Episode Transcript
Available transcripts are automatically generated. Complete accuracy is not guaranteed.
(00:11):
Bonjour tout le monde, Bienvenuesur le podcast.
Mon nom c'est Renaud. Je travaille chez openmind, je
m'occupe du marketing de contenuet je suis ici aujourd'hui avec
notre président Jonathan Léveillé pour la suite de notre
série sur le I World Summit à San Francisco.
Alors salut Jérôme. Un plaisir épisode 2 de
(00:33):
plusieurs épisodes, bien contents que tu animes.
Ben bien content d'être là avantde commencer de rentrer dans le
sujet. T'as tu quelque chose que tu
veux nous parler tes vacances qui viennent de passer?
Le fait que tu t'ennuies de moi?Je m'ennuie toujours de vous
autres quand j'étais en vacances, mais je pense que
l'auditoire préfère qu'on tombe dans le vif du sujet le plus
(00:54):
vite. Possible, parfait, attaquons.
Alors aujourd'hui, on est rendu à notre 2e sujet par rapport au
E World Summit qui est la sécurité, la cybersécurité en en
lieu. Alors sur place là-bas,
qu'est-ce que t'as vu qui a été intéressant?
(01:15):
Je sais qu'y a des trucs qui se passent du côté ou on Prem.
Moi, je connais rien là-dedans, je me mélange tout le temps.
On fait démocratiser. Aujourd'hui, nous partir
là-dessus, peut-être nous faire un un début.
Absolument. Renault, il y a 4 points dans le
fond que j'ai. J'ai dénoté par rapport à
l'aspect sécurité durant le World Ice Summit qui a eu lieu
en juin cette année, en 2025, lepremier c'est c'est quand même
(01:37):
assez surprenant, c'est la tendance du retour on prem qu'on
appelle. Donc c'est quoi une prime?
C'est d'avoir ses propres serveurs sous sa propre main,
donc à l'interne, souvent de l'entreprise.
Quand l'informatique a débuté ily a plusieurs dizaines d'années,
Ben c'était ça la base, c'était d'abord ses propres serveurs,
souvent cachés en dessous d'un d'un escalier ou dans un
(01:58):
garde-robe. Malheureusement, à travers le
temps, ça s'est amélioré au niveau structure et technique et
sécurité. Et après est venu la la la venue
du cloud, donc de prendre nos propres serveurs, les envoyer
dans le cloud et ensuite de louer de la capacité cloud à des
grands de ce monde, surtout Amazon qui a démocratisé ça,
ensuite Google et Microsoft avecAzure entre autres.
(02:18):
Et on ce qu'on a vu dans les dernières décennies c'est
l'abandon progressif d'avoir sespropres serveurs pour plutôt
utiliser les infrastructures déjà existantes de grands
fournisseurs et a une tendance extrêmement lourde, les gens
veulent se débarrasser de leurs serveurs, ne ne renouvellent pas
le matériel et vont chez les grands fournisseurs.
Donc ce qu'on appelle de d'avoirsous sa propre main ses propres
(02:41):
serveurs, c'est du on Prem on premises.
Je sais pas si je le dis correctement dans dans
l'expression anglaise. Et sinon, l'inverse de ça, c'est
d'aller dans le cloud directement.
Reno. Ah ça.
Va je, je faisais des gestes pour aller avec tes les mots.
Donc c'est une tendance lourde qu'on a vu la majorité des
entreprises non plus sous leurs propres mains, leur propre
(03:02):
serveur. Maintenant, ce qu'on voit
réapparaître, c'est une tendances'inverse.
Et cette tendance inverse, là onla voyait un petit peu avant
l'arrivée de l'IA de manière démocratisée, pour la simple et
bonne raison que les modèles de facturation des grandes saumon,
Amazon, Microsoft, Google sont très très très obscurs.
On a vraiment pas une bonne vue de combien ça va coûter quand on
(03:25):
va envoyer notre infrastructure puis nos serveurs dans le cloud.
Parce que c'est beaucoup à l'utilisation par rapport à la
mémoire vive, par rapport au Processeur, aux entrées, aux
sorties du serveur, l'espace. Donc c'est une grande formule
obscure qu'on peut essayer de mettre des données là-dedans.
Mais on n'a pas vraiment une idée, qu'est-ce qu'on va
consommer à chaque mois? Et on va se le dire, il y en a
certains fournisseurs qui abusent de tout ça.
Donc souvent ça part avec des prix qui sont le double de
(03:47):
manière mensuelle à ce qu'on s'attendait.
Là ça ça grandit de mois en moisde trimestre.
Le trimestre devant nous. Donc ce qu'on a observé dans les
dernières années, je dirais depuis le début de la COVID dans
les 5 dernières années, c'est certain.
