Les 1 et les zéros derrière la guerre cybernétique
-
0:01 - 0:03Voici beaucoup de 1 et de zéros.
-
0:03 - 0:06C'est ce qu'on appelle
des informations binaires. -
0:06 - 0:08C'est comme ça
que les ordinateurs parlent. -
0:08 - 0:10C'est comme ça
qu'ils stockent les informations. -
0:10 - 0:11C'est comme ça
que les ordinateurs pensent. -
0:11 - 0:13C'est comme ça
que les ordinateurs font -
0:13 - 0:15tout ce que les ordinateurs font.
-
0:15 - 0:17Je suis chercheur en cyber-sécurité,
-
0:17 - 0:19ce qui veut dire que mon travail
consiste à prendre ces informations -
0:19 - 0:21et à essayer de leur donner un sens,
-
0:21 - 0:24essayer de comprendre ce que
tous les 1 et les zéros veulent dire. -
0:24 - 0:26Malheureusement pour moi,
on ne parle pas seulement -
0:26 - 0:28des 1 et des zéros qui sont sur cet écran.
-
0:28 - 0:30On ne parle pas que
de quelques pages de 1 et de zéros. -
0:30 - 0:33On parle de milliards et de milliards
-
0:33 - 0:34de 1 et de zéros,
-
0:34 - 0:37plus que personne ne pourrait saisir.
-
0:37 - 0:39Aussi excitant que ça puisse paraître,
-
0:39 - 0:41quand j'ai commencé la cybernétique -
-
0:41 - 0:43(Rires)
-
0:43 - 0:45quand j'ai commencé la cybernétique,
je n'étais pas sûr -
0:45 - 0:47que trier des 1 et des zéros
-
0:47 - 0:49était ce que je voulais faire de ma vie,
-
0:49 - 0:51parce que dans mon esprit,
la cybernétique consistait -
0:51 - 0:55à empêcher que les virus entrent
dans l'ordinateur de ma grand-mère, -
0:55 - 0:58que les pages Myspaces
soient piratées, -
0:58 - 1:00et peut-être, peut-être
mon jour de gloire, -
1:00 - 1:04que les informations de la carte
de crédit de quelqu'un ne soit volées. -
1:04 - 1:05Ce sont des choses importantes,
-
1:05 - 1:08mais ce n'était pas comme ça que
je voulais passer ma vie. -
1:08 - 1:10Mais après 30 minutes de travail
-
1:10 - 1:11à la défense militaire,
-
1:11 - 1:14j'ai vite réalisé que
mon idée de la cybernétique -
1:14 - 1:16était un peu faussée.
-
1:16 - 1:18En fait, en termes de sûreté nationale,
-
1:18 - 1:20empêcher les virus d'entrer dans
l'ordinateur de ma grand-mère -
1:20 - 1:23était étonnamment loin
des priorités. -
1:23 - 1:24La raison en est que la cybernétique
-
1:24 - 1:28est tellement plus que
toutes ces choses-là. -
1:28 - 1:31La cybernétique fait partie de nos vies,
-
1:31 - 1:34car les ordinateurs
font partie de nos vies, -
1:34 - 1:36même si vous n'en possédez pas.
-
1:36 - 1:39Les ordinateurs contrôlent
tout dans votre voiture, -
1:39 - 1:41du GPS au airbags.
-
1:41 - 1:42Ils contrôlent votre téléphone.
-
1:42 - 1:43C'est grâce à eux
qu'on peut appeler les urgences -
1:43 - 1:45et avoir une personne au bout du fil.
-
1:45 - 1:48Ils contrôlent l'infrastructure
entière de notre pays. -
1:48 - 1:49C'est grâce à eux qu'on a l’électricité,
-
1:49 - 1:52le chauffage, l'eau potable,
la nourriture. -
1:52 - 1:54Ils contrôlent
notre équipement militaire, -
1:54 - 1:55depuis les silos de missiles
aux satellites et -
1:55 - 1:59aux réseaux de défense nucléaire.
-
1:59 - 2:01Toutes ces choses sont possibles
-
2:01 - 2:03grâce aux ordinateurs,
-
2:03 - 2:05et donc grâce à la cybernétique,
-
2:05 - 2:06et lorsqu'il y a un pépin,
-
2:06 - 2:09la cybernétique rend
toutes ces choses impossible. -
2:09 - 2:11Et c'est là que j'interviens.
