Player is loading...

Embed

Copy embed code

Transcriptions

Note: this content has been automatically generated.
00:00:02
voilà bonsoir à tous
00:00:04
alors le prénommé enfin je m'appelle pascal gino je considère comme étant un artisan de la sécurité
00:00:11
et ben déjà je tiens à remercier notamment le super d'avoir
00:00:16
donné l'occasion de devenir un peu exposé mon expérience donc
00:00:22
juste je parle ici pour pouvoir vendre mon c. v je cherche du
00:00:26
travail actuellement mais simplement donc monsieur dominique avon mentionné 3 prisme différents
00:00:31
effectivement ça fait plus de 25 ans que je traîne
00:00:34
mais basket dans le monde du monde du hacking alors le jour
00:00:38
je vous rassure tout de suite passer du bon côté de la barrière
00:00:42
donc tout a commencé comme j'étais étudiant au lycée cantonale à porrentruy
00:00:48
ou tout à coup découvert une instruction relativement
00:00:52
enfin à documenter sur ma calculatrice programmable tout à coup ça ouvert tout au monde
00:00:58
ensuite très classiquement s'est passé par le poli de zurich des études en informatique par les PFL
00:01:03
avec un doctorat dans le domaine de la cryptographie acte graphie accord ensuite j'ai
00:01:10
passé 4 ans environ à concevoir des algorithmes typographique pour eux un employeur bien connue de la région
00:01:16
dans le monde de la carte à puce et ensuite
00:01:19
létat peuvent se plutôt transformée en étapes académique
00:01:23
puisque pris au poste de professeur à la tâche sera jugé des deux d'yverdon
00:01:29
ou au lieu de l'occasion de faire beaucoup de choses dans le domaine de la sécurité informatique tout
00:01:33
d'abord l'enseignement donc à yverdon à monter
00:01:37
la première formation niveau bachelor exclusivement dédiée ainsi
00:01:41
sur sa reste formation qui unique en suisse l'occasion de faire de la recherche
00:01:46
fondamentale un petit peu c'est pas tellement le propre des HES
00:01:50
de la recherche appliquée beaucoup plus du conseil aux entreprises et donc vraiment toutes
00:01:56
à la fois de l'académiquement garde on va dire les pieds dans le monde de
00:01:59
l'industrie ça va donner aussi location de toucher au monde de l'entreprenariat
00:02:04
notamment grâce donc à la fondation de la société strong code avec des assistants
00:02:10
ou non à transformer en fait partie de la recherche appliquée que nous effectuons
00:02:15
à lâcher JVD en un produit puis
00:02:18
en une startup en erreur en entreprise et
00:02:23
un nouveau 7 peut paraître un mouvement relativement inhabituelle
00:02:28
j'ai quitté le monde académique après ne vont pour rejoindre à nouveau l'industrie
00:02:33
et actuellement je fais la sécurité informatique pour un réseau social
00:02:37
que vous en fond où vos petits enfants connaissent probablement
00:02:40
très bien voilà c'était juste pour vous donner eux idéalement parcours
00:02:45
et surtout qu'eux bahia 3 prisme le côté entreprenariat le côté
00:02:50
industriel et le côté académique eux qui vont eux donner de l'influence a u
00:02:58
donc la première question comment se poser et de la supposée souvent estce qu'on en fait pas
00:03:02
trop avec cette super sécurité on a on en parle presque pas tout les jours un
00:03:09
on en fait des débats ont fait des conférences ça l'air d'être vraiment
00:03:13
super important donc finalement estce qu'on en fait pas un tout petit peu
00:03:17
trop alors dans le courant du mois de mai de cette année un j'ai
