 Je suis heureux d'être ici avec vous, en parler un peu de science-fiction et du futur. Je suis Xavier Facilina. Je suis le CEO d'une compagnie qui s'appelle TechLab. Je travaille sur les systèmes critiques et la facilité nucléaire. Nicolas est mon co-auteur et ce n'est pas mon co-présentateur aujourd'hui. Il ne pouvait pas le faire à l'U.S. C'est très triste, mais je le présente pour les deux. Nicolas est futuriste. Je ne savais pas ce qui était un futuriste avant de rencontrer Nicolas. Il est researcheur de l'Université d'Odonsia en France. Il est CEO d'une compagnie qui va faire demain. Il lead la défense rouge de la défense française. Ce n'est pas la même red team, c'est pas de la sécurité. C'est une équipe de militaires, d'autores, de science-fiction, d'autores, de scénaristes, de mouvements, qui reflectent sur le futur de la guerre et le futur de la confliction. C'est la red team de la défense. Je parlais avec quelqu'un d'autre. Il m'a dit que c'est une chose française. Je l'ai entendu dans Defcon. C'est très français d'avoir une red team. Mais Nicolas lead cette équipe. Je vais nous introduire et introduire la conférence. On va voir comment on met et comment on a cette idée de faire cette conférence. Nous étions tous des speakers de la conférence. Il était présentant quelque chose sur le futur et l'innovation. J'ai donné un talk, un talk inspirationnel de ma propre vie et de ma propre journée. Dans ce talk, j'ai dit que quand j'étais enfant j'ai vu ce film, War Games. J'étais 7 ans et j'ai décidé d'être un hacker et d'améliorer Jennifer. Don Juan failed 1. Peut-être que certains d'entre vous ont failé 1 ou 2. Mais j'ai parlé de ça et j'ai dit que War Games était un film très movable, etc. Et après mon talk, Nicolas m'a dit qu'on était un exemple de science-fiction. Il m'a dit qu'on n'était pas fondé d'une compagnie pour protéger la facilité nucléaire parce que vous avez vu un film quand vous étiez 7 ans et que la conférence était juste pure fiction. Et je n'étais pas fondé d'une compagnie. C'était la première fois que je pensais à ça. Je me suis dit que c'est très intéressant. Et un peu plus tard, nous avons décidé de commencer un programme de science-fiction. Et un peu plus tard, 8 mois plus tard, je suis là devant vous. Merci beaucoup d'être ici avec moi. Donc, ce sera une journée. Je ne vais pas être conclusif. C'est plus d'introduire à vous l'utilisation de science-fiction en innovation et en réalité. Comment on peut prendre soin de science-fiction. Je pense que probablement, la plupart de nous sommes un peu geeky et j'aime science-fiction. Mais je pense que dans ce truc, je vous invite probablement à vous considérer comme quelque chose professionnel, très actuel. Alors, nous allons commencer la journée par quelque chose de la science-fiction et les imaginaires. Donc, première, juste pour clarifier l'air, c'est un domaine scientifique. Vous pouvez lire beaucoup de livres, comme les livres de David Kirby sur l'impact de science-fiction sur le monde réel. Et comment la science-fiction pousse le monde dans un futur pas connu mais dans un futur casté. Donc, il y a un loop de feedback entre la science-fiction, la innovation, et l'innovation qui inspire la science-fiction. Donc, ce loop de feedback est bien documenté dans des readings scientifiques. L'utilisation de science-fiction est, bien sûr, de résoudre l'économie de la public ou de la politique. Il y a deux principales manières de faire ça. L'une est d'une utopie, de présenter quelque chose qu'on veut obtenir. Et l'autre est d'une dystopie, de montrer quelque chose qu'on ne veut pas avoir. Statistiquement, nous avons plus d'une dystopie que d'une utopie dans la science-fiction. Nous n'avons jamais vu cette vidéo sur YouTube. Je ne vais pas montrer la vidéo, parce que c'est une vidéo de 7 minutes, mais je vous encourage de noter le terme et de regarder cette vidéo, juste après le tour. C'est 7 minutes, et j'espère que c'est une bonne idée. Maintenant, je vais vous expliquer la vidéo. C'est