-
2:11 - 2:14Une grosse partie de mon travail
est de défendre toutes ces choses, -
2:14 - 2:15de les maintenir en opération.
-
2:15 - 2:18mais de temps à autres, une partie
de mon travail est d'en bousiller une, -
2:18 - 2:20car la cybernétique ne se limite pas
à la défense, -
2:20 - 2:22c'est aussi l'offensive.
-
2:22 - 2:25Nous traversons une ère
où l'on parle de cyber-armes -
2:25 - 2:29En fait, le potentiel de
cyber-attaque est si grand -
2:29 - 2:32qu'on considère la cybernétique
comme un nouveau domaine de guerre. -
2:32 - 2:34La guerre.
-
2:34 - 2:36Ce n'est pas nécessairement un mal.
-
2:36 - 2:39D'un côté, ça implique un nouveau front
-
2:39 - 2:40sur lequel nous devons nous défendre,
-
2:40 - 2:42mais d'un autre côté,
-
2:42 - 2:44ça veut dire que nous avons
une nouvelle façon d'attaquer, -
2:44 - 2:46une toute nouvelle façon
d’arrêter les méchants -
2:46 - 2:48de faire des choses méchantes.
-
2:48 - 2:50Prenons un exemple
-
2:50 - 2:51qui est entièrement théorique.
-
2:51 - 2:54Supposons qu'un terroriste veuille
faire exploser un immeuble, -
2:54 - 2:56et qu'il veuille le faire encore et encore
-
2:56 - 2:57dans le futur.
-
2:57 - 3:00Il ne veut donc pas être dans
l'immeuble quand celui-ci explosera. -
3:00 - 3:01Il utilisera un téléphone portable
-
3:01 - 3:04comme détonateur à distance.
-
3:04 - 3:06Alors, la seule façon qu'on avait
-
3:06 - 3:07d'arrêter ce terroriste
-
3:07 - 3:10était avec une pluie de balles
et une poursuite en voiture, -
3:10 - 3:12mais ce n'est plus forcément vrai.
-
3:12 - 3:14Nous entrons une ère
où on peut l'arrêter -
3:14 - 3:15rien qu'en appuyant sur un bouton
-
3:15 - 3:171600 km plus loin,
-
3:17 - 3:19car, qu'il le sache ou non,
-
3:19 - 3:20dès qu'il a décidé
d'utiliser son portable, -
3:20 - 3:23il est entré dans le domaine
de la cybernétique. -
3:23 - 3:27Une cyber-attaque bien conçue pourrait
s'introduire dans son portable -
3:27 - 3:29désactiver les protections
de survoltage de sa batterie, -
3:29 - 3:30surcharger radicalement le circuit,
-
3:30 - 3:33faire surchauffer la batterie,
et la faire exploser. -
3:33 - 3:35Plus de téléphone portable,
plus de détonateur, -
3:35 - 3:37peut-être aussi plus de terroriste,
-
3:37 - 3:38le tout, en ayant appuyé un bouton
-
3:38 - 3:411600 kilomètres plus loin.
-
3:41 - 3:43Alors comment ça marche ?
-
3:43 - 3:45Tout commence avec les 1 et les zéros.
-
3:45 - 3:48L'information binaire
fait fonctionner votre portable, -
3:48 - 3:51et si on s'en sert correctement,
elle peut le faire exploser. -
3:51 - 3:54Quand vous commencez à voir
la cybernétique sous cet angle, -
3:54 - 3:57passer votre vie à trier
des informations binaires -
3:57 - 4:00commence à sembler excitant.
-
4:00 - 4:02Mais il y a un hic. C'est dur,
-
4:02 - 4:04vraiment, vraiment dur,
-
4:04 - 4:06et voici pourquoi.
-
4:06 - 4:08Pensez à tout ce que vous avez
sur votre téléphone portable. -
4:08 - 4:10Toutes les photos que vous avez prises.
-
4:10 - 4:12Toute la musique que vous écoutez.
-
4:12 - 4:14La liste de vos contacts.
