DialoguesFidelity : Mise en œuvre d’outils et de pratiques de pointe en matière de cybersécurité pour les conseillers

Imran Ahmad, associé chez Norton Rose Fulbright Canada et professeur à l’Université de Toronto, discute des pratiques les plus appropriées pour les conseillers en ce qui concerne la cybersécurité et la protection des renseignements personnels.

Play Video
Click to play video
Transcription

[00:00:01.001]

Veuillez noter que le sous-titrage en français pour cette webémission repose sur l’intelligence artificielle; des erreurs d’orthographe ou autres pourraient survenir. Nous vous prions de nous excuser pour tout inconvénient que cela pourrait causer.

 

[00:00:08.208]

Bonjour et bienvenue à DialoguesFidelity.

 

[00:00:10.210]

Je suis Andrea Rigobon. Le secteur financier est à la

 

[00:00:14.247]

pointe de l'innovation technologique, s'adaptant constamment aux nouveaux

 

[00:00:17.684]

environnements numériques en améliorant l'expérience client, en rationalisant

 

[00:00:21.121]

les opérations et en maintenant la sécurité.

 

[00:00:24.724]

Cependant, chaque progrès technologique entraîne de nouveaux défis, et

 

[00:00:28.328]

peut-être aucun n'est plus pressant que l'essor de l'intelligence artificielle

 

[00:00:32.365]

et de la technologie deepfake.

 

[00:00:34.934]

Imran Ahmad, associé chez Norton Rose Fulbright Canada et professeur à

 

[00:00:38.104]

l'Université de Toronto, se joint à nous aujourd'hui pour discuter de la façon

 

[00:00:41.841]

dont les conseillers peuvent rester informés sur les dernières tendances en

 

[00:00:45.011]

matière de cybersécurité et de deepfake.

 

[00:00:47.147]

Bienvenue à nouveau à l'émission, Imran.

 

[00:00:48.681]

Merci de m'avoir reçu.

 

[00:00:49.816]

C'est un plaisir que vous soyez de retour ici aujourd'hui.

 

[00:00:51.518]

Je me souviens très bien de la dernière fois que vous avez assisté à cette

 

[00:00:54.554]

webdiffusion, nous arrivions à l'heure et je me disais, je ne veux pas que

 

[00:00:57.357]

cette webdiffusion se termine. C'est tellement intéressant, je veux continuer

 

[00:01:00.427]

et vous faire comprendre ce qui se passe en matière de

 

[00:01:04.531]

cybersécurité, ce dont les conseillers doivent être conscients.

 

[00:01:08.935]

Vous savez quoi, j'aime vraiment, j'aime ça, mais c'est effrayant, ces

 

[00:01:12.539]

histoires de deepfakes et de gens qui se font duper et qui doivent

 

[00:01:16.776]

payer beaucoup d'argent de leur poche.

 

[00:01:19.679]

Je pense que le but de l'émission d'aujourd'hui est d'alerter les

 

[00:01:23.850]

conseillers sur les nouvelles tendances et de leur donner quelques trucs

 

[00:01:28.054]

et astuces sur la façon d'identifier un cybercriminel ou lorsqu'un

 

[00:01:31.825]

cybercriminel fait quelque chose, un deepfake et comment ils peuvent se

 

[00:01:35.995]

protéger. Cela dit, vous pouvez peut-être nous tenir au courant

 

[00:01:40.100]

des choses que nous voyons actuellement.

 

[00:01:42.202]

L'IA évolue et avec cela, évidemment, il y a des avantages,

 

[00:01:46.372]

mais il y a un inconvénient.

 

[00:01:48.975]

Nous constatons une augmentation de la cyberfraude, quelles sont les nouvelles

 

[00:01:52.011]

choses que nous constatons et que peuvent faire les conseillers pour se

 

[00:01:55.315]

protéger ?

 

[00:01:56.382]

Je suis vraiment heureux d'être de retour, et beaucoup de choses ont changé et

 

[00:01:59.652]

continuent de changer. L'une des choses que j'espère que l'auditoire retiendra

 

[00:02:02.489]

de la discussion d'aujourd'hui, c'est que ça va changer au cours des six

 

[00:02:05.692]

prochains mois, des 12 prochains mois, 18 mois et plus.

 

[00:02:08.595]

Cela ne va pas disparaître.

 

[00:02:10.330]

Ce qui est intéressant lorsque nous parlons de cybersécurité, en général,

 

[00:02:13.266]

lorsque nous parlons de criminels ou de fraudeurs, c'est toujours un mouvement,

 

[00:02:16.436]

un contre-mouvement. Vous faites quelque chose, ils s'adaptent.

 

[00:02:19.606]

Les techniques de fraude peuvent changer, mais les principes fondamentaux d'une

 

[00:02:23.576]

fraude, c'est-à-dire mettre la main sur l'argent, n'ont pas changé du

 

[00:02:27.547]

tout. L'utilisation de l'IA, l'utilisation d'autres types de cyberattaques

 

[00:02:31.317]

devenant beaucoup plus courantes. Permettez-moi de vous parler un peu de ce que

 

[00:02:34.554]

je constate, au moins, en ce qui concerne les cybertendances et les tendances

 

[00:02:37.190]

de la fraude à l'aide de l'IA.

 

[00:02:39.192]

Je pense que le plus grand sujet que tout le monde ait entendu parler de ce

 

[00:02:42.028]

sont les deepfakes. Juste pour le bénéfice de notre auditoire, deepfakes

 

[00:02:46.199]

consiste essentiellement à choisir l'image, la voix ou le personnage

 

[00:02:50.403]

de quelqu'un, créant une image qui semble vraiment réaliste à

 

[00:02:54.607]

l'œil nu en utilisant généralement l'intelligence artificielle.

 

[00:02:58.311]

Imaginez qu'on parle aujourd'hui, que ça soit filmé, qu'une mauvaise personne

 

[00:03:02.215]

veuille prendre mon image, qu'elle a entendu ma voix, qu'elle a vu

 

[00:03:06.452]

comment je bouge, qu'elle a une image de moi, qu'elle peut utiliser

 

[00:03:10.690]

divers outils qui existent pour créer un message venant d'Imran disant faire

 

[00:03:14.961]

X, Y ou Z.

 

[00:03:17.163]

Si vous mettez cela dans le contexte du transfert de fonds, en particulier,

 

[00:03:20.867]

comme la fraude électronique, cela devient beaucoup plus sophistiqué.

 

[00:03:23.703]

Ce que nous examinons actuellement, ce sont des transactions complexes et de

 

[00:03:27.540]

grande valeur nette qui sont, de toute évidence, des transactions frauduleuses

 

[00:03:31.077]

dans lesquelles les pirates sont impliqués, et qui évoluent à une vitesse

 

[00:03:34.914]

extrêmement rapide. Laissez-moi vous donner un exemple.

 

[00:03:37.650]

De nos jours, il est courant que des pirates envoient des courriels

 

[00:03:41.588]

d'hameçonnage. Vous recevez probablement ces courriels disant que vous avez une

 

[00:03:44.524]

livraison à votre domicile ou que vous devez mettre à jour votre téléphone pour

 

[00:03:47.994]

toute mise à jour du logiciel qui l'accompagne.