Certaines grandes entreprises etpetites entreprises aussi, de
tomber un peu en mode hybride, d'avoir ses propres serveurs qui
qui qu'ils gèrent de A à Z commedans le temps, on prem, mais pas
(04:10):
nécessairement en local. Ça veut dire pas nécessairement
un serveur qui est dans vos bureaux physiques, mais dans un
cloud sur lequel l'infrastructure vous
appartient. Donc on pourrait prendre un
serveur qui est local chez nous à aller le porter dans un centre
de données, et on on est les seuls à avoir accès à ce serveur
là on appellerait ça du cloud, mais c'est du cloud qu'on qui
est comme on Prem, donc c'est nous qui le gérons la machine,
(04:32):
et c'est nous qui étions le seulà avoir accès à la machine et
qui faisons la maintenance pour la machine.
Qui a eu un peu ce ce mouvement là inverse dans les dernières
années de créer du hybride, d'avoir certaines choses qui
vont être vraiment sur les clouds des grands fournisseurs
dans une facturation obscure, etd'avoir une certaine petite
partie de l'infrastructure dans quelque chose qui est un peu
plus circoncis par rapport à l'utilisation, puis la
(04:55):
facturation qui va y avoir au final.
Avec l'arrivée de l'intelligenceartificielle, on est en train de
voir une accélération de ce genre d'infrastructure là
hybride, pas pour une question de coût, mais pas seulement pour
une question de coût, mais surtout pour un aspect sécurité.
Parce que quand on utilise les serveurs, par exemple de
Microsoft au niveau Azure, de Google cloud ou de Amazon AWS.
(05:20):
On sait pas vraiment qui qui a accès à nos machines, qui fait
la maintenance sur nos machines.Oui on des certifications, oui
ont des normes ISO, des normes de sécurité, mais on a on n'a
pas une pleine confirmation qu'on est les seuls à avoir
accès à nos données puis à nos machines.
Donc ce qu'on est en train de voir c'est de le rapatriement à
ce moment-là des données sur descarrés de sable qui sont plus
(05:40):
définis, donc on prem ou hybride, et de pouvoir prendre
des modèles d'intelligence artificielle et de les amener à
l'intérieur de ces carrés de sable là pour que la puissance
de l'intelligence artificielle soit vraiment encadrée dans un
bac à sable et que ça sorte pas de là donc les données, qu'on a
une meilleure emprise sur la sécurité des données.
(06:02):
Qu'on ait une meilleure emprise aussi sur le traitement de ces
données là par l'intelligence artificielle et que tout ça soit
derrière ce qu'on appelle un pare-feu, un firewall avec des
règles de sécurité que nous-mêmes on gère et on
détient. Donc ça fait que et la donnée et
le traitement des données devient un peu plus.
De manière transparente au niveau sécurité parce qu'on le
(06:22):
gère ou du moins on décide nous même des paramètres de comment
qu'on va venir l'encadrer, comment qu'on va venir le
excusez-moi l'expression anglaisvenir le boxer à ce moment-là
dans un dans un carré de sable prédéfini.
Donc il y avait l'aspect coût qui créait un peu cette tendance
inverse là de de repartir Ben departir du chlore et revenir sur
une infrastructure hybride ou une prime.
(06:42):
Là il y a l'aspect sécurité que les gens disent ouais mais je le
sais pas quand j'envoie mes données par exemple à un modèle
d'intelligence artificielle comme oppenheim, qu'est-ce
qu'ils font avec mes données, cequi les stars, ce qu'ils peuvent
les rendre disponibles pour n'importe qui qui en fait une
demande en justice, et bien là de le faire sur nos propres
serveurs qu'on gère nous-mêmes vient du moins créer une
certaine transparence. Sur l'aspect sécurité et c'est
(07:03):
un peu cet aspect-là qu'on voit au final.
Mais là ça veut dire Staffer ça veut dire du hardware à
l'interne fait que c'est quand même beaucoup de c'est un gros
shift pour les gens. Et souvent ce qui va être fait
c'est de pas nécessairement héberger les machines à
l'interne et de s'en occuper avec notre staff à l'interne.
C'est qu'on va louer de l'espacedans un centre de données où on
(07:25):
va louer des machines virtuelles, qu'on est les seuls
à avoir les accès sur ces machines là.
Donc on n'a pas besoin de de d'avoir un espace physique pour
restaurer la machine. On n'a pas besoin de faire
l'entretien matériel de la machine, mais on est les seuls à
avoir accès à l'aspect virtuel au serveur virtuel à l'intérieur
de ces machines là. Et oui là à ce moment-là faut
engager soit du staff à l'interne, soit une firme qui va
(07:46):
faire la maintenance au niveau des mises à jour de ce serveur
là. Et de l'aspect sécurité qui va
venir autour fait que oui, ça prend un peu plus de
main-d'œuvre au final, chose quedans le cloud traditionnel.