-
4:14 - 4:15Vos emails, et probablement
500 applications -
4:15 - 4:18que vous n'avez jamais utilisées
de votre vie, -
4:18 - 4:22et derrière tout ça,
il y a le logiciel, le code -
4:22 - 4:24qui contrôle votre portable,
-
4:24 - 4:26et quelque part,
enfouie à l’intérieur du code, -
4:26 - 4:29se trouve une petite pièce
qui contrôle votre batterie, -
4:29 - 4:31et c'est ce qui m'intéresse,
-
4:31 - 4:35mais tout ceci,
un paquet de 1 et de zéros -
4:35 - 4:36et le tout bien mélangé.
-
4:36 - 4:40En cybernétique, on appelle ça chercher
une aiguille dans une botte d'aiguilles, -
4:40 - 4:42parce que presque tout se ressemble.
-
4:42 - 4:44Je cherche une pièce clé,
-
4:44 - 4:47mais elle se confond avec tout le reste.
-
4:47 - 4:49Mais sortons de cette situation théorique
-
4:49 - 4:52de faire exploser le téléphone
portable d'un terroriste -
4:52 - 4:54et examinons quelque chose
qui m'est vraiment arrivé. -
4:54 - 4:56Quoique je fasse, peu importe la tache
-
4:56 - 4:57je commence mon travail assis
-
4:57 - 5:00avec un tas d'informations binaires,
-
5:00 - 5:01et je suis toujours à la recherche
de l'élément-clé -
5:01 - 5:03pour faire quelque chose de spécifique.
-
5:03 - 5:05Là, j'étais à la recherche
d'un bout de code -
5:05 - 5:07très avancé, très sophistiqué
-
5:07 - 5:08que je savais pouvoir hacker,
-
5:08 - 5:10mais c’était enfoui quelque part
-
5:10 - 5:12dans des milliards de 1 et de zéros.
-
5:12 - 5:13Malheureusement, je ne savais pas
-
5:13 - 5:15exactement ce que je cherchais.
-
5:15 - 5:16Je ne savais pas à quoi
ça devait ressembler, -
5:16 - 5:19ce qui rend la tâche
vraiment très compliquée. -
5:19 - 5:21Quand je dois faire ça,
ce que je dois faire, -
5:21 - 5:24c'est regarder différents bouts
-
5:24 - 5:25de ces informations binaires,
-
5:25 - 5:28essayer de décrypter chaque bout,
et voir si ça peut être -
5:28 - 5:29ce que je cherche.
-
5:29 - 5:32Un peu plus tard, je pensais avoir
trouvé le bout que je cherchais. -
5:32 - 5:34Je pensais que ça pouvait être ça.
-
5:34 - 5:36Tout semblait bon,
mais je n'étais pas encore sûr. -
5:36 - 5:39Je ne comprenais pas ce que
ces 1 et zéros représentaient. -
5:39 - 5:42Alors j'ai passé plus de temps là-dessus,
-
5:42 - 5:44sans avoir beaucoup de chance,
-
5:44 - 5:45j'ai fini par décider
-
5:45 - 5:47que j'allais y arriver,
-
5:47 - 5:48je viendrais un weekend
-
5:48 - 5:49et je ne partirais pas
-
5:49 - 5:51tant que je n'aurais pas trouvé
que ça représentait. -
5:51 - 5:53Et c'est ce que j'ai fait.
Je suis venu un samedi matin, -
5:53 - 5:57et 10 heures plus tard, j'avais presque
toutes les pièces du puzzle. -
5:57 - 5:58Mais je ne savais pas
comment les assembler. -
5:58 - 6:01Je ne savais pas ce que
ces uns et zéros voulaient dire. -
6:01 - 6:03Au bout de la quinzième heure,
-
6:03 - 6:06j'avais une meilleure idée
de ce à quoi j'avais affaire, -
6:06 - 6:08mais je soupçonnais de plus en plus
-
6:08 - 6:09que ce que je regardais
-
6:09 - 6:12n'avais rien à voir avec
ce que je recherchais. -
6:12 - 6:15Au bout de 20 heures, les pièces
ont commencé à s'assembler -
6:15 - 6:18très lentement - (Rires) -
-
6:18 - 6:20et j’étais sûr que j'étais
-
6:20 - 6:22sur la mauvaise voie,
-
6:22 - 6:24mais je n'allais pas abandonner.
