Return to Video

Les 1 et les zéros derrière la guerre cybernétique

  • 0:01 - 0:03
    Voici beaucoup de 1 et de zéros.
  • 0:03 - 0:06
    C'est ce qu'on appelle
    des informations binaires.
  • 0:06 - 0:08
    C'est comme ça
    que les ordinateurs parlent.
  • 0:08 - 0:10
    C'est comme ça
    qu'ils stockent les informations.
  • 0:10 - 0:11
    C'est comme ça
    que les ordinateurs pensent.
  • 0:11 - 0:13
    C'est comme ça
    que les ordinateurs font
  • 0:13 - 0:15
    tout ce que les ordinateurs font.
  • 0:15 - 0:17
    Je suis chercheur en cyber-sécurité,
  • 0:17 - 0:19
    ce qui veut dire que mon travail
    consiste à prendre ces informations
  • 0:19 - 0:21
    et à essayer de leur donner un sens,
  • 0:21 - 0:24
    essayer de comprendre ce que
    tous les 1 et les zéros veulent dire.
  • 0:24 - 0:26
    Malheureusement pour moi,
    on ne parle pas seulement
  • 0:26 - 0:28
    des 1 et des zéros qui sont sur cet écran.
  • 0:28 - 0:30
    On ne parle pas que
    de quelques pages de 1 et de zéros.
  • 0:30 - 0:33
    On parle de milliards et de milliards
  • 0:33 - 0:34
    de 1 et de zéros,
  • 0:34 - 0:37
    plus que personne ne pourrait saisir.
  • 0:37 - 0:39
    Aussi excitant que ça puisse paraître,
  • 0:39 - 0:41
    quand j'ai commencé la cybernétique -
  • 0:41 - 0:43
    (Rires)
  • 0:43 - 0:45
    quand j'ai commencé la cybernétique,
    je n'étais pas sûr
  • 0:45 - 0:47
    que trier des 1 et des zéros
  • 0:47 - 0:49
    était ce que je voulais faire de ma vie,
  • 0:49 - 0:51
    parce que dans mon esprit,
    la cybernétique consistait
  • 0:51 - 0:55
    à empêcher que les virus entrent
    dans l'ordinateur de ma grand-mère,
  • 0:55 - 0:58
    que les pages Myspaces
    soient piratées,
  • 0:58 - 1:00
    et peut-être, peut-être
    mon jour de gloire,
  • 1:00 - 1:04
    que les informations de la carte
    de crédit de quelqu'un ne soit volées.
  • 1:04 - 1:05
    Ce sont des choses importantes,
  • 1:05 - 1:08
    mais ce n'était pas comme ça que
    je voulais passer ma vie.
  • 1:08 - 1:10
    Mais après 30 minutes de travail
  • 1:10 - 1:11
    à la défense militaire,
  • 1:11 - 1:14
    j'ai vite réalisé que
    mon idée de la cybernétique
  • 1:14 - 1:16
    était un peu faussée.
  • 1:16 - 1:18
    En fait, en termes de sûreté nationale,
  • 1:18 - 1:20
    empêcher les virus d'entrer dans
    l'ordinateur de ma grand-mère
  • 1:20 - 1:23
    était étonnamment loin
    des priorités.
  • 1:23 - 1:24
    La raison en est que la cybernétique
  • 1:24 - 1:28
    est tellement plus que
    toutes ces choses-là.
  • 1:28 - 1:31
    La cybernétique fait partie de nos vies,
  • 1:31 - 1:34
    car les ordinateurs
    font partie de nos vies,
  • 1:34 - 1:36
    même si vous n'en possédez pas.
  • 1:36 - 1:39
    Les ordinateurs contrôlent
    tout dans votre voiture,
  • 1:39 - 1:41
    du GPS au airbags.
  • 1:41 - 1:42
    Ils contrôlent votre téléphone.
  • 1:42 - 1:43
    C'est grâce à eux
    qu'on peut appeler les urgences
  • 1:43 - 1:45
    et avoir une personne au bout du fil.
  • 1:45 - 1:48
    Ils contrôlent l'infrastructure
    entière de notre pays.
  • 1:48 - 1:49
    C'est grâce à eux qu'on a l’électricité,
  • 1:49 - 1:52
    le chauffage, l'eau potable,
    la nourriture.
  • 1:52 - 1:54
    Ils contrôlent
    notre équipement militaire,
  • 1:54 - 1:55
    depuis les silos de missiles
    aux satellites et
  • 1:55 - 1:59
    aux réseaux de défense nucléaire.
  • 1:59 - 2:01
    Toutes ces choses sont possibles
  • 2:01 - 2:03
    grâce aux ordinateurs,
  • 2:03 - 2:05
    et donc grâce à la cybernétique,
  • 2:05 - 2:06
    et lorsqu'il y a un pépin,
  • 2:06 - 2:09
    la cybernétique rend
    toutes ces choses impossible.
