DialoguesFidelity : Mise en œuvre d’outils et de pratiques de pointe en matière de cybersécurité pour les conseillers
Imran Ahmad, associé chez Norton Rose Fulbright Canada et professeur à l’Université de Toronto, discute des pratiques les plus appropriées pour les conseillers en ce qui concerne la cybersécurité et la protection des renseignements personnels.

Transcription
[00:00:01.001]
Veuillez noter que le sous-titrage en français pour cette webémission repose sur l’intelligence artificielle; des erreurs d’orthographe ou autres pourraient survenir. Nous vous prions de nous excuser pour tout inconvénient que cela pourrait causer.
[00:00:08.208]
Bonjour et bienvenue à DialoguesFidelity.
[00:00:10.210]
Je suis Andrea Rigobon. Le secteur financier est à la
[00:00:14.247]
pointe de l'innovation technologique, s'adaptant constamment aux nouveaux
[00:00:17.684]
environnements numériques en améliorant l'expérience client, en rationalisant
[00:00:21.121]
les opérations et en maintenant la sécurité.
[00:00:24.724]
Cependant, chaque progrès technologique entraîne de nouveaux défis, et
[00:00:28.328]
peut-être aucun n'est plus pressant que l'essor de l'intelligence artificielle
[00:00:32.365]
et de la technologie deepfake.
[00:00:34.934]
Imran Ahmad, associé chez Norton Rose Fulbright Canada et professeur à
[00:00:38.104]
l'Université de Toronto, se joint à nous aujourd'hui pour discuter de la façon
[00:00:41.841]
dont les conseillers peuvent rester informés sur les dernières tendances en
[00:00:45.011]
matière de cybersécurité et de deepfake.
[00:00:47.147]
Bienvenue à nouveau à l'émission, Imran.
[00:00:48.681]
Merci de m'avoir reçu.
[00:00:49.816]
C'est un plaisir que vous soyez de retour ici aujourd'hui.
[00:00:51.518]
Je me souviens très bien de la dernière fois que vous avez assisté à cette
[00:00:54.554]
webdiffusion, nous arrivions à l'heure et je me disais, je ne veux pas que
[00:00:57.357]
cette webdiffusion se termine. C'est tellement intéressant, je veux continuer
[00:01:00.427]
et vous faire comprendre ce qui se passe en matière de
[00:01:04.531]
cybersécurité, ce dont les conseillers doivent être conscients.
[00:01:08.935]
Vous savez quoi, j'aime vraiment, j'aime ça, mais c'est effrayant, ces
[00:01:12.539]
histoires de deepfakes et de gens qui se font duper et qui doivent
[00:01:16.776]
payer beaucoup d'argent de leur poche.
[00:01:19.679]
Je pense que le but de l'émission d'aujourd'hui est d'alerter les
[00:01:23.850]
conseillers sur les nouvelles tendances et de leur donner quelques trucs
[00:01:28.054]
et astuces sur la façon d'identifier un cybercriminel ou lorsqu'un
[00:01:31.825]
cybercriminel fait quelque chose, un deepfake et comment ils peuvent se
[00:01:35.995]
protéger. Cela dit, vous pouvez peut-être nous tenir au courant
[00:01:40.100]
des choses que nous voyons actuellement.
[00:01:42.202]
L'IA évolue et avec cela, évidemment, il y a des avantages,
[00:01:46.372]
mais il y a un inconvénient.
[00:01:48.975]
Nous constatons une augmentation de la cyberfraude, quelles sont les nouvelles
[00:01:52.011]
choses que nous constatons et que peuvent faire les conseillers pour se
[00:01:55.315]
protéger ?
[00:01:56.382]
Je suis vraiment heureux d'être de retour, et beaucoup de choses ont changé et
[00:01:59.652]
continuent de changer. L'une des choses que j'espère que l'auditoire retiendra
[00:02:02.489]
de la discussion d'aujourd'hui, c'est que ça va changer au cours des six
[00:02:05.692]
prochains mois, des 12 prochains mois, 18 mois et plus.
[00:02:08.595]
Cela ne va pas disparaître.
[00:02:10.330]
Ce qui est intéressant lorsque nous parlons de cybersécurité, en général,
[00:02:13.266]
lorsque nous parlons de criminels ou de fraudeurs, c'est toujours un mouvement,
[00:02:16.436]
un contre-mouvement. Vous faites quelque chose, ils s'adaptent.
[00:02:19.606]
Les techniques de fraude peuvent changer, mais les principes fondamentaux d'une
[00:02:23.576]
fraude, c'est-à-dire mettre la main sur l'argent, n'ont pas changé du
[00:02:27.547]
tout. L'utilisation de l'IA, l'utilisation d'autres types de cyberattaques
[00:02:31.317]
devenant beaucoup plus courantes. Permettez-moi de vous parler un peu de ce que
[00:02:34.554]
je constate, au moins, en ce qui concerne les cybertendances et les tendances
[00:02:37.190]
de la fraude à l'aide de l'IA.