une présentation. C'est une présentation d'une compagnie qui fait un coup et des drones. Le gars est en stage, il est très heureux de présenter le producteur, le drone, et il présente la nouvelle génération, comme micro drones. Micro drones, capables d'escaper des snipers, de tenir une caméra, un sensor tactique, une reconnaissance face, comme un téléphone ou des apps. C'est très important, quand vous faites des films, pour rapprocher de ce qu'il existe, parce qu'on peut imaginer que, oui, c'est possible. Et, bien sûr, des explosions. Et ensuite, il montre un démon de un strike sur le micro drone. Et ensuite, il y a un exemple d'exemple d'un strike sur le nose, que tout le monde s'appuie, d'exemple d'un accident, d'un terrorisme avec ces drones. Même dans l'université de l'université, des personnes spécifiques qui ont reposé une vidéo sur les médias sociaux n'ont pas vu du gouvernement, etc. À la fin, on voit que ça pourrait être très mauvais pour avoir cette sorte de technologie. Et à la fin de la vidéo, vous voyez que c'est vrai, c'est dans la vidéo, mais c'est un vrai professeur qui explique, ok, les gars, nous avons fait ce film pour évoquer votre reconnaissance sur le danger de cette technologie. Donc, c'est un usage de science-fiction en réalité, c'est d'évoquer l'innovation, mais d'évoquer la politique, les régulations, je pense que c'est très important. Donc, c'est dit, on parle de hacking. On a commencé à regarder le sujet du cours, comme je l'ai dit, quand j'ai rencontré Nicolas, on a décidé de travailler sur la science-fiction et l'hacking, l'hacking dans la science-fiction. Donc, on a dit, ok, ce qui est, pour éviter, encore une fois, ce qui est la représentation de hacking. On a commencé à courir des images, comme beaucoup de images d'intérêt, de la station, de la chute, etc. Et on utilise un outil appelé PIXPLOT par DH Labs de Yale University pour apparaître les images et voir des clouds, etc. Donc, ce que vous voyez derrière, c'est le cloud de la représentation du monde hacking. C'est très, c'est un grand désappointement. C'est hacking pour nature, comme Swedish for nature. Quand vous regardez toute la picture de hacking, ce n'est pas relativement avec hackers. Donc, on regarde pour un autre monde, oh, sorry, non. Un autre chose que vous voyez, c'est qu'il y a deux clouds. L'une est hacking IKEA for nature. L'autre est hacking votre téléphone, comme les 10 features que vous ne savez pas, les super shortcuts que vous devez savoir, etc. Donc, la représentation, la représentation visuel de hacking, ce n'est pas relativement à hackers. Donc, on regarde pour hackers. Et c'est un très fort type de hackers. Bien sûr, le masque de V4 from data et de anonymous, c'est bien sûr le hoodie. C'est un must-have. Et parfois, le masque et le hoodie. Un autre représentation de hacker, c'est de drawing. Et vous pouvez voir qu'il y a des sortes de patterns. Donc, again, fortes archetypes. Et quand on parle des archetypes, on dit que chaque famille de images que l'on a trouvé c'est bien le même. C'est comme 4 images de declination de images. Donc, oui, nous avons des images. Si on regarde la sécurité cyber, on peut voir des lockpickers dans la salle. Vous êtes bien représenté. La sécurité cyber est clairement un lockpad pour le reste du monde. Vous pouvez voir des devices, surtout les iPhone et Apple. Et vous pouvez voir des gens, et des autres avec des chaussures et des chaussures. C'est la sécurité cyber. Donc, c'est, encore une fois, un acteur caractéristique. Donc, la représentation de hackers, etc. C'est un acteur caractéristique. Et c'est un point important dans le fait que c'est difficile d'entraîner l'économie du public avec un acteur caractéristique. Donc, comme expert, les risques sont importants. Et nous, parfois, failons à communiquer ça aux gens. Pourquoi ? Parce que la représentation qu'ils ont est caractérale. Donc, nous ne sommes pas légitimés, crédibles, parce qu'ils nous pictèrent avec Woody et avec padlocks. Donc, c'est l'un des