 

[00:03:49.729]

Ignorer, ignorer, ignorer. Ne cliquez pas.

 

[00:03:51.831]

Je ne clique sur rien.

 

[00:03:53.099]

Eh bien, il y en a qui sont légitimes, mais ceux qui ne le sont pas, pour les

 

[00:03:56.936]

choisir et dire, ce n'est pas celui sur lequel nous devrions cliquer, cela peut

 

[00:03:59.939]

être difficile pour la personne qui est occupée ou qui ne connaît pas le

 

[00:04:02.909]

processus qui va avec. Vous recevez ces courriels, ceux qui sont frauduleux et,

 

[00:04:06.479]

malheureusement, disons que vous avez cliqué dessus ou que vous avez entré

 

[00:04:09.382]

votre nom d'utilisateur et votre mot de passe.

 

[00:04:11.884]

Maintenant, ce que fait le pirate informatique, c'est d'entrer dans votre

 

[00:04:14.287]

compte de messagerie ou celui de, peut-être, votre organisation d'une manière

 

[00:04:16.723]

ou d'une autre. Une fois qu'ils sont entrés, ils disent : transférez des

 

[00:04:20.660]

fonds. Au fait, ce que je vais faire, c'est que je vais valider ça parce

 

[00:04:24.697]

que c'est un cybermonde tellement effrayant dans lequel nous vivons, je vais

 

[00:04:27.433]

vous appeler. Donc, vous recevez un message vocal sur votre téléphone,

 

[00:04:30.503]

peut-être après les heures de travail, disant bonjour, c'est tel et tel, et à

 

[00:04:34.107]

partir de la voix qui a été capturée auparavant, pouvez-vous transférer les

 

[00:04:37.210]

fonds ? Le courriel que je vous ai envoyé plus tôt est légitime.

 

[00:04:41.214]

Ou ce que nous voyons aussi, c'est même l'image.

 

[00:04:43.950]

Encore une fois, prendre la photo de quelqu'un lors d'un appel téléphonique ou

 

[00:04:47.520]

autre, un appel vidéo comme un appel Microsoft Teams ou Zoom, et dire, ok, vous

 

[00:04:51.591]

savez quoi, je vais vous appeler et vous me verrez.

 

[00:04:55.528]

Vous voyez la personne, les lèvres bougent et c'est presque indiscernable

 

[00:04:58.798]

lorsque le mouvement des lèvres n'est pas synchronisé.

 

[00:05:01.934]

Attendez une minute.

 

[00:05:04.570]

Je suis conseiller, je reçois une conférence téléphonique, je pense peut-être

 

[00:05:07.974]

que je suis en conférence téléphonique avec mon client, et il y a

 

[00:05:12.011]

quelqu'un qui ressemble à mon client qui parle, mais ce n'est pas mon

 

[00:05:16.015]

client. C'est ce que l'IA peut faire aujourd'hui.

 

[00:05:18.551]

Le faire aujourd'hui et c'est déjà fait.

 

[00:05:21.621]

Nous parlions juste avant de mettre en ligne cette affaire qui s'est produite à

 

[00:05:25.325]

Hong Kong. Je suis très sensible à cette personne.

 

[00:05:28.561]

Juste pour le bénéfice de notre auditoire, il y a une organisation, il y a

 

[00:05:32.732]

une personne qui reçoit une demande, une demande légitime de la part de

 

[00:05:36.336]

quelqu'un au sein de l'organisation qui, sans doute, sa boîte aux lettres a été

 

[00:05:40.239]

compromise, disant que vous devez transférer et non pas 1, 25 millions de

 

[00:05:43.843]

dollars. Alors les signaux d'alarme de cette personne montent, ok, je dois

 

[00:05:47.947]

suivre le protocole. Faisons ce qui est la meilleure pratique dans cette

 

[00:05:51.818]

situation, c'est-à-dire décrocher le téléphone, passer un appel et valider que

 

[00:05:55.488]

ces instructions sont légitimes.

 

[00:05:57.990]

C'est ce qu'il fait. Malheureusement, l'image de plusieurs personnes sur

 

[00:06:01.928]

cet appel et la voix qui l'accompagnait semblaient légitimes, semblaient

 

[00:06:06.232]

légitimes et il a transféré les fonds.

 

[00:06:10.303]

Une conférence téléphonique avec plusieurs personnes, ou qui semble

 

[00:06:14.607]

être plusieurs personnes, mais tout est de l'IA.

 

[00:06:19.445]

Je vais vous donner un autre exemple. Beaucoup de gens comprennent probablement

 

[00:06:21.848]

ça, au Canada, nous en avons une tonne, où vous recevez un appel téléphonique

 

[00:06:24.884]

d'un numéro que vous reconnaissez ou que vous ne reconnaissez pas, cela n'a pas

 

[00:06:27.920]

vraiment d'importance. Passe le et tu n'arrêtes pas de dire bonjour, bonjour,

 

[00:06:31.324]

qui est-ce ? Ou vous avez peut-être une très brève conversation, puis elle se

 

[00:06:35.328]

déconnecte rapidement. Ce que font les pirates informatiques, ou les fraudeurs,

 

[00:06:37.864]

c'est qu'ils capturent la voix dans le système de gestion.

 

[00:06:40.600]

Si vous utilisez l'intelligence artificielle, en particulier l'IA générative

 

[00:06:42.869]

qui est maintenant relativement facile d'accès, il y a une bonne IA générative,

 

[00:06:46.172]

les choses que nous voyons généralement comme les GPT de chat et les copilotes

 

[00:06:49.709]

et ainsi de suite qui ont des garde-corps dessus, ce qui signifie que vous ne

 

[00:06:53.513]

pouvez pas faire certaines mauvaises choses avec elle.

 

[00:06:55.782]

Mais il existe d'autres outils génératifs qui n'ont pas de garde-corps que vous

 

[00:06:59.118]

pouvez obtenir sur le dark web ou obtenir un accès à partir d'autres sources.

 

[00:07:03.489]

Ce qu'ils font, c'est que lorsqu'ils capturent votre voix, ils utilisent ces

 

[00:07:06.492]

outils pour créer une nouvelle conversation. Prenez cet enregistrement de 10

 

[00:07:09.695]

secondes, 15 secondes, 40 secondes, il n'est pas nécessaire que ce soit

 

[00:07:13.800]

des heures de suite, de cette personne et créez une conversation entièrement

 

[00:07:17.904]

nouvelle. Ce qu'ils font ensuite, c'est dire, je vais vous

 

[00:07:22.108]

poser une question qu'ils pensent que la victime va poser, préparer des

 

[00:07:26.312]

réponses pour que cela semble naturel.

 

[00:07:28.714]

Donc, ce n'est pas nécessairement comme un enregistrement, c'est comme une

 

[00:07:31.484]

conversation en direct. Donc c'est tout à fait réaliste et ça se passe

 

[00:07:34.921]

maintenant.

 

[00:07:35.755]

Nous devons être attentifs au fait de décrocher le téléphone à des

 

[00:07:39.926]

numéros qui ne sont pas familiers, de fournir des informations ou de

 

[00:07:44.130]

répondre à des questions, mais ensuite, si vous arrivez à l'endroit où

 

[00:07:48.301]

vous êtes peut-être en conférence téléphonique, comment allez-vous identifier

 

[00:07:51.437]

si certaines personnes ne sont pas réellement réelles ?

