L’avenir du Zero Trust et du SASE, c’est maintenant ! Regarder à la demande

fermer
fermer
  • Pourquoi Netskope signe chevron

    Changer la façon dont le réseau et la sécurité fonctionnent ensemble.

  • Nos clients signe chevron

    Netskope sert plus de 3 000 clients dans le monde entier, dont plus de 25 entreprises du classement Fortune 100

  • Nos partenaires signe chevron

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Meilleure capacité d'exécution. Le plus loin dans sa vision.

Netskope nommé leader dans le rapport Magic Quadrant™️ 2023 pour SSE de Gartner®.

Recevoir le rapport
Netskope nommé leader dans le rapport Magic Quadrant™️ 2023 pour SSE de Gartner®.
Nous parons nos clients à l'avenir, quel qu'il soit

Voir nos clients
Woman smiling with glasses looking out window
La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

En savoir plus sur les partenaires de Netskope
Group of diverse young professionals smiling
Votre réseau de demain

Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.

Obtenir le livre blanc
Votre réseau de demain
Présentation de la plate-forme Netskope One

Netskope One est une plate-forme cloud native qui offre des services de sécurité et de mise en réseau convergents pour faciliter votre transformation SASE et Zero Trust.

En savoir plus sur Netskope One
Abstrait avec éclairage bleu
Adopter une architecture SASE (Secure Access Service Edge)

Netskope NewEdge est le nuage privé de sécurité le plus grand et le plus performant au monde. Il offre aux clients une couverture de service, des performances et une résilience inégalées.

Découvrez NewEdge
NewEdge
Netskope Cloud Exchange

Le Netskope Cloud Exchange (CE) fournit aux clients des outils d'intégration puissants pour optimiser les investissements dans l'ensemble de leur infrastructure de sécurité.

En savoir plus sur Cloud Exchange
Vidéo Netskope
La plateforme du futur est Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG), et Private Access for ZTNA intégrés nativement dans une solution unique pour aider chaque entreprise dans son cheminement vers l'architecture Secure Access Service Edge (SASE).

Présentation des produits
Vidéo Netskope
Next Gen SASE Branch est hybride - connectée, sécurisée et automatisée

Netskope Next Gen SASE Branch fait converger Context-Aware SASE Fabric, Zero-Trust Hybrid Security et SkopeAI-Powered Cloud Orchestrator dans une offre cloud unifiée, ouvrant la voie à une expérience de succursale entièrement modernisée pour l'entreprise sans frontières.

En savoir plus Next Gen SASE Branch
Personnes au bureau de l'espace ouvert
La conception d'une architecture SASE pour les nuls

Obtenez votre exemplaire gratuit du seul guide consacré à la conception d'une architecture SASE dont vous aurez jamais besoin.

Obtenir l'EBook
Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Découvrez NewEdge
Lighted highway through mountainside switchbacks
Permettez en toute sécurité l'utilisation d'applications d'IA générative grâce au contrôle d'accès aux applications, à l'accompagnement des utilisateurs en temps réel et à une protection des données de premier ordre.

Découvrez comment nous sécurisons l'utilisation de l'IA générative
Autorisez ChatGPT et l’IA générative en toute sécurité
Solutions Zero Trust pour les déploiements du SSE et du SASE

En savoir plus sur la confiance zéro
Boat driving through open sea
Netskope obtient l'autorisation FedRAMP High Authorization

Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.

En savoir plus sur Netskope GovCloud
Netskope GovCloud
  • Ressources signe chevron

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog signe chevron

    Découvrez comment Netskope permet la transformation de la sécurité et de la mise en réseau grâce à la périphérie des services de sécurité (SSE)

  • Événements et ateliers signe chevron

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Définition de la sécurité signe chevron

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

How to Use a Magic Quadrant and Other Industry Research
Dans cet épisode, Max Havey, Steve Riley et Mona Faulkner dissèquent le processus complexe de création d’un Magic Quadrant et pourquoi c’est bien plus qu’un simple graphique.

Écouter le podcast
Comment utiliser un Magic Quadrant et d’autres podcasts de recherche sur l’industrie
Derniers blogs

Découvrez comment Netskope peut faciliter la transition vers le Zero Trust et le SASE grâce aux fonctionnalités de sécurité en périphérie des services (SSE).

Lire le blog
Sunrise and cloudy sky
SASE Week 2023 : Votre voyage SASE commence maintenant !

Retrouvez les sessions de la quatrième édition annuelle de SASE Week.

Explorer les sessions
SASE Week 2023
Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

En savoir plus sur Security Service Edge
Four-way roundabout
  • Entreprise signe chevron

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Équipe de direction signe chevron

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Solutions pour les clients signe chevron

    Nous sommes là pour vous et avec vous à chaque étape, pour assurer votre succès avec Netskope.

  • Formation et certification signe chevron

    Avec Netskope, devenez un expert de la sécurité du cloud.

Soutenir le développement durable par la sécurité des données

Netskope est fière de participer à Vision 2045 : une initiative visant à sensibiliser au rôle de l'industrie privée dans le développement durable.

En savoir plus
Soutenir le développement durable grâce à la sécurité des données
Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Rencontrez notre équipe
Group of hikers scaling a snowy mountain
L’équipe de services professionnels talentueuse et expérimentée de Netskope propose une approche prescriptive pour une mise en œuvre réussie.