Les grandes, ce monde s'occupentde toute cette partie là, la
couche matérielle, la couche logicielle.
C'est l'avantage d'aller dans lecloud.
Par contre ça l'amène une certaine transparence au final.
(08:07):
Puis pour amener ça peut être dans un exemple extrêmement
concret. Je pourrais ramener ça dans le
cadre de d'hôpitaux. On a tous été passé une
radiographie où échographie ou peu importe ou un scan, et bien
c'est scans. Là maintenant à l'aide de
l'intelligence artificielle, ça multiplie énormément la force du
radiologiste par exemple, qui varegarder ce scan là?
(08:30):
Par contre on voudrait pas que nos scans à nous se ramassent
dans les serveurs d'open AI ou se ramassent dans des serveurs
dans le cloud en quelque part. Donc la logique souvent pour les
hôpitaux ou les groupes d'hôpitaux, ça va être de bâtir
leur propre infrastructure qui va être vraiment dans un carré
de sable sécurisé et défini, de venir prendre un modèle
d'intelligence artificielle qui serait open source, qu'on peut
(08:50):
venir installer dans les machines qui sont dans le carré
de sable et tout se passe à l'intérieur de ce carré de
sable. Il y a rien qui par défaut sort
de ce carré de sable, donc. Ça ferait que nos données que
qui sont collectées par les différents scandales qu'on
passera à l'hôpital seraient traités dans un un cadre plus
plus restreint en termes de ou la donnée historique et comment
(09:10):
elle est utilisée à ce moment-làfait que ça c'est un bon exemple
de cas où ce que en tout cas, moi je préférerais que mes
données se ramassent pas dans une cloud de de mes différents
scans et mes différentes prises de sang.
Tout le reste. J'aimerais mieux que l'hôpital
ait son propre bac à sable et que ça reste là-dedans là.
Je veux pas qu Amazon Jactait données médicales je suis.
Outrée c'est peut-être déjà le cas et on le sait pas
(09:31):
malheureusement. D'accord, en effet.
Mais c'est super intéressant de voir à quel point on a fait
hyper confiance, puis là on ramène ça un petit peu en
essayant de reprendre contrôle et visibilité, surtout en
donnant autant. Autant de terrains de jeu,
(09:52):
autant de datas, autant de. The pipeline à alia baissa.
Ça explique pourquoi on veut juste pouvoir tirer la corde une
fois de temps en temps, puis dire.
Oui, c'était un bon exemple de cas où ce qu'on fait des fois
peut être trop confiance aux grands de ce monde où on laisse
trop de chance quand il y a une faille de sécurité.
Pendant que j'étais à San Francisco, il y a une énorme
(10:13):
faille qui était rendue publiquepar le AIM Lab qui est un label
qui font des tests de sécurité dans différents systèmes.
Et cette faille là visait l'infrastructure de Microsoft au
niveau de office 360 et 5. Et ça a été.
À ma connaissance je pense une des plus grosses failles de
sécurité que que j'ai jamais vue.
Puis je vais vous en donner un peu de détails des prochaines
(10:34):
secondes. Mais parce que c'était
Microsoft, les gens ont fait Ah c'est correct si c'est Microsoft
parce qu'on évite toutes mis en place qu'ils pouvaient faire et
ça a passé en-dessous du radar. C'était une compagnie plus plus.
Traditionnel dans la Tete, cettecompagnie là serait probablement
faillite aujourd'hui. Et.
C'est quoi la fin qui est découverte?
Il l'a écolo leak donc ECHOLEAK comme un un une.
(10:57):
Une faille dans le fond qui créede l'écho?
Ben qui sort à partir d'un écho qu'on peut faire au niveau de la
voix. C'est une faille, j'avais jamais
vu ça encore. Je pense qu'on va le voir de
plus en plus avec l'intelligenceartificielle, c'est une faille 0
clic qu'ils appellent dire quoi?Ça c'est normalement quand on
est sur notre ordinateur ou sur un serveur, pour que une faille
(11:19):
soit activée, Ben faut que l'utilisateur fasse un clic.
Exemple, tu m'envoies un courriel qui est malicieux,
souvent faut que je clique sur quelque chose, un lien où
j'installe quelque chose, puis là hop, ça te donne accès à ma
machine, ça l'ouvre. La fête donc.
Faille 0 clic, ça veut dire que vous avez même pas besoin de
rien faire. Pour que l'attaquant réussisse à
faire son attaque, OK, et la logique derrière tout ça, c'est
(11:41):
ils ont découvert une faille dans le système de copilote
d'office 365. Et.
Et Regardez bien ça, les attaquants ont réussi à.