00:03:21
trouvé unes chronique d'un politicien anglophile enterrement en l'occurrence
00:03:28
qui a pris position extrêmement tranchées et courageuse voire
00:03:33
un tout petit peu téméraire a à mon avis
00:03:36
donc c'était juste après les événements de d'e durant ce mois ou à travailler
00:03:42
donc nouveau i a je vais revenir après y'a eu
00:03:46
pas mal d'impact dans le monde réel dans le monde des entreprises
00:03:49
et donc philippe enterrement a notamment
00:03:53
cité andré kudelski eux qui disait
00:03:57
le jour où il ren hiroshima ou à fukushima matière saveurs
00:04:02
il aura seulement en ce moment là une vraie prise de conscience et
00:04:05
donc l'office notamment la trouve que c'est quand même relativement
00:04:09
exagérée et nous dit que chaque expert tiré la sonnette d'alarme
00:04:13
ou cherche à vous vendre un produit ou service etc donc
00:04:17
sous entendant quandmême que peut être tout c'est cette incertitude
00:04:21
tout cette peur qui a véhiculé par ces annonces finalement
00:04:25
ne servirait qu'que quelques vulgaires intérêts économiques et donc pour
00:04:30
lui il termine en disant je me risque néanmoins relative
00:04:35
l'ampleur du périls qui menacent l'humanité en gros circuler et arrêt avoir on en parle trop
00:04:40
on va s'occuper des vrais problèmes alors que je dise avant c'est une perspective qu'
00:04:46
en tant que praticien en tant qu'artisan la
00:04:49
société je ne partage pas vraiment donc
00:04:53
je me suis avisé à ressortir quelques anecdotes d'eux de ces dernières semaines de ces derniers
00:04:58
mois alors la première sur laquelle je suis tombé soeur sans relation avec eux
00:05:05
une usine de production de crème diver ah ok avoir dit
00:05:10
que la production et crémieux a été paralysé quelques jours
00:05:14
par un virus par un ressort moteur épi bravo à eux et avec des pertes environ pour quelques millions de dollars
00:05:21
circuler ya rien a voir c'est c'est pas si la motion portant alors
00:05:27
maintenant toujours en relation avec eux avec ce virus avec ce rang sont moindres
00:05:32
je vous propose simplement de faire une petite expérience
00:05:36
de pensée vous oui vous imaginez maintenant que
00:05:40
vous venez de recevoir une alerte de l'application de 24 heures sur votre téléphone mobile
00:05:47
vous prenez votre téléphone mobile vous regardez cette alerte
00:05:51
et qu'estce que vous voyez vous voyez que
00:05:54
novartis chiffre à près de 300 millions les coûts indirects et direct suite à la destruction de son centre de programme de production
00:06:01
avec un missile le matériel de guerre qui apparemment avait été égarés par l'armée suisse à la
00:06:08
la police à eux à cet effet qui ose total a
00:06:12
évidemment je vais fabriquer hier soir sur mon canapé
00:06:15
aucun souci monsieur le conseiller fédéral pas j'espère que vous n'
00:06:19
aurez pas gérer ce genre de crise la race qu'eux mais
00:06:24
tout ça pour dire que ce genre de scénarios dans le monde physique ça peut nous sembler
00:06:29
un petit peu un petit peu caricaturale voir caricaturer quelque chose
00:06:34
de relativement impossible à ce que cela
00:06:38
se produise en fait dans le monde sait bord ça s'est produit l'année passée et stable
00:06:45
donc toujours pour revenir à notre attaque contre les usines les usines divers un
00:06:49
avant il faut savoir que pas plus tard qu'il ya
00:06:52
ya jours merck études entreprises pharmaceutiques américaines