En savoir plus sur les services professionnels
Services professionnels Netskope
Sécurisez votre parcours de transformation numérique et tirez le meilleur parti de vos applications cloud, Web et privées grâce à la formation Netskope.

En savoir plus sur les formations et les certifications
Group of young professionals working
Vignette du message

Dans le dernier épisode de Security Visionaries, l'animateur Max Havey aborde le monde complexe de la sécurité électorale avec Shamla Naidoo et sa co-animatrice Emily Wearmouth. En tant que professeur de droit émérite à l'université de l'Illinois, Naidoo offre un point de vue nouveau et précieux sur l'influence des avancées technologiques sur nos processus électoraux. L'épisode se penche sur les aspects de la sécurité électorale liés à l'inscription des électeurs et aux contrôles physiques dans les bureaux de vote. La principale inquiétude de Naidoo, cependant, n'est pas le compromis dans les urnes, mais l'augmentation alarmante de la manipulation psychologique par le biais de la désinformation et de la désinformation, qui met en évidence la nécessité d'éduquer et de sensibiliser les consommateurs pour lutter contre ces tactiques trompeuses. Écoutez des discussions critiques sur la lutte contre ces menaces et des conseils concrets pour les consommateurs sur la manière d'adopter une attitude prudente à l'égard de l'information.

En tant que praticienne de la cybersécurité, j'ai étudié de très près tous les endroits et toutes les opportunités de compromis disponibles, parce que c'est ce que je fais. Et je dois vous dire que j'ai identifié les lieux et que le jour des élections, il n'y a aucune possibilité de compromettre à grande échelle les systèmes numériques.

-Shamla Naidoo, responsable de la stratégie et de l'innovation en matière d'informatique dématérialisée chez Netskope
Shamla Naidoo

 

Horodatage

*(00:01) : Introduction* (20:53) : Initiatives gouvernementales pour combattre la désinformation
* (01:31) : Le point de vue de Shamla sur l'enseignement d'un cours sur le droit électoral numérique* (25:45) : Éducation et sensibilisation des consommateurs
* (04:43) : L'impact de la technologie sur les élections* (28:06) : Conseils pour les consommateurs avertis
* (11:38) : Importance des contrôles physiques dans les bureaux de vote* (29:10) : L'importance d'un vote éclairé
* (16:34) : Les défis de la désinformation et de la désinformation

 

Autres façons d'écouter :

vert plus

Dans cet épisode

Shamla Naidoo
Responsable de la stratégie et de l'innovation en matière d'informatique dématérialisée chez Netskope

signe chevron

Shamla Naidoo

Shamla Naidoo is a technology industry veteran with experience helping businesses across diverse sectors and cultures use technology more effectively. She has successfully embraced and led digital strategy in executive leadership roles such as Global CISO, CIO, VP, and Managing Partner, at companies like IBM, Anthem (Wellpoint), Marriott (Starwood), and Northern Trust.

Emily Wearmouth
Directrice de la communication internationale et du contenu chez Netskope

signe chevron

Emily Wearmouth

Emily Wearmouth est une communicatrice technologique qui aide les ingénieurs, les spécialistes et les organisations technologiques à communiquer plus efficacement. Chez Netskope, Emily dirige les programmes internationaux de communication et de contenu de l'entreprise, en collaboration avec les équipes des régions EMEA, LATAM et APJ. Elle passe ses journées à dénicher des histoires et à les raconter de manière à aider un large public à mieux comprendre les options et les avantages de la technologie.

Logo LinkedIn

Max Havey
Spécialiste principal du contenu chez Netskope

signe chevron

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Shamla Naidoo

Shamla Naidoo is a technology industry veteran with experience helping businesses across diverse sectors and cultures use technology more effectively. She has successfully embraced and led digital strategy in executive leadership roles such as Global CISO, CIO, VP, and Managing Partner, at companies like IBM, Anthem (Wellpoint), Marriott (Starwood), and Northern Trust.

Emily Wearmouth

Emily Wearmouth est une communicatrice technologique qui aide les ingénieurs, les spécialistes et les organisations technologiques à communiquer plus efficacement. Chez Netskope, Emily dirige les programmes internationaux de communication et de contenu de l'entreprise, en collaboration avec les équipes des régions EMEA, LATAM et APJ. Elle passe ses journées à dénicher des histoires et à les raconter de manière à aider un large public à mieux comprendre les options et les avantages de la technologie.

Logo LinkedIn

Max Havey

Max Havey est spécialiste principal du contenu au sein de l'équipe de communication d'entreprise de Netskope. Il est diplômé de l'école de journalisme de l'université du Missouri, où il a obtenu une licence et une maîtrise en journalisme de magazine. Max a travaillé comme rédacteur de contenu pour des startups dans les secteurs du logiciel et de l'assurance-vie, ainsi que comme rédacteur fantôme dans de nombreux secteurs.

Logo LinkedIn

Transcription de l'épisode

Ouvert à la transcription

Max Havey [00 :00 :01] Bonjour et bienvenue à une nouvelle édition du balado Security Visionaries, un balado sur le monde des cyberdonnées et de l’infrastructure technologique, qui rassemble des experts du monde entier et de tous les domaines. Je suis votre hôte, Max Havey, spécialiste principal du contenu chez Netskope, et aujourd’hui, nous parlons d’élections. C'est l'année des élections, donc nous manquerions à notre devoir si nous ne consacrions pas un épisode à la sécurité électorale et aux cybermenaces qui pèsent sur la démocratie. Par chance, l'invitée régulière et amie de l'émission, Shamla Naidoo est, entre autres choses, professeur de droit à l'université de l'Illinois et donne un cours sur la sécurité électorale. Alors, en discutant avec elle avant d'enregistrer un autre épisode, nous l'avons appris et nous n'avons eu qu'à l'écouter, donc. Shamla, bon retour. Contente de vous avoir parmi nous.