Donner des instructions dans un courriel que copilote pensait
(12:04):
que c'était une. C'était pas la personne qui
envoyait le courriel qui donnaitses instructions là, mais plutôt
le système de copilot lui-même ou l'usager réel derrière tout
ça, ça veut dire en français, c'est, je pouvais t'envoyer un
courriel Renault et dire dans cecourriel là, envoie-moi tous les
fichiers qui peuvent être importants au niveau financier,
que tu retrouves dans le SharePoint de Renault ou dans le
teams de Renault ou dans les courriels de Renault, et juste
(12:28):
le fait que tu reçoives le courriel.
Le système copilot voyait les instructions.
Il dit Ah Ben faut que j'exécute, ça allait chercher
l'information et le renvoyer à ce moment-là l'attaquant.
Aïe aïe fait qu'il parlait direct à mon copilot pour te
donner. Toutes exactement exactement.
Et c'est ça, vraiment le le gros, gros, gros enjeu, c'est.
Je suis jamais tes courriels. J'en attends.
Je suis désolé, même si c'est super important, je les.
(12:50):
Ouvrirai, plus jamais, c'est. Ça qui est inquiétant parce.
Que on donne souvent accès par défaut à l'intelligence
artificielle, à nos données. Là parce que c'est Microsoft,
ils nous poussent la fonctionnalité copilote qui va
se promener dans nos shampoings,dans nos teams, dans nos
courriels, dans nos calendriers,donc dans notre vie corporative
et dans des données extrêmement confidentielles.
Et en en donnant accès aux pilotes à toutes ces données là.
(13:13):
Ben si une faille en copilote à ce moment-là et que cette fille
là peut être déclenchée de l'extérieur, ça devient
problématique. Et c'est exactement ce qui est
arrivé avec la faille école Leak.
Qui a été recensé en juin et Microsoft a réagi très
rapidement pour colmater cette fille.
Là je vous rassure, elle n'est plus active à l'heure actuelle.
Il n'y a pas eu de cas énorme dede de données qui ont eu une
(13:35):
fuite qui ont été répertoriées publiquement.
Peut-être des attaquants qui l'ont utilisé pendant quelques
semaines ou quelques mois à l'heure à leur avantage sans
nécessairement le dire qu'ils l'ont utilisé.
Donc c'est ça un peu le problème.
C'est difficile de savoir qui a peut être eu a été l'objet de
cette faille là ou de ce genre d'attaque là donc.
C'est le genre de cas, si le l'intelligence artificielle
(13:56):
avait été en on prem, qu'on aurait plus de manière plus
peut-être de manière plus circonscrite ou plutôt de
manière plus circonscrit au niveau sécurité, de venir dire à
quoi l'intelligence artificielleAAA accès réellement.
Si moi j'en attends léveillé, jeveux pas que copilote ait accès
à mon SharePoint ou à mon teams jusqu'à un certain temps, ou du
(14:17):
moins qui a certaines données qui sortent pas.
C'est un peu plus complexe à mettre en place, du moins c'est
rare les gens qui le font de la manière correcte devenir
configurer ces filtres là au niveau de sécurité donc.
Il y a cet aspect-là à surveiller au niveau sécurité
quand c'est dans le cloud. Souvent ils vont pousser des
nouvelles fonctionnalités. Ces fonctionnalités là si elles
n'ont pas été éprouvées au niveau sécurité, Ben là il peut
(14:38):
avoir une brèche comme ce qu'on vient d'avoir avec Microsoft
Déco League parce que c'est Microsoft.
Tout le monde a laissé passer etc'est correct.
La vie continue si c'était n'importe quelle autre compagnie
qui était pas Microsoft, Google,Amazon.
Microsoft nous a quand même habitués au problème de sécurité
à travers les années. Il y a ça quand même.
(15:00):
Ok Ben là je suis-je suis terrorisé, mes serveurs sont à
maison. Je sors plus dehors.
Il y a toute petite brèche dans ma porte.
C'est par là que je sors les informations.
Je parle plus. Ça amusé le but?
Mais effectivement faut faire attention, faut le faire
intelligemment. Puis là moi j'ai dans mes notes
(15:24):
que tu veux essayer de prouver que je suis main, je sais pas
trop comment on va faire ça, mais peut-être que je lis pas
bien. En dernier point, au niveau
sécurité, c'était le concept de preuve d'humanité, donc le Proof
of humanity et un des conférenciers est arrivé avec ça
comme sujet, excusez-moi mon Dieu, il s'en va où avec ses
skis tabs à avoir? Pourquoi c'est pertinent?
(15:45):
Et après 5 10 Min ça, ça a vraiment explosé dans mon
cerveau à dire Wow, OKYA vraiment quelque chose
d'intéressant là-dedans, surtoutavec l'intelligence artificielle
ou du moins à cause de l'intelligence artificielle.