00:06:57
a annoncé qu'eux une perte sèche de 135 millions de dollars
00:07:02
suite à cette fameuse cyberattaques eux donc à la suite à la paralysie
00:07:08
par cette eux seront sommaire petit à eux en l'occurrence
00:07:12
eux qui à eux malheureusement paralysé des lignes de production
00:07:17
donc là on se situe déjà dans un montant annuel chiffre à
00:07:20
135 millions dollars alors dont vous allez me dire
00:07:24
what else sur le résultat final ça c'est pas vraiment jouer la bourse
00:07:29
apparaît agit tout va bien sonner que 135 millions dollars o
00:07:34
on peut il faut voir ça de côté ou l'autre sur l'actionnaire sur l'actionnaire
00:07:39
on peut en discuter un autre exemple c'est également donc cette plume
00:07:43
merck même air sec alors là j'ai fait exprès de trouver eux
00:07:47
à eux deux entreprises con quasiment le même nom et pour vous mettre dans l'embarras
00:07:51
merci donc seul le géant de la logistique celle entreprise qui route équi
00:07:56
qui fait transiter les commentaires sur les mers du monde entier donc
00:07:59
c'est un gigantesque eux une gigantesque muni de votre entreprise
00:08:04
merci a également souffert de ce fameux assommoir ethias et
00:08:10
elle a également dur inspiré de perte de 3
00:08:13
100 millions de dollars donc de nouveau peut être que monsieur
00:08:17
notamment trouve que c'est c'est pas très important
00:08:21
personnellement je conséquente des montants qui font qui font réfléchir et pour revenir à notre affaire domicile
00:08:26
égaré aussi faut savoir c'est que ce virus
00:08:29
était particulièrement offensifs particulièrement virulent pourquoi
00:08:35
par cette fatigue avec un moteur requête un moteur de formules alors
00:08:38
je vais expliquer on sait rapidement rendu compte qu'eux sauver
00:08:43
suspect qui à eux exploite estce qu'on appelle in 0 day
00:08:47
c'estàdire une vulnérabilité qui n'est pas connue du constructeur
00:08:51
du système exploitation de microsoft en l'occurrence donc
00:08:55
ce qui se passe avec eux la vulnérabilité et exploiter
00:08:59
les gens ont pas forcément le ton de porsche des systèmes de les
00:09:02
réparer de se protéger et microsoft bas après eux après
00:09:07
quelques jours de travail a été capable de produire des correctifs compris faut appliquer les correctifs ça prend du temps c'est compliqué
00:09:13
et donc ce qui explique pourquoi ça c'était comme
00:09:18
ça virulent alors maintenant le problème c'est que des érodées
00:09:22
on sait des choses qui vaut extrêmement cher 0 dés aujourd'
00:09:25
hui ça peut se monnayé entre 50'000
00:09:29
dollars 1 million de dollars en suivant le type de système d'exploitation être le type de téléphones mobiles etc
00:09:35
dire que si vous êtes un coeur que vous travaillez le soir
00:09:39
presque vous ennuie et puis que vous cherchez des failles et que
00:09:42
vous trouvez vous êtes capable de trouver des failles de sécurité eux
00:09:46
qui sont exploitables à distance donc ça s'appelle beaucoup plus
00:09:49
et donc de trouver eux d'être capable d'écrire la charge d'exploitation
00:09:54
de ce secteur de cette faille vous pouvez i un marché au marché
00:09:59
marché écrire marcher au pas forcément des fossés carrément le marché noir
00:10:04
marchés sur lesquels des cybercriminels eux font leurs emplettes ont marché
00:10:09
sur lequel certains certaines nations font leurs emplettes également
00:10:12
et donc on va être prêt à vous payez ça très cher donc tout ça pour dire que