Shamla Naidoo [00:00:41] Merci de m'avoir invitée, Max. C'est super d'être de retour.

Max Havey [00:00:44] Et pour la toute première fois, ma co-animatrice, la formidable Emily Wearmouth, est également invitée. Certains pensent que nous sommes un peu comme Superman et Clark Kent ou Bruce Wayne et Batman. Jamais ensemble dans la même pièce. Mais nous sommes là pour dissiper ces mythes. Emily, bienvenue dans l'émission.

Emily Wearmouth [00:00:59] C'est super d'être ici avec vous, Max. Je suis ravie. Nous existons tous les deux.

Max Havey [00:01:03] Absolument. En effet, nous existons tous les deux. Et si nous sommes ici tous les deux aujourd'hui, c'est que, franchement, nous voulions vraiment en parler à Shamla. Alors que je suis assise ici aux États-Unis en train de regarder les élections de novembre et qu'Emily est assise au Royaume-Uni en train de promettre d'interroger Shamla sur les élections internationales plus larges et les systèmes démocratiques. Alors, sans plus attendre, allons-y. Shamla, pour commencer. Comment le fait de donner un cours sur le droit électoral dans le monde numérique a-t-il changé votre façon de voir la saison électorale ici ?

Shamla Naidoo [00:01:31] Vous savez, Max, l'une des choses que je fais, c'est que j'enseigne et que la plupart des personnes qui suivent mes cours sont de jeunes adultes, sans avoir l'avantage d'avoir 40 ans de vie et d'expérience en entreprise pour considérer tout cela comme une question holistique. J'ai donc dû trouver comment diviser le problème en plusieurs parties, simplement parce que lorsque nous parlons d'élections, les gens pensent souvent qu'une élection est synonyme de bien et de mal, vous savez, compromis et non compromis. C'est juste, injuste. Nous y pensons de façon très binaire, et nous devons y penser par petites parties, parce qu’une élection est un processus complet, et il y a un workflow qui s’étend en fait d’avant les élections, pendant les élections, après les élections. Et chacune d'entre elles a ses propres opportunités. Ils ont leurs propres défis. Ils ont leur propre empreinte numérique. L'une des choses que j'ai dû faire pour enseigner ce sujet plus efficacement est de le diviser en plusieurs parties. Il est donc utile d'identifier les problèmes d'une manière tout à fait unique, car lorsque nous pouvons identifier les problèmes de manière unique, nous pouvons trouver des solutions. Mais si nous mettons tout et l'évier de la cuisine dans cette affaire de sécurité électorale, de fraude électorale ou de compromis électoral, cela semble trop simple. Et l'une des choses que j'ai le plus apprises, c'est de diviser cela en plusieurs parties de conversation consommables.

Emily Wearmouth [00:03:01] Shamla, quel âge ont les personnes à qui vous enseignez ? Je me demande si certains d'entre eux n'auraient peut-être jamais participé à un processus démocratique. Ont-ils tous déjà voté ?

Shamla Naidoo [00:03:10] En fait, la plupart d'entre eux l'auraient fait, car il s'agit d'une sorte de programme d'études supérieures. La plupart d'entre eux auraient donc participé à une élection quelconque. Cependant, je trouve de temps en temps des étudiants étrangers aux États-Unis qui font des études de troisième cycle ici. Je trouve également des immigrés qui viennent d'être naturalisés aux États-Unis et qui n'y ont jamais participé, mais ce sont des adultes, donc il y a une bonne combinaison. L'une des choses que je fais, c'est de demander à mes étudiants de faire un exercice en leur demandant de s'inscrire pour voter lors d'une élection. Et si vous êtes déjà inscrite, découvrez ce qui se passera si vous essayez de vous inscrire à nouveau. Je leur dis également que si vous êtes inscrite et que tout va bien pour votre inscription, allez trouver quelqu'un dans votre communauté qui pourra vous aider à vous inscrire pour voter. Quelqu'un qui vient d'entrer dans le processus, ou quelqu'un qui n'a pas l'âge de comprendre comment utiliser toutes les technologies qui vont avec. Je leur demande donc de le faire étape par étape pour apprendre et observer. Exact. Parce que c'est très facile pour nous de parler théoriquement jusqu'à ce que vous le fassiez réellement, et que vous le fassiez en tenant compte de ce qui pourrait mal tourner dans ce que je fais. Cela n'enrichit pas le processus d'apprentissage.

Max Havey [00:04:33] Absolument. Et Shamla, pendant que vous donnez ce cours, quelles sont les principales répercussions de l'évolution de la technologie sur les élections ? Par exemple, est-ce que l'évolution des technologies a un impact sur les élections ?