  • 2:09 - 2:11
    Et c'est là que j'interviens.
  • 2:11 - 2:14
    Une grosse partie de mon travail
    est de défendre toutes ces choses,
  • 2:14 - 2:15
    de les maintenir en opération.
  • 2:15 - 2:18
    mais de temps à autres, une partie
    de mon travail est d'en bousiller une,
  • 2:18 - 2:20
    car la cybernétique ne se limite pas
    à la défense,
  • 2:20 - 2:22
    c'est aussi l'offensive.
  • 2:22 - 2:25
    Nous traversons une ère
    où l'on parle de cyber-armes
  • 2:25 - 2:29
    En fait, le potentiel de
    cyber-attaque est si grand
  • 2:29 - 2:32
    qu'on considère la cybernétique
    comme un nouveau domaine de guerre.
  • 2:32 - 2:34
    La guerre.
  • 2:34 - 2:36
    Ce n'est pas nécessairement un mal.
  • 2:36 - 2:39
    D'un côté, ça implique un nouveau front
  • 2:39 - 2:40
    sur lequel nous devons nous défendre,
  • 2:40 - 2:42
    mais d'un autre côté,
  • 2:42 - 2:44
    ça veut dire que nous avons
    une nouvelle façon d'attaquer,
  • 2:44 - 2:46
    une toute nouvelle façon
    d’arrêter les méchants
  • 2:46 - 2:48
    de faire des choses méchantes.
  • 2:48 - 2:50
    Prenons un exemple
  • 2:50 - 2:51
    qui est entièrement théorique.
  • 2:51 - 2:54
    Supposons qu'un terroriste veuille
    faire exploser un immeuble,
  • 2:54 - 2:56
    et qu'il veuille le faire encore et encore
  • 2:56 - 2:57
    dans le futur.
  • 2:57 - 3:00
    Il ne veut donc pas être dans
    l'immeuble quand celui-ci explosera.
  • 3:00 - 3:01
    Il utilisera un téléphone portable
  • 3:01 - 3:04
    comme détonateur à distance.
  • 3:04 - 3:06
    Alors, la seule façon qu'on avait
  • 3:06 - 3:07
    d'arrêter ce terroriste
  • 3:07 - 3:10
    était avec une pluie de balles
    et une poursuite en voiture,
  • 3:10 - 3:12
    mais ce n'est plus forcément vrai.
  • 3:12 - 3:14
    Nous entrons une ère
    où on peut l'arrêter
  • 3:14 - 3:15
    rien qu'en appuyant sur un bouton
  • 3:15 - 3:17
    1600 km plus loin,
  • 3:17 - 3:19
    car, qu'il le sache ou non,
  • 3:19 - 3:20
    dès qu'il a décidé
    d'utiliser son portable,
  • 3:20 - 3:23
    il est entré dans le domaine
    de la cybernétique.
  • 3:23 - 3:27
    Une cyber-attaque bien conçue pourrait
    s'introduire dans son portable
  • 3:27 - 3:29
    désactiver les protections
    de survoltage de sa batterie,
  • 3:29 - 3:30
    surcharger radicalement le circuit,
  • 3:30 - 3:33
    faire surchauffer la batterie,
    et la faire exploser.
  • 3:33 - 3:35
    Plus de téléphone portable,
    plus de détonateur,
  • 3:35 - 3:37
    peut-être aussi plus de terroriste,
  • 3:37 - 3:38
    le tout, en ayant appuyé un bouton
  • 3:38 - 3:41
    1600 kilomètres plus loin.
  • 3:41 - 3:43
    Alors comment ça marche ?
  • 3:43 - 3:45
    Tout commence avec les 1 et les zéros.
  • 3:45 - 3:48
    L'information binaire
    fait fonctionner votre portable,
  • 3:48 - 3:51
    et si on s'en sert correctement,
    elle peut le faire exploser.
  • 3:51 - 3:54
    Quand vous commencez à voir
    la cybernétique sous cet angle,
  • 3:54 - 3:57
    passer votre vie à trier
    des informations binaires
  • 3:57 - 4:00
    commence à sembler excitant.
  • 4:00 - 4:02
    Mais il y a un hic. C'est dur,
  • 4:02 - 4:04
    vraiment, vraiment dur,
  • 4:04 - 4:06
    et voici pourquoi.
  • 4:06 - 4:08
    Pensez à tout ce que vous avez
    sur votre téléphone portable.
  • 4:08 - 4:10
    Toutes les photos que vous avez prises.
  • 4:10 - 4:12
    Toute la musique que vous écoutez.
  • 4:12 - 4:14
    La liste de vos contacts.