 

[00:07:55.041]

C'est drôle que vous posiez cette question parce que nous en recevons beaucoup.

 

[00:07:58.544]

Ma réponse, au lieu d'être très technologique, est plus analogique qu'autre

 

[00:08:02.615]

chose. Si je devais vous demander, quand est-ce que nous nous sommes

 

[00:08:06.586]

rencontrés pour la première fois ? Vous vous en souvenez peut-être parce que

 

[00:08:10.289]

c'est mémorable. Le pirate informatique ne sera pas en mesure de le faire,

 

[00:08:13.659]

nécessairement. Si vous donnez un mot sûr, il est possible que le mot sûr ait

 

[00:08:17.497]

été compromis parce que vous l'avez mis dans un e-mail, que vous l'avez utilisé

 

[00:08:20.633]

ailleurs, qu'il est stocké quelque part.

 

[00:08:22.568]

Nous passons davantage à l'analogique à la mémoire ou aux déclencheurs qui

 

[00:08:26.439]

peuvent être utiles pour déterminer qui est la personne réelle.

 

[00:08:29.842]

Il n'est pas rare maintenant de savoir où nous allons les mettre.

 

[00:08:32.512]

Croyez-le ou non, certains de nos clients ont effectivement détecté des

 

[00:08:34.580]

activités frauduleuses de cette façon. À quand remonte la première fois que

 

[00:08:36.482]

nous nous sommes rencontrés ? Vous souvenez-vous quelle a été votre première

 

[00:08:39.118]

conversation lorsque cela s'est produit ou cela s'est produit ?

 

[00:08:42.021]

Ces choses sont en fait beaucoup plus utiles d'un point de vue réaliste

 

[00:08:45.791]

qu'autrement.

 

[00:08:46.692]

C'est intéressant, je vois que cela évolue, potentiellement et peut-être que

 

[00:08:50.129]

nous voyons plus de fraude, potentiellement, les organismes de réglementation

 

[00:08:53.266]

mettent en place des exigences pour recueillir ce type de renseignements ou

 

[00:08:57.036]

poser ce genre de questions pour atténuer certains de ces risques.

 

[00:09:00.473]

Sinon, comment faites-vous cela quand cela devient si sophistiqué que

 

[00:09:04.677]

vous pensez parler à votre client, mais que vous ne

 

[00:09:08.848]

l'êtes pas ?

 

[00:09:13.986]

La raison pour laquelle je crois que c'est vraiment important pour les

 

[00:09:16.622]

conseillers, c'est parce que les conseillers sont dans une position de

 

[00:09:19.025]

confiance. Vous voyez ces fraudes perpétrées, ils prennent quelqu'un en

 

[00:09:22.828]

position de confiance et essaient ensuite d'obtenir quelque chose, surtout

 

[00:09:26.098]

parce que les conseillers s'occupent d'actifs.

 

[00:09:30.403]

Je pense que toutes ces choses sont vraiment, vraiment importantes que les

 

[00:09:33.306]

conseillers entendent. Je lisais une histoire, ils faisaient ça avec des

 

[00:09:36.909]

médecins et faisaient des deepfakes de médecins en ligne pour essayer d'amener

 

[00:09:40.613]

les gens, les invitant à acheter certaines choses.

 

[00:09:43.950]

Parce que le médecin est en position de confiance, peut-être que quelqu'un, des

 

[00:09:47.587]

membres du public ou certaines personnes connaissent le médecin et maintenant

 

[00:09:50.656]

on leur dit d'acheter quelque chose alors que ce n'est pas dans leur intérêt.

 

[00:09:54.594]

En ce qui concerne les conseillers financiers, je vois cela, potentiellement,

 

[00:09:57.296]

comme un problème important. Quels sont les autres signaux d'alarme si vous

 

[00:10:01.434]

êtes un conseiller financier, des choses que vous pouvez facilement identifier

 

[00:10:05.037]

ou dont vous devriez être conscient ou quelque chose qui est courant

 

[00:10:09.008]

avec lequel ces fraudeurs se rendent en quelque sorte dans le monde.

 

[00:10:14.347]

Donc je ne suis pas ici pour effrayer, nous allons parler de mesures positives

 

[00:10:17.416]

et de mesures que nous pouvons prendre pour atténuer les effets, mais

 

[00:10:20.052]

laissez-moi vous donner un autre exemple de la façon dont l'IA est utilisée par

 

[00:10:23.122]

les fraudeurs. Le hameçonnage, qui est si courant, vous recevez juste un e-mail

 

[00:10:26.926]

et c'est un clic et vous voulez être rapide sur les choses, peut-être que

 

[00:10:29.862]

quelque chose, comme je l'ai dit, a été livré à votre domicile, vous cliquez

 

[00:10:32.832]

sur le lien, vous mettez votre nom d'utilisateur et votre mot de passe et il va

 

[00:10:36.235]

à une page morte et vous faites l'hypothèse, peut-être que c'était un mauvais

 

[00:10:38.971]

lien, peut-être dans une mauvaise réception région, je vais avoir un rappel et

 

[00:10:42.174]

je m'en occuperai ensuite. Eh bien, ce qui se passe sur le réseau principal,

 

[00:10:45.444]

c'est qu'ils utilisent ce nom d'utilisateur et ce mot de passe pour entrer dans

 

[00:10:47.980]

votre boîte aux lettres. Voilà pourquoi c'est important, surtout pour les

 

[00:10:51.450]

conseillers. Les conseillers ont une relation de confiance.

 

[00:10:54.854]

Ils savent exactement ce que fait le client à plus long

 

[00:10:58.824]

terme. Ils peuvent même avoir une très bonne relation cordiale où ils se

 

[00:11:02.428]

disent, eh bien, que faites-vous ce week-end, quel est votre plan ?

 

[00:11:06.098]

Ce que les pirates vont faire, c'est qu'ils pénètrent dans la boîte aux lettres

 

[00:11:08.901]

et imaginent que vous avez des milliers de courriels.

 

[00:11:11.203]

Comment entrent-ils dans la boîte aux lettres ?

 

[00:11:13.005]

Quelqu'un a cliqué sur quelque chose ?

 

[00:11:14.273]

C'est intéressant, nous allons probablement en parler, mais nous devrions

 

[00:11:18.010]

aborder l'authentification multifactorielle.

 

[00:11:20.546]

Vous avez votre nom d'utilisateur et votre mot de passe, puis un code est

 

[00:11:23.249]

généré. Le problème, c'est que beaucoup de gens se sont plaints.

 

[00:11:27.119]

Ils ont dit, oh mon Dieu, chaque fois que je me connecte à mon iPad ou à

 

[00:11:31.223]

ma boîte aux lettres, je dois mettre ce code ridicule, ça prend tellement de

 

[00:11:34.627]

temps, je n'en suis pas content. Alors ils ont reçu ces choses appelées jetons.

 

[00:11:39.131]

Vous vous connectez une fois, vous mettez le code et vous êtes bon pour un

 

[00:11:42.268]

certain temps si vous utilisez la même machine.