Shamla Naidoo [00:04:43] Oui, c'est certain que je vois ça. Mais encore une fois, découpons-le. Et je vais parler spécifiquement des États-Unis parce que c'est le système que je connais le mieux. Exact. Aux États-Unis, avant les élections, la technologie utilisée était d'aider les gens à s'inscrire pour voter. Pour recueillir toutes leurs informations personnelles afin de s'assurer qu'ils sont éligibles. Pour faire tout ce genre de record. Qui vous êtes et exprimez votre droit de vote. À l'heure actuelle, vous trouvez que vous pouvez aller en ligne. Ce sont des systèmes connectés à Internet. Vous pouvez aller en ligne. Vous pouvez vous inscrire. Vous avez indiqué toutes vos informations. Et, vous savez, identifiez-vous, etc. Maintenant, pouvez-vous vous faire passer pour quelqu'un d'autre ? Absolument. La possibilité de fraude existe donc. Il existe un autre moyen courant pour les personnes de s'inscrire pour voter. Vous pouvez avoir des équipes de prospection qui se rendent dans les communautés pour encourager les gens à s'inscrire pour voter. Elles peuvent collecter toutes vos informations, soit sur une feuille de papier avec un bloc-notes, soit les renvoyer dans un environnement de bureau où elles peuvent disposer de la technologie et saisir toutes ces informations en votre nom. Maintenant, rien ne les empêche d'inventer certaines de ces informations. Rien ne les empêche de modifier les informations et d'ajouter des personnes supplémentaires, des dossiers supplémentaires, etc. Donc c'est tout. L'inscription pour voter. Est-ce ouvert à des compromis ? Absolument. Quelqu'un peut-il pirater ce système ? Ajouter des disques, retirer des disques, changer votre nom de Max en Mathew ? Absolument. Ces opportunités existent. Mais n'oubliez pas que ce sont des sortes de systèmes préparatoires. Ce n'est pas le véritable système de vote. Donc, ce n'est pas parce que cela est exposé à une certaine forme de fraude et à d'autres types de compromis que cela en fait le résultat final. Vous pourriez donc vous retrouver avec une liste électorale qui semble très longue ou très courte. Mais cela ne veut pas dire que c'est authentique. N'oubliez pas que lorsque vous entrez dans un bureau de vote, vous vous identifiez. Ils vous recherchent sur les listes électorales. Ensuite, vous devez vraiment prendre des mesures supplémentaires pour confirmer que vous êtes bien celle que vous prétendez être. Et les informations vous concernant lors des inscriptions sur les listes électorales sont exactes. Sinon, toute une partie de l'administration se charge de corriger ces informations. La validation a donc lieu le jour du vote, le jour des élections. Avant cela, la technologie qui vous aide réellement à le faire vous aide à bien le faire. Vous pouvez avoir une validation électronique, des freins et contrepoids, etc. et vous savez que certains systèmes sont également sujets à des compromis. Mais le jour des élections, c'est à ce moment-là que vous avez la validation, car ce n'est qu'après avoir réussi ces freins et contrepoids que vous pouvez vous rendre dans un isoloir avec le bulletin de vote.

Emily Wearmouth [00:07:46] C'est intéressant de savoir que vous êtes une experte du système américain et que je joue sur une sorte de traduction internationale. Nous avons des processus très similaires au Royaume-Uni, où la principale opportunité de numérisation s'est produite lors de l'inscription des électeurs, mais c'est comme si vous étiez déjà entrée le jour du scrutin. Et pour la première fois l'année dernière, nous avons dû présenter une pièce d'identité. Avant cela, la pièce d'identité présentée en personne devenait votre authentification multifactorielle afin de vous protéger contre les risques liés au processus de numérisation de l'inscription sur les listes électorales. C'est une sorte de vérification multipoint à laquelle vous ne pensez pas lorsque vous pensez à ces processus pris isolément.

Shamla Naidoo [00:08:25 ] Absolument. Donc, vous savez, à chaque élection, il y aura une sorte d'inscription sur les listes électorales, sauf si vous vous présentez. Et je me rappelle l'avoir fait correctement en Afrique du Sud lors des premières élections démocratiques. Il n'y avait aucun moyen de procéder à l'inscription des électeurs. Et même si vous le faisiez, des dizaines et des centaines de millions de personnes iraient voter. En gros, ce qui s'est passé, c'est que lorsque vous êtes allée voter, vous avez reçu une croix sur votre peau qui n'a pas pu être lavée pendant sept jours. Une fois que vous l'avez obtenu, vous ne pouviez plus voter à nouveau ailleurs de manière frauduleuse. Vous aviez terminé, c'est vrai. Vous aviez voté. Ce sont donc les mesures que prennent les pays dans les bureaux de vote qui le font réellement, comme vous avez parlé de l'authentification multifactorielle, mais il y a aussi un numéro aux États-Unis de toute façon, il y a un certain nombre de contrôles physiques. Nous dépendons donc largement des contrôles physiques dans les bureaux de vote. Tout, des caméras vidéo qui suivent chaque action qui vous suivent depuis votre entrée jusqu'à votre sortie, pour s'assurer que vous n'avez rien fait de fâcheux. Il y a des caméras, du matériel d'enregistrement audio, et puis il y a des juges électoraux physiques qui sont neutres. Ils ne sont affiliés à aucun parti en particulier. Ils sont censés être des observateurs. Et puis il y a des juges qui seront en fait des arbitres ou des médiateurs pour tout type de litige. Donc, par exemple, si je me présente et que je dis que je suis inscrite sur les listes électorales. Voici ma carte d'identité, j'ai besoin de voter, mais on ne m'y trouve pas. Ils sont toujours autorisés à me donner un bulletin de vote pour que je puisse voter. Le personnel administratif prendra ce bulletin de vote, et il le mettra de côté pour plus d'attention plus tard, afin que je ne m'énerve pas. Ils ne suscitent aucune controverse dans les bureaux de vote. Ils me donnent une chance équitable de voter, mais cela ne veut pas dire que mon vote compte automatiquement. Des mesures supplémentaires sont prises, donc de nombreux freins et contrepoids physiques sont mis en place dans les bureaux de vote pour s'assurer que c'est juste et accessible à tous ceux qui y sont autorisés. Mais ce n'est pas parce que vous avez été autorisée à voter que celui-ci est compté. Donc [00:10:50] Je dirais que les contrôles physiques dans les bureaux de vote sont probablement les plus robustes. Et l'un d'entre eux l'a remarqué. J'ai été juge électorale. J'ai été observatrice dans les bureaux de vote et j'ai suivi toutes ces étapes. De plus, en tant que praticienne de la cybersécurité, j'ai étudié de très près tous les endroits et toutes les opportunités de compromis disponibles, parce que c'est ce que je fais. Et je dois vous dire que j'ai identifié les lieux et je vous le dirai le jour des élections. Il n'y a aucune possibilité de faire des compromis à grande échelle avec les systèmes numériques. [40,5 s] N'oubliez pas que dans les bureaux de vote aux États-Unis, les systèmes de vote ne sont pas du tout connectés à Internet.