[00:02:39.192]
Je pense que le plus grand sujet que tout le monde ait entendu parler de ce
[00:02:42.028]
sont les deepfakes. Juste pour le bénéfice de notre auditoire, deepfakes
[00:02:46.199]
consiste essentiellement à choisir l'image, la voix ou le personnage
[00:02:50.403]
de quelqu'un, créant une image qui semble vraiment réaliste à
[00:02:54.607]
l'œil nu en utilisant généralement l'intelligence artificielle.
[00:02:58.311]
Imaginez qu'on parle aujourd'hui, que ça soit filmé, qu'une mauvaise personne
[00:03:02.215]
veuille prendre mon image, qu'elle a entendu ma voix, qu'elle a vu
[00:03:06.452]
comment je bouge, qu'elle a une image de moi, qu'elle peut utiliser
[00:03:10.690]
divers outils qui existent pour créer un message venant d'Imran disant faire
[00:03:14.961]
X, Y ou Z.
[00:03:17.163]
Si vous mettez cela dans le contexte du transfert de fonds, en particulier,
[00:03:20.867]
comme la fraude électronique, cela devient beaucoup plus sophistiqué.
[00:03:23.703]
Ce que nous examinons actuellement, ce sont des transactions complexes et de
[00:03:27.540]
grande valeur nette qui sont, de toute évidence, des transactions frauduleuses
[00:03:31.077]
dans lesquelles les pirates sont impliqués, et qui évoluent à une vitesse
[00:03:34.914]
extrêmement rapide. Laissez-moi vous donner un exemple.
[00:03:37.650]
De nos jours, il est courant que des pirates envoient des courriels
[00:03:41.588]
d'hameçonnage. Vous recevez probablement ces courriels disant que vous avez une
[00:03:44.524]
livraison à votre domicile ou que vous devez mettre à jour votre téléphone pour
[00:03:47.994]
toute mise à jour du logiciel qui l'accompagne.
[00:03:49.729]
Ignorer, ignorer, ignorer. Ne cliquez pas.
[00:03:51.831]
Je ne clique sur rien.
[00:03:53.099]
Eh bien, il y en a qui sont légitimes, mais ceux qui ne le sont pas, pour les
[00:03:56.936]
choisir et dire, ce n'est pas celui sur lequel nous devrions cliquer, cela peut
[00:03:59.939]
être difficile pour la personne qui est occupée ou qui ne connaît pas le
[00:04:02.909]
processus qui va avec. Vous recevez ces courriels, ceux qui sont frauduleux et,
[00:04:06.479]
malheureusement, disons que vous avez cliqué dessus ou que vous avez entré
[00:04:09.382]
votre nom d'utilisateur et votre mot de passe.
[00:04:11.884]
Maintenant, ce que fait le pirate informatique, c'est d'entrer dans votre
[00:04:14.287]
compte de messagerie ou celui de, peut-être, votre organisation d'une manière
[00:04:16.723]
ou d'une autre. Une fois qu'ils sont entrés, ils disent : transférez des
[00:04:20.660]
fonds. Au fait, ce que je vais faire, c'est que je vais valider ça parce
[00:04:24.697]
que c'est un cybermonde tellement effrayant dans lequel nous vivons, je vais
[00:04:27.433]
vous appeler. Donc, vous recevez un message vocal sur votre téléphone,
[00:04:30.503]
peut-être après les heures de travail, disant bonjour, c'est tel et tel, et à
[00:04:34.107]
partir de la voix qui a été capturée auparavant, pouvez-vous transférer les
[00:04:37.210]
fonds ? Le courriel que je vous ai envoyé plus tôt est légitime.
[00:04:41.214]
Ou ce que nous voyons aussi, c'est même l'image.
[00:04:43.950]
Encore une fois, prendre la photo de quelqu'un lors d'un appel téléphonique ou
[00:04:47.520]
autre, un appel vidéo comme un appel Microsoft Teams ou Zoom, et dire, ok, vous
[00:04:51.591]
savez quoi, je vais vous appeler et vous me verrez.
[00:04:55.528]
Vous voyez la personne, les lèvres bougent et c'est presque indiscernable
[00:04:58.798]
lorsque le mouvement des lèvres n'est pas synchronisé.
[00:05:01.934]
Attendez une minute.
[00:05:04.570]
Je suis conseiller, je reçois une conférence téléphonique, je pense peut-être
[00:05:07.974]
que je suis en conférence téléphonique avec mon client, et il y a
[00:05:12.011]
quelqu'un qui ressemble à mon client qui parle, mais ce n'est pas mon
[00:05:16.015]
client. C'est ce que l'IA peut faire aujourd'hui.
[00:05:18.551]
Le faire aujourd'hui et c'est déjà fait.
[00:05:21.621]
Nous parlions juste avant de mettre en ligne cette affaire qui s'est produite à
[00:05:25.325]
Hong Kong. Je suis très sensible à cette personne.