Puis j'explique un petit peu. Ah, c'est quoi la problématique
qu'on a et pourquoi la preuve d'humanité va devenir de plus en
plus importante? On est en train d'être capable
(16:06):
depuis au moins 6 à 12 mois, d'automatiser beaucoup de tâches
par l'intelligence artificielle,ou du moins de de répliquer ce
que l'humain est capable de faire avec un ordinateur ou un
téléphone mobile. Et avec cette force là
d'intelligence numérique, ça fait que.
On, on, on va avoir besoin dans beaucoup de cas de savoir si
c'est vraiment une humain qui est derrière l'ordinateur, ou si
(16:27):
si ou si c'est si c'est une intelligence artificielle qui
fait les actions pour l'humain. Je vais vous donner 2 3
exemples, ça va, ça va vous donner une vue plus plus réelle
de ce que je veux parler. À l'heure actuelle, il y a des
grands grands grands restaurantstrès prisés à travers le monde
qui vont ouvrir leur place disponible, qu'on peut réserver
(16:48):
par exemple une fois par mois. Et là ce qui arrive, c'est que
il y a des gens qui ont programmé des intelligences
artificielles pour que dès que la disponibilité ouvre,
l'intelligence artificielle va Booker au nom d'une personne.
Un faux humain va reprendre ses disponibilités.
Là il va aller le revendre sur des sites comme Facebook
Marketplace dans la localité ou la personne ou le restaurant
(17:09):
est. Donc c'est un exemple de tâche
que avant les gens faisaient lesscanners de billets à acheter
des billets, les revendaient. Mais là c'est un peu la même
chose qui est en train d'être répliqué au niveau de
l'intelligence artificielle, c'est de se créer des petits
robots, des petites automatisations qui sont
propulsés par l'intelligence artificielle, qui vont venir
prendre avantage de quelque chose et essayer de le revendre
(17:29):
ailleurs, que ça peut être la même chose pour des billets de
spectacle. On le voit, quand il y a des
billets œuvrent pour une Katy Perry de ce monde, ça prend 90
secondes et tout est vidé comme billet.
La réalité c'est qu'il y a probablement beaucoup de petits
robots propulsés par l'intelligence artificielle ou
des robots automatisés qui qui aiment Perry.
Ou plutôt le profit de revendre ces billets là de Katy Perry.
Donc c'est quoi la preuve d'humanité?
(17:51):
C'est d'être capable de prouver que c'est vraiment une humain
qui est derrière l'ordinateur. Donc dans ce genre de cas-là, il
pourrait y avoir un un petit quelque chose dans le processus
d'achat de billets ou de réservation de place dans les
restaurants. Qui viendrait confirmer ce que
c'est vraiment un humain qui de l'autre côté aussi c'est un
robot, c'est un robot, on laissepas passer la transaction.
(18:12):
Si c'est un humain on y va à ce moment-là.
Donc il y a beaucoup de chercheurs qui sont en train de
travailler sur ce concept là et il y a des des outils et des
cadres, des frameworks qui existent présentement pour être
capable de prouver que de l'autre côté de l'écran c'est un
humain. Et je vais vous donner quelques
petits indices de comment ils font présentement.
(18:33):
Souvent ils vont-ils vont allier2 technologies ensemble.
La première, ça va être la même technologie que Apple utilise
pour débarrer nos téléphones. On pense tous que quand on met
notre visage devant le téléphone, c'est la caméra qui
fonctionne. Et non ce n'est pas c'est pas
la, c'est pas la caméra. C'est 1000, quelques milliers de
petits points qui vient scanner la forme de notre visage pour
(18:54):
être sûr que on est vraiment unehumain à ce moment-là et non
juste une image. C'est ce qui fait que je
pourrais pas prendre une photo de toi Renaud puis débarrer ton
téléphone avec une photo, c'est vraiment un scan.
Non je sais, j'ai essayé avec letien, ça marche pas.
Cet exemple là de venir prouver qu'il y a vraiment un effet 3D
dans le visage et donner rallierdes points dans le dans le
visage. C'est un exemple de preuve
(19:15):
d'humanité qui peut être fourni.Au final, il y a une autre item.
Que les gens travaillent et qui disponibles à l'heure actuelle,
c'est que chaque iris qu'on a, chaque œil qu'on que l'on
possède tous 2 fois a sa propre signature numérique à
l'intérieur. Il y a moyen présentement de
scanner notre iris, de créer un algorithme qui va simplement
(19:38):
envoyer de l'information à un serveur qui détient ses preuves
des risques là et qui va confirmer si l'iris existe.
Donc est-ce que c'est vraiment un humain qui est derrière tout
ça? Donc c'est pratiquement
impossible pour un robot de de simuler un iris ou du moins
devenir le copier. Un niveau qui va sortir
exactement la même signature du numérique au final.