  • 4:14 - 4:15
    Vos emails, et probablement
    500 applications
  • 4:15 - 4:18
    que vous n'avez jamais utilisées
    de votre vie,
  • 4:18 - 4:22
    et derrière tout ça,
    il y a le logiciel, le code
  • 4:22 - 4:24
    qui contrôle votre portable,
  • 4:24 - 4:26
    et quelque part,
    enfouie à l’intérieur du code,
  • 4:26 - 4:29
    se trouve une petite pièce
    qui contrôle votre batterie,
  • 4:29 - 4:31
    et c'est ce qui m'intéresse,
  • 4:31 - 4:35
    mais tout ceci,
    un paquet de 1 et de zéros
  • 4:35 - 4:36
    et le tout bien mélangé.
  • 4:36 - 4:40
    En cybernétique, on appelle ça chercher
    une aiguille dans une botte d'aiguilles,
  • 4:40 - 4:42
    parce que presque tout se ressemble.
  • 4:42 - 4:44
    Je cherche une pièce clé,
  • 4:44 - 4:47
    mais elle se confond avec tout le reste.
  • 4:47 - 4:49
    Mais sortons de cette situation théorique
  • 4:49 - 4:52
    de faire exploser le téléphone
    portable d'un terroriste
  • 4:52 - 4:54
    et examinons quelque chose
    qui m'est vraiment arrivé.
  • 4:54 - 4:56
    Quoique je fasse, peu importe la tache
  • 4:56 - 4:57
    je commence mon travail assis
  • 4:57 - 5:00
    avec un tas d'informations binaires,
  • 5:00 - 5:01
    et je suis toujours à la recherche
    de l'élément-clé
  • 5:01 - 5:03
    pour faire quelque chose de spécifique.
  • 5:03 - 5:05
    Là, j'étais à la recherche
    d'un bout de code
  • 5:05 - 5:07
    très avancé, très sophistiqué
  • 5:07 - 5:08
    que je savais pouvoir hacker,
  • 5:08 - 5:10
    mais c’était enfoui quelque part
  • 5:10 - 5:12
    dans des milliards de 1 et de zéros.
  • 5:12 - 5:13
    Malheureusement, je ne savais pas
  • 5:13 - 5:15
    exactement ce que je cherchais.
  • 5:15 - 5:16
    Je ne savais pas à quoi
    ça devait ressembler,
  • 5:16 - 5:19
    ce qui rend la tâche
    vraiment très compliquée.
  • 5:19 - 5:21
    Quand je dois faire ça,
    ce que je dois faire,
  • 5:21 - 5:24
    c'est regarder différents bouts
  • 5:24 - 5:25
    de ces informations binaires,
  • 5:25 - 5:28
    essayer de décrypter chaque bout,
    et voir si ça peut être
  • 5:28 - 5:29
    ce que je cherche.
  • 5:29 - 5:32
    Un peu plus tard, je pensais avoir
    trouvé le bout que je cherchais.
  • 5:32 - 5:34
    Je pensais que ça pouvait être ça.
  • 5:34 - 5:36
    Tout semblait bon,
    mais je n'étais pas encore sûr.
  • 5:36 - 5:39
    Je ne comprenais pas ce que
    ces 1 et zéros représentaient.
  • 5:39 - 5:42
    Alors j'ai passé plus de temps là-dessus,
  • 5:42 - 5:44
    sans avoir beaucoup de chance,
  • 5:44 - 5:45
    j'ai fini par décider
  • 5:45 - 5:47
    que j'allais y arriver,
  • 5:47 - 5:48
    je viendrais un weekend
  • 5:48 - 5:49
    et je ne partirais pas
  • 5:49 - 5:51
    tant que je n'aurais pas trouvé
    que ça représentait.
  • 5:51 - 5:53
    Et c'est ce que j'ai fait.
    Je suis venu un samedi matin,
  • 5:53 - 5:57
    et 10 heures plus tard, j'avais presque
    toutes les pièces du puzzle.
  • 5:57 - 5:58
    Mais je ne savais pas
    comment les assembler.
  • 5:58 - 6:01
    Je ne savais pas ce que
    ces uns et zéros voulaient dire.
  • 6:01 - 6:03
    Au bout de la quinzième heure,
  • 6:03 - 6:06
    j'avais une meilleure idée
    de ce à quoi j'avais affaire,
  • 6:06 - 6:08
    mais je soupçonnais de plus en plus
  • 6:08 - 6:09
    que ce que je regardais
  • 6:09 - 6:12
    n'avais rien à voir avec
    ce que je recherchais.
  • 6:12 - 6:15
    Au bout de 20 heures, les pièces
    ont commencé à s'assembler
  • 6:15 - 6:18
    très lentement - (Rires) -
  • 6:18 - 6:20
    et j’étais sûr que j'étais
  • 6:20 - 6:22
    sur la mauvaise voie,
  • 6:22 - 6:24
    mais je n'allais pas abandonner.