00:10:18
0 day en fait elle n'ait pas arriver dans n'importe où et arriver en fait d'eux
00:10:24
dans bout de logiciel qui s'appelait éternel blount ait été mal où ça vient d'où
00:10:29
eh ben quand on pense que c'était eux des armes offensives de la jeunesse américaine
00:10:35
eux qui ont été volés par un groupe d'accueil sympathique s'appelle les
00:10:41
chats dont 15 personnes qui sait ce peut être des russes et peut être des cybercriminels
00:10:46
c'est notre gouvernement on sait pas tenté quand ils ont
00:10:49
réussi à voler un stock d'armes de sa graham
00:10:54
probablement à l'annexe à eux et ensuite ce qui s'
00:10:57
ils ont fait ils ont publié sa vision donnée gratuitement
00:11:00
à l'humanité dans un grand élan de générosité et donc et tout de
00:11:04
suite vassalité c'est exploitée par des cibles criminels qui ont fait un
00:11:09
eux qui ont eux écrits seront souvent et qui l'ont plutôt bien écrit un puisqu'il a été relativement efficace
00:11:15
et donc moi qui essayait de vous dire que cette extorqués quelques centaines de dollars
00:11:19
site débute connu en l'occurrence en échange
00:11:23
d'une clé de déchiffrement de votre disque dur
00:11:27
donc tout ça pour dire que ici on a
00:11:31
une dimension supplémentaire qui kick intéressante sa dimension des états comment
00:11:35
comment les états vont utiliser ces armes offensives et comment prendre soin comment évolue protéger
00:11:40
aussi c'est ça s'intéressant mais ça reste un petit peu effrayant comme
00:11:45
encore un dernier petit exemple de nouveau je pense pour souligner une dernière fois
00:11:50
avec un dernier montant le chiffre après je vais m'arrêter je vous promets
00:11:53
ça s'est passé pendant l'inventaire de yahoo avery zone
00:11:58
donc c'est aussi en début de cette année ils ont dû concéder comme mon petit rabais d'une dizaine deux pourcent
00:12:04
un petit peu moins 10% à 350 millions sur 4,5 milliards
00:12:08
eux passent qu'au moment de la vente b i un acquis environ
00:12:13
100 millions de données personnelles des utilisateurs de yahoo qui se sont retrouvés dans
00:12:17
la nature finalement tions du poste plutôt 1 milliard d'utilisateur n'
00:12:20
est pas 500 millions et donc quand ça arrive emploi
00:12:24
pendant le processus de vente qui dure peut être aussi moi
00:12:28
on voit c'est clair que vous avez commencé à a. perdaient des arguments pour faire monter
00:12:32
le prix de votre entreprise voilà donc espère monsieur enterrement a raison je ne sais pas
00:12:37
a u ne petite dernière pour la route donc toujours notre
00:12:41
notre attaque petit à eux elle a également réussi à paralyser
00:12:45
le monitoring des radiations de tchernobyl alors pas de soucis les russes ont réussi
00:12:51
à monitorer la radiation ben en fait un bruit ukrainiens manuellement
00:12:56
mais c'est vrai que finalement on se dit quand on lit
00:12:59
ça que le cyber fukushima le cyber hiroshima il est peut être
00:13:04
assis virtuel que ça il n'était pas si éloigné que ça alors évidemment personne ne souhaite mais
00:13:10
je pense pas que ces choses d'de virtuelles comme conseiller philippe fontaine
00:13:17
voilà donc mon avis actuel d'aussi bon c q u céréaliers
00:13:22
je vais je vais aller franco ses convives dans un cyber forest voilà
00:13:27
la cybersécurité c'est un désastre on adore la loi partout en eux
00:13:32
d. en a des gens qui se baladent avec des armes certains sont complètement fou