(19:58):
Et là de la manière qui ont bâtice système là c'est sécurisé, ça
confirmera pas à qui appartient l'iris, ça vient juste confirmer
que c'est vraiment une humain qui est derrière cette cette
prise là de photos à ce moment-là au final.
Donc ils vont souvent allier certains systèmes ensemble, ça
c'est 2 exemples de ce qu'ils montraient, mais y a moyen
techniquement d'aller plus loin que ça et de venir renforcer que
(20:18):
c'est vraiment une humain. Je vous donne des exemples.
Alors tu veux tu veux dire que les les caps chats qu'on remplit
ou est ce que il faut? Je trouve un autobus puis tout
ça c'est pas assez pour pour trouver si je suis.
Humain ou pas? L'IA commence à être capable de
contourner tout ça. D'ailleurs je sais pas si vous
savez, mais quand vous faites ça, il ne regarde pas si vous
avez les bonnes réponses et vousRegardez comment vous bougez
(20:39):
votre souris, à quelle vitesse, dans quel angle et si ça va
avoir un pattern de un humain. Donc c'est beaucoup plus que
juste d'essayer de trouver combien de pièces d'un autobus
qu'on voit dans le puzzle. Donc il y a quelque chose de
plus loin derrière ça qui est juste confirmé, les différents
morceaux de puzzle, des exemplesde cas que ça va être super
pertinent, la preuve d'humanité.Mais la réunion à distance?
(21:02):
Qu'est-ce qui dit que je suis pas un IA présentement?
Je me pose la question depuis des semaines d'ailleurs.
On est rendu à un stade de ce qu'on est capable vraiment de
simuler la voix d'une manière pratiquement imperceptible entre
si c'est un IA ou un humain, la vidéo on est à 98% proche et
l'interaction de tout ce qui vient avec les mimiques, on est
très très très proche là. Donc c'est une question de
semaine je pense, avant d'être capable de pouvoir déployer ce
(21:24):
qu'on appelle un avatar, donc unclone de nous-mêmes qui pourrait
se connecter à une réunion teamset faire office de c'est moi qui
est là. Et ça je suis convaincue que
d'ici 12 mois ils vont mettre une fonctionnalité dans teams
pour prouver que c'est vraiment un humain de l'autre côté et de
le Flag parce que ça va devenir un vrai fléau.
Il y a une bonne gang qui va aller en vacances aux frais de
(21:44):
leur employeur en voyant leur avatar.
Donc ça va être un genre de course que je pense.
La preuve d'humanité va devenir extrêmement importante dans des
réunions teams, entre autres. Un autre exemple qui m'a
complètement jeté par terre que le le la majorité des
gouvernements aurait avantage des cas de prouver la la preuve
d'humanité dans un cadre d'éducation.
(22:07):
Aux États-Unis. Dans un un des certains
programmes scolaires, il y avaitune bourse qui était disponible
pour les étudiants s'ils se rendaient au moins jusqu'à la mi
session et tous les cours étaient à distance, donc ce
qu'ils se sont rendus compte c'est que bizarrement après la
date au niveau des bourses. Qui était la date minimale pour
avoir accès à la bourse, il y avait à peu près la moitié de la
(22:27):
classe qui disparaissait en virtuel.
Et là ils se sont dit quelque chose qui marche pas.
Là tu sais, normalement il va avoir une coupe de gens, de
personnes qui sont là pour la bourse, mais c'est un c'est un
déclin organique et 30, soit finir 4 au bout de la ligne,
mais c'est un déclin organique qui est quand même assez
linéaire. Et ils se sont mis à creuser
pour se rendre compte que c'était des fausses personnes.
C'était des faux avatars qui se connectent en cours, qui
(22:49):
faisaient semblant, qui étaient là, qui écoutaient de temps à
autre, qui posaient des questions et un coup que la date
était plausible pour aller chercher la subvention qui avait
confirmation. Il me connectait juste plus
l'avatar à la session et y a eu des dizaines, voire des
centaines de milliers de dollarsqui étaient arrachés au
gouvernement des États-Unis par des fraudeurs qui ont simulé des
faux étudiants pour aller chercher à ces fameuses
(23:11):
subventions. Là ça c'est un exemple de.
S'il y avait une preuve d'humanité pour se connecter,
Ben je pense qu'on aurait vraiment une bonne différence en
termes de subventions gaspillée.Si j'avais pu envoyer un avatar
à ma place à l'école, pas sûr que j'aurais.