  • 6:24 - 6:27
    Après 30 heures dans le labo,
  • 6:27 - 6:29
    j'ai compris ce que je regardais,
  • 6:29 - 6:32
    et j'avais raison, ce n'étais pas
    ce que je cherchais.
  • 6:32 - 6:33
    J'ai passé 30 heures
    à assembler
  • 6:33 - 6:36
    des 1 et des zéros qui ont formé
    la photo d'un chaton.
  • 6:36 - 6:38
    (Rires)
  • 6:38 - 6:42
    J'ai perdu 30 heures de ma vie
    à chercher ce chat
  • 6:42 - 6:44
    qui n'avait rien à voir
  • 6:44 - 6:46
    avec ce que j'essayais d'accomplir.
  • 6:46 - 6:49
    J’étais frustré, j'étais épuisé.
  • 6:49 - 6:53
    Après 30 heures dans le labo,
    je devais sentir très mauvais.
  • 6:53 - 6:55
    Mais au lieu de rentrer chez moi
  • 6:55 - 6:57
    et d'abandonner, j'ai pris du recul
  • 6:57 - 7:00
    et me suis demandé
    où je m'étais planté.
  • 7:00 - 7:02
    Comment ai-je pu faire
    une erreur aussi stupide ?
  • 7:02 - 7:04
    Je suis vraiment bon à ça.
  • 7:04 - 7:05
    C'est mon travail.
  • 7:05 - 7:07
    Alors que s'est-il passé ?
  • 7:07 - 7:10
    Je me suis dit, lorsqu'on regarde
    des informations à ce niveau
  • 7:10 - 7:13
    c'est facile de perdre le fil
    de ce qu'on fait.
  • 7:13 - 7:14
    C'est facile de ne pas voir
    la forêt à travers les arbres.
  • 7:14 - 7:17
    C'est facile d'emprunter
    le mauvais chemin
  • 7:17 - 7:18
    et de perdre un temps énorme
  • 7:18 - 7:20
    à faire ce qu'il ne faut pas.
  • 7:20 - 7:22
    Mais j'ai eu cette épiphanie.
  • 7:22 - 7:25
    Nous regardions les données
    incorrectement
  • 7:25 - 7:26
    depuis le premier jour.
  • 7:26 - 7:28
    C'est ainsi que pensent les ordinateurs,
    des uns et des zéros.
  • 7:28 - 7:30
    Ce n'est pas comme ça que
    les humains pensent,
  • 7:30 - 7:32
    mais on avait essayé
    d'adapter nos cerveaux
  • 7:32 - 7:33
    pour penser comme des ordinateurs
  • 7:33 - 7:36
    afin de comprendre ces informations
  • 7:36 - 7:38
    au lieu d'adapter
    nos esprits au problème,
  • 7:38 - 7:40
    nous aurions dû adapter le problème
  • 7:40 - 7:41
    à nos esprits,
  • 7:41 - 7:43
    car nos cerveaux ont un potentiel énorme
  • 7:43 - 7:46
    pour analyser d'immenses
    quantités d'informations,
  • 7:46 - 7:47
    mais pas comme ça.
  • 7:47 - 7:48
    Et si on pouvais
    débloquer ce potentiel
  • 7:48 - 7:50
    rien qu'en traduisant ça
  • 7:50 - 7:53
    dans la bonne sorte d'informations ?
  • 7:53 - 7:54
    Avec toutes ces idées en tête,
  • 7:54 - 7:56
    je suis sorti de mon labo en courant,
  • 7:56 - 7:57
    pour me précipiter dans mon labo
    à la cave chez moi,
  • 7:57 - 7:59
    qui ressemblait beaucoup au premier.
  • 7:59 - 8:01
    La grande différence, c'est qu'au travail,
  • 8:01 - 8:02
    je suis entouré de cyber-matériel
  • 8:02 - 8:05
    et la 'Cyber' semblait être
    le problème dans cette situation.
  • 8:05 - 8:08
    Chez moi, je suis entouré de
    tout ce que j'ai appris d'autre.
  • 8:08 - 8:10
    Alors je me suis plongé dans
    tous les livres que j'ai pu trouver,
  • 8:10 - 8:12
    toutes les idées que
    j'avais déjà rencontrées,
  • 8:12 - 8:14
    pour voir comment
    on pourrait traduire un problème
  • 8:14 - 8:17
    d'un domaine à un autre
    complètement différent.
  • 8:17 - 8:18
    La grande question était,
  • 8:18 - 8:20
    en quoi voulons-nous le traduire ?
  • 8:20 - 8:22
    Que font nos cerveaux parfaitement
    et de manière naturelle
  • 8:22 - 8:24
    qu'on pourrait exploiter ?
  • 8:24 - 8:26
    Ma réponse fut : la vision.