 

[00:11:44.103]

Par exemple, lorsque vous vous connectez, il indique, Voulez-vous continuer à

 

[00:11:46.472]

utiliser cette machine, est-ce une machine sûre ? Est-ce que vous faites

 

[00:11:48.641]

confiance à cette machine ?

 

[00:11:49.442]

Et je clique oui, oui, oui. Je ne veux plus faire ce truc de code ennuyeux.

 

[00:11:52.611]

Parfois, les pirates tentent de faire des compromis en disant : donnez-moi le

 

[00:11:55.915]

code et ils volent ce jeton et contournent la pièce de sécurité de la boîte

 

[00:12:00.086]

aux lettres. Une fois qu'ils seront dans la boîte aux lettres, ils diront, au

 

[00:12:03.989]

lieu de simplement regarder un ou deux courriels pour un client, ils diront,

 

[00:12:06.759]

laissez-moi récupérer tous les courriels que vous avez.

 

[00:12:08.494]

Vous avez 10 000 courriels, bon argument, vous en avez 100 qui appartiennent

 

[00:12:12.498]

à des communications entre vous et moi au cours des dernières semaines ou

 

[00:12:16.535]

mois. Ensuite, vous pouvez simplement demander à l'outil d'IA,

 

[00:12:20.606]

le mauvais que vous demandez et avec lequel vous travaillez, en disant

 

[00:12:24.777]

prendre tous ces courriels, rédiger un e-mail qui coule en termes de

 

[00:12:28.948]

ton, en termes de références qui peuvent avoir trait aux vacances et

 

[00:12:33.119]

aux congés ou autre, et rédiger une demande qui serait réaliste dans

 

[00:12:37.256]

le délai où cette personne travaille et répond habituellement.

 

[00:12:40.392]

pour moi.

 

[00:12:42.394]

Quand ils reçoivent ce courriel, victime légitime de ce genre d'attaques ou de

 

[00:12:45.397]

courriels de phishing, ils le regardent et s'en vont, venant d'une adresse

 

[00:12:48.200]

e-mail légitime, le ton est juste, ils font référence au fait que je suis allé

 

[00:12:51.704]

à une vente de pâtisseries la semaine dernière, je cliquerai probablement

 

[00:12:54.273]

dessus ou je ferai ce qu'ils me demandent de faire, et ils vont mettre un temps

 

[00:12:58.010]

extrêmement pressé. Faites cela rapidement, une occasion unique, avancez

 

[00:13:01.480]

rapidement, sinon nous serons X, Y et Z.

 

[00:13:04.083]

La pression du temps semble être un signal d'alarme.

 

[00:13:06.318]

C'est un signal d'alarme, exactement.

 

[00:13:08.020]

La pression du temps sur cette pièce, votre authentification multifacteur, nous

 

[00:13:10.790]

obtenons souvent cela lorsque vous recevez un appel téléphonique qui dit, oh,

 

[00:13:13.859]

cliquez sur oui ou non pour l'authentification.

 

[00:13:15.995]

Vous pouvez supposer qu'il s'agit d'une réinitialisation légitime, mais ce

 

[00:13:18.664]

n'est pas le cas. Vérifiez, refusez, voyez ce qui se passe.

 

[00:13:22.568]

Il y a toutes ces techniques que vous pouvez capter très rapidement.

 

[00:13:25.604]

L'autre élément est, et si nous parlons de solutions sur lesquelles les

 

[00:13:29.475]

conseillers devraient réfléchir, éduquez votre équipe élargie.

 

[00:13:32.144]

Beaucoup de conseillers auront des délégués dans leur organisation, leur

 

[00:13:34.780]

assistant ou un autre collègue qui a accès à la boîte aux lettres.

 

[00:13:38.184]

Vous voudrez peut-être arrêter de le faire pour toutes sortes de — ou

 

[00:13:41.620]

restreindre l'accès aux calendriers ou autres choses, et non à l'intégralité de

 

[00:13:44.757]

la boîte aux lettres, car ils peuvent également être dupés à la suite de cela.

 

[00:13:48.761]

Un autre exemple en plus de cela serait toutes les mises à jour.

 

[00:13:51.697]

Vous avez parlé de mises à jour de logiciels. Certains d'entre eux sont

 

[00:13:54.667]

essentiels. Vous voulez vraiment passer rapidement à les installer là où ils

 

[00:13:58.370]

sont légitimes. Faites d'abord preuve de diligence, est-ce légitime ?

 

[00:14:01.273]

Si ce n'est pas vous, le responsable informatique, parlez-en à votre

 

[00:14:03.776]

responsable informatique. Si vous n'avez pas de responsable des TI, parlez-en à

 

[00:14:06.412]

votre fournisseur de services de TI. Il y a quelqu'un qui sait ce que vous

 

[00:14:09.949]

faites, comment votre environnement informatique est mis en place.

 

[00:14:14.286]

Validez avec eux si c'est essentiel et si vous devez l'installer immédiatement

 

[00:14:17.389]

ou non. Autre élément, vous avez probablement beaucoup d'appareils,

 

[00:14:21.760]

d'ordinateurs portables, d'iPads, de téléphones cellulaires, etc.

 

[00:14:24.363]

Assurez-vous d'avoir le même niveau de sécurité que celui qui y

 

[00:14:28.467]

est installé dans l'ensemble.

 

[00:14:30.369]

Bonjour, investisseurs. Nous reviendrons au spectacle dans un instant.

 

[00:14:33.572]

Je voulais partager cela ici à Fidelity, nous apprécions votre opinion.

 

[00:14:36.909]

Prenez quelques minutes pour nous aider à façonner l'avenir des balados de

 

[00:14:39.912]

Fidelity Connects. Répondez à notre sondage auprès des auditeurs en visitant

 

[00:14:43.382]

fidelity.ca/sondage, et vous pourriez gagner l'un de nos gobelets de marque.

 

[00:14:46.785]

Tirages périodiques se terminant au plus tard le 30 mars 2026.

 

[00:14:50.089]

Et n'oubliez pas d'écouter les podcasts Fidelity Connects, the Upside et

 

[00:14:54.026]

français DialoguesFidelity disponibles sur Apple, Spotify, YouTube ou partout

 

[00:14:57.263]

où vous obtenez vos podcasts.

 

[00:14:59.398]

Rerevenons maintenant à l'émission d'aujourd'hui.

 

[00:15:01.333]

C'est tellement important. Je suppose qu'avec un conseiller, le concessionnaire

 

[00:15:05.304]

gérerait ces systèmes, de sorte que s'ils utilisent les systèmes

 

[00:15:09.275]

de fourniture du concessionnaire, il devrait y avoir un niveau

 

[00:15:13.746]

de sécurité dans ces systèmes.

 

[00:15:15.915]

Mais encore une fois, il semble que ce que vous dites est la meilleure défense

 

[00:15:19.451]

contre une grande partie de cela, c'est l'hypervigilance.

 

[00:15:21.987]

Bien que nous ne devrions pas avoir peur, nous devons

 

[00:15:25.925]

vraiment être proactifs et vigilants à ce sujet et remettre

 

[00:15:29.828]

en question presque toutes les communications que nous recevons, ce

 

[00:15:33.766]

qui est regrettable parce qu'il y a un énorme fardeau

 

[00:15:37.670]

à cela. Je me demande si vous croyez que nous verrons des

 

[00:15:41.774]

outils qui viendront aider à atténuer certains de ces risques ou à identifier

 

[00:15:45.444]

les fraudes ou à contrer une partie de ces risques ?