Emily Wearmouth [00:11:37 ] C'est vrai. Je ne savais pas.

Shamla Naidoo [00:11:38] Ça. Ils peuvent vous fournir un écran tactile pour convertir votre bulletin de vote papier en format numérique. Mais deux choses se produisent. Ces bulletins de vote sont imprimés pour être stockés et pour référence future. Et l'aspect numérique. Il prend simplement ce que vous avez sur papier et le convertit de la même manière en format numérique afin de faciliter le comptage. Mais il est concilié lors d'un processus d'audit avec la version papier. Donc, même si vous faites des compromis et que les systèmes sont locaux. Donc, même si vous compromettez un système local et disons que vous avez pris le vote d'Emily et que vous l'avez donné à Max, ou que vous avez converti le vote de tout le monde en faveur d'un parti ou d'un candidat en particulier. Les bulletins de vote sur papier ne correspondront pas. Dans le cadre de ce processus d'audit, il serait donc très, très facile et très rapide de découvrir une anomalie. Ensuite, vous revenez à la séquence vidéo, à toutes les étapes et à tous les records, et vous décidez si les bulletins de vote d'Emily doivent être comptés ou non. Ou si c'est compromis d'une manière qui compromet ou remet en question le résultat. Ce sont donc des choses qui ont été faites, et je pense qu'elles se sont très bien comportées. Je le dis donc aux gens tout le temps, sauf si nous interrompons cela le jour du vote, avant et après le vote. Donc, s'il y a une anomalie, ils mettent tout cela de côté et ils peuvent annuler votre bulletin de vote parce que c'est le seul qui semble, vous savez, avoir eu des situations où des personnes ont dit que je touche l'écran pour ce candidat, et cela l'a compté pour un autre candidat. Eh bien, nous savons que les écrans tactiles sont connus pour leur sensibilité. Vous pouvez toucher quelque chose ou à peine quelque chose et ils l'enregistrent. Votre intention n'est donc peut-être pas passée à l'écran, mais c'est vous qui avez agi. Il y a donc un certain nombre de validations qui disent : êtes-vous sûre de vouloir voter pour ce candidat ? Êtes-vous sûre de vouloir cocher cette case ?

Emily Wearmouth [00:13:46] Je trouve cela tellement rassurant en tant que personne aux gros doigts.

Shamla Naidoo [00:13:50] Donc [00:13:51] Je suis convaincue que ces systèmes ne sont pas sujets à de tels compromis à grande échelle. Et si vous avez ce que ce sera, parce que j'utilise mon doigt et que j'appuie sur la mauvaise case à cocher, mais j'ai l'occasion de le valider, de le confirmer. Et si je l'ai confirmé, c'est dommage. J'ai simplement voté pour la mauvaise personne parce que je n'ai pas fait assez attention. Ce n'est pas un hacker qui est arrivé et a fait passer mon vote d'un candidat à un autre parce que sur le bulletin de vote, vous avez le contrôle, l'électeur a le contrôle, et si le système semble fonctionner, c'est pourquoi vous avez des observateurs et des juges. Vous sortez et vous dites au juge que tout fonctionne mal, et il aura des procédures pré-documentées pour vous aider à résoudre le problème, comme tout supprimer, recommencer, vous donner un nouveau bulletin de vote, vous placer dans un nouvel isoloir, vous donner accès à un nouveau système. [53,0] Il existe donc de nombreuses façons d'empêcher que cela ne se produise. Et je suis sûre que lorsque je me rends dans un bureau de vote et que je vote, je vote exactement comme je le souhaite. Mais si j'ai un problème, il existe des procédures et des étapes qui peuvent m'aider à le résoudre, soit pour le moment, soit plus tard. Donc, par exemple, si je ne figurais pas sur cette liste électorale, donnez-moi un bulletin de vote, je voterai quand même. Il ne sera pas compté tant que cette étape supplémentaire n'aura pas été franchie, généralement après les élections. Donc après les élections, tout le décompte, toute la validation. Aux États-Unis, à la fermeture des bureaux de vote, tous ces systèmes manuels locaux sont souvent convertis en clé USB. Vous allez donc transférer tout ce qui est passé de votre écran tactile vers le système qui a ensuite été compté. Il sera inséré sur une clé USB qui accompagnera le décompte. Et encore une fois, après les élections ou après le vote, ils recherchent toute sorte d'anomalie. Si les chiffres ne correspondent pas, vous en avez plus sur la clé USB que vous n'en avez imprimé. Ensuite, vous devez compter. Cela nécessite alors une enquête. Il existe toutes sortes de procédures pour revenir en arrière, examiner les choses, enquêter, déterminer la réalité. Et puis c'est comme ça que vous obtenez des bulletins nuls.