Bias. Certaines personnes ont essayé de dire, ok, s'il vous plaît, abonnez-vous de la représentation de l'économie du public sur la sécurité des sabers, mais sans être caractérale. Donc, je vais vous donner quelques exemples. L'un est, ok, l'autre, le computeur est votre monitor. Et vous recevez ce que l'on veut et vous vous abonnez. Donc, bien sûr, c'est en plus de ce qu'on veut, c'est pas de la représentation mais de la représentation de l'économie. Donc, c'est un ... des choses importants et bon. en 2, ok. C'est le monde réel de l'accueil, ce n'est pas Oody's padlock, ok. Et, pour être clair, j'ai Oody's, ok. Et c'est un point intéressant, parce que quand, je ne sais pas, quand c'est 3 a.m. et j'ai configuré cette particularité, ou je n'ai pas réussi à scanner quelque chose ou quelque chose, j'ai ma Oody, et tu sais, je fais ce mouvement, prendre un café, etc. Et je suis dans le caractère. Donc, oui, c'est caricaturel, mais ça me définit aussi. Donc, j'ai Oody et je me sens comme, ok, je suis dans la communauté de l'accueil, parce que j'adresse comme ça. Donc, c'est une direction de réponse, encore. Alors, let's explore, parce que quand nous avons vu cette représentation caricaturelle, nous avons dit, ok, maintenant, nous avons à explorer la réelle science-fiction, ok. C'était juste la représentation internet, la représentation publique, rien de science-fiction. Donc, nous avons commencé le travail réel. Et le travail réel, je veux dire que Nicolas et son équipe avaient à regarder et à lire beaucoup de films. Donc, je ne suis pas jugeant, mais c'est pas marcher, je veux dire. Je suis en train de droguer. Bien sûr, c'est un gros travail. Donc, ils ont caractérisé presque 200 entrées à regarder des films, des comiques, etc., etc. C'est juste un exemple de la base de la database. Et cette base de database a été détruit comme ça. On peut évidemment voir que nous avons beaucoup de films en parlant de hacking et hackers, des shows de télévision, et après Manga, on a trouvé un jeu de vidéo sur hacking. Et tout ça a été étudié par Nicolas et son équipe. Et puis, ok, excuse-moi, ils ont regardé beaucoup de films et de séries et ils ont caractérisé les choses pour dire qu'est-ce que c'est le target ? Qu'est-ce que c'est le type d'attaque que j'ai été fait ? Ok, donc je pense que je vais juste essayer le PDF après ça. Donc, ce qui est important est de voir que ces films, etc., etc., nous avons fait un étudiant pour caractériser tous les attaques dans le film. Qu'est-ce que c'est la caractérisation ? Qu'est-ce que c'est le type d'attaque comme militaire, civil, société, secteur privé, etc. Et qu'est-ce que c'est le type d'attaque ? Est-ce que c'est juste tapant ? Est-ce que c'est détruit ? Est-ce que c'est modifié ? Ok, excuse-moi, je vais essayer à la même fois de voir. Je vais avoir besoin d'aide technique pour avoir le PDF sur la fenêtre, parce que le file de PowerPoint est de la fenêtre. Merci. Donc, quand ma saveur va essayer d'avoir le file de PDF sur la fenêtre, je peux vous montrer un peu de l'inside. Donc, en tout cas, dans le monde fiction, les attaques sont très, très bien épargés par des écrans détruits, comme un, on dirait, 25% des attaques sont détruits dans le fiction de science. C'est presque 25%, c'est des choses spying. Et ensuite, vous avez un petit peu plus de sabotage, slow-down. Et la majorité est de modifier les choses, pour influencer les gens, pour changer l'attaque, etc. Donc, dans la fiction de science, tous les attaques sont bien épargés par ces 4 catégories. Et le gouvernement est le principal target. Et ensuite, la société militaire et civile. Quand nous, je ne sais pas si vous suivez, je suis avec vous, vous savez. Quand nous avons étudié une réalité et étudié les réels attaques, nous étudions presque 1000 attaques avec 3 sources. L'une est l'U.S. Conceal of Foreign Relation Database, qui est très riche, avec beaucoup d'attaques. L'autre était le Cybercrime Historie Dataline par Robert Javec. Et ensuite, nous avons fait des interviews