-
6:24 - 6:27Après 30 heures dans le labo,
-
6:27 - 6:29j'ai compris ce que je regardais,
-
6:29 - 6:32et j'avais raison, ce n'étais pas
ce que je cherchais. -
6:32 - 6:33J'ai passé 30 heures
à assembler -
6:33 - 6:36des 1 et des zéros qui ont formé
la photo d'un chaton. -
6:36 - 6:38(Rires)
-
6:38 - 6:42J'ai perdu 30 heures de ma vie
à chercher ce chat -
6:42 - 6:44qui n'avait rien à voir
-
6:44 - 6:46avec ce que j'essayais d'accomplir.
-
6:46 - 6:49J’étais frustré, j'étais épuisé.
-
6:49 - 6:53Après 30 heures dans le labo,
je devais sentir très mauvais. -
6:53 - 6:55Mais au lieu de rentrer chez moi
-
6:55 - 6:57et d'abandonner, j'ai pris du recul
-
6:57 - 7:00et me suis demandé
où je m'étais planté. -
7:00 - 7:02Comment ai-je pu faire
une erreur aussi stupide ? -
7:02 - 7:04Je suis vraiment bon à ça.
-
7:04 - 7:05C'est mon travail.
-
7:05 - 7:07Alors que s'est-il passé ?
-
7:07 - 7:10Je me suis dit, lorsqu'on regarde
des informations à ce niveau -
7:10 - 7:13c'est facile de perdre le fil
de ce qu'on fait. -
7:13 - 7:14C'est facile de ne pas voir
la forêt à travers les arbres. -
7:14 - 7:17C'est facile d'emprunter
le mauvais chemin -
7:17 - 7:18et de perdre un temps énorme
-
7:18 - 7:20à faire ce qu'il ne faut pas.
-
7:20 - 7:22Mais j'ai eu cette épiphanie.
-
7:22 - 7:25Nous regardions les données
incorrectement -
7:25 - 7:26depuis le premier jour.
-
7:26 - 7:28C'est ainsi que pensent les ordinateurs,
des uns et des zéros. -
7:28 - 7:30Ce n'est pas comme ça que
les humains pensent, -
7:30 - 7:32mais on avait essayé
d'adapter nos cerveaux -
7:32 - 7:33pour penser comme des ordinateurs
-
7:33 - 7:36afin de comprendre ces informations
-
7:36 - 7:38au lieu d'adapter
nos esprits au problème, -
7:38 - 7:40nous aurions dû adapter le problème
-
7:40 - 7:41à nos esprits,
-
7:41 - 7:43car nos cerveaux ont un potentiel énorme
-
7:43 - 7:46pour analyser d'immenses
quantités d'informations, -
7:46 - 7:47mais pas comme ça.
-
7:47 - 7:48Et si on pouvais
débloquer ce potentiel -
7:48 - 7:50rien qu'en traduisant ça
-
7:50 - 7:53dans la bonne sorte d'informations ?
-
7:53 - 7:54Avec toutes ces idées en tête,
-
7:54 - 7:56je suis sorti de mon labo en courant,
-
7:56 - 7:57pour me précipiter dans mon labo
à la cave chez moi, -
7:57 - 7:59qui ressemblait beaucoup au premier.
-
7:59 - 8:01La grande différence, c'est qu'au travail,
-
8:01 - 8:02je suis entouré de cyber-matériel
-
8:02 - 8:05et la 'Cyber' semblait être
le problème dans cette situation. -
8:05 - 8:08Chez moi, je suis entouré de
tout ce que j'ai appris d'autre. -
8:08 - 8:10Alors je me suis plongé dans
tous les livres que j'ai pu trouver, -
8:10 - 8:12toutes les idées que
j'avais déjà rencontrées, -
8:12 - 8:14pour voir comment
on pourrait traduire un problème -
8:14 - 8:17d'un domaine à un autre
complètement différent. -
8:17 - 8:18La grande question était,
-
8:18 - 8:20en quoi voulons-nous le traduire ?
-
8:20 - 8:22Que font nos cerveaux parfaitement
et de manière naturelle -
8:22 - 8:24qu'on pourrait exploiter ?
-
8:24 - 8:26Ma réponse fut : la vision.
