000,,qui lui permettait de sortir du site militaire \Nsécurisé de la centrale Dialogue: 0,0:17:11.15,0:17:12.99,Default,,0000,0000,0000,,pour se répandre dans tout le web Dialogue: 0,0:17:12.99,0:17:15.38,Default,,0000,0000,0000,,... sinon, nous n'aurions même pas su qu'il existait. Dialogue: 0,0:17:15.38,0:17:20.21,Default,,0000,0000,0000,,Les Israeliens ont pris le code du système \Net l'ont modifié. Dialogue: 0,0:17:21.42,0:17:24.08,Default,,0000,0000,0000,,Ensuite, seuls, sans notre consentement Dialogue: 0,0:17:24.08,0:17:25.92,Default,,0000,0000,0000,,ils ont foutu en l'air le code. Dialogue: 0,0:17:26.62,0:17:30.12,Default,,0000,0000,0000,,Au lieu de se cacher, le code a commencé \Nà éteindre les ordinateurs. Dialogue: 0,0:17:30.12,0:17:32.91,Default,,0000,0000,0000,,... évidemment les gens s'en sont rendus compte. Dialogue: 0,0:17:32.91,0:17:35.78,Default,,0000,0000,0000,,Parce qu'ils étaient trop pressés, \Nils ont ouvert la boite de Pandore. Dialogue: 0,0:17:36.99,0:17:41.14,Default,,0000,0000,0000,,Ils l'ont laissé filer et il s'est répandu \Ndans le monde entier. Dialogue: 0,0:17:41.14,0:17:44.30,Default,,0000,0000,0000,,Le virus Stuxnet est un précédent historique important, Dialogue: 0,0:17:44.30,0:17:45.61,Default,,0000,0000,0000,,car il marque les débuts Dialogue: 0,0:17:45.61,0:17:48.22,Default,,0000,0000,0000,,d'un nouveau chapitre dangereux de la guerre moderne. Dialogue: 0,0:17:48.22,0:17:51.60,Default,,0000,0000,0000,,Les opérations de cyberguerre menées par les états Dialogue: 0,0:17:51.60,0:17:54.44,Default,,0000,0000,0000,,sont désormais conduites sous le sceau du secret total, Dialogue: 0,0:17:54.44,0:17:57.37,Default,,0000,0000,0000,,dérobées à la vue du public,\Net même à sa connaissance. Dialogue: 0,0:17:57.37,0:18:00.10,Default,,0000,0000,0000,,Etant donné l'incorporation \Ndes systèmes numériques Dialogue: 0,0:18:00.10,0:18:02.47,Default,,0000,0000,0000,,à tous les aspects de la civilisation industrielle Dialogue: 0,0:18:02.47,0:18:04.91,Default,,0000,0000,0000,,des maillages électriques \Naux systèmes d'alerte et d'urgence Dialogue: 0,0:18:04.91,0:18:06.56,Default,,0000,0000,0000,,et même les sites de lancement de missiles, Dialogue: 0,0:18:06.56,0:18:08.86,Default,,0000,0000,0000,,les conséquences potentielles de ce type d'attaque Dialogue: 0,0:18:08.86,0:18:11.24,Default,,0000,0000,0000,,peuvent mener à un nombre de morts catastrophique. Dialogue: 0,0:18:11.24,0:18:14.00,Default,,0000,0000,0000,,Alors que les états ont été les premiers\Nà atteindre ce niveau Dialogue: 0,0:18:14.00,0:18:16.31,Default,,0000,0000,0000,,dans le développement des armes\Noffensives de cyberguerre Dialogue: 0,0:18:16.31,0:18:18.13,Default,,0000,0000,0000,,les entreprises et les autres sous-traitants de l'état Dialogue: 0,0:18:18.13,0:18:19.66,Default,,0000,0000,0000,,sont en train de mettre au point leurs propres méthodes Dialogue: 0,0:18:19.66,0:18:21.67,Default,,0000,0000,0000,,pour la militarisation des systèmes digitaux. Dialogue: 0,0:18:23.46,0:18:25.55,Default,,0000,0000,0000,,Beaucoup de ce que nous avons comme Internet maintenant Dialogue: 0,0:18:25.55,0:18:27.03,Default,,0000,0000,0000,,- un grand nombre des briques d'Internet - Dialogue: 0,0:18:27.03,0:18:28.34,Default,,0000,0000,0000,,ont été créées par les hackers. Dialogue: 0,0:18:28.34,0:18:31.24,Default,,0000,0000,0000,,En expérimentant avec la technologie, \Nen amenant des nouveaux usages Dialogue: 0,0:18:31.24,0:18:35.63,Default,,0000,0000,0000,,pour un système de communication\Nqui a été construit originellement Dialogue: 0,0:18:35.63,0:18:39.60,Default,,0000,0000,0000,,pour les communications militaires\Nen temps de guerre. Dialogue: 0,0:18:39.60,0:18:42.80,Default,,0000,0000,0000,,Tous ces jeunes développeurs vraiment doués Dialogue: 0,0:18:42.80,0:18:45.36,Default,,0000,0000,0000,,ont commencé à fonder ces start-ups de l'Internet Dialogue: 0,0:18:45.36,0:18:48.42,Default,,0000,0000,0000,,et les entreprises qui sont devenues la Silicon Valley. Dialogue: 0,0:18:48.42,0:18:50.88,Default,,0000,0000,0000,,Les hackers sont passés soudainement de criminels Dialogue: 0,0:18:50.88,0:18:53.95,Default,,0000,0000,0000,,à entrepreneurs millionnaires. Dialogue: 0,0:18:53.95,0:18:58.50,Default,,0000,0000,0000,,Ces entreprises moissonnent les données personnelles\Nà une échelle impressionnante. Dialogue: 0,0:18:58.50,0:19:02.04,Default,,0000,0000,0000,,Les gens sont naturellement des êtres communiquants. Dialogue: 0,0:19:02.04,0:19:05.69,Default,,0000,0000,0000,,Donc nous émettons en permanence de l'information. Dialogue: 0,0:19:05.69,0:19:09.64,Default,,0000,0000,0000,,Et cette information est capturée par les réseaux sociaux Dialogue: 0,0:19:09.64,0:19:11.28,Default,,0000,0000,0000,,et les moteurs de recherche. Dialogue: 0,0:19:11.28,0:19:13.52,Default,,0000,0000,0000,,Cette information est ensuite prise en charge Dialogue: 0,0:19:13.52,0:19:17.11,Default,,0000,0000,0000,,et