  • 8:26 - 8:30
    Nous possédons une capacité énorme
    pour analyser de l'information visuelle.
  • 8:30 - 8:32
    Nous pouvons combiner des gradients
    de couleurs, des profondeurs,
  • 8:32 - 8:34
    toutes sortes de signaux différents
  • 8:34 - 8:36
    en une image cohérente
    du monde qui nous entoure.
  • 8:36 - 8:38
    C'est incroyable.
  • 8:38 - 8:39
    Alors si nous pouvions trouver
    le moyen de traduire
  • 8:39 - 8:41
    ces motifs binaires en signaux visuels,
  • 8:41 - 8:43
    nous pourrions vraiment exploiter
    la puissance de notre cerveau
  • 8:43 - 8:46
    pour traiter ces choses.
  • 8:46 - 8:48
    J'ai aussitôt commencé à
    regarder les informations binaires,
  • 8:48 - 8:49
    et me suis demandé,
    qu'est-ce que je fais
  • 8:49 - 8:51
    quand je rencontre
    un problème comme ça ?
  • 8:51 - 8:52
    Et la première chose que je veux faire,
  • 8:52 - 8:54
    la première question à laquelle
    je veux répondre,
  • 8:54 - 8:55
    c'est « Qu'est-ce que c'est ? »
  • 8:55 - 8:57
    je me fiche de ce que ça fait,
    ou comment ça marche.
  • 8:57 - 9:00
    Tout ce que je veux savoir, c'est
    « Qu'est-ce que c'est ? »
  • 9:00 - 9:02
    Et pour que je le comprenne,
  • 9:02 - 9:03
    je dois regarder des bouts,
  • 9:03 - 9:06
    des bouts séquentiels
    d'informations binaires,
  • 9:06 - 9:09
    et regarder les relations entre ces bouts.
  • 9:09 - 9:10
    Lorsque j'ai recueilli
    assez de ces séquences,
  • 9:10 - 9:12
    je commence à avoir une idée exacte
  • 9:12 - 9:15
    de ce que ces informations doivent être.
  • 9:15 - 9:16
    Alors revenons à cette situation
  • 9:16 - 9:18
    où on fait exploser
    le téléphone du terroriste.
  • 9:18 - 9:21
    Voici à quoi ressemble
    le texte en anglais
  • 9:21 - 9:22
    à un niveau binaire.
  • 9:22 - 9:24
    Voici à quoi ressemblerait
    votre liste de contacts
  • 9:24 - 9:26
    si j'étais en train de l'examiner.
  • 9:26 - 9:28
    C'est vraiment difficile
    à analyser à ce niveau,
  • 9:28 - 9:30
    mais si nous prenons
    ces mêmes bouts binaires
  • 9:30 - 9:31
    que j'essaierais de trouver,
  • 9:31 - 9:33
    et qu'on les traduise
  • 9:33 - 9:35
    en une représentation visuelle,
  • 9:35 - 9:37
    qu'on traduise ces relations,
  • 9:37 - 9:38
    voici ce qu'on obtient.
  • 9:38 - 9:40
    Voici à quoi ressemble le texte en anglais
  • 9:40 - 9:43
    quand on le transpose en
    abstraction visuelle.
  • 9:43 - 9:44
    Tout à coup,
  • 9:44 - 9:45
    ça nous montre
    les mêmes informations
  • 9:45 - 9:47
    que celles contenues dans les 1 et zéros,
  • 9:47 - 9:49
    mais ça nous la montre
    d'une façon entièrement différente,
  • 9:49 - 9:51
    une façon qu'on peut
    comprendre immédiatement.
  • 9:51 - 9:54
    On voit instantanément
    tous les motifs ici.
  • 9:54 - 9:56
    Je mets quelques secondes
    pour choisir des motifs ici,
  • 9:56 - 9:59
    mais des heures, des jours,
    pour les trouver
  • 9:59 - 10:00
    dans des 1 et des zéros,
  • 10:00 - 10:02
    En quelques minutes,
    une personne peut apprendre
  • 10:02 - 10:03
    ce que ces motifs représentent ici,
  • 10:03 - 10:05
    mais des années d'expérience
    dans la cybernétique
  • 10:05 - 10:07
    pour apprendre ce que ces mêmes
    motifs représentent
  • 10:07 - 10:09
    dans des 1 et des zéros.
  • 10:09 - 10:10
    Ce morceau est dû
  • 10:10 - 10:12
    à des minuscules suivies
    de minuscules
  • 10:12 - 10:14
    à l'intérieur de la liste de contacts.
  • 10:14 - 10:16
    Voici les majuscules suivies
    de majuscules,
  • 10:16 - 10:18
    majuscule minuscule,
    minuscule majuscule,
  • 10:18 - 10:21
    Ceci est causé par les espaces.
    Cela par les retours a la ligne.