 

[00:15:49.882]

Oui et non. Il y a des outils qui existent, il y a des outils qui peuvent être

 

[00:15:53.786]

modifiables et reconfigurés et il y en a d'autres qui sortent et qui seront

 

[00:15:56.989]

vraiment intéressants pour voir comment ils seront mis en œuvre.

 

[00:15:59.591]

Encore une fois, cela dépend de la taille ou de la taille de l'organisation,

 

[00:16:02.261]

parce qu'il y a généralement un coût qui y est associé.

 

[00:16:05.230]

Sans ordre particulier, je commence avec nos clients par les solutions

 

[00:16:08.834]

analogiques de base et les moins chères que vous avez jusqu'aux solutions

 

[00:16:12.805]

les plus complexes. Ce qui est bon marché et facile, ou

 

[00:16:16.976]

comme le dit ma femme, bon marché et jovial, assurez-vous d'avoir

 

[00:16:20.946]

une authentification multifacteur. Cela semble évident, mais assurez-vous qu'il

 

[00:16:24.483]

est correctement configuré et réinitialisé régulièrement.

 

[00:16:27.453]

Deuxièmement, assurez-vous d'avoir des mots de passe complexes qui sont

 

[00:16:30.889]

réinitialisés, sinon tous les mois, certainement au plus tard tous les 90

 

[00:16:35.027]

jours.

 

[00:16:35.728]

Je suis tellement ennuyé par ces choses parce que j'oublie mes mots de passe et

 

[00:16:39.698]

je mets le même mot de passe que j'utilise et ça veut dire que ce

 

[00:16:43.669]

n'est pas assez complexe et que je ne veux pas faire l'authentification

 

[00:16:46.839]

multifacteur, mais il semble que c'est la meilleure façon de vous protéger.

 

[00:16:50.976]

Peu importe à quel point cela peut être ennuyeux ou combien de temps

 

[00:16:53.612]

supplémentaire cela pourrait prendre, ce sont des choses que nous devrions

 

[00:16:55.848]

vraiment faire.

 

[00:16:56.548]

Doit faire et atténuera considérablement le profil de risque du

 

[00:17:00.652]

conseiller.

 

[00:17:03.822]

Quoi d'autre ?

 

[00:17:05.391]

Votre empreinte numérique, juste l'exemple que j'ai donné plus tôt, l'exemple

 

[00:17:08.260]

de 10 000 courriels dans une boîte aux lettres, n'est malheureusement pas rare.

 

[00:17:11.797]

Vous devriez réduire cela. Il existe des moyens de définir vos configurations

 

[00:17:14.800]

et cela ne vous coûte pas un sou, en disant, après tous les trois mois, purger

 

[00:17:18.437]

ma boîte aux lettres.

 

[00:17:20.272]

Ce qu'il fait, il ne supprime pas tout, il le déplace dans une archive.

 

[00:17:23.909]

Imaginez un pirate informatique qui essaie d'entrer dans votre maison et que

 

[00:17:26.912]

vous avez deux, trois portes qui sont toutes verrouillées.

 

[00:17:29.882]

Il peut, ou elle, être en mesure de franchir la porte un, mais les portes deux

 

[00:17:32.751]

et trois, ils abandonneront et passeront à autre chose. Vous voulez être en

 

[00:17:35.554]

mesure de réduire cette empreinte.

 

[00:17:37.423]

Encore une fois, beaucoup de conseillers auront une tonne de renseignements

 

[00:17:40.325]

sensibles. Il n'est pas rare qu'ils obtiennent une analyse du permis de

 

[00:17:43.962]

conduire ou une variété d'autres documents pour connaître votre client et ainsi

 

[00:17:47.466]

de suite. Purgez-vous si vous n'en avez pas besoin.

 

[00:17:49.601]

Une fois que vous l'avez mis dans le concessionnaire, par exemple le portail ou

 

[00:17:52.971]

tout autre logiciel de validation que vous utilisez, vous n'avez pas besoin de

 

[00:17:56.075]

conserver une copie physique dans un compte de messagerie.

 

[00:17:58.544]

Très important.

 

[00:17:59.845]

C'est vraiment important, je pense.

 

[00:18:01.914]

Désolé de...

 

[00:18:02.581]

Non, allez-y, allez-y. Je suis tellement intéressé par tout ça.

 

[00:18:05.184]

Il existe maintenant une technologie qui surveille exactement ce qui s'est

 

[00:18:08.420]

passé dans votre boîte aux lettres.

 

[00:18:10.422]

À l'aide de l'exemple d'Outlook, beaucoup de gens utilisent Microsoft

 

[00:18:14.726]

Outlook. Ils utilisent probablement la version Web qui est préférée à la

 

[00:18:18.497]

version sur site.

 

[00:18:20.265]

Vous avez la possibilité d'obtenir une licence de niveau supérieur.

 

[00:18:23.569]

Vous avez la licence de base que tout le monde obtient parce que c'est plus

 

[00:18:26.805]

abordable et c'est bien, mais la licence la plus élevée vous indique qui est

 

[00:18:29.842]

entré dans votre boîte aux lettres, quand et quoi a-t-il examiné.

 

[00:18:33.112]

Si jamais vous découvrez un incident, oh mon Dieu, malgré tout ce que j'ai

 

[00:18:36.648]

fait, quelqu'un est entré, au lieu d'avertir tous vos clients, avec cette pièce

 

[00:18:39.918]

de licence supplémentaire, vous pourrez peut-être dire, oh non, le pirate n'est

 

[00:18:42.921]

entré que quelques minutes, il me donne tous les détails, il n'a regardé que

 

[00:18:46.425]

trois courriels, les trois e-mails n'avaient aucune pièce jointe, il n'y a pas

 

[00:18:49.828]

de renseignements sensibles, nous sommes dans une bonne position.

 

[00:18:52.431]

Pensez également à avoir ce niveau de licence en place.

 

[00:18:56.034]

Mais si vous savez que, disons, certaines informations ont été compromises, la

 

[00:18:58.770]

meilleure chose à faire est de le dire au client, n'est-ce pas ?

 

[00:19:03.142]

Oui, mais il y a plus.

 

[00:19:05.844]

Parlez-moi de ça.

 

[00:19:08.480]

Nos lois sur la protection de la vie privée au Canada sont en train de changer,

 

[00:19:11.350]

mais elles sont assez claires quant aux exigences.

 

[00:19:13.352]

Sans vous ennuyeux avec les détails, toute information pouvant être utilisée

 

[00:19:16.688]

pour vous identifier serait considérée comme personnelle, mais il y a un niveau

 

[00:19:20.626]

de sensibilité. Si j'avais votre numéro d'assurance sociale, des informations

 

[00:19:23.862]

de carte de crédit ou des informations bancaires, ou si j'avais, par exemple,

 

[00:19:27.232]

un permis de conduire ou une pièce d'identité délivrée par le gouvernement,

 

[00:19:30.302]

comme un passeport ou une carte santé, ces informations sont très sensibles

 

[00:19:33.405]

parce que je peux facilement commettre une fraude d'identité avec ça.