analysée par des algoritmes pour y trouver\Ndes motifs récurrents Dialogue: 0,0:19:17.11,0:19:20.10,Default,,0000,0000,0000,,Facebook enregistre tout ce que tu écris dans tes messages Dialogue: 0,0:19:20.10,0:19:22.17,Default,,0000,0000,0000,,- même si tu ne le publies pas. Dialogue: 0,0:19:22.17,0:19:24.59,Default,,0000,0000,0000,,Et peut-être que tu ne fais que penser\Nà voix haute quand tu fais ça, Dialogue: 0,0:19:24.59,0:19:26.82,Default,,0000,0000,0000,,tu ne penses pas qu'en fait tu penses\Nà voix haute Dialogue: 0,0:19:26.82,0:19:28.56,Default,,0000,0000,0000,,dans une pièce vraiment bondée de gens, Dialogue: 0,0:19:28.56,0:19:30.74,Default,,0000,0000,0000,,et que tout le monde a un enregistreur sur lui. Dialogue: 0,0:19:30.74,0:19:32.30,Default,,0000,0000,0000,,... mais c'est ce que tu fais. Dialogue: 0,0:19:32.30,0:19:34.08,Default,,0000,0000,0000,,Je pense à notre droit à la vie privée Dialogue: 0,0:19:34.08,0:19:36.60,Default,,0000,0000,0000,,de la même manière que je pense à nos autres droits, Dialogue: 0,0:19:36.60,0:19:40.69,Default,,0000,0000,0000,,à savoir que si nous les avions, ce serait un bon début Dialogue: 0,0:19:40.69,0:19:41.90,Default,,0000,0000,0000,,... mais nous ne les avons pas. Dialogue: 0,0:19:41.90,0:19:45.33,Default,,0000,0000,0000,,La vie privée est essentiellement \Nle droit de garder nos pensées pour nous-mêmes, Dialogue: 0,0:19:45.33,0:19:47.97,Default,,0000,0000,0000,,et le droit de choisir avec qui nous les partageons, Dialogue: 0,0:19:47.97,0:19:49.52,Default,,0000,0000,0000,,et de qui peut effectivement les voir. Dialogue: 0,0:19:49.52,0:19:53.08,Default,,0000,0000,0000,,Nous avons un droit garanti à la vie privée\Ndans la Constitution US, Dialogue: 0,0:19:53.08,0:19:55.31,Default,,0000,0000,0000,,qui dit que l'état ne peut pas venir comme ça chez toi Dialogue: 0,0:19:55.31,0:19:58.65,Default,,0000,0000,0000,,et regarder dans tes affaires et faire ce qu'il veut. Dialogue: 0,0:19:58.65,0:20:01.31,Default,,0000,0000,0000,,Mais ils le font. Et ils peuvent le faire. Dialogue: 0,0:20:01.31,0:20:04.02,Default,,0000,0000,0000,,Parce que l'état a un monopole sur le pouvoir. Dialogue: 0,0:20:04.02,0:20:07.73,Default,,0000,0000,0000,,Protéger son information sociale et ses données personnelles Dialogue: 0,0:20:07.73,0:20:10.28,Default,,0000,0000,0000,,protège aussi votre détermination personnelle. Dialogue: 0,0:20:10.28,0:20:12.22,Default,,0000,0000,0000,,Il y a cette notion souvent utilisée Dialogue: 0,0:20:12.22,0:20:14.09,Default,,0000,0000,0000,,par l'état et les entreprises privées Dialogue: 0,0:20:14.09,0:20:16.72,Default,,0000,0000,0000,,comme quoi si tu n'as rien à cacher, Dialogue: 0,0:20:16.72,0:20:18.63,Default,,0000,0000,0000,,tu n'as pas à t'inquiéter de la vie privée, Dialogue: 0,0:20:18.63,0:20:21.47,Default,,0000,0000,0000,,tu n'as pas besoin de sécurité \Ndes échanges ni de cryptage. Dialogue: 0,0:20:21.99,0:20:24.04,Default,,0000,0000,0000,,Si tu entends quelqu'un dire : Dialogue: 0,0:20:24.04,0:20:26.91,Default,,0000,0000,0000,,"Je n'ai rien à cacher. Je me fous de ma vie privée." Dialogue: 0,0:20:26.91,0:20:29.34,Default,,0000,0000,0000,,je te conseille de lui demander \Nson numéro de carte de crédit Dialogue: 0,0:20:29.34,0:20:30.58,Default,,0000,0000,0000,,ou son numéro de sécurité sociale. Dialogue: 0,0:20:32.06,0:20:34.94,Default,,0000,0000,0000,,Mon plus gros souci avec le\N"je n'ai rien à cacher" Dialogue: 0,0:20:34.94,0:20:38.23,Default,,0000,0000,0000,,c'est qu'aujourd'hui, ca semble vraiment facile à dire. Dialogue: 0,0:20:38.23,0:20:41.15,Default,,0000,0000,0000,,Mais dans le passé nous avons vécu \Ndes époques plus sombres. Dialogue: 0,0:20:41.15,0:20:45.28,Default,,0000,0000,0000,,Et l'information qu'on fournit est vraiment très utile\Npour frapper nos groupes Dialogue: 0,0:20:45.28,0:20:47.40,Default,,0000,0000,0000,,... ou n'importe quelle activité politique. Dialogue: 0,0:20:47.40,0:20:50.40,Default,,0000,0000,0000,,Par exemple, les caméras de surveillance \Ndans les universités Dialogue: 0,0:20:50.40,0:20:51.98,Default,,0000,0000,0000,,- quand tu fais face à un plus gros danger Dialogue: 0,0:20:51.98,0:20:56.33,Default,,0000,0000,0000,,... disons un coup d'état dans le pays. Dialogue: 0,0:20:56.33,0:20:59.58,Default,,0000,0000,0000,,L'information de ces caméras de surveillance\Ndevient vraiment très différente Dialogue: 0,0:20:59.58,0:21:01.84,Default,,0000,0000,0000,,que quand seulement deux yeux les regardent. Dialogue: 0,0:21:01.84,0:21:03.66,Default,,0000,0000,0000,,Ce que disent vraiment les gens, je pense Dialogue: 0,0:21:03.66,0:21:05.90,Default,,0000,0000,0000,,quand il se fiche de leur vie privée, c'est : Dialogue: 0,0:21:05.90,0:21:08.70,Default,,0000,0000,0000,,"Je ne suis pas comme ces voyous. Dialogue: 0,0:21:08.70,0:21:11.70,Default,,0000,0000,0000,,Je suis un bon citoyen qui respecte la loi." Dialogue: 0,0:21:11.70,0:21:13.07,Default,,0000,0000,0000,,Ce