  • 10:21 - 10:22
    Nous pouvons passer en revue
    chaque petit détail
  • 10:22 - 10:25
    des informations binaires
    en quelques secondes,
  • 10:25 - 10:29
    plutôt que des semaines,
    des mois à ce niveau.
  • 10:29 - 10:30
    Voici à quoi ressemble une image
  • 10:30 - 10:32
    dans votre portable.
  • 10:32 - 10:33
    Mais voici de quoi elle a l'air
  • 10:33 - 10:35
    en abstraction visuelle.
  • 10:35 - 10:37
    Voici à quoi ressemble votre musique,
  • 10:37 - 10:39
    et ici en abstraction visuelle.
  • 10:39 - 10:41
    Le plus important pour moi,
  • 10:41 - 10:44
    voici à quoi ressemble le code
    dans votre téléphone portable.
  • 10:44 - 10:47
    C'est ça que je recherche au final,
  • 10:47 - 10:49
    mais voici son abstraction visuelle.
  • 10:49 - 10:51
    Si je trouve ça, je peux faire
    exploser le téléphone.
  • 10:51 - 10:54
    Je peux passer des semaines
    à essayer de le trouver
  • 10:54 - 10:55
    dans des 1 et des zéros,
  • 10:55 - 10:57
    mais ça me prend quelques
    secondes pour relever
  • 10:57 - 11:00
    une abstraction visuelle comme celle-ci.
  • 11:00 - 11:03
    Une des choses les plus remarquables
    dans tout ça,
  • 11:03 - 11:05
    c'est qu'on a un nouveau
    moyen de comprendre
  • 11:05 - 11:08
    des nouvelles informations, des choses
    qu'on n'a jamais vu avant.
  • 11:09 - 11:11
    Je sais à quoi ressemble un texte
    en anglais au niveau binaire,
  • 11:11 - 11:13
    et je sais de quoi a l'air
    son abstraction visuelle,
  • 11:13 - 11:17
    mais je n'ai jamais vu du binaire
    russe de toute ma vie.
  • 11:17 - 11:18
    Je passerais des semaines à déchiffrer
  • 11:18 - 11:21
    les uns et zéros que je regarde,
  • 11:21 - 11:23
    mais étant donné que nos cerveaux
    peuvent instantanément sélectionner
  • 11:23 - 11:26
    et reconnaître ces motifs subtils
  • 11:26 - 11:27
    à l'intérieur de
    ces abstractions visuelles,
  • 11:27 - 11:29
    on peut inconsciemment
    les appliquer
  • 11:29 - 11:31
    dans des situations nouvelles.
  • 11:31 - 11:32
    Alors voici à quoi ressemble du Russe
  • 11:32 - 11:34
    en abstraction visuelle.
  • 11:34 - 11:36
    Parce que je sais à quoi
    ressemble une langue,
  • 11:36 - 11:37
    je peux reconnaître d'autres langues
  • 11:37 - 11:39
    même lorsqu'elles me sont étrangères.
  • 11:39 - 11:41
    Voici à quoi ressemble une photographie,
  • 11:41 - 11:43
    mais voici à quoi ressemble un clip art.
  • 11:43 - 11:45
    Voici le code sur votre portable,
  • 11:45 - 11:48
    mais voici le code sur votre ordinateur.
  • 11:48 - 11:50
    Nos cerveaux peuvent capter ces motifs
  • 11:50 - 11:52
    comme on n'a jamais
    pu le faire auparavant
  • 11:52 - 11:54
    en regardant des uns et des zéros.
  • 11:54 - 11:56
    Mais nous n'en sommes qu'au début
  • 11:56 - 11:58
    de ce que nous pouvons accomplir
    avec cette approche.
  • 11:58 - 12:00
    Nous commençons
    à exploiter les capacités
  • 12:00 - 12:03
    de nos cerveaux
    à traiter les informations visuelles.
  • 12:03 - 12:05
    Si nous prenons ces mêmes concepts
    et les traduisons
  • 12:05 - 12:07
    en trois dimensions,
  • 12:07 - 12:10
    nous trouvons de nouvelles façons
    de donner du sens aux informations.
  • 12:10 - 12:13
    En quelques secondes, on identifie
    tous les motifs ici,
  • 12:13 - 12:15
    on voit la croix associée au code.
  • 12:15 - 12:16
    On voit les cubes associés au texte.
  • 12:16 - 12:19
    On peut même discerner
    les plus petits artefacts visuels.