[00:05:28.561]
Juste pour le bénéfice de notre auditoire, il y a une organisation, il y a
[00:05:32.732]
une personne qui reçoit une demande, une demande légitime de la part de
[00:05:36.336]
quelqu'un au sein de l'organisation qui, sans doute, sa boîte aux lettres a été
[00:05:40.239]
compromise, disant que vous devez transférer et non pas 1, 25 millions de
[00:05:43.843]
dollars. Alors les signaux d'alarme de cette personne montent, ok, je dois
[00:05:47.947]
suivre le protocole. Faisons ce qui est la meilleure pratique dans cette
[00:05:51.818]
situation, c'est-à-dire décrocher le téléphone, passer un appel et valider que
[00:05:55.488]
ces instructions sont légitimes.
[00:05:57.990]
C'est ce qu'il fait. Malheureusement, l'image de plusieurs personnes sur
[00:06:01.928]
cet appel et la voix qui l'accompagnait semblaient légitimes, semblaient
[00:06:06.232]
légitimes et il a transféré les fonds.
[00:06:10.303]
Une conférence téléphonique avec plusieurs personnes, ou qui semble
[00:06:14.607]
être plusieurs personnes, mais tout est de l'IA.
[00:06:19.445]
Je vais vous donner un autre exemple. Beaucoup de gens comprennent probablement
[00:06:21.848]
ça, au Canada, nous en avons une tonne, où vous recevez un appel téléphonique
[00:06:24.884]
d'un numéro que vous reconnaissez ou que vous ne reconnaissez pas, cela n'a pas
[00:06:27.920]
vraiment d'importance. Passe le et tu n'arrêtes pas de dire bonjour, bonjour,
[00:06:31.324]
qui est-ce ? Ou vous avez peut-être une très brève conversation, puis elle se
[00:06:35.328]
déconnecte rapidement. Ce que font les pirates informatiques, ou les fraudeurs,
[00:06:37.864]
c'est qu'ils capturent la voix dans le système de gestion.
[00:06:40.600]
Si vous utilisez l'intelligence artificielle, en particulier l'IA générative
[00:06:42.869]
qui est maintenant relativement facile d'accès, il y a une bonne IA générative,
[00:06:46.172]
les choses que nous voyons généralement comme les GPT de chat et les copilotes
[00:06:49.709]
et ainsi de suite qui ont des garde-corps dessus, ce qui signifie que vous ne
[00:06:53.513]
pouvez pas faire certaines mauvaises choses avec elle.
[00:06:55.782]
Mais il existe d'autres outils génératifs qui n'ont pas de garde-corps que vous
[00:06:59.118]
pouvez obtenir sur le dark web ou obtenir un accès à partir d'autres sources.
[00:07:03.489]
Ce qu'ils font, c'est que lorsqu'ils capturent votre voix, ils utilisent ces
[00:07:06.492]
outils pour créer une nouvelle conversation. Prenez cet enregistrement de 10
[00:07:09.695]
secondes, 15 secondes, 40 secondes, il n'est pas nécessaire que ce soit
[00:07:13.800]
des heures de suite, de cette personne et créez une conversation entièrement
[00:07:17.904]
nouvelle. Ce qu'ils font ensuite, c'est dire, je vais vous
[00:07:22.108]
poser une question qu'ils pensent que la victime va poser, préparer des
[00:07:26.312]
réponses pour que cela semble naturel.
[00:07:28.714]
Donc, ce n'est pas nécessairement comme un enregistrement, c'est comme une
[00:07:31.484]
conversation en direct. Donc c'est tout à fait réaliste et ça se passe
[00:07:34.921]
maintenant.
[00:07:35.755]
Nous devons être attentifs au fait de décrocher le téléphone à des
[00:07:39.926]
numéros qui ne sont pas familiers, de fournir des informations ou de
[00:07:44.130]
répondre à des questions, mais ensuite, si vous arrivez à l'endroit où
[00:07:48.301]
vous êtes peut-être en conférence téléphonique, comment allez-vous identifier
[00:07:51.437]
si certaines personnes ne sont pas réellement réelles ?
[00:07:55.041]
C'est drôle que vous posiez cette question parce que nous en recevons beaucoup.
[00:07:58.544]
Ma réponse, au lieu d'être très technologique, est plus analogique qu'autre
[00:08:02.615]
chose. Si je devais vous demander, quand est-ce que nous nous sommes
[00:08:06.586]
rencontrés pour la première fois ? Vous vous en souvenez peut-être parce que
[00:08:10.289]
c'est mémorable. Le pirate informatique ne sera pas en mesure de le faire,
[00:08:13.659]
nécessairement. Si vous donnez un mot sûr, il est possible que le mot sûr ait
[00:08:17.497]
été compromis parce que vous l'avez mis dans un e-mail, que vous l'avez utilisé
[00:08:20.633]
ailleurs, qu'il est stocké quelque part.
[00:08:22.568]
Nous passons davantage à l'analogique à la mémoire ou aux déclencheurs qui
[00:08:26.439]
peuvent être utiles pour déterminer qui est la personne réelle.