qui est un concept insensé. Dialogue: 0,0:21:13.07,0:21:14.08,Default,,0000,0000,0000,,Tout le monde a des secrets. Dialogue: 0,0:21:14.08,0:21:16.00,Default,,0000,0000,0000,,Tout le monde garde des choses pour soi. Dialogue: 0,0:21:16.00,0:21:19.17,Default,,0000,0000,0000,,Mais qu'on l'admette ou non, tout le monde \Nmarche dans la combine. Dialogue: 0,0:21:22.03,0:21:24.44,Default,,0000,0000,0000,,Et maintenant nous avons ces nouvelles tendances Dialogue: 0,0:21:24.44,0:21:28.50,Default,,0000,0000,0000,,comme l'Internet Research Agency et Cambridge Analytica Dialogue: 0,0:21:28.50,0:21:31.78,Default,,0000,0000,0000,,qui trouvent des moyens pour utiliser nos \Ncommunications et nos media sociaux Dialogue: 0,0:21:31.78,0:21:34.00,Default,,0000,0000,0000,,et créer de fausses interactions Dialogue: 0,0:21:34.00,0:21:36.68,Default,,0000,0000,0000,,où ils peuvent créer rapidement nos profils sociaux Dialogue: 0,0:21:36.68,0:21:40.34,Default,,0000,0000,0000,,pour savoir qui nous sommes, où nous \Nnous situons sur le spectre politique, Dialogue: 0,0:21:40.34,0:21:42.01,Default,,0000,0000,0000,,connaitre nos habitudes, Dialogue: 0,0:21:42.01,0:21:44.52,Default,,0000,0000,0000,,essayer de nous pousser dans d'autres directions, Dialogue: 0,0:21:44.52,0:21:47.10,Default,,0000,0000,0000,,et établir le contrôle sur notre vision du monde. Dialogue: 0,0:21:47.10,0:21:49.51,Default,,0000,0000,0000,,Tu sais, le cyber est tellement énorme aujourd'hui. Dialogue: 0,0:21:49.51,0:21:52.66,Default,,0000,0000,0000,,Cela devient quelque chose\Nqui, il y a quelques années Dialogue: 0,0:21:52.66,0:21:55.19,Default,,0000,0000,0000,,peu d'années - n'était même pas un mot. Dialogue: 0,0:21:55.19,0:21:57.73,Default,,0000,0000,0000,,Et maintenant le cyber est si gros. Dialogue: 0,0:21:57.73,0:22:00.79,Default,,0000,0000,0000,,Nous conduisons des opérations cyberspace \Nmilitaires full spectrum Dialogue: 0,0:22:00.79,0:22:02.74,Default,,0000,0000,0000,,pour initier des actions dans tous les domaines, Dialogue: 0,0:22:02.74,0:22:05.86,Default,,0000,0000,0000,,s'assurer que les USA et leurs alliés ait \Ntoute liberté d'action dans le cyberspace, Dialogue: 0,0:22:05.86,0:22:08.22,Default,,0000,0000,0000,,et empêcher l'adversaire\Nde faire de même. Dialogue: 0,0:22:08.54,0:22:11.40,Default,,0000,0000,0000,,Scoop sur l'interférence des Russes dans notre élection, Dialogue: 0,0:22:11.40,0:22:13.94,Default,,0000,0000,0000,,le FBI a lancé une enquête sur Vladimir Poutine. Dialogue: 0,0:22:13.94,0:22:16.73,Default,,0000,0000,0000,,Alors que le président Obama a promis \Nde répliquer aux cyber-attaques, Dialogue: 0,0:22:16.73,0:22:19.42,Default,,0000,0000,0000,,le président Russe continue à nier qu'il les a ordonné. Dialogue: 0,0:22:22.05,0:22:23.68,Default,,0000,0000,0000,,La guerre cyber ne coûte vraiment pas cher. Dialogue: 0,0:22:23.68,0:22:25.92,Default,,0000,0000,0000,,Elle demande très peu d'équipement. Dialogue: 0,0:22:25.92,0:22:29.53,Default,,0000,0000,0000,,Elle très discrete. On peut facilement la nier. Dialogue: 0,0:22:29.53,0:22:31.68,Default,,0000,0000,0000,,Donc c'est devenu un outil très puissant Dialogue: 0,0:22:31.68,0:22:33.99,Default,,0000,0000,0000,,pour les états et les entreprises Dialogue: 0,0:22:33.99,0:22:37.20,Default,,0000,0000,0000,,car c'est très facile d'effacer les traces après, Dialogue: 0,0:22:37.20,0:22:39.90,Default,,0000,0000,0000,,et de dire "nous n'avons jamais fait ça" ou \N"nous ne savons pas qui a fait ça." Dialogue: 0,0:22:42.32,0:22:45.80,Default,,0000,0000,0000,,Les états-nations sont actifs dans la cyber-guerre. Dialogue: 0,0:22:45.80,0:22:49.03,Default,,0000,0000,0000,,Ils ont tous leur armées cyber spécialisées Dialogue: 0,0:22:49.03,0:22:52.42,Default,,0000,0000,0000,,dans l'espionnage, dans le sabotage. Dialogue: 0,0:22:52.42,0:22:54.49,Default,,0000,0000,0000,,Ca va de la collecte de renseignement Dialogue: 0,0:22:54.49,0:22:57.98,Default,,0000,0000,0000,,à la destruction réelle de programmes nucléaires\N- comme ils l'ont fait en Iran. Dialogue: 0,0:22:57.98,0:23:00.73,Default,,0000,0000,0000,,Et de probablement beaucoup d'autres choses\Nque nous ne connaissons pas. Dialogue: 0,0:23:00.73,0:23:03.85,Default,,0000,0000,0000,,Car ils sont tellement discrets... \Nils peuvent si facilement se cacher. Dialogue: 0,0:23:03.85,0:23:08.43,Default,,0000,0000,0000,,Tout ce qui est fait par un état dans ce domaine\Nest fait de manière militaire Dialogue: 0,0:23:08.43,0:23:10.16,Default,,0000,0000,0000,,ou à la manière d'une entreprise. Dialogue: 0,0:23:10.16,0:23:13.50,Default,,0000,0000,0000,,Il y a des gens, tu sais, qui sont en service commandé. Dialogue: 0,0:23:13.50,0:23:16.83,Default,,0000,0000,0000,,Les plans et les stratégies sont très clairs. Dialogue: 0,0:23:16.83,0:23:19.36,Default,,0000,0000,0000,,Ce qui veut dire qu'ils travaillent Dialogue: 0,0:23:19.36,0:23:22.51,Default,,0000,0000,0000,,plus efficacement dans