-
8:26 - 8:30Nous possédons une capacité énorme
pour analyser de l'information visuelle. -
8:30 - 8:32Nous pouvons combiner des gradients
de couleurs, des profondeurs, -
8:32 - 8:34toutes sortes de signaux différents
-
8:34 - 8:36en une image cohérente
du monde qui nous entoure. -
8:36 - 8:38C'est incroyable.
-
8:38 - 8:39Alors si nous pouvions trouver
le moyen de traduire -
8:39 - 8:41ces motifs binaires en signaux visuels,
-
8:41 - 8:43nous pourrions vraiment exploiter
la puissance de notre cerveau -
8:43 - 8:46pour traiter ces choses.
-
8:46 - 8:48J'ai aussitôt commencé à
regarder les informations binaires, -
8:48 - 8:49et me suis demandé,
qu'est-ce que je fais -
8:49 - 8:51quand je rencontre
un problème comme ça ? -
8:51 - 8:52Et la première chose que je veux faire,
-
8:52 - 8:54la première question à laquelle
je veux répondre, -
8:54 - 8:55c'est « Qu'est-ce que c'est ? »
-
8:55 - 8:57je me fiche de ce que ça fait,
ou comment ça marche. -
8:57 - 9:00Tout ce que je veux savoir, c'est
« Qu'est-ce que c'est ? » -
9:00 - 9:02Et pour que je le comprenne,
-
9:02 - 9:03je dois regarder des bouts,
-
9:03 - 9:06des bouts séquentiels
d'informations binaires, -
9:06 - 9:09et regarder les relations entre ces bouts.
-
9:09 - 9:10Lorsque j'ai recueilli
assez de ces séquences, -
9:10 - 9:12je commence à avoir une idée exacte
-
9:12 - 9:15de ce que ces informations doivent être.
-
9:15 - 9:16Alors revenons à cette situation
-
9:16 - 9:18où on fait exploser
le téléphone du terroriste. -
9:18 - 9:21Voici à quoi ressemble
le texte en anglais -
9:21 - 9:22à un niveau binaire.
-
9:22 - 9:24Voici à quoi ressemblerait
votre liste de contacts -
9:24 - 9:26si j'étais en train de l'examiner.
-
9:26 - 9:28C'est vraiment difficile
à analyser à ce niveau, -
9:28 - 9:30mais si nous prenons
ces mêmes bouts binaires -
9:30 - 9:31que j'essaierais de trouver,
-
9:31 - 9:33et qu'on les traduise
-
9:33 - 9:35en une représentation visuelle,
-
9:35 - 9:37qu'on traduise ces relations,
-
9:37 - 9:38voici ce qu'on obtient.
-
9:38 - 9:40Voici à quoi ressemble le texte en anglais
-
9:40 - 9:43quand on le transpose en
abstraction visuelle. -
9:43 - 9:44Tout à coup,
-
9:44 - 9:45ça nous montre
les mêmes informations -
9:45 - 9:47que celles contenues dans les 1 et zéros,
-
9:47 - 9:49mais ça nous la montre
d'une façon entièrement différente, -
9:49 - 9:51une façon qu'on peut
comprendre immédiatement. -
9:51 - 9:54On voit instantanément
tous les motifs ici. -
9:54 - 9:56Je mets quelques secondes
pour choisir des motifs ici, -
9:56 - 9:59mais des heures, des jours,
pour les trouver -
9:59 - 10:00dans des 1 et des zéros,
-
10:00 - 10:02En quelques minutes,
une personne peut apprendre -
10:02 - 10:03ce que ces motifs représentent ici,
-
10:03 - 10:05mais des années d'expérience
dans la cybernétique -
10:05 - 10:07pour apprendre ce que ces mêmes
motifs représentent -
10:07 - 10:09dans des 1 et des zéros.
-
10:09 - 10:10Ce morceau est dû
-
10:10 - 10:12à des minuscules suivies
de minuscules -
10:12 - 10:14à l'intérieur de la liste de contacts.
-
10:14 - 10:16Voici les majuscules suivies
de majuscules, -
10:16 - 10:18majuscule minuscule,
minuscule majuscule, -
10:18 - 10:21Ceci est causé par les espaces.