Pu résister, voilà on s'en va vers ça et c'est là que ça va
être je pense important ça. Première fois j'entendais parler
de ce concept là de preuve d'humanité, ça va être important
(23:33):
de de de suivre ça et de voir Comment ça va se dérouler devant
nous, toujours en gardant un aspect confidentialité de la
donnée aussi. Je trouvais ça intéressant au
niveau de l'iris que y avait pasde rattachement entre quel Iris
appartient à qui? Mais c'était simplement une une
validation, ce que ce numéro d'iris là est disponible dans
une base de données, donc à suivre.
On va commencer à voir ça apparaître dans toutes les les
(23:54):
systèmes de connexion à distancepour ne pas se faire frauder.
Ou flouer par peut-être des collaborateurs qui veulent juste
un peu moins travailler? Fait que là, si je résume, je
sors plus de chez nous, je portedes lunettes, je parle plus à
personne, je réponds pas à tes courriels, je.
Vois pas l'inviter. Ça va bien, ça va bien la date
sur la sécurité. Moi, je suis très insécure, ça
(24:16):
va bien. Je vais te rassurer mon là, je
vais te rassurer sur mon dernierpoint.
Il parlait de d'un d'une coalition qui s'est créée entre
différents géants de l'informatique.
Ils ils appellent ça la causaient COSAY, c'est la
coalition pour la. Sécurité je pensais que c'était
un nouveau yogourt, mais tu me rassures.
On n'est pas loin de ça, je pense.
(24:38):
Pas loin. Donc ça première fois,
j'entendais parler de ça aussi, je trouvais ça super
intéressant. Dans le fond, qu'est-ce que la
cause aille? C'est un regroupement par
rapport à la sécurité pour l'intelligence artificielle qui
rassemble vraiment, vraiment beaucoup d'experts en
intelligence artificielle et en cybersécurité, de surtout de
grandes organisations pour définir et partager des bonnes
(24:59):
pratiques, des méthodes, des outils, autant des outils
open-source. Qui vise à rendre les systèmes
d'intelligence artificielle, ce qu'on appelle Secure by design,
donc par défaut le plus sécuritaire possible.
Et ce qui est intéressant, c'estquoi a parti ça?
Et maintenant qui est participant?
L'initiative vient initialement de Google, Super intéressant de
(25:22):
voir Google mais le côté sécurité d'avant-plan, il y a
beaucoup d'articles par rapport à la cocaïne qui proviennent de
Google. Je vous invite à aller voir sur
leur blog. Mais il y a également IBM,
Intel, Microsoft super intéressant, nvidia également et
Paypal. Donc les 3 gros morceaux
là-dedans je trouve intéressant,là c'est Google, Microsoft et
Nvidia, ça vient rallier la couche matérielle et la couche
(25:45):
logicielle ensemble de dire OK, comment qu'on bâtit ça pour que
ce soit le plus sécuritaire possible.
Un tel aussi est dans la couche matérielle, mais les sponsors
additionnels qui ont apparu à travers le temps Amazon fait que
ça vient me rassurer. Les gros cloud comme Amazon,
Google et Microsoft, les 3 font partie de ça.
On a entropic qui qui a joint laparade, open eye aussi, coheris
(26:05):
aussi qui était très pertinent dans l'i a Cisco qui est dans la
couche matérielle aussi, on a genmab et Wiz et chaine gars qui
sont un peu moins connus. Mais ce que ça fait c'est que là
on commence à avoir vraiment unecoalition de gens qui
travaillent ensemble là vraimentpour améliorer l'aspect sécurité
puis éduquer les gens. Fait qu'ont ils ont présentement
(26:27):
4 aspects sur lesquels ils travaillent.
La première c'est la sécurité dela chaîne d'approvisionnement
logiciel pour l'i a donc ils ontdes principes qui appellent le
SLSA pour tracer l'origine et l'intégrité des modèles.
Y a pour être certains qui ont pas été corrompus.
Le 2e vecteur sur lequel ils travaillent c'est la préparation
des de la défense. Donc comment on on crée un cadre
qu'on puisse défendre pour être capable vraiment d'avoir les
(26:51):
bonnes pratiques de sécurité puis d'évaluer puis atténuer les
risques sur l'iode d'aujourd'huide demain.
Le 3e vecteur, c'est la gouvernance sur la sécurité de
l'i a donc comment qu'on collabore pour vraiment réduire
les risques? C'est quoi les check-lists, les
scores, les scores Cards qu'on doit mettre en place, les items
de comment bien piloter la conformité et les suivi
(27:13):
d'incidents. Et le dernier, c'est comment
qu'on design nos systèmes agentique pour garantir un
maximum d'intégrité au niveau sécurité dès la conception
initiale? Donc il y a un paquet d'outils
maintenant qu'ils ont rendu disponible.
Il y a 9 dépôts publics qui réunit des guides, des
frameworks, des outils pour sécuriser les projets.