un but donné. Dialogue: 0,0:23:22.51,0:23:26.65,Default,,0000,0000,0000,,L'état peut aussi utliser toutes ces techniques Dialogue: 0,0:23:26.65,0:23:28.72,Default,,0000,0000,0000,,contre la population civile, Dialogue: 0,0:23:28.72,0:23:31.23,Default,,0000,0000,0000,,contre n'importe quel acteur\Nperçu comme une menace. Dialogue: 0,0:23:31.23,0:23:34.08,Default,,0000,0000,0000,,Parce que le hacking et le fait de \Ncompromettre une personne Dialogue: 0,0:23:34.08,0:23:36.80,Default,,0000,0000,0000,,est une chose tellement abstraite, Dialogue: 0,0:23:36.80,0:23:41.47,Default,,0000,0000,0000,,que c'est très facile de viser quelqu'un Dialogue: 0,0:23:41.47,0:23:44.30,Default,,0000,0000,0000,,même si ce n'est pas certain Dialogue: 0,0:23:44.30,0:23:46.06,Default,,0000,0000,0000,,que c'est la bonne personne que tu vises. Dialogue: 0,0:23:46.06,0:23:47.88,Default,,0000,0000,0000,,Ce n'est pas la même chose que\Nla guerre conventionnelle. Dialogue: 0,0:23:47.88,0:23:50.92,Default,,0000,0000,0000,,Ils peuvent rendrent obscures les origines de l'attaque, Dialogue: 0,0:23:50.92,0:23:53.63,Default,,0000,0000,0000,,ils ne sont obligés à aucune norme de transparence, Dialogue: 0,0:23:53.63,0:23:55.67,Default,,0000,0000,0000,,ni à rendre des comptes sur la scène internationale. Dialogue: 0,0:23:55.67,0:23:57.71,Default,,0000,0000,0000,,Si nous parlons d'un état qui n'a\Naucun scrupule Dialogue: 0,0:23:57.71,0:23:59.08,Default,,0000,0000,0000,,à envoyer des drones sur un autre pays, Dialogue: 0,0:23:59.08,0:24:00.36,Default,,0000,0000,0000,,évidemment, ils ne vont pas Dialogue: 0,0:24:00.36,0:24:03.90,Default,,0000,0000,0000,,ressentir le besoin de se justifier sur \Nleurs activités de hacking. Dialogue: 0,0:24:03.90,0:24:05.57,Default,,0000,0000,0000,,Nous allons très probablement voir Dialogue: 0,0:24:05.57,0:24:10.01,Default,,0000,0000,0000,,des groupes qui vont utiliser la cyber-guerre\Npour leurs propres intérêts, Dialogue: 0,0:24:10.01,0:24:12.13,Default,,0000,0000,0000,,ou pour contrer la répression. Dialogue: 0,0:24:14.41,0:24:17.36,Default,,0000,0000,0000,,On dit souvent que la sécurité parfaite n'existe pas. Dialogue: 0,0:24:17.36,0:24:19.55,Default,,0000,0000,0000,,Tous les systèmes contiennent des failles potentielles, Dialogue: 0,0:24:19.55,0:24:22.66,Default,,0000,0000,0000,,qui peuvent être exploitées par un adversaire\Ncapable et déterminé. Dialogue: 0,0:24:22.66,0:24:24.98,Default,,0000,0000,0000,,Quand tu choisis de t'élever contre l'état, Dialogue: 0,0:24:24.98,0:24:27.55,Default,,0000,0000,0000,,tu choisis un adversaire qui est les deux. Dialogue: 0,0:24:27.55,0:24:30.15,Default,,0000,0000,0000,,Des dizaines d'agents du FBI ont ciblé \Nles membres présumés Dialogue: 0,0:24:30.15,0:24:31.91,Default,,0000,0000,0000,,d'un groupe de hackers. Dialogue: 0,0:24:31.91,0:24:35.12,Default,,0000,0000,0000,,Avec des autorisations de perquisition, les agents\Nont débarqué dans six maisons de New-York, Dialogue: 0,0:24:35.12,0:24:37.33,Default,,0000,0000,0000,,et à d'autres adresses dans le pays. Dialogue: 0,0:24:37.33,0:24:40.10,Default,,0000,0000,0000,,Le mieux qu'on puisse faire est de développer\Ndes protocoles de sécurité Dialogue: 0,0:24:40.10,0:24:42.12,Default,,0000,0000,0000,,adéquats pour chaque tâche. Dialogue: 0,0:24:42.12,0:24:44.62,Default,,0000,0000,0000,,Cela implique d'être constamment \Nau courant des risques Dialogue: 0,0:24:44.62,0:24:46.58,Default,,0000,0000,0000,,inhérents aux actions que nous menons, Dialogue: 0,0:24:46.58,0:24:50.11,Default,,0000,0000,0000,,et de comprendre quelles étapes suivre\Npour contrer ces risques. Dialogue: 0,0:24:50.11,0:24:51.49,Default,,0000,0000,0000,,En terme de communications, Dialogue: 0,0:24:51.49,0:24:54.00,Default,,0000,0000,0000,,cela veut dire utiliser les méthodes et\Nles outils disponibles Dialogue: 0,0:24:54.00,0:24:56.75,Default,,0000,0000,0000,,pour empêcher les interceptions et \Nla collecte de données en masse, Dialogue: 0,0:24:56.75,0:24:59.13,Default,,0000,0000,0000,,pour rendre les choses le plus difficile et le plus cher Dialogue: 0,0:24:59.13,0:25:01.06,Default,,0000,0000,0000,,possible pour nos ennemis. Dialogue: 0,0:25:01.06,0:25:04.60,Default,,0000,0000,0000,,Est-ce qu'ils vous diraient comment\Naccéder au matériel de ce téléphone ? Dialogue: 0,0:25:05.84,0:25:07.35,Default,,0000,0000,0000,,Je pense qu'ils vous diraient ce qu'ils ont dit Dialogue: 0,0:25:07.35,0:25:08.61,Default,,0000,0000,0000,,et je crois de bonne foi. Dialogue: 0,0:25:08.61,0:25:11.94,Default,,0000,0000,0000,,A savoir, qu'ils ont construit cela en réponse Dialogue: 0,0:25:11.94,0:25:16.85,Default,,0000,0000,0000,,à la demande de leurs clients pour être protégés\Nde toute intrusion du gouvernement, Dialogue: 0,0:25:16.85,0:25:20.26,Default,,0000,0000,0000,,ou de l'effort des entreprises \Npour rentrer dans ce téléphone. Dialogue: 0,0:25:20.49,0:25:23.59,Default,,0000,0000,0000,,C'est important de