  • 12:19 - 12:21
    Des choses qui nous prennent
    des semaines,
  • 12:21 - 12:23
    des mois à trouver
    avec des uns et des zéros
  • 12:23 - 12:25
    sont immédiatement apparentes
  • 12:25 - 12:27
    en abstraction visuelle,
  • 12:27 - 12:28
    et plus nous examinons ça,
  • 12:28 - 12:30
    et qu'on le soumet à plus d'informations,
  • 12:30 - 12:33
    on s'aperçoit qu'on est capable de traiter
  • 12:33 - 12:35
    des milliard de uns et de zéros
  • 12:35 - 12:36
    en quelques secondes
  • 12:36 - 12:40
    rien qu'en utilisant les fonctions
    intégrées de notre cerveau
  • 12:40 - 12:42
    pour analyser des motifs.
  • 12:42 - 12:44
    Tout ça est beau et utile,
  • 12:44 - 12:46
    mais tout ce que ça me dit, c'est
    ce que je regarde.
  • 12:46 - 12:48
    À ce stade, d'après les motifs visuels,
  • 12:48 - 12:50
    je peux retrouver
    le code dans le téléphone.
  • 12:50 - 12:53
    Mais ce n'est pas suffisant
    pour faire exploser la batterie.
  • 12:53 - 12:54
    Ensuite, il faut que je trouve le code
  • 12:54 - 12:56
    qui contrôle la batterie.
    Mais ça nous ramène
  • 12:56 - 12:58
    au problème de l'aigsuille dans
    une botte d'aiguille.
  • 12:58 - 13:00
    Le code ressemble passablement
    à tout autre code
  • 13:00 - 13:02
    dans ce système.
  • 13:02 - 13:05
    Alors il se peut que je ne trouve pas
    le code qui contrôle la batterie,
  • 13:05 - 13:07
    mais il y a plein de choses
    qui y sont similaires.
  • 13:07 - 13:09
    Vous avez le code
    qui contrôle votre écran,
  • 13:09 - 13:11
    qui contrôle vos boutons,
    qui contrôle vos micros,
  • 13:11 - 13:13
    alors même si je ne peux pas trouver
    le code de la batterie,
  • 13:13 - 13:15
    je parie que je peux trouver
    un de ces trucs.
  • 13:15 - 13:18
    Donc l'étape suivante dans
    l'analyse du processus binaire
  • 13:18 - 13:19
    est de regarder les bouts d'informations
  • 13:19 - 13:21
    qui sont similaires entre eux.
  • 13:21 - 13:25
    C'est vraiment, vraiment difficile
    à faire au niveau binaire,
  • 13:25 - 13:29
    par contre, si on traduit ces similarités
    en abstractions visuelles,
  • 13:29 - 13:31
    je n'ai même pas besoin de trier
    les données brutes.
  • 13:31 - 13:33
    Tout ce que j'ai à faire est d'attendre
    que l'image apparaisse
  • 13:33 - 13:36
    pour voir où j'ai des bouts similaires.
  • 13:36 - 13:39
    Je poursuis ces traces de similarités
    comme une traînée de miettes de pain
  • 13:39 - 13:42
    pour trouver exactement
    ce que je cherche.
  • 13:42 - 13:43
    À cette étape du processus,
  • 13:43 - 13:45
    Jj'ai localisé le code
  • 13:45 - 13:46
    qui est responsable du contrôle
    de la batterie,
  • 13:46 - 13:49
    mais ce n'est toujours pas suffisant
    pour faire exploser le téléphone.
  • 13:49 - 13:51
    La dernière pièce du puzzle
  • 13:51 - 13:53
    est de comprendre comment ce code
  • 13:53 - 13:54
    contrôle la batterie.
  • 13:54 - 13:57
    Pour ça, j'ai besoin d'identifier
  • 13:57 - 13:59
    des relations très subtiles et détaillées
  • 13:59 - 14:01
    à l'intérieur des informations binaires,
  • 14:01 - 14:02
    une autre chose difficile à faire
  • 14:02 - 14:05
    si on regarde des 1 et des zéros.
  • 14:05 - 14:06
    Mais si on traduit ces informations
  • 14:06 - 14:08
    en une représentation physique,
  • 14:08 - 14:11
    on s'installe confortablement et
    on laisse notre cortex visuel faire le reste.
  • 14:11 - 14:13
    Il peut trouver tous les motifs détaillés,
  • 14:13 - 14:15
    tous les morceaux
    qui nous sont importants,
  • 14:15 - 14:18
    il peut trouver exactement
    comment les pièces de ce code
  • 14:18 - 14:21
    travaillent ensemble
    pour contrôler la batterie.
  • 14:21 - 14:24
    Tout ceci peut se faire
    en quelques heures,
  • 14:24 - 14:25
    alors que le même processus
  • 14:25 - 14:28
    aurait pris des mois auparavant.
  • 14:28 - 14:29
    Tout ça c'est bien utile
  • 14:29 - 14:32
    dans le cas théorique où on fait
    exploser le téléphone du terroriste.
  • 14:32 - 14:35
    J'ai voulu savoir si tout
    ça marcherait vraiment
  • 14:35 - 14:37
    dans mon travail quotidien.