 

[00:19:36.241]

Vous devez aviser la personne.

 

[00:19:38.844]

Non seulement cela, vous devez aussi aviser les organismes de réglementation.

 

[00:19:41.914]

C'est exact.

 

[00:19:42.681]

Le commissaire à la protection de la vie privée au niveau fédéral, dans

 

[00:19:46.385]

certains cas, si vous exercez des activités dans plusieurs provinces, vous

 

[00:19:49.521]

devez également l'aviser. Dans certains cas, vos clients n'en seront pas

 

[00:19:52.891]

satisfaits, évidemment, parce que les renseignements financiers et de santé

 

[00:19:55.127]

sont considérés comme les renseignements les plus sensibles dont vous disposez.

 

[00:19:58.230]

Ils voudront une certaine forme de surveillance du crédit pour pouvoir

 

[00:20:01.166]

réellement se protéger. Alors oui, vous devez communiquer.

 

[00:20:04.036]

Un point que je mentionnerai, peu importe la rapidité avec laquelle vous

 

[00:20:05.971]

déménagerez, il y aura des clients qui auront l'impression que vous avez pris

 

[00:20:08.073]

trop de temps. Vous devez être prêt à ce que le client en faille revienne me

 

[00:20:11.243]

dire, comment se fait-il qu'il vous ait fallu une semaine pour me le dire après

 

[00:20:14.379]

que cela s'est produit ?

 

[00:20:15.847]

Mais il est raisonnable de mener une enquête, je crois, et d'aviser ensuite

 

[00:20:19.952]

les clients. Je crois qu'en vertu des lois sur la protection de la vie privée,

 

[00:20:23.822]

vous disposez d'un délai raisonnable pour aviser les clients, mais dans le cas

 

[00:20:26.925]

d'un conseiller, je m'adresserais immédiatement à la conformité au sein du

 

[00:20:29.561]

courtier s'il y avait une sorte de violation.

 

[00:20:31.964]

Je suis certain qu'il existe une politique au sein du concessionnaire qui

 

[00:20:35.701]

précise une sorte de procédure d'escalade concernant tout type d'atteinte à la

 

[00:20:39.471]

sécurité potentielle d'un conseiller. C'est certainement quelque chose à

 

[00:20:42.074]

prendre en compte parce que vous avez des obligations réglementaires.

 

[00:20:45.277]

C'est un bon point, parlez-en à votre spécialiste de la conformité ou à votre

 

[00:20:48.146]

collègue ou partenaire qui peut vous aider à ce sujet pour la raison suivante :

 

[00:20:51.016]

toutes les atteintes à la vie privée ne sont pas susceptibles d'être signalées.

 

[00:20:54.152]

Il doit y avoir, en vertu de notre loi ou de nos lois partout au pays,

 

[00:20:58.123]

un risque réel de préjudice important. C'est la terminologie, elle est réelle

 

[00:21:01.460]

et significative, pas hypothétique et peut-être, elle doit être réelle, et elle

 

[00:21:05.063]

comporte trois parties. La première, doit être liée à un être humain.

 

[00:21:07.899]

Cela semble idiot à dire, mais parfois il y a des renseignements corporatifs

 

[00:21:10.435]

qui sont également sensibles et qui doivent se rapporter à une personne.

 

[00:21:12.638]

Deuxièmement, il faut être de nature délicate, de sorte que, généralement, le

 

[00:21:16.074]

nom, l'adresse, le numéro de téléphone, pas tant que tout ce dont nous avons

 

[00:21:20.078]

parlé plus tôt, probablement, sinon d'autres types de renseignements en plus de

 

[00:21:23.515]

cela. Troisièmement, et c'est la partie la plus difficile, c'est là qu'un

 

[00:21:26.918]

expert en conformité ou un expert juridique peut aider le conseiller, s'il y a

 

[00:21:30.789]

un risque ou s'il y a des preuves que les renseignements ont été ou peuvent

 

[00:21:34.960]

être utilisés à mauvais escient.

 

[00:21:37.996]

Si c'est vraiment improbable en raison de l'enquête ou d'autres facteurs qui

 

[00:21:40.799]

ont été pris en compte, vous n'avez pas nécessairement besoin d'en aviser, ou

 

[00:21:43.802]

peut-être que vous le faites, cela dépend de chaque cas.

 

[00:21:46.805]

J'ai entendu dire qu'au Canada, le seuil est assez bas

 

[00:21:50.976]

pour que vous puissiez avoir la date de naissance et

 

[00:21:55.113]

l'adresse d'une personne, potentiellement, mais vous avez un acteur malveillant

 

[00:21:59.284]

impliqué dans la récupération de ces informations, le seuil pourrait

 

[00:22:03.455]

être atteint même si la sensibilité de l'information n'est pas

 

[00:22:07.626]

si élevée. Il y a quelque chose à penser, mais il y a un outil

 

[00:22:11.596]

d'auto-déclaration sur le site Web du Commissariat.

 

[00:22:12.964]

Sur le site Web du Commissariat à la protection de la vie privée, le

Commissariat à la protection de la vie privée. En fait,

 

[00:22:14.700]

c'est intéressant que vous ayez mentionné cet exemple.

 

[00:22:17.636]

Nom, adresse, numéro de téléphone à première vue, probablement pas, peut-être

 

[00:22:20.539]

une date de naissance, qui sait ?

 

[00:22:22.674]

Mais savez-vous ce que font les hackers ? Ils sont sur le dark web et ils

 

[00:22:26.144]

prennent vos informations, ils vont, eh bien, de cette organisation ou de ce

 

[00:22:29.481]

conseiller, j'ai volé uniquement le nom, l'adresse, le numéro de téléphone et

 

[00:22:32.517]

la date de naissance, mais d'un autre j'ai toutes ces autres informations,

 

[00:22:35.587]

laissez-moi les rassembler en utilisant, croyez-le ou non, des outils d'IA, et

 

[00:22:38.657]

laissez-moi construire un profil plus approprié pour pouvoir faire des

 

[00:22:41.193]

compromis et, on peut soutenir, commettre de la fraude à l'identité.

 

[00:22:44.129]

C'est si effrayant. Nous avons une question de la part de l'auditoire.

 

[00:22:46.598]

Y a-t-il des gestionnaires de mots de passe en qui vous avez confiance et qui

 

[00:22:48.600]

sont meilleurs que les autres ?

 

[00:22:51.603]

Oui. Je n'approuve aucun outil en particulier.

 

[00:22:54.139]

Aucune approbation, mais...

 

[00:22:55.607]

Il existe des outils de mots de passe, vous pouvez les chercher sur Google.

 

[00:22:57.376]

Ne regardez pas les commandités qui figurent dans votre classement.

 

[00:23:00.112]

Ce que je fais habituellement, c'est que je vais à PC Magazine ou à d'autres

 

[00:23:04.082]

publications qui classent chacune d'entre elles.

 

[00:23:05.951]

Certains d'entre eux sont gratuits. En toute franchise, plus les entreprises

 

[00:23:08.887]

sont plus sûres parce que vous payez un peu, mais c'est beaucoup plus sûr.

 

[00:23:12.758]

Ce que j'ai vu par contre, et que je ne recommanderais pas, c'est l'utilisation

 

[00:23:15.927]

d'outils gratuits qui ne sont pas conçus pour les mots de passe.