se souvenir que cette vérité\Nest ambivalente. Dialogue: 0,0:25:23.59,0:25:26.74,Default,,0000,0000,0000,,Aussi infaillibles que paraissent\Nles systèmes de contrôle social, Dialogue: 0,0:25:26.74,0:25:29.71,Default,,0000,0000,0000,,eux aussi ont des failles qui attendent\Njuste d'être exploitées Dialogue: 0,0:25:29.71,0:25:31.90,Default,,0000,0000,0000,,par un adversaire capable et déterminé. Dialogue: 0,0:25:31.90,0:25:33.93,Default,,0000,0000,0000,,Espérons que nous relèverons le défi. Dialogue: 0,0:25:34.73,0:25:38.80,Default,,0000,0000,0000,,Quelqu'un est entré dans la banque nationale -\Nla Réserve Fédérale. Dialogue: 0,0:25:38.80,0:25:43.86,Default,,0000,0000,0000,,Un cambrioleur du XXIe siècle, qui a ouvert des fichiers,\Net non des placards de provisions. Dialogue: 0,0:25:45.18,0:25:47.48,Default,,0000,0000,0000,,Je pense qu'il y a beaucoup de choses intéressantes Dialogue: 0,0:25:47.48,0:25:50.30,Default,,0000,0000,0000,,que les collectifs anarchistes et anti-fascistes Dialogue: 0,0:25:50.30,0:25:52.56,Default,,0000,0000,0000,,peuvent faire avec le hacking. Dialogue: 0,0:25:52.56,0:25:55.09,Default,,0000,0000,0000,,Mais il y a quelque chose d'encore plus \Nintéressant pour moi : Dialogue: 0,0:25:55.09,0:25:58.07,Default,,0000,0000,0000,,comment utiliser la technologie, Dialogue: 0,0:25:58.07,0:26:00.86,Default,,0000,0000,0000,,et nos compétences en hacking\Npour inventer de nouvelles manières Dialogue: 0,0:26:00.86,0:26:04.44,Default,,0000,0000,0000,,de se connecter aux autres,\Ndans un mouvement global Dialogue: 0,0:26:04.44,0:26:08.09,Default,,0000,0000,0000,,où nous pourrions conclure des accords\Nd'une manière sûre, Dialogue: 0,0:26:08.09,0:26:09.59,Default,,0000,0000,0000,,qui ne nous expose pas, Dialogue: 0,0:26:09.59,0:26:12.10,Default,,0000,0000,0000,,qui ne nous met pas sous\Nle risque de la surveillance. Dialogue: 0,0:26:12.100,0:26:16.44,Default,,0000,0000,0000,,Nous devrions commencer par nous dire\Nqu'Internet est un territoire hostile. Dialogue: 0,0:26:16.44,0:26:18.43,Default,,0000,0000,0000,,C'est un état de guerre permanent. Dialogue: 0,0:26:18.43,0:26:22.61,Default,,0000,0000,0000,,Les militaires et les policiers l'utilisent\Ncomme un outil de contrôle social. Dialogue: 0,0:26:22.61,0:26:24.15,Default,,0000,0000,0000,,Mais ça ne doit pas être forcément ça. Dialogue: 0,0:26:24.15,0:26:26.62,Default,,0000,0000,0000,,Les hackers et les activistes pourraient\Nl'utiliser pour saper Dialogue: 0,0:26:26.62,0:26:28.53,Default,,0000,0000,0000,,et subvertir ces sytèmes de pouvoir. Dialogue: 0,0:26:28.53,0:26:31.46,Default,,0000,0000,0000,,Nous pourrions créer des réseaux de \Ncommunication sécurisés Dialogue: 0,0:26:31.46,0:26:33.28,Default,,0000,0000,0000,,pour coordonner les prochaines grosses manifestations. Dialogue: 0,0:26:33.28,0:26:37.50,Default,,0000,0000,0000,,Mais vous devriez vous mettre au courant\Nsur le cryptage Dialogue: 0,0:26:37.50,0:26:41.31,Default,,0000,0000,0000,,sur l'usage des serveurs proxy... sur l'utilité\Nd'un logiciel comme Tor. Dialogue: 0,0:26:41.31,0:26:42.50,Default,,0000,0000,0000,,Vous devez être capable de vous protéger vous-mêmes. Dialogue: 0,0:26:42.50,0:26:45.33,Default,,0000,0000,0000,,Parce que sinon, ils l'utiliseront contre nous. Dialogue: 0,0:26:45.33,0:26:49.31,Default,,0000,0000,0000,,Je pense que le premier pas à faire pour un radical\Npour se protéger sur Internet\N Dialogue: 0,0:26:49.31,0:26:51.51,Default,,0000,0000,0000,,est de comprendre leur modèle de menace. Dialogue: 0,0:26:51.51,0:26:52.89,Default,,0000,0000,0000,,Il existe une super ressource Dialogue: 0,0:26:52.89,0:26:55.02,Default,,0000,0000,0000,,créée par l'Electronic Frontier Foundation Dialogue: 0,0:26:55.02,0:26:57.60,Default,,0000,0000,0000,,pour comprendre quel type de \Nmenace vous représentez. Dialogue: 0,0:26:57.60,0:27:00.73,Default,,0000,0000,0000,,Et ils donnent beaucoup de ce dont vous avez \Nbesoin pour réfléchir à ce genre de choses. Dialogue: 0,0:27:01.76,0:27:07.18,Default,,0000,0000,0000,,Il y a ce logiciel appelé Tor\Nqui est très bon pour vous anonymiser Dialogue: 0,0:27:07.18,0:27:09.46,Default,,0000,0000,0000,,quand vous faites quelque chose sur Internet. Dialogue: 0,0:27:09.46,0:27:13.10,Default,,0000,0000,0000,,Certains recommandent la messagerie\Nmobile appelée Signal. Dialogue: 0,0:27:13.60,0:27:18.43,Default,,0000,0000,0000,,Le navigateur Tor, quand vous l'installez et le lancez, Dialogue: 0,0:27:18.43,0:27:22.71,Default,,0000,0000,0000,,se connecte à un réseau décentralisé. Dialogue: 0,0:27:22.71,0:27:26.39,Default,,0000,0000,0000,,Vos communications vont passer par ce réseau Dialogue: 0,0:27:26.39,0:27:28.05,Default,,0000,0000,0000,,dans un certain nombre de noeuds, Dialogue: 0,0:27:28.05,0:27:30.83,Default,,0000,0000,0000,,donc quand vous visitez un site web, Dialogue: 0,0:27:30.83,0:27:32.53,Default,,0000,0000,0000,,il est impossible que ce site web Dialogue: 