[00:08:29.842]
Il n'est pas rare maintenant de savoir où nous allons les mettre.
[00:08:32.512]
Croyez-le ou non, certains de nos clients ont effectivement détecté des
[00:08:34.580]
activités frauduleuses de cette façon. À quand remonte la première fois que
[00:08:36.482]
nous nous sommes rencontrés ? Vous souvenez-vous quelle a été votre première
[00:08:39.118]
conversation lorsque cela s'est produit ou cela s'est produit ?
[00:08:42.021]
Ces choses sont en fait beaucoup plus utiles d'un point de vue réaliste
[00:08:45.791]
qu'autrement.
[00:08:46.692]
C'est intéressant, je vois que cela évolue, potentiellement et peut-être que
[00:08:50.129]
nous voyons plus de fraude, potentiellement, les organismes de réglementation
[00:08:53.266]
mettent en place des exigences pour recueillir ce type de renseignements ou
[00:08:57.036]
poser ce genre de questions pour atténuer certains de ces risques.
[00:09:00.473]
Sinon, comment faites-vous cela quand cela devient si sophistiqué que
[00:09:04.677]
vous pensez parler à votre client, mais que vous ne
[00:09:08.848]
l'êtes pas ?
[00:09:13.986]
La raison pour laquelle je crois que c'est vraiment important pour les
[00:09:16.622]
conseillers, c'est parce que les conseillers sont dans une position de
[00:09:19.025]
confiance. Vous voyez ces fraudes perpétrées, ils prennent quelqu'un en
[00:09:22.828]
position de confiance et essaient ensuite d'obtenir quelque chose, surtout
[00:09:26.098]
parce que les conseillers s'occupent d'actifs.
[00:09:30.403]
Je pense que toutes ces choses sont vraiment, vraiment importantes que les
[00:09:33.306]
conseillers entendent. Je lisais une histoire, ils faisaient ça avec des
[00:09:36.909]
médecins et faisaient des deepfakes de médecins en ligne pour essayer d'amener
[00:09:40.613]
les gens, les invitant à acheter certaines choses.
[00:09:43.950]
Parce que le médecin est en position de confiance, peut-être que quelqu'un, des
[00:09:47.587]
membres du public ou certaines personnes connaissent le médecin et maintenant
[00:09:50.656]
on leur dit d'acheter quelque chose alors que ce n'est pas dans leur intérêt.
[00:09:54.594]
En ce qui concerne les conseillers financiers, je vois cela, potentiellement,
[00:09:57.296]
comme un problème important. Quels sont les autres signaux d'alarme si vous
[00:10:01.434]
êtes un conseiller financier, des choses que vous pouvez facilement identifier
[00:10:05.037]
ou dont vous devriez être conscient ou quelque chose qui est courant
[00:10:09.008]
avec lequel ces fraudeurs se rendent en quelque sorte dans le monde.
[00:10:14.347]
Donc je ne suis pas ici pour effrayer, nous allons parler de mesures positives
[00:10:17.416]
et de mesures que nous pouvons prendre pour atténuer les effets, mais
[00:10:20.052]
laissez-moi vous donner un autre exemple de la façon dont l'IA est utilisée par
[00:10:23.122]
les fraudeurs. Le hameçonnage, qui est si courant, vous recevez juste un e-mail
[00:10:26.926]
et c'est un clic et vous voulez être rapide sur les choses, peut-être que
[00:10:29.862]
quelque chose, comme je l'ai dit, a été livré à votre domicile, vous cliquez
[00:10:32.832]
sur le lien, vous mettez votre nom d'utilisateur et votre mot de passe et il va
[00:10:36.235]
à une page morte et vous faites l'hypothèse, peut-être que c'était un mauvais
[00:10:38.971]
lien, peut-être dans une mauvaise réception région, je vais avoir un rappel et
[00:10:42.174]
je m'en occuperai ensuite. Eh bien, ce qui se passe sur le réseau principal,
[00:10:45.444]
c'est qu'ils utilisent ce nom d'utilisateur et ce mot de passe pour entrer dans
[00:10:47.980]
votre boîte aux lettres. Voilà pourquoi c'est important, surtout pour les
[00:10:51.450]
conseillers. Les conseillers ont une relation de confiance.
[00:10:54.854]
Ils savent exactement ce que fait le client à plus long
[00:10:58.824]
terme. Ils peuvent même avoir une très bonne relation cordiale où ils se
[00:11:02.428]
disent, eh bien, que faites-vous ce week-end, quel est votre plan ?
[00:11:06.098]
Ce que les pirates vont faire, c'est qu'ils pénètrent dans la boîte aux lettres
[00:11:08.901]
et imaginent que vous avez des milliers de courriels.
[00:11:11.203]
Comment entrent-ils dans la boîte aux lettres ?
[00:11:13.005]
Quelqu'un a cliqué sur quelque chose ?
[00:11:14.273]
C'est intéressant, nous allons probablement en parler, mais nous devrions
[00:11:18.010]
aborder l'authentification multifactorielle.