00:13:38
d'autre sont simplement des opportunistes qui vont chercher à faire de l'argent de manière malhonnêtes
00:13:43
on se situe vraiment dans un état de cyber
00:13:46
sécurité globale k désastreux
00:13:50
je vais pas allé par 4 chemins je ne connais aucun système informatique qui ne sont pas vulnérables voilà
00:13:56
et puis j'en ai pas vu beaucoup mais en général il suffit de
00:14:02
quelques minutes quelques heures suivant le type de système peut être quelques jours ou peutêtre même
00:14:07
quelques mois mais un n'importe quel adversaire déterminé et finira par avoir raison
00:14:13
afin de déterminer et disposant de suffisamment de temps et de
00:14:18
et d'argent et de capital à disposition sera capable de venir à
00:14:24
bout de n'importe quel autre système informatique n'importe quel système de défense
00:14:27
donc ça c'est c'est vraiment ce que je ressens
00:14:31
aujourd'hui en tant que praticien dont bien sûr sécurité
00:14:35
alors la question peut se poser cette question qui ferait caisse pourquoi estce que c'est ce que
00:14:41
c'est comme ça qu'est ce qui fait qu'on se trouve donc dans cet état
00:14:44
donc maintenant professeur gamma ou qui a
00:14:46
déjà ressortir quelques pistes quelques dimensions
00:14:52
sur lequel je vais revenir donc pour moi le maître
00:14:55
mot c'est la complexité la complexité de
00:14:58
nos systèmes de complexité qui croient aujourd'hui de manière
00:15:02
exponentielle juste pour eux pour s'amuser
00:15:06
je prends un bête si toi ben mon blog que vous parlez sur ça fait depuis deux
00:15:12
1'015 j était un écrivain donc vous allez taper une réelle dont vous dans votre brodeur
00:15:17
rien qu'en allant chercher cette page web que vous allez faire fonctionner
00:15:23
une machinerie énorme donc tout laborieux un logiciel qu'on appelle
00:15:29
gestion logiciel de gestion de contenu chapelle voire presque écrit en PHD 1 language
00:15:34
c'e s c cms va tourner dans un interpréteur PHP qui lui
00:15:40
va être inclus dans un serveur web qui lui va tourner dans un système d'exploitation qui les
00:15:45
va tourner en même temps les machines virtuelles lettre supervisée par un hyper viseur
00:15:50
en fait on va gentiment arrivé enfin jusqu'au matériel avec un processeur mais le processeur de
00:15:55
nouveau c'est quelque chose de simple envoi cassis et à plusieurs étages au microprocesseur et
00:16:01
une fois qu'on arrive jusqu'à ce qu'on arrive enfin au transit au
00:16:03
silicium on aura traversé pas loin de 50 millions de lignes de code
00:16:08
et je ne parle que des lignes de code logiciel ici
00:16:12
sachant qu'eux en général on estime qu'il y'
00:16:16
a à peu près un trou de sécurité parmi les lignes de code écrite vous imaginez un peu dans lequel
00:16:22
pour quelles dimensions se situe au niveau de la sécurité donc
00:16:27
cette complexité elle et elle est elle qu'aujourd'hui ont déplu capables
00:16:32
eux de maîtriser eux ces aspects donc encore moins sur la sécurité le
00:16:37
aux dimensions éventuellement cette sainte cette fameuse interconnexion des systèmes et alors on
00:16:42
peut parler on peut parler du cloud aujourd'hui énormément de choses
00:16:46
se pas se passe dans ce fameux cloud juste pour vous donner de petites anecdotes à mon employeur actuel
00:16:52
ne possède à peu près aucun système informatique propre tous ces systèmes se situe dans le cloud tout donc
00:16:58
ça sort le réseau social ok mais aussi la payer les r.