0,0:27:32.53,0:27:35.20,Default,,0000,0000,0000,,sache d'où vous venez. Dialogue: 0,0:27:35.20,0:27:37.61,Default,,0000,0000,0000,,L'une des choses les plus importantes que l'on doit faire Dialogue: 0,0:27:37.61,0:27:39.64,Default,,0000,0000,0000,,est de segmenter nos identités online. Dialogue: 0,0:27:39.64,0:27:41.74,Default,,0000,0000,0000,,Donc ne ré-utilisez pas les mêmes identités. Dialogue: 0,0:27:41.74,0:27:43.29,Default,,0000,0000,0000,,Ne les laissez pas rester trop longtemps. Dialogue: 0,0:27:43.29,0:27:46.42,Default,,0000,0000,0000,,Vous devriez avoir une identité publique, \Ndont vous prenez soin, Dialogue: 0,0:27:46.42,0:27:50.49,Default,,0000,0000,0000,,et vous créer de nouvelles identités spécialement pour Dialogue: 0,0:27:50.49,0:27:52.48,Default,,0000,0000,0000,,les opérations spéciales que vous voulez faire. Dialogue: 0,0:27:52.48,0:27:54.17,Default,,0000,0000,0000,,Les évènements spéciaux qui arrivent. Dialogue: 0,0:27:54.17,0:27:56.33,Default,,0000,0000,0000,,Si il y a une manifestation en cours, Dialogue: 0,0:27:56.33,0:27:57.83,Default,,0000,0000,0000,,créez-vous une nouvelle identité. Dialogue: 0,0:27:57.83,0:27:59.33,Default,,0000,0000,0000,,Cela rend les choses un peu plus difficiles Dialogue: 0,0:27:59.33,0:28:01.68,Default,,0000,0000,0000,,parce que nous avons tendance à agir par confiance, Dialogue: 0,0:28:01.68,0:28:03.48,Default,,0000,0000,0000,,et que vous devrez reconstruire ces connections. Dialogue: 0,0:28:03.48,0:28:08.06,Default,,0000,0000,0000,,Mais c'est la seule façon pour être bien protégé.e. Dialogue: 0,0:28:08.06,0:28:11.64,Default,,0000,0000,0000,,Si vous avez relié pour une raison ou pour une autre Dialogue: 0,0:28:11.64,0:28:16.54,Default,,0000,0000,0000,,votre identité réelle et votre persona Internet, Dialogue: 0,0:28:16.54,0:28:19.50,Default,,0000,0000,0000,,cela vous causera des problèmes si des neo-nazis Dialogue: 0,0:28:19.50,0:28:24.86,Default,,0000,0000,0000,,veulent publier cette information \Nsur un forum ou autre chose. Dialogue: 0,0:28:24.86,0:28:28.92,Default,,0000,0000,0000,,A l'intérieur de la communauté hacker, \Nil y a un principe fort Dialogue: 0,0:28:28.92,0:28:29.89,Default,,0000,0000,0000,,qui est de fermer sa gueule. Dialogue: 0,0:28:29.89,0:28:31.55,Default,,0000,0000,0000,,Ne parle pas des choses que tu as fait. Dialogue: 0,0:28:31.55,0:28:36.30,Default,,0000,0000,0000,,On en revient à l'idée que l'identité\Nn'est vraiment pas importante. Dialogue: 0,0:28:36.30,0:28:39.99,Default,,0000,0000,0000,,Oublie la gloire... fais-le dans le but que\Ntu t'es fixé et rien d'autre. Dialogue: 0,0:28:39.99,0:28:41.65,Default,,0000,0000,0000,,Ne t'occupe pas de savoir Dialogue: 0,0:28:41.65,0:28:44.41,Default,,0000,0000,0000,,si les gens sauront ou pas que c'est toi. Dialogue: 0,0:28:44.41,0:28:46.31,Default,,0000,0000,0000,,N'en parle pas à tes amis... Ne dis rien. Dialogue: 0,0:28:46.31,0:28:47.78,Default,,0000,0000,0000,,Ferme ta gueule. Dialogue: 0,0:28:47.78,0:28:50.74,Default,,0000,0000,0000,,Utilise des mots de passe forts,\Net un gestionnaire de mots de passe. Dialogue: 0,0:28:50.74,0:28:53.71,Default,,0000,0000,0000,,C'est un vecteur typique pour un doxxing, Dialogue: 0,0:28:53.71,0:28:56.25,Default,,0000,0000,0000,,des gens trouvent ton mot de passe simple Dialogue: 0,0:28:56.25,0:28:58.08,Default,,0000,0000,0000,,et accèdent à tes comptes. Dialogue: 0,0:28:58.08,0:29:02.60,Default,,0000,0000,0000,,Utilisez l'authentification à deux facteurs\Nsur tous les comptes où vous pouvez. Dialogue: 0,0:29:02.60,0:29:04.46,Default,,0000,0000,0000,,Si vous essayez d'apprendre à hacker, Dialogue: 0,0:29:04.46,0:29:06.44,Default,,0000,0000,0000,,vous devez apprendre à programmer. Dialogue: 0,0:29:06.44,0:29:07.99,Default,,0000,0000,0000,,Comment programmer un ordinateur. Dialogue: 0,0:29:07.99,0:29:12.09,Default,,0000,0000,0000,,Si vous apprenez à développer des sites web\Net administrer des serveurs Dialogue: 0,0:29:12.09,0:29:14.25,Default,,0000,0000,0000,,vous pouvez regarder le code d'autres personnes Dialogue: 0,0:29:14.25,0:29:15.98,Default,,0000,0000,0000,,et pointer leurs erreurs Dialogue: 0,0:29:15.98,0:29:19.02,Default,,0000,0000,0000,,qui permettent d'exploiter ces failles. Dialogue: 0,0:29:19.96,0:29:22.29,Default,,0000,0000,0000,,Ré-installer vos systèmes d'explotation\Naussi souvent que vous le pouvez Dialogue: 0,0:29:22.29,0:29:25.34,Default,,0000,0000,0000,,Essayez les nouveaux systèmes d'exploitation. Dialogue: 0,0:29:25.34,0:29:27.12,Default,,0000,0000,0000,,Si vous n'avez jamais utilisé Linux,\Ninstallez-le. Dialogue: 0,0:29:27.12,0:29:31.37,Default,,0000,0000,0000,,Si vous avez déjà utilisé Linux,\Ninstallez une nouvelle distribution. Dialogue: 0,0:29:31.37,0:29:35.04,Default,,0000,0000,0000,,Si vous avez toujours utilisé MacOS, essayez Windows. Dialogue: 0,0:29:35.04,0:29:38.11,Default,,0000,0000,0000,,Essayez de nouvelles choses et\Nn'ayez pas peur de les casser Dialogue: 0,0:29:38.11,0:29:40.06,Default,,0000,0000,0000,,parce que finalement si l'ordinateur se casse Dialogue: 0,0:29:40.06,0:29:42.97,Default,,0000,0000,0000,,vous pouvez toujours ré-installer \Nun système d'exploitation. Dialogue: 0,0:29:42.97,0:29:46.99,Default,,0000,0000,0000,,Essayez les différents tutorials\Nde Kali Linux, Dialogue: 0,0:29:46.99,0:29:48.91,Default,,0000,0000,0000,,essayez vraiment d'attaquer vos propres systèmes. Dialogue: 0,0:29:49.96,0:29:52.04,Default,,0000,0000,0000,,Essayez de penser hors des sentiers battus. Dialogue: 0,0:29:52.04,0:29:55.19,Default,,0000,0000,0000,,On peut dire que le hacking est très \Nsemblable à l'anarchie.