[00:11:20.546]
Vous avez votre nom d'utilisateur et votre mot de passe, puis un code est
[00:11:23.249]
généré. Le problème, c'est que beaucoup de gens se sont plaints.
[00:11:27.119]
Ils ont dit, oh mon Dieu, chaque fois que je me connecte à mon iPad ou à
[00:11:31.223]
ma boîte aux lettres, je dois mettre ce code ridicule, ça prend tellement de
[00:11:34.627]
temps, je n'en suis pas content. Alors ils ont reçu ces choses appelées jetons.
[00:11:39.131]
Vous vous connectez une fois, vous mettez le code et vous êtes bon pour un
[00:11:42.268]
certain temps si vous utilisez la même machine.
[00:11:44.103]
Par exemple, lorsque vous vous connectez, il indique, Voulez-vous continuer à
[00:11:46.472]
utiliser cette machine, est-ce une machine sûre ? Est-ce que vous faites
[00:11:48.641]
confiance à cette machine ?
[00:11:49.442]
Et je clique oui, oui, oui. Je ne veux plus faire ce truc de code ennuyeux.
[00:11:52.611]
Parfois, les pirates tentent de faire des compromis en disant : donnez-moi le
[00:11:55.915]
code et ils volent ce jeton et contournent la pièce de sécurité de la boîte
[00:12:00.086]
aux lettres. Une fois qu'ils seront dans la boîte aux lettres, ils diront, au
[00:12:03.989]
lieu de simplement regarder un ou deux courriels pour un client, ils diront,
[00:12:06.759]
laissez-moi récupérer tous les courriels que vous avez.
[00:12:08.494]
Vous avez 10 000 courriels, bon argument, vous en avez 100 qui appartiennent
[00:12:12.498]
à des communications entre vous et moi au cours des dernières semaines ou
[00:12:16.535]
mois. Ensuite, vous pouvez simplement demander à l'outil d'IA,
[00:12:20.606]
le mauvais que vous demandez et avec lequel vous travaillez, en disant
[00:12:24.777]
prendre tous ces courriels, rédiger un e-mail qui coule en termes de
[00:12:28.948]
ton, en termes de références qui peuvent avoir trait aux vacances et
[00:12:33.119]
aux congés ou autre, et rédiger une demande qui serait réaliste dans
[00:12:37.256]
le délai où cette personne travaille et répond habituellement.
[00:12:40.392]
pour moi.
[00:12:42.394]
Quand ils reçoivent ce courriel, victime légitime de ce genre d'attaques ou de
[00:12:45.397]
courriels de phishing, ils le regardent et s'en vont, venant d'une adresse
[00:12:48.200]
e-mail légitime, le ton est juste, ils font référence au fait que je suis allé
[00:12:51.704]
à une vente de pâtisseries la semaine dernière, je cliquerai probablement
[00:12:54.273]
dessus ou je ferai ce qu'ils me demandent de faire, et ils vont mettre un temps
[00:12:58.010]
extrêmement pressé. Faites cela rapidement, une occasion unique, avancez
[00:13:01.480]
rapidement, sinon nous serons X, Y et Z.
[00:13:04.083]
La pression du temps semble être un signal d'alarme.
[00:13:06.318]
C'est un signal d'alarme, exactement.
[00:13:08.020]
La pression du temps sur cette pièce, votre authentification multifacteur, nous
[00:13:10.790]
obtenons souvent cela lorsque vous recevez un appel téléphonique qui dit, oh,
[00:13:13.859]
cliquez sur oui ou non pour l'authentification.
[00:13:15.995]
Vous pouvez supposer qu'il s'agit d'une réinitialisation légitime, mais ce
[00:13:18.664]
n'est pas le cas. Vérifiez, refusez, voyez ce qui se passe.
[00:13:22.568]
Il y a toutes ces techniques que vous pouvez capter très rapidement.
[00:13:25.604]
L'autre élément est, et si nous parlons de solutions sur lesquelles les
[00:13:29.475]
conseillers devraient réfléchir, éduquez votre équipe élargie.
[00:13:32.144]
Beaucoup de conseillers auront des délégués dans leur organisation, leur
[00:13:34.780]
assistant ou un autre collègue qui a accès à la boîte aux lettres.
[00:13:38.184]
Vous voudrez peut-être arrêter de le faire pour toutes sortes de — ou
[00:13:41.620]
restreindre l'accès aux calendriers ou autres choses, et non à l'intégralité de
[00:13:44.757]
la boîte aux lettres, car ils peuvent également être dupés à la suite de cela.
[00:13:48.761]
Un autre exemple en plus de cela serait toutes les mises à jour.
[00:13:51.697]
Vous avez parlé de mises à jour de logiciels. Certains d'entre eux sont
[00:13:54.667]
essentiels. Vous voulez vraiment passer rapidement à les installer là où ils
[00:13:58.370]
sont légitimes. Faites d'abord preuve de diligence, est-ce légitime ?