00:17:03
h. tout tout se situe donc dans le
00:17:05
cas donc c'est comme ça que ça commence à se passer aux etatsunis et ce qui eux se avant eux
00:17:12
estce que ça arrive en suisse aussi je sais pas internet des objets c'est quelque chose qui en train d'exposer actuellement
00:17:19
n'importe quel brosse à dents aujourd'hui se connecte sur internet on sait déjà qu'eux des
00:17:24
attaques de déni de service monstrueuse ont été simplement l'oeuvre de caméras de surveillance mal configuré
00:17:30
plus vous rajouter des choses sur cet internet plus la complexité augmente
00:17:35
et en suisse en ajoutant 20 toutes les dimensions qu'avait été mentionné dans mon intervention précédente
00:17:40
l'internet des objets n'a jamais été fin un objet
00:17:44
connecté mais jamais conçu pour être protégé contre les attaques
00:17:48
ça coûte trop cher donc vous imaginez un peu vers quel environnement enivre
00:17:54
et donc cette complexité je suis en croissance exponentielle et ça c'est ce que je trouve personnellement le plus effrayant c'est que
00:18:00
on a l'impression que cette espèce cette technologie devenu
00:18:04
une machine folle que rien ne saurait eux mêmes séparés
00:18:09
donc ça c'est vraiment fait j'en suis intimement convaincu
00:18:12
plus personne aujourd'hui n'en mesure de maîtriser cette complexité
00:18:16
la totalité nos systèmes informatiques et proche de la totalité je parle vraiment du microprocesseur
00:18:21
jusqu'à l'affichage de la page web et donc si on ne maîtrise plu cette complexité
00:18:28
et ce qu'on est parti pour maîtriser ces aspects sécuritaires c juste physiquement impossible
00:18:34
voilà un concept qui va parler à certains d'entre vous j'imagine
00:18:37
un retour sur investissement je vais passer assez vite
00:18:41
aujourd'hui du côté de l'entreprise investir dans la cybersécurité
00:18:46
c'est souvent et toujours vue comme un centre de coûts jamais comment centre de profit
00:18:51
et c clair que quand on cherche à compresser découle au sein des entreprises a b c
00:18:56
c'est pas toujours évident de se convaincre qu'on a besoin d'investir la cybersécurité
00:19:00
en fait investir ainsi de suite était simplement payer une prime d'assurance
00:19:03
en personne pays ces primes mais c'est quelque chose de
00:19:08
le nécessaire ionienne de plus en plus nécessaire peut être des grandes entreprises aujourd'hui
00:19:13
commence enfin à prendre conscience de soi eux ce qui se passe dans
00:19:17
les p. m. ça reste ça reste encore à améliorer et donc
00:19:22
en fait ce qui se passait sur le retour sur investissement aujourd'hui
00:19:25
il est très largement en faveur des cybercriminels avec peu d'investissement dont
00:19:30
il peut faire énormément d'argent et cet investissement si
00:19:34
c'est peu d'investissement était investi du côté de la protection
00:19:38
on aurait peut être un tout petit peu moins un
00:19:42
encore quelque chose une dimension qui me perturbe un petit peu cette seul le niveau d'éducation
00:19:48
au niveau de culture informatique aujourd'hui l'informatique fonction fait fonctionner
00:19:54
une grande partie de la suce son économie son administration l'avis de monsieur et madame tout le monde tout
00:20:00
les jours avec eux téléphone mobile etc mais aujourd'hui on a toujours pas d'informatique à l'école
00:20:07
aujourd'hui la prise de conscience dans les PME elle reste très faible parce qu'un menuisier l'architecte
00:20:13
peut être la petite fiduciaire et là autre chose à faire que de s'occuper sa sécurité
00:20:18
et donc elle va avoir une fête culture informatique et faites culture la cybersécurité
00:20:24
les administrations bah elles sont peut être petit tactile imprégné de
00:20:30
des besoins cybersécurité mais elles ont pas forcément les budgets pour faire
00:20:35
on parle aujourd'hui dossiers sensibles dossier électronique
00:20:39
peut être le niveau tino étrangère deux mois plus
00:20:42