Cela par les retours a la ligne. -
10:21 - 10:22Nous pouvons passer en revue
chaque petit détail -
10:22 - 10:25des informations binaires
en quelques secondes, -
10:25 - 10:29plutôt que des semaines,
des mois à ce niveau. -
10:29 - 10:30Voici à quoi ressemble une image
-
10:30 - 10:32dans votre portable.
-
10:32 - 10:33Mais voici de quoi elle a l'air
-
10:33 - 10:35en abstraction visuelle.
-
10:35 - 10:37Voici à quoi ressemble votre musique,
-
10:37 - 10:39et ici en abstraction visuelle.
-
10:39 - 10:41Le plus important pour moi,
-
10:41 - 10:44voici à quoi ressemble le code
dans votre téléphone portable. -
10:44 - 10:47C'est ça que je recherche au final,
-
10:47 - 10:49mais voici son abstraction visuelle.
-
10:49 - 10:51Si je trouve ça, je peux faire
exploser le téléphone. -
10:51 - 10:54Je peux passer des semaines
à essayer de le trouver -
10:54 - 10:55dans des 1 et des zéros,
-
10:55 - 10:57mais ça me prend quelques
secondes pour relever -
10:57 - 11:00une abstraction visuelle comme celle-ci.
-
11:00 - 11:03Une des choses les plus remarquables
dans tout ça, -
11:03 - 11:05c'est qu'on a un nouveau
moyen de comprendre -
11:05 - 11:08des nouvelles informations, des choses
qu'on n'a jamais vu avant. -
11:09 - 11:11Je sais à quoi ressemble un texte
en anglais au niveau binaire, -
11:11 - 11:13et je sais de quoi a l'air
son abstraction visuelle, -
11:13 - 11:17mais je n'ai jamais vu du binaire
russe de toute ma vie. -
11:17 - 11:18Je passerais des semaines à déchiffrer
-
11:18 - 11:21les uns et zéros que je regarde,
-
11:21 - 11:23mais étant donné que nos cerveaux
peuvent instantanément sélectionner -
11:23 - 11:26et reconnaître ces motifs subtils
-
11:26 - 11:27à l'intérieur de
ces abstractions visuelles, -
11:27 - 11:29on peut inconsciemment
les appliquer -
11:29 - 11:31dans des situations nouvelles.
-
11:31 - 11:32Alors voici à quoi ressemble du Russe
-
11:32 - 11:34en abstraction visuelle.
-
11:34 - 11:36Parce que je sais à quoi
ressemble une langue, -
11:36 - 11:37je peux reconnaître d'autres langues
-
11:37 - 11:39même lorsqu'elles me sont étrangères.
-
11:39 - 11:41Voici à quoi ressemble une photographie,
-
11:41 - 11:43mais voici à quoi ressemble un clip art.
-
11:43 - 11:45Voici le code sur votre portable,
-
11:45 - 11:48mais voici le code sur votre ordinateur.
-
11:48 - 11:50Nos cerveaux peuvent capter ces motifs
-
11:50 - 11:52comme on n'a jamais
pu le faire auparavant -
11:52 - 11:54en regardant des uns et des zéros.
-
11:54 - 11:56Mais nous n'en sommes qu'au début
-
11:56 - 11:58de ce que nous pouvons accomplir
avec cette approche. -
11:58 - 12:00Nous commençons
à exploiter les capacités -
12:00 - 12:03de nos cerveaux
à traiter les informations visuelles. -
12:03 - 12:05Si nous prenons ces mêmes concepts
et les traduisons -
12:05 - 12:07en trois dimensions,
-
12:07 - 12:10nous trouvons de nouvelles façons
de donner du sens aux informations. -
12:10 - 12:13En quelques secondes, on identifie
tous les motifs ici, -
12:13 - 12:15on voit la croix associée au code.
-
12:15 - 12:16On voit les cubes associés au texte.
-
12:16 - 12:19On peut même discerner
les plus petits artefacts visuels. -
12:19 - 12:21Des choses qui nous prennent
des semaines, -
12:21 - 12:23des mois à trouver
avec des uns et des zéros -
12:23 - 12:25sont immédiatement apparentes
-
12:25 - 12:27en abstraction visuelle,
-
12:27 - 12:28et plus nous examinons ça,
-
12:28 - 12:30et qu'on le soumet à plus d'informations,
-
12:30 - 12:33on s'aperçoit qu'on est capable de traiter
-
12:33 - 12:35des milliard de uns et de zéros
-
12:35 - 12:36en quelques secondes
-
12:36 - 12:40rien qu'en utilisant les fonctions
intégrées de notre cerveau -
12:40 - 12:42pour analyser des motifs.