[00:14:01.273]
Si ce n'est pas vous, le responsable informatique, parlez-en à votre
[00:14:03.776]
responsable informatique. Si vous n'avez pas de responsable des TI, parlez-en à
[00:14:06.412]
votre fournisseur de services de TI. Il y a quelqu'un qui sait ce que vous
[00:14:09.949]
faites, comment votre environnement informatique est mis en place.
[00:14:14.286]
Validez avec eux si c'est essentiel et si vous devez l'installer immédiatement
[00:14:17.389]
ou non. Autre élément, vous avez probablement beaucoup d'appareils,
[00:14:21.760]
d'ordinateurs portables, d'iPads, de téléphones cellulaires, etc.
[00:14:24.363]
Assurez-vous d'avoir le même niveau de sécurité que celui qui y
[00:14:28.467]
est installé dans l'ensemble.
[00:14:30.369]
Bonjour, investisseurs. Nous reviendrons au spectacle dans un instant.
[00:14:33.572]
Je voulais partager cela ici à Fidelity, nous apprécions votre opinion.
[00:14:36.909]
Prenez quelques minutes pour nous aider à façonner l'avenir des balados de
[00:14:39.912]
Fidelity Connects. Répondez à notre sondage auprès des auditeurs en visitant
[00:14:43.382]
fidelity.ca/sondage, et vous pourriez gagner l'un de nos gobelets de marque.
[00:14:46.785]
Tirages périodiques se terminant au plus tard le 30 mars 2026.
[00:14:50.089]
Et n'oubliez pas d'écouter les podcasts Fidelity Connects, the Upside et
[00:14:54.026]
français DialoguesFidelity disponibles sur Apple, Spotify, YouTube ou partout
[00:14:57.263]
où vous obtenez vos podcasts.
[00:14:59.398]
Rerevenons maintenant à l'émission d'aujourd'hui.
[00:15:01.333]
C'est tellement important. Je suppose qu'avec un conseiller, le concessionnaire
[00:15:05.304]
gérerait ces systèmes, de sorte que s'ils utilisent les systèmes
[00:15:09.275]
de fourniture du concessionnaire, il devrait y avoir un niveau
[00:15:13.746]
de sécurité dans ces systèmes.
[00:15:15.915]
Mais encore une fois, il semble que ce que vous dites est la meilleure défense
[00:15:19.451]
contre une grande partie de cela, c'est l'hypervigilance.
[00:15:21.987]
Bien que nous ne devrions pas avoir peur, nous devons
[00:15:25.925]
vraiment être proactifs et vigilants à ce sujet et remettre
[00:15:29.828]
en question presque toutes les communications que nous recevons, ce
[00:15:33.766]
qui est regrettable parce qu'il y a un énorme fardeau
[00:15:37.670]
à cela. Je me demande si vous croyez que nous verrons des
[00:15:41.774]
outils qui viendront aider à atténuer certains de ces risques ou à identifier
[00:15:45.444]
les fraudes ou à contrer une partie de ces risques ?
[00:15:49.882]
Oui et non. Il y a des outils qui existent, il y a des outils qui peuvent être
[00:15:53.786]
modifiables et reconfigurés et il y en a d'autres qui sortent et qui seront
[00:15:56.989]
vraiment intéressants pour voir comment ils seront mis en œuvre.
[00:15:59.591]
Encore une fois, cela dépend de la taille ou de la taille de l'organisation,
[00:16:02.261]
parce qu'il y a généralement un coût qui y est associé.
[00:16:05.230]
Sans ordre particulier, je commence avec nos clients par les solutions
[00:16:08.834]
analogiques de base et les moins chères que vous avez jusqu'aux solutions
[00:16:12.805]
les plus complexes. Ce qui est bon marché et facile, ou
[00:16:16.976]
comme le dit ma femme, bon marché et jovial, assurez-vous d'avoir
[00:16:20.946]
une authentification multifacteur. Cela semble évident, mais assurez-vous qu'il
[00:16:24.483]
est correctement configuré et réinitialisé régulièrement.
[00:16:27.453]
Deuxièmement, assurez-vous d'avoir des mots de passe complexes qui sont
[00:16:30.889]
réinitialisés, sinon tous les mois, certainement au plus tard tous les 90
[00:16:35.027]
jours.
[00:16:35.728]
Je suis tellement ennuyé par ces choses parce que j'oublie mes mots de passe et
[00:16:39.698]
je mets le même mot de passe que j'utilise et ça veut dire que ce
[00:16:43.669]
n'est pas assez complexe et que je ne veux pas faire l'authentification
[00:16:46.839]
multifacteur, mais il semble que c'est la meilleure façon de vous protéger.
[00:16:50.976]
Peu importe à quel point cela peut être ennuyeux ou combien de temps
[00:16:53.612]
supplémentaire cela pourrait prendre, ce sont des choses que nous devrions
[00:16:55.848]
vraiment faire.
[00:16:56.548]
Doit faire et atténuera considérablement le profil de risque du
[00:17:00.652]
conseiller.