\N Dialogue: 0,0:29:55.19,0:29:57.10,Default,,0000,0000,0000,,- les choses sont ce que tu en fais. Dialogue: 0,0:29:58.28,0:30:01.70,Default,,0000,0000,0000,,Il ne s'agit pas seulement de notre\Nimplication grandissante Dialogue: 0,0:30:01.70,0:30:03.58,Default,,0000,0000,0000,,dans la technologie et l'usage de la technologie. Dialogue: 0,0:30:03.58,0:30:06.18,Default,,0000,0000,0000,,Nous devons amener la politique dans la technologie. Dialogue: 0,0:30:06.18,0:30:08.46,Default,,0000,0000,0000,,nous devons nous connecter aux lieux Dialogue: 0,0:30:08.46,0:30:11.46,Default,,0000,0000,0000,,dans lesquels le logiciel libre est développé Dialogue: 0,0:30:11.46,0:30:15.24,Default,,0000,0000,0000,,et créer notre espace politique dans ces lieux. Dialogue: 0,0:30:15.24,0:30:17.32,Default,,0000,0000,0000,,Et je pense que c'est ce qui se passe, non ? Dialogue: 0,0:30:17.32,0:30:21.12,Default,,0000,0000,0000,,On peut le voir dans beaucoup de \Ncommunautés du logiciel libre. Dialogue: 0,0:30:21.12,0:30:22.86,Default,,0000,0000,0000,,Mais nous avons besoin d'encore plus. Dialogue: 0,0:30:23.52,0:30:25.99,Default,,0000,0000,0000,,Les collectifs hackers décentralisés, idéologisés, Dialogue: 0,0:30:25.99,0:30:29.27,Default,,0000,0000,0000,,si nous unissons nos efforts, sans ressources\Nou quoi que ce soit, Dialogue: 0,0:30:29.27,0:30:32.21,Default,,0000,0000,0000,,nous pouvons démanteler une multinationale,\Nhumilier un politicien. Dialogue: 0,0:30:32.21,0:30:34.84,Default,,0000,0000,0000,,Nous les hackers indépendants\Navonsl'avantage, Dialogue: 0,0:30:34.84,0:30:37.08,Default,,0000,0000,0000,,car nous ne le faisons pas pour un salaire. Dialogue: 0,0:30:37.08,0:30:40.37,Default,,0000,0000,0000,,Nous ne le faisons pas pour l'allégeance à un pays. Dialogue: 0,0:30:40.37,0:30:42.03,Default,,0000,0000,0000,,Nous restons éveillés toute la nuit. Dialogue: 0,0:30:42.03,0:30:44.10,Default,,0000,0000,0000,,Nous rentrons dans les systèmes car nous aimons ça. Dialogue: 0,0:30:44.10,0:30:46.90,Default,,0000,0000,0000,,Parce que le frisson de rentrer dans quelque chose\Nqu'ils ont construit, Dialogue: 0,0:30:46.90,0:30:51.92,Default,,0000,0000,0000,,être capables de saper leurs systèmes de contrôle\Nest un meilleur moteur, Dialogue: 0,0:30:51.92,0:30:55.12,Default,,0000,0000,0000,,une meilleure motivation pour les hackers qu'un salaire Dialogue: 0,0:30:55.12,0:30:56.58,Default,,0000,0000,0000,,ou... L'Amérique. Dialogue: 0,0:30:56.58,0:30:58.21,Default,,0000,0000,0000,,Si tu prends l'initiative et que tu hackes, Dialogue: 0,0:30:58.21,0:31:01.07,Default,,0000,0000,0000,,expose et détruit les systèmes \Ndes riches et des puissants, Dialogue: 0,0:31:01.07,0:31:03.07,Default,,0000,0000,0000,,on peut les chasser du réseau. Dialogue: 0,0:31:03.07,0:31:06.71,Default,,0000,0000,0000,,Hack la planète ! Hack la planète ! Dialogue: 0,0:31:09.80,0:31:12.02,Default,,0000,0000,0000,,Alors que de plus en plus de personnes\Nsont au courant du rôle Dialogue: 0,0:31:12.02,0:31:13.10,Default,,0000,0000,0000,,qu'ont joué les hackers Russes Dialogue: 0,0:31:13.10,0:31:16.04,Default,,0000,0000,0000,,dans le résultat de l'élection présidentielle US en 2016 Dialogue: 0,0:31:16.04,0:31:18.56,Default,,0000,0000,0000,,et que facebook a eu la pression \Npour publier ses informations Dialogue: 0,0:31:18.56,0:31:21.52,Default,,0000,0000,0000,,sur l'usage intensif par le Kremlin de sa\Nfonctionnalité de publicité ciblée, Dialogue: 0,0:31:21.52,0:31:22.98,Default,,0000,0000,0000,,et que cela a été utilisé comme un moyen\Nd'exacerber les tensions Dialogue: 0,0:31:22.98,0:31:25.70,Default,,0000,0000,0000,,et semer la discorde politique\Nparmi le public Américain, Dialogue: 0,0:31:25.70,0:31:27.97,Default,,0000,0000,0000,,le hacking s'est déplacé \Ndes marges de la culture populaire Dialogue: 0,0:31:27.97,0:31:30.24,Default,,0000,0000,0000,,au centre du discours politique mainstream. Dialogue: 0,0:31:30.24,0:31:33.28,Default,,0000,0000,0000,,Si nos mouvements ont le moindre espoir\Nde rester pertinents Dialogue: 0,0:31:33.28,0:31:35.30,Default,,0000,0000,0000,,dans ce paysage politique qui change rapidement, Dialogue: 0,0:31:35.30,0:31:38.00,Default,,0000,0000,0000,,il est vital de comprendre les manières Dialogue: 0,0:31:38.00,0:31:40.93,Default,,0000,0000,0000,,dont