-
12:42 - 12:44Tout ça est beau et utile,
-
12:44 - 12:46mais tout ce que ça me dit, c'est
ce que je regarde. -
12:46 - 12:48À ce stade, d'après les motifs visuels,
-
12:48 - 12:50je peux retrouver
le code dans le téléphone. -
12:50 - 12:53Mais ce n'est pas suffisant
pour faire exploser la batterie. -
12:53 - 12:54Ensuite, il faut que je trouve le code
-
12:54 - 12:56qui contrôle la batterie.
Mais ça nous ramène -
12:56 - 12:58au problème de l'aigsuille dans
une botte d'aiguille. -
12:58 - 13:00Le code ressemble passablement
à tout autre code -
13:00 - 13:02dans ce système.
-
13:02 - 13:05Alors il se peut que je ne trouve pas
le code qui contrôle la batterie, -
13:05 - 13:07mais il y a plein de choses
qui y sont similaires. -
13:07 - 13:09Vous avez le code
qui contrôle votre écran, -
13:09 - 13:11qui contrôle vos boutons,
qui contrôle vos micros, -
13:11 - 13:13alors même si je ne peux pas trouver
le code de la batterie, -
13:13 - 13:15je parie que je peux trouver
un de ces trucs. -
13:15 - 13:18Donc l'étape suivante dans
l'analyse du processus binaire -
13:18 - 13:19est de regarder les bouts d'informations
-
13:19 - 13:21qui sont similaires entre eux.
-
13:21 - 13:25C'est vraiment, vraiment difficile
à faire au niveau binaire, -
13:25 - 13:29par contre, si on traduit ces similarités
en abstractions visuelles, -
13:29 - 13:31je n'ai même pas besoin de trier
les données brutes. -
13:31 - 13:33Tout ce que j'ai à faire est d'attendre
que l'image apparaisse -
13:33 - 13:36pour voir où j'ai des bouts similaires.
-
13:36 - 13:39Je poursuis ces traces de similarités
comme une traînée de miettes de pain -
13:39 - 13:42pour trouver exactement
ce que je cherche. -
13:42 - 13:43À cette étape du processus,
-
13:43 - 13:45Jj'ai localisé le code
-
13:45 - 13:46qui est responsable du contrôle
de la batterie, -
13:46 - 13:49mais ce n'est toujours pas suffisant
pour faire exploser le téléphone. -
13:49 - 13:51La dernière pièce du puzzle
-
13:51 - 13:53est de comprendre comment ce code
-
13:53 - 13:54contrôle la batterie.
-
13:54 - 13:57Pour ça, j'ai besoin d'identifier
-
13:57 - 13:59des relations très subtiles et détaillées
-
13:59 - 14:01à l'intérieur des informations binaires,
-
14:01 - 14:02une autre chose difficile à faire
-
14:02 - 14:05si on regarde des 1 et des zéros.
-
14:05 - 14:06Mais si on traduit ces informations
-
14:06 - 14:08en une représentation physique,
-
14:08 - 14:11on s'installe confortablement et
on laisse notre cortex visuel faire le reste. -
14:11 - 14:13Il peut trouver tous les motifs détaillés,
-
14:13 - 14:15tous les morceaux
qui nous sont importants, -
14:15 - 14:18il peut trouver exactement
comment les pièces de ce code -
14:18 - 14:21travaillent ensemble
pour contrôler la batterie. -
14:21 - 14:24Tout ceci peut se faire
en quelques heures, -
14:24 - 14:25alors que le même processus
-
14:25 - 14:28aurait pris des mois auparavant.
-
14:28 - 14:29Tout ça c'est bien utile
-
14:29 - 14:32dans le cas théorique où on fait
exploser le téléphone du terroriste. -
14:32 - 14:35J'ai voulu savoir si tout
ça marcherait vraiment -
14:35 - 14:37dans mon travail quotidien.