  • 14:37 - 14:40
    Alors je m'amusais avec
    ces mêmes concepts
  • 14:40 - 14:44
    utilisant des données que j'avais
    déjà regardées dans le passé,
  • 14:44 - 14:46
    et encore une fois, je cherchais
  • 14:46 - 14:48
    un bout de code spécifique, détaillé
  • 14:48 - 14:52
    dans une énorme masse
    d'informations binaires.
  • 14:52 - 14:54
    Alors j'ai regardé à ce niveau,
  • 14:54 - 14:56
    en croyant regarder le bon truc,
  • 14:56 - 14:58
    pou m'apercevoir que ça n'a pas
  • 14:58 - 15:00
    la connectivité que
    je m'attendais à voir
  • 15:00 - 15:01
    dans le code que je recherchais.
  • 15:01 - 15:04
    En fait, je ne suis pas sûr
    de ce que c'est,
  • 15:04 - 15:05
    mais quand j'ai pris du recul
  • 15:05 - 15:07
    et regardé les similarités dans le code
  • 15:07 - 15:09
    j'ai vu que ça n'avait aucune similarité
  • 15:09 - 15:11
    avec du code existant.
  • 15:11 - 15:13
    Impossible que ce soit du code.
  • 15:13 - 15:15
    En fait, sous cet angle,
  • 15:15 - 15:17
    je peux dire
    que ce n'est pas du code.
  • 15:17 - 15:19
    C'est une sorte d'image.
  • 15:19 - 15:21
    D'ici je peux voir,
  • 15:21 - 15:24
    que ce n'est pas seulement une
    image, c'est une photographie.
  • 15:24 - 15:25
    Maintenant que je sais que
    c'est une photographie,
  • 15:25 - 15:28
    j'ai des douzaines d'autres techniques
    de traduction binaire
  • 15:28 - 15:31
    pour visualiser et comprendre
    ces informations,
  • 15:31 - 15:33
    pour qu'en quelques secondes,
    on prenne ces informations,
  • 15:33 - 15:36
    qu'on les soumette à une douzaine
    d'autres techniques de traduction visuelle
  • 15:36 - 15:39
    afin de trouver ce qu'on regarde exactement.
  • 15:39 - 15:41
    J'ai vu
    (Rires)
  • 15:41 - 15:44
    c’était ce fichu chaton encore une fois.
  • 15:44 - 15:46
    Tout ça, c'est possible
  • 15:46 - 15:47
    car on a trouvé une façon
  • 15:47 - 15:49
    de traduire un problème très compliqué
  • 15:49 - 15:52
    en une tâche que notre cerveau
    traite naturellement.
  • 15:52 - 15:54
    Qu'est ce que ça veut dire ?
  • 15:54 - 15:55
    Eh bien pour les chatons, ça veut dire
  • 15:55 - 15:58
    fini de se cacher
    dans des 1 et des zéros.
  • 15:58 - 16:01
    Pour moi, fini les weekends perdus.
  • 16:01 - 16:04
    Pour la cybernétique, ça veut dire
    qu'on a une nouvelle façon assez radicale
  • 16:04 - 16:07
    de s'attaquer aux problèmes
    les plus complexes.
  • 16:07 - 16:08
    Ça veut dire qu'on possède
    une nouvelle arme
  • 16:08 - 16:11
    dans l’évolution de la cyber-guerre.
  • 16:11 - 16:12
    Mais pour nous tous,
  • 16:12 - 16:14
    ça veut dire que les cyber-ingénieurs
  • 16:14 - 16:16
    ont la capacité de devenir
    les premiers intervenants
  • 16:16 - 16:18
    dans les situations d'urgence.
  • 16:18 - 16:20
    Quand les secondes comptent,
  • 16:20 - 16:23
    nous avons déverrouillé les moyens
    d’arrêter les méchants.
  • 16:23 - 16:25
    Merci.
  • 16:25 - 16:28
    (Applaudissements)
Title:
Les 1 et les zéros derrière la guerre cybernétique
Speaker:
Chris Domas
Description:

Chris Domas, chercheur en cyber-sécurité, travaille sur un nouveau front de guerre, le Cyber. Dans cet exposé engageant, il démontre comment les chercheurs utilisent des motifs de reconnaissance et l'ingénierie inverse (en passant quelques nuits blanches) pour déchiffrer des morceaux de code binaire dont l'objectif et le contenu sont inconnus.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
16:45
Elisabeth Buffard approved French subtitles for The 1s and 0s behind cyber warfare
Elisabeth Buffard accepted French subtitles for The 1s and 0s behind cyber warfare
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare
Elisabeth Buffard edited French subtitles for The 1s and 0s behind cyber warfare
Patrick Delifer edited French subtitles for The 1s and 0s behind cyber warfare
Show all

French subtitles

Revisions