Max Havey [00:16:16] Shamla sait qu'il s'agit de toutes ces sortes de freins et contrepoids, de processus et de procédures analogiques. Il n'y a donc pas vraiment de problème de cybersécurité dans la plupart de ces processus électoraux. Mais pour zoomer un peu sur la portée générale des élections, qu'en pensez-vous des élections dans notre monde numérique ?

Shamla Naidoo [00:16:34] Voici ce que j'en pense et ce qui m'inquiète. Et c'est ce que je dis à mes étudiants d'être conscients. La manipulation psychologique représente une très grande menace, simplement parce que ce ne sont que des techniques qui permettent de dire, quoi que je vous dise, peu importe ce que vous croyez, c'est peut-être ainsi que vous allez voter, parce que je ne peux pas pirater les systèmes électoraux si je suis une adversaire. Je ne vais pas être capable de modifier tous les votes pour aller à un candidat ou à un autre, parce que nous avons parlé un peu des contrôles physiques, etc. Donc, la façon dont je peux le faire, c'est que si je mens à toutes ces personnes et que je les invite à se rendre aux urnes, elles voteront probablement sur la base de ce qu'elles savent et de ce qu'elles pensent être factuelles. Je pense donc que la manipulation psychologique est probablement le principal défi des élections. Et comment gérez-vous la menace de désinformation ? Et j'entends par là de fausses informations. Même si vous n'aviez pas l'intention d'une diffusion à grande échelle. La désinformation est une fausse information, tout comme nous recevons de fausses informations entre les mains d'un consommateur. La deuxième chose serait la désinformation qui me vient à l'esprit, qui est également une fausse information, mais qui a été créée dans le but d'être largement diffusée. Vous voulez donc vraiment que l'information devienne virale. Et je pense que ce sont deux facteurs qui sont à l'origine de la manipulation psychologique. Et aujourd'hui, certaines d'entre elles peuvent avoir une apparence tellement authentique, même si elles sont fausses. Exact. Vous pourriez obtenir un article qui semble avoir été publié par un grand magazine du monde entier. Et si je ne sais pas comment valider l'éditeur ou la publication, si je le regarde à première vue, cela peut ressembler à un article rédigé de manière très professionnelle. On dirait que c'est fait à l'aide d'une technologie très sophistiquée, de polices et de couleurs appropriées, etc., mais avec des messages faux, mais qui ont l'air vrais. Donc, selon moi, si vous manipulez psychologiquement les sociétés, vous obtiendrez un résultat aux bureaux de vote. Ce n'était pas ce que l'on voulait. Pour moi, c'est probablement le plus grand défi. Et puis, bien sûr, grâce à la technologie, il est si facile d'écrire des textes qui ont l'air professionnels. Exact. Vous accédez à n'importe lequel de ces systèmes d'IA ouverts, même si les informations sont fausses, elles peuvent sembler très factuelles et très authentiques. C'est donc un défi. Et maintenant, ce que vous voyez avec les deepfakes, c'est voir la personne que vous connaissez et en qui vous avez confiance vous dire que sa bouche bouge. Les expressions faciales sont réelles. Ils vous disent des choses qu'ils veulent vous faire croire. Et parce que vous les croyez, vous pouvez considérer les mots qui sortent de ces vidéos et d'autres types de supports comme des faits, alors que cela n'a jamais été le cas. Et peut-être que ces mots n'ont jamais été les leurs, et peut-être n'ont-ils jamais été vrais. C'est donc de plus en plus facile de faire ces choses. C'est de plus en plus abordable. Tout le monde peut le faire en quelques clics, la plupart du temps gratuitement. Alors pensez-y, vous y investissez de l'argent, et vous pourrez créer une machine médiatique complète capable de manipuler psychologiquement toute une société. Ce sont ces choses qui m'inquiètent le plus que quelqu'un peut-il pirater cette technologie ?

Emily Wearmouth [00:20:10] L'une des discussions que nous assistons au Royaume-Uni à propos d'une élection est celle de la modification des limites de dépenses des partis politiques à l'approche des élections. Et l'un des principaux moteurs de l'augmentation de la limite de dépenses a été les réseaux sociaux et le numérique, ainsi que les opportunités et les exigences pour les partis de faire campagne correctement sur ces plateformes. Et je me demandais si vous saviez que cette désinformation est un problème sur les marchés du monde entier. Si vous avez été témoin de mesures particulièrement intéressantes prises par les gouvernements, quels que soient les marchés, pour tenter d'atténuer les risques de désinformation et de désinformation à l'approche de leurs élections, que ce soit aux États-Unis ou ailleurs. Est-ce que quelqu'un fait quelque chose de intelligent pour essayer d'y remédier ?