 

[00:23:20.198]

Par exemple, Google Keep, je ne sais pas si vous en avez entendu parler, un

 

[00:23:23.402]

excellent outil, peut-être comme aide-mémoire ou comme aide-mémoire ou

 

[00:23:25.337]

aide-mémoire, mais n'y mettez pas vos mots de passe, car cela peut également

 

[00:23:28.140]

être compromis une fois que votre e-mail est compromis.

 

[00:23:30.075]

Je pense que c'est un conseil vraiment utile.

 

[00:23:34.246]

Pas d'autres questions pour le moment. Parlons des conséquences.

 

[00:23:37.349]

Pourquoi les conseillers devraient-ils vraiment s'intéresser à cela ?

 

[00:23:39.785]

Il y a des conséquences importantes à se tromper et à ne plus effrayer qui

 

[00:23:43.989]

que ce soit.

 

[00:23:44.790]

Eh bien, nous avons commencé par parler des tendances et nous avons parlé des

 

[00:23:47.926]

tendances en matière de cybersécurité et de fraude qui se produisent, mais ce

 

[00:23:50.862]

qui est plus important, c'est ce qui se passe d'un point de vue réglementaire

 

[00:23:54.032]

parce qu'il y a ce que les pirates font et qu'il y a une réponse à cela.

 

[00:23:58.103]

Comme je l'ai mentionné, les renseignements sur la santé et les renseignements

 

[00:24:01.173]

financiers sont considérés comme les plus sensibles qui soient.

 

[00:24:03.842]

Par conséquent, la plupart des organismes de réglementation, et pas seulement

 

[00:24:06.678]

les commissaires à la protection de la vie privée, pourraient être l'ACEI,

 

[00:24:09.815]

pourraient être divers autres, le BSIF ou une variété d'organismes qui diront

 

[00:24:12.918]

que nous devons être informés.

 

[00:24:15.086]

Ces personnes ont des équipes internes très sophistiquées.

 

[00:24:19.324]

Par exemple, pour le BSIF, à titre d'exemple, il y a

 

[00:24:23.295]

au sein du BSIF une division appelée TRD, la Division des

 

[00:24:27.265]

risques technologiques. Ce qu'ils examinent, c'est la stabilité globale du

 

[00:24:31.303]

système financier. Même un petit incident doit être signalé en fonction

 

[00:24:35.307]

des critères qu'ils ont divulgués, puis ils prennent certaines mesures pour

 

[00:24:38.844]

s'assurer qu'il a été traité correctement.

 

[00:24:41.213]

Cela se répète aussi jusqu'au conseiller.

 

[00:24:44.716]

Si vous avez une violation, vous pensez peut-être simplement, ah, ce n'est pas

 

[00:24:47.152]

grave. Je suis dans une communauté locale, j'ai un certain nombre de clients,

 

[00:24:50.355]

je vais leur faire savoir et j'ai terminé.

 

[00:24:52.257]

Eh bien, en fait, ce n'est pas si simple, malheureusement.

 

[00:24:54.759]

Vous devez les aviser, certainement le commissaire à la protection de la vie

 

[00:24:56.928]

privée si le seuil est atteint. Vous devrez peut-être dire, évidemment, à vos

 

[00:24:59.931]

autres partenaires et partenaires commerciaux, y compris les concessionnaires,

 

[00:25:02.267]

que cela s'est produit, potentiellement, et toute une variété d'autres qui

 

[00:25:05.070]

pourraient intervenir selon l'industrie avec laquelle vous avez affaire.

 

[00:25:08.640]

C'est certainement quelque chose dont il faut tenir compte ici.

 

[00:25:11.376]

Je veux revenir à deepfakes parce que je suis tellement intéressé par tout ce

 

[00:25:14.179]

qui est profond. J'ai un avatar. Mon avatar est créé grâce à une technologie

 

[00:25:18.316]

où il utilise ma voix, mes manières et ma parole en ce

 

[00:25:22.354]

moment. Peut-être que quelqu'un pourrait prendre cet aliment et je ne sais pas

 

[00:25:25.790]

ce qu'il pourrait en faire.

 

[00:25:27.959]

À part vous avez mentionné que c'est très facile si quelqu'un m'appelle pour

 

[00:25:31.863]

prendre un peu de ma voix, mais comment vont-ils obtenir le reste pour qu'elle

 

[00:25:36.101]

me ressemble exactement ? Quand je regarde mon avatar, c'est vraiment bien,

 

[00:25:38.570]

mais je peux dire que c'est mon avatar.

 

[00:25:41.273]

Ça va de mieux en mieux. Malheureusement, ces outils d'IA, en particulier pour

 

[00:25:44.376]

les deepfakes, s'améliorent de plus en plus.

 

[00:25:46.411]

Je me souviens qu'il y avait une série Netflix que je regardais, qui parlait

 

[00:25:50.515]

de boys bands ou quelque chose comme ça.

 

[00:25:53.151]

Ils avaient Ron Perlman, qui était l'un des gestionnaires de ces groupes.

 

[00:25:57.088]

Il est mort depuis plusieurs années, mais dans la vidéo qu'ils montraient,

 

[00:26:01.126]

il parlait de ce documentaire presque comme en temps réel.

 

[00:26:04.696]

Je me suis dit que ça n'avait aucun sens. Et c'est il n'y a pas si longtemps,

 

[00:26:07.265]

c'est il y a un an. Cela n'a aucun sens du tout.

 

[00:26:10.235]

Comment auraient-ils pu faire cela ?

 

[00:26:12.337]

L'enregistrement était légitime, mais si vous prêtiez vraiment, vraiment, très

 

[00:26:15.373]

attention et concentré, vous pourriez voir que les lèvres n'étaient pas

 

[00:26:18.710]

correctement alignées avec le message, mais la voix était exactement la même.

 

[00:26:22.514]

Alors regardez les lèvres.

 

[00:26:23.915]

Regardez les lèvres, regardez d'autres pièces comme l'arrière-plan, regardez

 

[00:26:27.319]

les ombres, vous pouvez voir ces drapeaux rouges dans ces deepfakes

 

[00:26:31.489]

dans certains cas. Les manières sont là, c'est certain.

 

[00:26:35.226]

Regardez le teint de la peau, par exemple, un teint complètement lisse

 

[00:26:39.230]

est probablement généré par l'intelligence artificielle dans la plupart des

 

[00:26:42.567]

cas. Je suis vieux, j'ai presque 50 ans donc...

 

[00:26:44.803]

Vous avez l'air en forme.

 

[00:26:45.470]

... j'ai des rides.

 

[00:26:47.706]

Si vous ne voyez pas de rides sur mon avatar ou mon image, on peut soutenir

 

[00:26:51.743]

qu'elle a été photoshopée ou que c'est une forme d'IA générée.

 

[00:26:55.046]

Vous devez être capable d'identifier ce genre d'indices.

 

[00:26:57.415]

C'est dommage que nous devions vivre dans ce genre de monde maintenant, ça

 

[00:27:00.085]

pourrait être sur les médias sociaux, ça pourrait être sur Instagram, vous

 

[00:27:02.554]

voyez ces flux et partez, ça ne peut pas être réel parce que ça semble

 

[00:27:05.657]

tellement désordonné. C'est ce que vous devriez chercher, ces drapeaux.