tard elle a part ça si on rajoute encore la culture informatique dans nos systèmes légaux alors
00:20:48
suivant les pays on a peut être des systèmes légaux qui sont plus ou moins adapté
00:20:53
si on parle de systèmes légaux au niveau international et à toutes les abonnés absents il suffit que votre
00:20:59
trop méchant soit situé dans une juridiction et qui et qui ne possède pas
00:21:03
de législation interne aussi la réalité et vous avez perdu la partie
00:21:08
et donc ce niveau de culture informatique faible dans la population des entreprises et des administrations
00:21:13
ben ça l'état de fait et fait aussi qu'on a un manque flagrant de spécialistes sur le marché
00:21:19
donc de spécialisation tendant l'un des ingénieurs dont la spécialité c'est la cybersécurité
00:21:26
s qui fait que bah là manifester va être à tout les étages
00:21:32
partout et tout le temps que ce soit au niveau du chef d'entreprise que ce soit au niveau de monsieur madame tout le monde
00:21:38
ça fait aussi c'est plutôt informatique elle aussi générer ce que j'appelle des les vendeurs prédateurs
00:21:43
donc des gens d entreprise eux qui vont essayer
00:21:47
de vendre la technologie qui vous protéger promis juré
00:21:50
vous aurais jamais aucun problème de sécurité voici un petit peu cher mais c'est ça va aller
00:21:55
le boîtier magie comment mettre dans votre réseau et et en fait cela ça résout ça fait que
00:22:01
rajouter la complexité savons pas résoudre le problème et
00:22:05
encore on parle de l'éducation eux une
00:22:09
une réflexion je me suis fait encore récemment puisque j'ai passé dans
00:22:13
les dernières semaines à faire beaucoup de recrutement interviewer des ingénieurs
00:22:16
c'est qu'on se rend de plus en plus compte qu'on nous deux un magnifique écoles polytechniques fédérales
00:22:22
eux qui sont qui sont vraiment des bijoux achat un à le souligner quand on regarde les cursus
00:22:28
informatique elle propose aujourd'hui alors informatique et principal motion
00:22:32
cybersécurité on remarque l
00:22:36
elles tendent à un sac indemniser outrance alors qu'estce que j'entends
00:22:40
par là j'entends simplement à former des chercheurs en sécurité informatique
00:22:45
et pas des praticiens en sécurité informatique et donc céder ces des gens qui vont sortir
00:22:51
avec quelques cours de cyber sécurité mais qui vont devoir tout apprendre sur le
00:22:55
qui vont devoir tout apprendre en arrivant dans l'industrie et ça s'arrête le problème
00:23:00
puisse pourquoi nos et personne ne fabrique telle pas des ingénieurs en sécurité
00:23:05
50 questions je me pose aujourd'hui voilà donc mon
00:23:10
dernier faire le monde actuel possède une fête culture informatique
00:23:13
et ça a des conséquences qui sont dramatiques en termes de cyber security
00:23:19
je pense que je vais largement débordé je veux juste encore répond à cette question est il possible aujourd'hui
00:23:26
d'avoir des systèmes sur alors là je serais tendant j'aurais tendance à vous dire
00:23:32
oui plus ou moins meilleur un gros mais pour aujourd'hui établir un
00:23:38
système sur un cloud sur eux un téléphone mobile sur eux il faut
00:23:43
être énorme voire des capacités financières énormes et être capable de nouveau de travailler
00:23:49
aussi bien au niveau du hardware jusque tout au niveau du soft
00:23:51
aujourd'hui dans le monde un lien très peu d'entreprises qui ont cette
00:23:54
capacité là elle s'appelle google elle s'appelle apple
00:24:00
il en a pas beaucoup d'autre donc ça c'est paradoxal parce que peut être commettant vos données chez google
00:24:05
vous allez elles vont atteindre le niveau de sécurité qui sera difficile à atteindre chez notre fournisseur
00:24:10
à l'autre côté vous donnez vos données les américains ce qui eux
00:24:16
potentiellement riche vous poser quelques petits problèmes avec la complète
00:24:22
dernier transparent ou dans une phase où tout est en train de
00:24:26