(27:34):
Y a il y a beaucoup de White Paper qui ont sorti au niveau
des risques et contrôle par rapport à la supply chain de l'i
a il y a des White papers aussi de comment se défendre ou
comment bien se préparer pour des attaques, comment qu'on on
peut également mettre les bons principes architecturaux de base
pour essayer de bien structurer là nos notre IA puis nos nos
projets d'i a il y a des chartesde gouvernance également qui
(27:55):
sont disponibles, donc tout ça est disponible en ligne
gratuitement. Il y a également une mailing
list sur laquelle on peut s'abonner, donc ça ça me rassure
beaucoup au niveau de l'intelligence artificielle, que
pas mal tout le monde se mette ensemble ou du moins les grands
de ce monde se mettent ensemble,développent des outils, créer
des White Paper et le partage à l'ensemble de la Communauté je
pense ça va aider à accélérer l'aspect sécurité.
(28:15):
Parce que on en a, je pense grandement besoin.
C'est ça je pense, une des plus grandes possibilités de faille
ou de fuite de données qu'on esten train de vivre aujourd'hui et
qui va s'accélérer devant nous. Si c'est pas bien réfléchi, si
c'est pas bien passé, faut faireattention.
Donc de là de faire affaire avecdes experts de bien designer
l'architecture à la base et non juste se dire Let's Go, je
(28:35):
connecte un connecteur et je vivrai avec la suite si jamais
un problème. Donc faites attention à ça là.
Ah bon? Au moins ça finit bien.
Le côté sécurité c'est que dans le fond, Microsoft.
S'occupe de, c'est. C'est accomplir la chance, mais
non. Mais c'est bon de voir que
(28:57):
certaines de ces compagnies là commencent à prendre leurs
responsabilités, puis prendre çaau sérieux parce que ça peut
être dangereux pour nous, mais ça peut être dangereux pour eux
aussi. Je veux dire, c'est c'est.
On s'entend que ils protègent leur borderline en premier.
Absolument. Si on peut en profiter au moins
de ce. Côté-là, et c'est ce qui termine
je vous dirais l'aspect sécuritédu World Ice subit dans
(29:17):
l'épisode précédent. Si vous voulez aller voir
qu'est-ce que ça donnait en concret pour dans vos
organisations, dans votre organisation, l'intelligence
artificielle, qu'est ce qui s'envient, ce qui est possible
aujourd'hui? Allez voir cet épisode là qui
est l'épisode précédent à celui-ci et dans les épisodes
qui viennent devant nous on va parler de l'aspect énergétique.
C'est un sujet qui qui je pensais pas qu'il allait arriver
(29:40):
honnêtement aussi prise de manière aussi présente au World
Ice Summit. Vraiment des choses qui m'ont
jeté complètement par terre au niveau d'où ce qu'on en est
présentement au niveau de l'énergie, la consommation
énergétique, mais surtout où est-ce qu'on s'en va en avant de
nous? C'est vraiment intéressant, il y
a beaucoup de gens qui ont peur par rapport à l'i a dans en
termes de consommation, mais je vous rassure il y a des belles
solutions qui sont en train d'être développées et il y a
(30:00):
également beaucoup d'exemples etde chiffres que je vais pouvoir
vous donner pour mettre en perspective, pour mieux
comprendre que c'est pas si problématique que ça je vous
dirais et on va faire un épisodesur qu'est-ce qui s'en vient sur
le futur. Autant de futurs qui fait peur
que le futur positif sur l'i a et un dernier épisode sur
l'aspect des talents. J'ai des bonnes statistiques à
vous donner et entre le temps que j'ai eu les statistiques en
(30:22):
juin et aujourd'hui, il y a du il y a du croustillant qui s'est
passé entre autres du côté de Metha.
Je vous, je vous reviens là-dessus dans un futur épisode
donc hésitez pas à nous suivre pour les prochains qui vont être
publiés. Ah Ben moi j'ai déjà hâte de les
enregistrer et de le savoir avant tout le monde.
Merci Renaud pour. Pour l'année, merci beaucoup
Jonathan, Merci pour ton temps, on remercie tout le monde.
(30:46):
Encore une fois, vous pouvez nous rejoindre sur notre
nouvelle adresse Email Podcast at openmindt.com ou vous pouvez
vous poser toutes les questions que vous voulez.
On sait pas si on va y répondre mais vous pouvez poser vos
questions et vous pouvez toujours nous trouver sur le
web. Et comme Jonathan le dit
beaucoup mieux que moi d'habitude, partager ce podcast
(31:09):
c'est notre pourboire numérique.Partagez le à tout le monde qui
pourrait en profiter. Qui pourrait profiter de ce que
ce qu'on discute et des notions que vous partageons alors sur ce
bonne fin de journée? Merci encore Jonathan.
À bientôt.