pour caractériser des attaques, etc. Donc, bien sûr, n'oubliez pas que nous avons un B.S. sur la réalité, parce que c'est déclaratif. Donc, dans la fiction, nous avons accès à tout le data. Mais sur la réalité, c'est déclaratif. Donc, le data set n'est pas représentatif à tous les attaques. Il n'y a que les attaques qui ont été réportées. Donc, presque 1000 attaques pour la réalité. Et ensuite, quand nous comparons sur le même aspect que les attaques sur la fiction, nous pouvons voir que ce n'est pas tout le même. C'est comme, je veux dire, 80 % de l'attache du gouvernement et de l'attaque financière. C'est très peu de destruction, très peu d'influence. Donc, ça existe, bien sûr, mais quand vous regardez dans les proportions, vous avez beaucoup d'attache. Et les attaques, comme je l'ai dit, sont plus du gouvernement, des secteurs privés, et plus du militaire. Donc, ce qui a été ma curiosité, c'est que nous avons pensé que la science-fiction est super agressive avec le monde. Quand vous voyez un film ou vous regardez dans la science-fiction, c'est comme détruire des choses, tuer des gens par hack, etc. Et vous n'avez pas ça, encore, dans la base de l'attaque précédente. Mais quand vous regardez plus loin, vous voyez que ce sont les attaques qui détruisent quelque chose dans le monde réel, qui sont utilisées pour le théorisme, etc. Vous trouvez des attaques, et vous pouvez trouver un spot en 2008, on va dire 2008, 2010, quand les attaques sont réels, donc, bien sûr, on a dans la tête des stocks net, ou des pipelines bloquant, etc. Donc, nous avons un curve de réels attaques qui est venu depuis 10 ans, et que nous commençons à capturer dans les bases de l'attaque réel. Donc, je pense que nous sommes exposés à nous-mêmes, à ce que la science-fiction nous a fait. Et nous faisons ça parce que nous sommes digitalisés, des choses digitalisées, excusez-moi, mais de toute façon, le point est, qu'est-ce que nous pouvons faire maintenant pour protéger ça ? Et est-ce qu'il y a des solutions dans la science-fiction ? Je vais arrêter juste une seconde pour voir si nous pouvons obtenir une sorte de présentation. D'accord, donc, comme je l'ai dit, 2008, le premier réel réel qui a été reporté par l'accident du 2-2 hackings ou pipelines bloquant, et en 2010, un stock net. Donc, nous allons avoir un stop-up sur deux exemples d'attaques physiques ou attaques. Hackings de plantes nucléaires, ou hackings de base-makers, ou deux exemples d'attaques potentielles de réel réel. Donc, si nous parlons de plantes nucléaires, interestingly enough, le premier réel de plantes nucléaires dans la science-fiction est ce qu'il y a. C'est comme 1984, un film appelé « Eidenseek » où un enfant collègue a hacké un plant nucléaire, etc., etc. Actuellement, je pense que ce n'est pas surprise de succéder, parce que si vous êtes careful enough, les gars dans les plantes nucléaires ne peuvent pas exprimer les conférences correctement. C'est un contraire. Mais de toute façon, vous pouvez aller pour le hacker. Et nous devons attendre en 2010 pour avoir le premier nucléaire de plantes nucléaires avec un stock net. Donc, dans ce cas, la science-fiction était très tardée avant l'attaque réel, et avant l'exposé de réel. Le cas de plantes nucléaires est un peu différent, parce que l'apparence première est en réalité, en 2008, un papier scientifique montrant des vulnérabilités potentielles dans les plantes nucléaires. Et en 2012, à la fin de l'année 2012, il y avait un épisode de TV Home Alone, présentant le murder du vice-président avec l'hacking de l'espace-maker. Donc, ce qu'il fait maintenant, c'est de gérer le nombre d'id de l'espace-maker. Et en 2013, l'actual vice-président Dictionnaire a retiré les features de l'espace-maker. Et il a dit publiquement que, oui, il a vu le TV show, et oui, il a fondé le crédit et c'est une représentation actuelle de ce qu'est possible. Donc, il n'a pas lu le papier scientifique en 2008, mais il a vu l'épisode et a décidé de retirer la fonctionnalité de l'espace-maker. En 