-
14:37 - 14:40Alors je m'amusais avec
ces mêmes concepts -
14:40 - 14:44utilisant des données que j'avais
déjà regardées dans le passé, -
14:44 - 14:46et encore une fois, je cherchais
-
14:46 - 14:48un bout de code spécifique, détaillé
-
14:48 - 14:52dans une énorme masse
d'informations binaires. -
14:52 - 14:54Alors j'ai regardé à ce niveau,
-
14:54 - 14:56en croyant regarder le bon truc,
-
14:56 - 14:58pou m'apercevoir que ça n'a pas
-
14:58 - 15:00la connectivité que
je m'attendais à voir -
15:00 - 15:01dans le code que je recherchais.
-
15:01 - 15:04En fait, je ne suis pas sûr
de ce que c'est, -
15:04 - 15:05mais quand j'ai pris du recul
-
15:05 - 15:07et regardé les similarités dans le code
-
15:07 - 15:09j'ai vu que ça n'avait aucune similarité
-
15:09 - 15:11avec du code existant.
-
15:11 - 15:13Impossible que ce soit du code.
-
15:13 - 15:15En fait, sous cet angle,
-
15:15 - 15:17je peux dire
que ce n'est pas du code. -
15:17 - 15:19C'est une sorte d'image.
-
15:19 - 15:21D'ici je peux voir,
-
15:21 - 15:24que ce n'est pas seulement une
image, c'est une photographie. -
15:24 - 15:25Maintenant que je sais que
c'est une photographie, -
15:25 - 15:28j'ai des douzaines d'autres techniques
de traduction binaire -
15:28 - 15:31pour visualiser et comprendre
ces informations, -
15:31 - 15:33pour qu'en quelques secondes,
on prenne ces informations, -
15:33 - 15:36qu'on les soumette à une douzaine
d'autres techniques de traduction visuelle -
15:36 - 15:39afin de trouver ce qu'on regarde exactement.
-
15:39 - 15:41J'ai vu
(Rires) -
15:41 - 15:44c’était ce fichu chaton encore une fois.
-
15:44 - 15:46Tout ça, c'est possible
-
15:46 - 15:47car on a trouvé une façon
-
15:47 - 15:49de traduire un problème très compliqué
-
15:49 - 15:52en une tâche que notre cerveau
traite naturellement. -
15:52 - 15:54Qu'est ce que ça veut dire ?
-
15:54 - 15:55Eh bien pour les chatons, ça veut dire
-
15:55 - 15:58fini de se cacher
dans des 1 et des zéros. -
15:58 - 16:01Pour moi, fini les weekends perdus.
-
16:01 - 16:04Pour la cybernétique, ça veut dire
qu'on a une nouvelle façon assez radicale -
16:04 - 16:07de s'attaquer aux problèmes
les plus complexes. -
16:07 - 16:08Ça veut dire qu'on possède
une nouvelle arme -
16:08 - 16:11dans l’évolution de la cyber-guerre.
-
16:11 - 16:12Mais pour nous tous,
-
16:12 - 16:14ça veut dire que les cyber-ingénieurs
-
16:14 - 16:16ont la capacité de devenir
les premiers intervenants -
16:16 - 16:18dans les situations d'urgence.
-
16:18 - 16:20Quand les secondes comptent,
-
16:20 - 16:23nous avons déverrouillé les moyens
d’arrêter les méchants. -
16:23 - 16:25Merci.
-
16:25 - 16:28(Applaudissements)
- Title:
- Les 1 et les zéros derrière la guerre cybernétique
- Speaker:
- Chris Domas
- Description:
-
Chris Domas, chercheur en cyber-sécurité, travaille sur un nouveau front de guerre, le Cyber. Dans cet exposé engageant, il démontre comment les chercheurs utilisent des motifs de reconnaissance et l'ingénierie inverse (en passant quelques nuits blanches) pour déchiffrer des morceaux de code binaire dont l'objectif et le contenu sont inconnus.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 16:45
Elisabeth Buffard approved French subtitles for The 1s and 0s behind cyber warfare | ||
Elisabeth Buffard accepted French subtitles for The 1s and 0s behind cyber warfare | ||
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare | ||
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare | ||
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare | ||
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare | ||
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare | ||
Patrick Delifer edited French subtitles for The 1s and 0s behind cyber warfare |