Shamla Naidoo [00:20:53] Je dirais qu'il existe probablement des pays, mais ils abordent ce problème non pas comme un problème électoral, mais comme un problème de désinformation. Et nombreux sont ceux qui créent des lois qui définissent les personnes qui créent les informations, en veillant à ce que les gens s'approprient et soient responsables du matériel qu'ils créent et du contenu qu'ils distribuent. Je sais qu'aux États-Unis, on a parlé des entreprises de réseaux sociaux en particulier, qui apposent des balises de métadonnées et des étiquettes sur ces types de vidéos et d'informations qui sont créées, qui indiquent aux internautes ou au consommateur que cela a été créé à l'aide de ce type de technologie afin qu'il ne pense pas que c'est son candidat qui l'a créée. Par exemple, les autres choses que nous avons vues aux États-Unis, notamment le fait qu'un candidat doit approuver un message pour qu'il soit considéré comme authentique, mais qu'il peut même être usurpé de nos jours, n'est-ce pas ? Oui. Parce que tout comme ils peuvent sortir et vous dire des choses qu'ils n'avaient pas l'intention de vous dire et qui ne sont pas factuelles, vous pourriez dire : « Eh bien, je suis cette candidate et j'approuve ce message ». Il y a donc de nombreuses possibilités de manipulation. Je pense vraiment que c'est un problème mondial. Et lorsque la législation sur l'IA sera adoptée, approuvée et adoptée dans le monde entier, nous pourrons y remédier, car il ne s'agit pas simplement d'un problème électoral. C'est généralisé. Que faisons-nous aux sociétés lorsque vous continuez à leur fournir des informations ? Ce n'est pas exact, n'est-ce pas ? Si vous revenez en arrière et que vous regardez, par exemple, le scandale Cambridge Analytica, c'est vrai. Exactement pareil. Ils n'avaient pas accès à l'IA, mais ils avaient quelque chose de proche. C'est exactement ce qu'ils ont fait, c'est-à-dire détecter les vulnérabilités et les faiblesses des gens, puis continuer à jouer là-dessus en leur fournissant psychologiquement des informations susceptibles de les mettre en colère, des informations qui les obligeraient à agir même d'une manière contraire à leurs intérêts personnels. Nous avons donc beaucoup de choses à faire. Quand je pense à ce problème, je regarde les équipes chargées de la technologie de cybersécurité et je regarde le précédent que nous avons créé, n'est-ce pas ? Les responsables de la cybersécurité n'ont pas toujours la possibilité d'empêcher que de mauvaises choses ne se produisent. Donc, une simple chose, comme un e-mail de phishing, peut atterrir dans votre boîte aux lettres. Et sur le plan technique, nous pouvons essayer de faire tout ce qui est en notre pouvoir pour y mettre fin. Mais de temps en temps, un message se glisse dans votre boîte aux lettres. Comment arrêter l'impact alors ? Ce que nous faisons, c'est créer des programmes de sensibilisation et d'éducation que nous ne cessons de vous proposer année après année, trimestre après trimestre. Nous n'arrêtons pas de le dire aux gens, soyez attentifs à ce type d'e-mails. Ce sont les caractéristiques d'un e-mail de phishing. Ne l'ouvrez pas. Et si vous l'ouvrez, n'y répondez pas. Et si vous y répondez, appelez rapidement les secours. Laissez-nous vous aider à vous en remettre. Nous avons donc un précédent pour les problèmes qui surviennent lorsque nous n'avons pas un contrôle direct et total. Je pense que nous devons redoubler d'efforts en matière d'éducation et de sensibilisation, comme nous le faisons pour tous les autres sujets liés à la cybersécurité, à savoir avertir les gens des tentatives de manipulation. Faisons en sorte de les sensibiliser à la marche à suivre et aux outils qu'ils peuvent utiliser pour ne pas être victimes de ce type de manipulation psychologique. Comment peuvent-ils évaluer l'exactitude des informations ? À qui doivent-ils se fier ? Comment doivent-ils trouver des sources d'information neutres ou fiables ? Il y a donc beaucoup de choses que nous pouvons apprendre aux gens à faire parce que franchement, à mon avis, la dernière frontière est celle du consommateur. Nous pouvions faire toutes sortes de choses. Sur le plan technologique, nous pourrions faire toutes sortes de choses sur le plan des processus. Nous pouvons même faire beaucoup de choses sur le plan réglementaire. Mais les gens croient ce que leurs amis leur disent. Nous devons donc nous appuyer sur ces pratiques qui, nous le savons, nous ont déjà aidées. Et nous avons un manuel pour cela. Commençons à apprendre aux gens comment éviter de devenir l'idiot utile dont les gens profitent en utilisant de vieilles tactiques d'espionnage contre nous. Trouvons donc le consommateur. Élevons le QI du consommateur. Trouvons comment leur apprendre à prendre conscience de leurs actions et des informations qu'ils considèrent comme des faits.