2017, il y avait un récol de 1,5 million de l'espace-maker, pour fixer, pour s'assurer, des vulnérabilités qui ont fait l'espace-maker de l'hacking. Et en 2018, il y avait une présentation, je veux dire, à Black Hat, à Defconn 2, de Jonathan Burt et Bill Kim, sur un trait dans l'espace-maker. Donc, en ce cas, l'expérience de l'espace-maker était derrière la réalité, mais je pense que nous pouvons dire que la réalité réacte à l'expérience de l'espace-maker plus que l'expérience scientifique. Donc, pour les dernières parts, on essaie de aller à un plus positif vibe et de voir comment nous pouvons utiliser l'expérience de l'espace-maker et étudier l'expérience de l'expérience de l'espace-maker. Donc, pour le moment, c'était un très glimps et un très concitatif approche. Et maintenant, nous serons plus d'un approche qualitatif, c'est un exemple d'innovation. Donc, rien de très grand, mais on va essayer. Donc, comme nous avons regardé beaucoup, beaucoup, beaucoup de photos et beaucoup de films, etc., nous avons trouvé que l'expérience de l'expérience de l'expérience de l'espace-maker était quelque chose qui s'est passé très souvent dans la science-fiction et très souvent dans le monde réel. Donc, nous pouvons voir sur aucun site de vendeur, une représentation cartographique de les frais et attaques, etc. Je ne sais pas si ils savent ça, mais en fait, c'est d'un film de science-fiction, un très grand film, en 1970, appelé Colossus, le projet de forebain, avec des robots, etc., un très grand film, où vous pouvez voir les frais en mouvement sur la map. Et donc, nous demandons à nous-mêmes, est-ce que c'est la meilleure représentation de les frais cyber, cette map géographique ? Je ne suis pas sûr de ça. Donc, nous avons regardé un petit peu sur la représentation géographique, et nous avons trouvé le travail de professeur Brokman, de l'autre côté, et de l'autre côté de la représentation pandémique. Donc, il a fait cette simulation avec une représentation standard de la virus sur la map. Donc, vous pouvez voir, c'est, je veux dire, ok, c'est blanqué, c'est raté, vous avez clairement vu que c'est un problème, c'est une pandémie, mais nous ne avons pas beaucoup d'informations de ça. Et donc, ce professeur Brokman a dit, ok, on va faire la même exacte simulation de la pandémie, mais, plutôt que d'avoir une map géographique, on va avoir une map de la duration des frais entre les portes. Donc, à la milieu, nous avons le début de la pandémie, et ensuite, vous avez toutes les villes, par temps de frais, à l'aéroport, à l'aéroport. Et bien sûr, on voit que c'est utile, parce que vous pouvez clairement predicter où la pandémie va s'entraîner et à quel point. Donc, nous avons rencontré cette première chose sur la cartographie, et nous avons continué le travail, et nous avons trouvé un autre travail scientifique sur la cartographie. Ceci est sur les risques de la banque, de la map, des risques sur l'attaque d'une banque ou d'une agence. Et ces gars ont fait quelque chose d'intéressant pour regarder. Ils font cette première cartographie, et ensuite, ils ont décidé de représenter géographiquement, avec l'égo, l'ensemble du système, donc l'égo, la banque, les services de la banque, etc. Et au final, ils ont mis une petite caméra sur l'attaqueur, pour voir le point de vue de l'attaqueur. Et pour dire, ok, nous pouvons voir ce qu'il peut atteindre facilement, ce qu'est-ce qu'il y a derrière quelque chose, etc. Donc, nous avons décidé de mixer comme un expérience, ce n'est pas une vraie innovation, c'est juste un expérience. Nous avons décidé de mixer les deux représentations. Et de dire, ok, qu'est-ce que si nous picturons un attaque cyber, avec une distance par connecte, et pas une map de la nettoque, avec une distance par connecte, et nous, comme dans cette picture, et nous prenons le point de vue de l'attaqueur, du point de vue de l'attaqueur, d'exemple sur la nettoque. Et puis, on dit, ok, par contre, on peut voir quelque chose comme ça. Si on met des VR, on