[00:17:03.822]
Quoi d'autre ?
[00:17:05.391]
Votre empreinte numérique, juste l'exemple que j'ai donné plus tôt, l'exemple
[00:17:08.260]
de 10 000 courriels dans une boîte aux lettres, n'est malheureusement pas rare.
[00:17:11.797]
Vous devriez réduire cela. Il existe des moyens de définir vos configurations
[00:17:14.800]
et cela ne vous coûte pas un sou, en disant, après tous les trois mois, purger
[00:17:18.437]
ma boîte aux lettres.
[00:17:20.272]
Ce qu'il fait, il ne supprime pas tout, il le déplace dans une archive.
[00:17:23.909]
Imaginez un pirate informatique qui essaie d'entrer dans votre maison et que
[00:17:26.912]
vous avez deux, trois portes qui sont toutes verrouillées.
[00:17:29.882]
Il peut, ou elle, être en mesure de franchir la porte un, mais les portes deux
[00:17:32.751]
et trois, ils abandonneront et passeront à autre chose. Vous voulez être en
[00:17:35.554]
mesure de réduire cette empreinte.
[00:17:37.423]
Encore une fois, beaucoup de conseillers auront une tonne de renseignements
[00:17:40.325]
sensibles. Il n'est pas rare qu'ils obtiennent une analyse du permis de
[00:17:43.962]
conduire ou une variété d'autres documents pour connaître votre client et ainsi
[00:17:47.466]
de suite. Purgez-vous si vous n'en avez pas besoin.
[00:17:49.601]
Une fois que vous l'avez mis dans le concessionnaire, par exemple le portail ou
[00:17:52.971]
tout autre logiciel de validation que vous utilisez, vous n'avez pas besoin de
[00:17:56.075]
conserver une copie physique dans un compte de messagerie.
[00:17:58.544]
Très important.
[00:17:59.845]
C'est vraiment important, je pense.
[00:18:01.914]
Désolé de...
[00:18:02.581]
Non, allez-y, allez-y. Je suis tellement intéressé par tout ça.
[00:18:05.184]
Il existe maintenant une technologie qui surveille exactement ce qui s'est
[00:18:08.420]
passé dans votre boîte aux lettres.
[00:18:10.422]
À l'aide de l'exemple d'Outlook, beaucoup de gens utilisent Microsoft
[00:18:14.726]
Outlook. Ils utilisent probablement la version Web qui est préférée à la
[00:18:18.497]
version sur site.
[00:18:20.265]
Vous avez la possibilité d'obtenir une licence de niveau supérieur.
[00:18:23.569]
Vous avez la licence de base que tout le monde obtient parce que c'est plus
[00:18:26.805]
abordable et c'est bien, mais la licence la plus élevée vous indique qui est
[00:18:29.842]
entré dans votre boîte aux lettres, quand et quoi a-t-il examiné.
[00:18:33.112]
Si jamais vous découvrez un incident, oh mon Dieu, malgré tout ce que j'ai
[00:18:36.648]
fait, quelqu'un est entré, au lieu d'avertir tous vos clients, avec cette pièce
[00:18:39.918]
de licence supplémentaire, vous pourrez peut-être dire, oh non, le pirate n'est
[00:18:42.921]
entré que quelques minutes, il me donne tous les détails, il n'a regardé que
[00:18:46.425]
trois courriels, les trois e-mails n'avaient aucune pièce jointe, il n'y a pas
[00:18:49.828]
de renseignements sensibles, nous sommes dans une bonne position.
[00:18:52.431]
Pensez également à avoir ce niveau de licence en place.
[00:18:56.034]
Mais si vous savez que, disons, certaines informations ont été compromises, la
[00:18:58.770]
meilleure chose à faire est de le dire au client, n'est-ce pas ?
[00:19:03.142]
Oui, mais il y a plus.
[00:19:05.844]
Parlez-moi de ça.
[00:19:08.480]
Nos lois sur la protection de la vie privée au Canada sont en train de changer,
[00:19:11.350]
mais elles sont assez claires quant aux exigences.
[00:19:13.352]
Sans vous ennuyeux avec les détails, toute information pouvant être utilisée
[00:19:16.688]
pour vous identifier serait considérée comme personnelle, mais il y a un niveau
[00:19:20.626]
de sensibilité. Si j'avais votre numéro d'assurance sociale, des informations
[00:19:23.862]
de carte de crédit ou des informations bancaires, ou si j'avais, par exemple,
[00:19:27.232]
un permis de conduire ou une pièce d'identité délivrée par le gouvernement,
[00:19:30.302]
comme un passeport ou une carte santé, ces informations sont très sensibles
[00:19:33.405]
parce que je peux facilement commettre une fraude d'identité avec ça.
[00:19:36.241]
Vous devez aviser la personne.
[00:19:38.844]
Non seulement cela, vous devez aussi aviser les organismes de réglementation.
[00:19:41.914]
C'est exact.