Max Havey [00:25:45] Oui, absolument. Ma dernière question portait sur le type de conseils que vous pourriez donner aux consommateurs dans le monde des élections ? Mais je veux dire, je pense que c'est un peu ça. En leur donnant les outils, en élaborant les stratégies nécessaires pour savoir comment faire face au type de désinformation et de désinformation dont ils sont témoins et en essayant de faire adopter cette législation afin que nous n'ayons pas à faire face à ceci ou à cela. Ce n'est plus la principale menace à laquelle nous sommes confrontés alors que nous assistons aux élections. Y a-t-il autre chose dans ce cadre de conseils, Shamla, que vous auriez à proposer en guise de mot d'adieu ?

Shamla Naidoo [00:26:13] En ce qui concerne les élections en particulier, je dirais que les gens devraient être conscients des manipulations. Mais surtout, lorsque vous examinez une information, vous devez faire preuve d'un peu plus de discernement quant à l'auteur de cette information. Demandez-vous pourquoi je devrais y croire ? Vous savez, et qu'est-ce qui intéresse cette personne qui est censée être l'auteur de ces informations ? Qu'est-ce qui les intéresse dans ce poste ? Et en tant que consommatrice, comment mon comportement va-t-il changer après avoir consommé ce produit ? Ensuite, je devrais comparer ces informations avec d'autres sources, car souvent, ce qui se passe se trouve dans ces articles, qu'il s'agisse de vidéos, d'articles écrits ou simplement de commentaires de personnes que vous connaissez et en qui vous avez confiance, souvent, vous regardez ça et vous pensez qu'ils essaient de vous convaincre qu'il n'y a que deux positions, la leur et celle de l'autre personne. En tant que consommateurs, nous devons donc nous demander s'il y a une troisième position ? Y a-t-il une quatrième place ? Comment réagirais-je face à tout cela ? Le consommateur est puissant, mais nous devons reprendre le contrôle. Les réseaux sociaux viennent de créer ce défilement continu d'informations. Les yeux et le cerveau commencent à s'identifier à ce que vous voyez encore et encore. Mais si vous prenez du recul et que vous vous demandez quel est l'objectif de cette personne ? Pourquoi devrais-je y croire ? Posez ces questions. Qui en est l'auteur ? Quel est l'intérêt du résultat ? Et puis demandez-vous, en tant que consommatrice, qu'est-ce que je ferais différemment après avoir consommé cet article, puis passez à la question de savoir si c'est le cas ? Et la dernière chose que je dirais, c'est que les gens devraient faire preuve de discernement dans ce qu'ils partagent. Ne participez pas à la machine qui diffuse ces informations et les rend virales, aussi convaincantes et crédibles soient-elles.

Max Havey [00:28:06] Une bonne dose de scepticisme est essentielle sur Internet ces derniers temps, et je pense qu'il faut faire preuve de discernement quant aux intentions qui sous-tendent tout cela ? Quel est l'impact sur moi ? En quoi cela sert-il d'autres intérêts qui ne sont pas les miens ? Je pense que c'est une façon importante de penser les choses et de se déplacer dans le monde, sur Internet, etc. C'est un excellent conseil, Shamla.

Emily Wearmouth [00:28:24] Et je pense que Sharma a également trouvé un titre d'épisode potentiel, parce que je pense que How not to Be a useful idiot l'est probablement. Ce serait l'un de nos meilleurs épisodes de podcast de tous les temps.

Max Havey [00:28:36] Oh, c'est très, très vrai.

Shamla Naidoo [00:28:38] Et le but est d'éviter de se laisser manipuler pour amplifier le faux message de quelqu'un d'autre. C'est le seul objectif. Le seul rôle pour un idiot utile.

Max Havey [00:28:51] Fantastique.

Emily Wearmouth [00:28:51] A réussi. Shamla.

Max Havey [00:28:53] Shamla. Emily, cette conversation a été fantastique. Je pense que nous pourrions probablement continuer à en parler pendant un moment, mais je peux voir notre producteur nous faire signe en disant que nous devons terminer les choses. Alors, Shamla, merci beaucoup d'être venue ici. C'était une conversation agréable et très instructive. Y a-t-il autre chose que vous aimeriez ajouter avant que nous ne laissions partir les gens ?

Shamla Naidoo [00:29:10] Votez. Mais soyez une électrice informée.

Emily Wearmouth [00:29:12] Oui. Votez. Soyez une électrice informée.

Max Havey [00:29:15] Absolument. Et Emily, merci également de votre participation. C'est tellement rare de nous voir participer tous les deux à un épisode comme celui-ci. C'est donc un vrai délice.

Emily Wearmouth [00:29:21] C'était un réel plaisir. Max, merci beaucoup. J'ai l'impression d'être une invitée plutôt qu'une hôtesse. C'est merveilleux.

Max Havey [00:29:26] Je connais des chaussures sur l'autre pied cette fois. Eh bien, vous avez écouté le podcast Security Visionaries et j'ai été votre animateur, Max Harvey. Si vous avez aimé cet épisode, partagez-le avec un ami et abonnez-vous à Security Visionaries sur votre plateforme de podcasting préférée. Vous pouvez y écouter notre catalogue d'épisodes et rester à l'affût des nouveaux épisodes qui sortent toutes les deux semaines, animés par moi ou par ma co-animatrice, la formidable Emily Wearmouth. Sur ce, nous vous verrons dans le prochain épisode.

Abonnez-vous à l'avenir de la transformation de la sécurité

En soumettant ce formulaire, vous acceptez nos Conditions d'utilisation et reconnaissez avoir pris connaissance de notre Déclaration de confidentialité.