le pouvoir se restructure lui-même\Nà notre époque digitale, Dialogue: 0,0:31:40.93,0:31:43.71,Default,,0000,0000,0000,,et d'adapter notre théorie et notre pratique\Nen fonction de cela. Dialogue: 0,0:31:43.71,0:31:45.84,Default,,0000,0000,0000,,A ce stade, nous aimerions vous rappeler Dialogue: 0,0:31:45.84,0:31:47.79,Default,,0000,0000,0000,,que Trouble est conçu pour être regardé en groupes, Dialogue: 0,0:31:47.79,0:31:49.13,Default,,0000,0000,0000,,et utilisé comme ressource Dialogue: 0,0:31:49.13,0:31:51.41,Default,,0000,0000,0000,,pour promouvoir le débat et l'organisation collective. Dialogue: 0,0:31:51.41,0:31:53.96,Default,,0000,0000,0000,,Etes-vous intéressés d'augmenter\Nvotre sécurité numérique Dialogue: 0,0:31:53.96,0:31:56.44,Default,,0000,0000,0000,,ou explorer les manières d'incorporer mieux Dialogue: 0,0:31:56.44,0:31:59.69,Default,,0000,0000,0000,,une stratégie online offensive à vos campagnes ? Dialogue: 0,0:31:59.69,0:32:01.79,Default,,0000,0000,0000,,Réunissez-vous avec des camarades, Dialogue: 0,0:32:01.79,0:32:04.76,Default,,0000,0000,0000,,projetez ce film, discutez de comment faire, Dialogue: 0,0:32:04.76,0:32:07.56,Default,,0000,0000,0000,,et éventuellement faites le savoir sur un\Nforum qui explique comment utiliser Tor, Dialogue: 0,0:32:07.56,0:32:10.29,Default,,0000,0000,0000,,ou comment encrypter vos appareils de communication. Dialogue: 0,0:32:10.60,0:32:13.64,Default,,0000,0000,0000,,Si vous êtes intéressé.e.s pour diffuser régulièrement\Nles contenus de Trouble dans votre université, Dialogue: 0,0:32:13.64,0:32:15.54,Default,,0000,0000,0000,,votre local ou un autre lieu, Dialogue: 0,0:32:15.54,0:32:17.57,Default,,0000,0000,0000,,ou même chez vous avec vos ami.e.s, Dialogue: 0,0:32:17.57,0:32:18.98,Default,,0000,0000,0000,,devenez Trouble Maker ! Dialogue: 0,0:32:18.98,0:32:20.40,Default,,0000,0000,0000,,Pour 10 $ par mois, Dialogue: 0,0:32:20.40,0:32:22.83,Default,,0000,0000,0000,,nous vous fournirons une copie \Nen haute qualité des contenus, Dialogue: 0,0:32:22.83,0:32:25.03,Default,,0000,0000,0000,,un kit de diffusion comprenant d'autres ressources, Dialogue: 0,0:32:25.03,0:32:27.67,Default,,0000,0000,0000,,et des questions que vous pourrez \Nutiliser pour lancer un débat. Dialogue: 0,0:32:27.67,0:32:30.87,Default,,0000,0000,0000,,Si vous ne pouvez pas nous \Nsoutenir financièrement, pas de soucis ! Dialogue: 0,0:32:30.87,0:32:34.81,Default,,0000,0000,0000,,Vous pouvez streamer ou télécharger\Ntous les contenus depuis notre site : Dialogue: 0,0:32:36.71,0:32:40.69,Default,,0000,0000,0000,,si vous avez des suggestions sur des sujets à aborder\Nou si vous voulez simplement nous contacter, Dialogue: 0,0:32:40.69,0:32:43.25,Default,,0000,0000,0000,,écrivez-nous à trouble@sub.media Dialogue: 0,0:32:43.25,0:32:45.44,Default,,0000,0000,0000,,Nous vous rappelons que notre \Ncampagne de financement Dialogue: 0,0:32:45.44,0:32:47.91,Default,,0000,0000,0000,,pour faire grandir notre collectif subMedia\Nest toujours en cours. Dialogue: 0,0:32:47.91,0:32:50.07,Default,,0000,0000,0000,,Nous ferons un dernier appel en Décembre, Dialogue: 0,0:32:50.07,0:32:52.54,Default,,0000,0000,0000,,et nous espérons atteindre notre but à la fin de l'année. Dialogue: 0,0:32:52.54,0:32:56.16,Default,,0000,0000,0000,,Pour que ça arrive, rendez-vous sur sub.media/donate Dialogue: 0,0:32:56.16,0:32:59.63,Default,,0000,0000,0000,,et soutenez notre action pour \Naussi peu que 2 $ par mois. Dialogue: 0,0:32:59.63,0:33:02.59,Default,,0000,0000,0000,,Comme toujours, nous sommes ravis de \Nvoir des personnes Dialogue: 0,0:33:02.59,0:33:04.24,Default,,0000,0000,0000,,soutenir et diffuser notre travail, Dialogue: 0,0:33:04.24,0:33:06.89,Default,,0000,0000,0000,,et nous saluons particulièrement \Nles nouveaux groupes subMedia Dialogue: 0,0:33:06.89,0:33:10.86,Default,,0000,0000,0000,,de Vancouver, Prince Georges, Seattle, \NBloomington, Brighton Dialogue: 0,0:33:10.86,0:33:13.91,Default,,0000,0000,0000,,Ithaca, Quebec City, Prescott et Edimbourg. Dialogue: 0,0:33:13.91,0:33:15.83,Default,,0000,0000,0000,,Si vous organisez des projections dans votre ville Dialogue: 0,0:33:15.83,0:33:18.75,Default,,0000,0000,0000,,et que nous ne vous avons pas contacté,\Nfaites-le nous savoir ! Dialogue: 0,0:33:18.75,0:33:21.13,Default,,0000,0000,0000,,Nous prenons des vacances en Décembre, Dialogue: 0,0:33:21.13,0:33:23.04,Default,,0000,0000,0000,,et nous reviendrons avec une \Nnouvelle saison de Trouble, Dialogue: 0,0:33:23.04,0:33:27.19,Default,,0000,0000,0000,,plus une tonne de nouveaux \Ncontenus subMedia, en Janvier. Dialogue: 0,0:33:27.19,0:33:30.50,Default,,0000,0000,0000,,Cet episode n'aurait pas été possible sans le soutien de Dialogue: 0,0:33:30.50,0:33:34.24,Default,,0000,0000,0000,,Nicholas, Josh, Avispa Midia, Peter et Biella. Dialogue: 0,0:33:34.24,0:33:36.41,Default,,0000,0000,0000,,Maintenant sortez de là, et foutez le bordel !