dit, ok, je vais mettre mes VR-lens, et ensuite je vais aller directement dans la nettoque, et à la place où l'attaqueur est détecté, et je peux dire, ok, d'ici, je peux voir ce système, je peux voir celui-ci. Ce système est protégé, mais je pense que je peux atteindre l'auti-network dans un jump ou deux, etc. Donc, bien sûr, si nous l'élaborons, on peut drafter des informations et peut-être dire, peut-être que nous pouvons travailler avec l'équipe dans le stock, pour être capable de réacter plus efficacement. C'est avec un stock typique. Je veux dire, quand vous regardez la picture du stock, c'est une roue à l'écran, tout le monde est regardé à l'écran, personne ne parle à l'autre, c'est très, très étrange. Donc, encore une fois, nous avons utilisé la science-fiction pour dire, ok, dans les films, qu'est-ce que le stock ? Donc, la première chose que nous avons trouvé est que les gens parlent à l'un de l'autre. Donc, nous l'avons créé un drapeau d'un SOC où les gens sont sur les tables, ils peuvent voir l'autre, ils peuvent avoir un grand écran, si besoin. Et, bien sûr, vous pouvez voir le gars à la gauche, avec le gars à l'intérieur de l'attaque que nous avons vu précédemment. Il travaille avec les estimateurs, il peut envoyer des données à la station, et quand nous sommes là, quand nous sommes ici, ce que nous devons faire, c'est de retourner à la réalité et de projeter quelque chose qui est tangible, que des gens peuvent penser qu'il est vrai, il peut être fait. Donc, nous avons juste essayé de picturer ça et dire, ok, nous allons retirer les deux choses de défense, mais nous pouvons avoir un écran circulaire dans le milieu, nous pouvons avoir des gens, des citoyens et des gens qui travaillent ensemble. Nous pouvons avoir ce gars avec ces vis-à-vis, de travailler sur les problèmes. Donc, ça, c'est, encore, ce n'est pas un produit, ce n'est pas une innovation, c'est juste une picture de, ok, nous pouvons utiliser, et nous pouvons mettre en place comme ça, nous pouvons utiliser, rester en fiche, pour voir les tendances macro. Par exemple, la tendance macro que nous avons mis, c'est que le monde sera agressif et les attaques sabres vont convertir aux attaques du monde réel. C'était clairement présent dans la science-fiction et nous n'avons pas vu cela arriver en 2008, en 2010, donc c'est la vision macro. Nous pouvons utiliser la science-fiction sur une vision plus spécifique, quand on dit, par exemple, pour les plantes nucléaires ou pour les base-makers, et pour dire, ok, si cela arrive, ce que nous pouvons faire, nous pouvons utiliser cela pour créer de l'invité, donc, au lieu de juste gathering d'informations pour la science-fiction, nous pouvons produire le contenu, nous pouvons produire le film, nous pouvons produire l'art, pour créer de l'invité des gens sur le sujet. Et, bien sûr, nous pouvons innoverter, parce que nous pouvons figure, ce que l'on arrive, ou ce que l'on défend, ce que nous aimerions avoir. Donc, pour conclure, je dirais que c'est un projet d'invité, un projet d'invité des recherches, donc, juste huit mois plus tard, nous avons regardé des informations avec vous, si vous n'avez pas regardé, vous avez été intéressés à participer ou à savoir quelque chose de ce que vous venez de voir, s'il vous plait, nous, ou les suivants, sur Twitter, par exemple, nous allons publier bientôt l'information sur le groupe que nous avons créé, comme un groupe d'inviteurs d'inviteurs, pour déguiser dans ce sujet, ce que nous pouvons apprendre sur la fiction, ce que nous pouvons faire avec la fiction et ce que nous pouvons changer dans le futur, comment nous pouvons faire le futur de la défense de l'art, avec la fiction. Donc, si vous voulez regarder le film et travailler avec nous sur le projet, s'il vous plait, donnez-nous l'alimentation. Merci, merci beaucoup pour votre présentation, je suis désolé pour le bug dans le milieu de la présentation, et je pense que nous avons eu quelques minutes pour quelques questions, si il y en a. Merci, merci beaucoup.