se numérisés forcément ça même un accroissement des risques
00:24:31
et je vais terminer par eux par eux à l'exemple
00:24:35
absolument concret où on essaye de transposer un processus
00:24:39
physique dans le monde numérique c'est cette décennie voting vous savez qu'en suisse
00:24:44
on a des projets pilotes maintenant depuis près d'une dizaine voire peut être une quinzaine
00:24:48
d'années dans le domaine du vote électronique ont un certains nombre de cantons eux dont
00:24:52
nous voisin je ne vois eux ont été instrument tournant dans ce genre
00:24:58
dans ce genre de projet alors là ça m'interpelle beaucoup
00:25:02
pensent qu'eux aujourd'hui le processus de votre mécanique
00:25:06
c'est un système qui extrêmement décentralisée vous avez un millier où quelques milliers de vos de bureaux de vote
00:25:12
eux qui sont dans des petites communes où monsieur et madame tout le monde et capable de compter
00:25:17
des bulletins de vote aux débutants de d'élections deux de calculer des totaux
00:25:23
de se rendre compte contient des fraudes et je peux vous dire bonjour aussi connaît en matière de fraude électorale
00:25:28
donc ça veut dire que c'est extrêmement décentralisés
00:25:33
et donc celle d'une certaine manière très sur ce qu'une grande probabilité kantienne fraude
00:25:38
voilà détecter on va comprendre ce qui s'est passé en voir le chef
00:25:42
aujourd'hui quand on passe au vote électronique c'est tout le contraire on va concentrer la connaissance du système sur
00:25:49
quelques ingénieurs très pointu qui leur ont conçu et colère ont programmé mais ça veut dire que la coiffeuse
00:25:55
mon menuisier mon architecte umma fiduciaire elle va peut
00:26:00
etre capable d'avoir la confiance dans ce système
00:26:02
et donc assez typiquement un exemple pour un processus dans le monde physique et complètement
00:26:07
retourné au point de vue de la confiance qu'on va lui donner
00:26:09
dans le monde virtuel et ça je dois vous avouer que c'est quelque chose qui
00:26:14
me préoccupe peu estce que on va arriver à ce genre de choses donc
00:26:19
en fait le problème c'est pas de savoir c'est pas tant de savoir si le système de vote électronique ou les systèmes qu'on
00:26:25
utilise en suisse ont surtout pas c'est plutôt de savoir qu'estce
00:26:30
qui va se passer le jour où on aura au doute
00:26:33
sur un résultat des élections à ce que ça s'est joué à aller 1'320
00:26:38
et quand on a des doutes qui a une gérance d'un pays étranger et comment ce qu'on va faire pour
00:26:43
faire partir ce doute et la mateur et que personne ne soit capable de faire
00:26:49
de bali sur d'autres alors que si le système
00:26:53
et complètement décentralisé sous flash voilà donc ça vaut toutes
00:26:57
les questions un que je voulais aborder ce soir je remercie springer pas trop débordé sur mon temps de parole

Share this talk: 


Conference Program

Introduction à la thématique
Olivier Dominik, Journaliste RTS
Nov. 2, 2017 · 6:05 p.m.
1604 views
Mot de bienvenue
M. Robert-Philippe Bloch, Président de l'Association vaudoise des banques
Nov. 2, 2017 · 6:06 p.m.
1043 views
Déroulement de la soirée
Olivier Dominik, Journaliste RTS
Nov. 2, 2017 · 6:12 p.m.
691 views
Vouloir et pouvoir la cybersécurité à l'heure de l'hyper-connectivité
Mme la professeur Solange Ghernaouti, Directrice du Swiss Cybersecurity Advisory & Research Group, UNIL
Nov. 2, 2017 · 6:14 p.m.
604 views
549 views
Confessions d'un cyberserrurier
Dr. Pascal Junod, Cryptologue, co-fondateur de strong.codes SA
Nov. 2, 2017 · 6:38 p.m.
771 views
553 views
La Suisse à l'heure de la cyberdéfense
M. le Conseiller fédéral Guy Parmelin, Chef du Département de la défense, de la protection de la population et des sports (DDPS)
Nov. 2, 2017 · 7:07 p.m.
567 views
Table ronde
Nov. 2, 2017 · 7:39 p.m.
634 views

Recommended talks

Projet Fiscal 2017 - Questions juridiques principales
Jérôme Bürgisser, Docteur en droit, Avocat au barreau
June 5, 2018 · 6:42 p.m.
754 views