 

[00:27:09.794]

Quelqu'un peut comprendre la plupart de vos manières, mais, encore une fois, il

 

[00:27:13.098]

ne saura pas tout, donc la question mémorable lorsque vous interagissez avec

 

[00:27:16.134]

l'un de ces deepfakes, ces éléments clés qui vous sont propres et qui ne

 

[00:27:19.704]

reviennent pas si souvent. N'oubliez pas que ce que fait l'IA, c'est de prendre

 

[00:27:23.675]

des informations historiques qu'elle a obtenues de vous, donc quels que soient

 

[00:27:26.911]

les fragments, les voix ou les images qu'elle a obtenus, et de créer quelque

 

[00:27:30.649]

chose pour l'avenir. Il ne peut pas nécessairement créer tout ce qui n'existe

 

[00:27:34.052]

pas. Si vous faites quelque chose d'unique, disons que vous touchez votre lobe

 

[00:27:37.956]

d'oreille de temps en temps, toutes les 10 minutes, mais qu'il n'a pas été

 

[00:27:41.393]

capturé dans cette vidéo qui vous a été volée pour créer cette nouvelle IA,

 

[00:27:44.829]

quelle que soit la vidéo générée, elle ne sera pas dedans.

 

[00:27:49.067]

C'est peut-être le genre d'indices que vous recherchez.

 

[00:27:51.903]

C'est tellement intéressant. Nous avons une autre question de la part de

 

[00:27:54.172]

l'auditoire. Est-ce toujours considéré comme sécuritaire d'avoir une photo de

 

[00:27:56.441]

profil et un numéro de téléphone sur le site Web de mon entreprise ?

 

[00:28:00.645]

Totalement sûr.

 

[00:28:02.580]

Il faut absolument le faire.

 

[00:28:04.416]

Totalement sûr ?

 

[00:28:06.618]

Les photos peuvent être prises de n'importe qui.

 

[00:28:10.422]

C'est vraiment la clé fondamentale, il ne s'agit pas de faire complètement

 

[00:28:12.824]

sombre et de sortir du réseau. Nous sommes des professionnels, nous devons

 

[00:28:16.461]

continuer à faire des affaires.

 

[00:28:19.030]

Il reprend l'élément d'hypervigilance dont nous avons parlé tout à l'heure, ces

 

[00:28:22.801]

signaux d'alarme. Alors enlever votre photo ?

 

[00:28:25.136]

Non, conservez-y votre photo. Les clients se sentiront plus confiants s'ils

 

[00:28:28.206]

vous voient. Est-ce qu'il est possible que votre image soit prise et qu'une

 

[00:28:31.109]

vidéo entière soit créée à partir de celle-ci ?

 

[00:28:33.244]

Peut-être, mais encore une fois, si vous dites à vos clients, regardez, il y a

 

[00:28:36.881]

beaucoup de fraudes en cours, il y a beaucoup d'utilisation de l'IA et des

 

[00:28:40.285]

deepfakes. Avertissez-les, je ne vous appellerai jamais ni ne vous texterai

 

[00:28:43.221]

pour un transfert. Je ne vous appellerai jamais pour transférer des fonds.

 

[00:28:44.989]

C'est très important d'établir les règles d'engagement pour qu'ils sachent ce

 

[00:28:48.026]

qu'il y a en dehors de cela.

 

[00:28:49.961]

Exactement.

 

[00:28:51.663]

C'était tellement, tellement éclairant aujourd'hui, Imran.

 

[00:28:54.632]

Espérons que ce n'était pas trop effrayant.

 

[00:28:57.402]

Le sujet est effrayant, mais je pense que vous avez donné de très

 

[00:29:01.539]

bonnes idées sur ce que nous pouvons faire pour nous protéger et saisir

 

[00:29:05.677]

une partie de tout cela avant que cela n'ait des conséquences réelles pour

 

[00:29:09.814]

les personnes que nous servons et pour nous-mêmes dans notre pratique.

 

[00:29:13.518]

Juste un dernier point avant de terminer.

 

[00:29:15.987]

Si votre auditoire est à la recherche de ressources auxquelles il peut accéder

 

[00:29:20.125]

gratuitement, et qu'il y en a une tonne, rendez-vous au Centre antifraude du

 

[00:29:24.295]

Canada. Ils ont un excellent contenu qui existe et ils

 

[00:29:28.566]

sont assez agnostiques en termes de technologie.

 

[00:29:32.137]

Les pratiques qu'ils vont partager sont faciles à mettre en œuvre, ne coûtent

 

[00:29:35.507]

généralement pas cher, voire rien du tout, et sont vraiment efficaces.

 

[00:29:38.843]

Telle est géniale. Merci encore d'être ici aujourd'hui.

 

[00:29:41.012]

Merci de m'avoir reçu. C'était génial.

 

[00:29:42.113]

Merci d'avoir regardé ou écouté le balado de Fidelity

 

[00:29:46.117]

Connects. Maintenant, si vous ne l'avez pas déjà fait, veuillez vous abonner à

 

[00:29:50.054]

Fidelity Connects sur la plateforme de baladodiffusion de votre choix.

 

[00:29:52.991]

Et si vous aimez ce que vous entendez, veuillez laisser une évaluation ou une

 

[00:29:55.493]

note de cinq étoiles. Les fonds communs de placement et les FNB Fidelity sont

 

[00:29:59.130]

disponibles en travaillant avec un conseiller financier ou par l'entremise d'un

 

[00:30:01.566]

compte de courtage en ligne. Pour en savoir plus, visitez

 

[00:30:05.737]

fidelity.ca/howtobuy. Sur Fidelity.ca, vous pouvez également trouver plus

 

[00:30:09.207]

d'informations sur les futures webdiffusions en direct.

 

[00:30:11.543]

Et n'oubliez pas de suivre Fidelity Canada sur YouTube, LinkedIn et Instagram.

 

[00:30:16.147]

Nous terminerons l'émission d'aujourd'hui par un bref avertissement.

 

[00:30:19.017]

Les points de vue et opinions exprimés sur ce balado sont ceux des participants

 

[00:30:22.921]

et ne reflètent pas nécessairement ceux de Fidelity Investments Canada ULC ou

 

[00:30:26.257]

de ses sociétés affiliées. Ce balado est fourni à titre informatif seulement et

 

[00:30:30.128]

ne doit pas être interprété comme un conseil en investissement, fiscal ou

 

[00:30:33.097]

juridique. Il ne s'agit pas d'une offre de vente ou d'achat.

 

[00:30:35.633]

Ou une approbation, une recommandation ou un parrainage d'une entité ou d'une

 

[00:30:39.571]

valeur mobilière citée. Lisez le prospectus d'un fonds avant d'investir, les

 

[00:30:43.141]

fonds ne sont pas garantis. Leurs valeurs changent fréquemment et le rendement

 

[00:30:46.444]

passé peut ne pas être répété.

 

[00:30:48.346]

Les frais, les dépenses et les commissions sont tous associés

 

[00:30:50.515]

aux placements de fonds.

 

[00:30:52.717]

Merci encore. Nous vous verrons la prochaine fois.

Écoutez le balado