[00:19:42.681]
Le commissaire à la protection de la vie privée au niveau fédéral, dans
[00:19:46.385]
certains cas, si vous exercez des activités dans plusieurs provinces, vous
[00:19:49.521]
devez également l'aviser. Dans certains cas, vos clients n'en seront pas
[00:19:52.891]
satisfaits, évidemment, parce que les renseignements financiers et de santé
[00:19:55.127]
sont considérés comme les renseignements les plus sensibles dont vous disposez.
[00:19:58.230]
Ils voudront une certaine forme de surveillance du crédit pour pouvoir
[00:20:01.166]
réellement se protéger. Alors oui, vous devez communiquer.
[00:20:04.036]
Un point que je mentionnerai, peu importe la rapidité avec laquelle vous
[00:20:05.971]
déménagerez, il y aura des clients qui auront l'impression que vous avez pris
[00:20:08.073]
trop de temps. Vous devez être prêt à ce que le client en faille revienne me
[00:20:11.243]
dire, comment se fait-il qu'il vous ait fallu une semaine pour me le dire après
[00:20:14.379]
que cela s'est produit ?
[00:20:15.847]
Mais il est raisonnable de mener une enquête, je crois, et d'aviser ensuite
[00:20:19.952]
les clients. Je crois qu'en vertu des lois sur la protection de la vie privée,
[00:20:23.822]
vous disposez d'un délai raisonnable pour aviser les clients, mais dans le cas
[00:20:26.925]
d'un conseiller, je m'adresserais immédiatement à la conformité au sein du
[00:20:29.561]
courtier s'il y avait une sorte de violation.
[00:20:31.964]
Je suis certain qu'il existe une politique au sein du concessionnaire qui
[00:20:35.701]
précise une sorte de procédure d'escalade concernant tout type d'atteinte à la
[00:20:39.471]
sécurité potentielle d'un conseiller. C'est certainement quelque chose à
[00:20:42.074]
prendre en compte parce que vous avez des obligations réglementaires.
[00:20:45.277]
C'est un bon point, parlez-en à votre spécialiste de la conformité ou à votre
[00:20:48.146]
collègue ou partenaire qui peut vous aider à ce sujet pour la raison suivante :
[00:20:51.016]
toutes les atteintes à la vie privée ne sont pas susceptibles d'être signalées.
[00:20:54.152]
Il doit y avoir, en vertu de notre loi ou de nos lois partout au pays,
[00:20:58.123]
un risque réel de préjudice important. C'est la terminologie, elle est réelle
[00:21:01.460]
et significative, pas hypothétique et peut-être, elle doit être réelle, et elle
[00:21:05.063]
comporte trois parties. La première, doit être liée à un être humain.
[00:21:07.899]
Cela semble idiot à dire, mais parfois il y a des renseignements corporatifs
[00:21:10.435]
qui sont également sensibles et qui doivent se rapporter à une personne.
[00:21:12.638]
Deuxièmement, il faut être de nature délicate, de sorte que, généralement, le
[00:21:16.074]
nom, l'adresse, le numéro de téléphone, pas tant que tout ce dont nous avons
[00:21:20.078]
parlé plus tôt, probablement, sinon d'autres types de renseignements en plus de
[00:21:23.515]
cela. Troisièmement, et c'est la partie la plus difficile, c'est là qu'un
[00:21:26.918]
expert en conformité ou un expert juridique peut aider le conseiller, s'il y a
[00:21:30.789]
un risque ou s'il y a des preuves que les renseignements ont été ou peuvent
[00:21:34.960]
être utilisés à mauvais escient.
[00:21:37.996]
Si c'est vraiment improbable en raison de l'enquête ou d'autres facteurs qui
[00:21:40.799]
ont été pris en compte, vous n'avez pas nécessairement besoin d'en aviser, ou
[00:21:43.802]
peut-être que vous le faites, cela dépend de chaque cas.
[00:21:46.805]
J'ai entendu dire qu'au Canada, le seuil est assez bas
[00:21:50.976]
pour que vous puissiez avoir la date de naissance et
[00:21:55.113]
l'adresse d'une personne, potentiellement, mais vous avez un acteur malveillant
[00:21:59.284]
impliqué dans la récupération de ces informations, le seuil pourrait
[00:22:03.455]
être atteint même si la sensibilité de l'information n'est pas
[00:22:07.626]
si élevée. Il y a quelque chose à penser, mais il y a un outil
[00:22:11.596]
d'auto-déclaration sur le site Web du Commissariat.
[00:22:12.964]
Sur le site Web du Commissariat à la protection de la vie privée, le
Commissariat à la protection de la vie privée. En fait,
[00:22:14.700]
c'est intéressant que vous ayez mentionné cet exemple.
[00:22:17.636]
Nom, adresse, numéro de téléphone à première vue, probablement pas, peut-être
[00:22:20.539]
une date de naissance, qui sait ?
[00:22:22.674]
Mais savez-vous ce que font les hackers ? Ils sont sur le dark web et ils
[00:22:26.144]
prennent vos informations, ils vont, eh bien, de cette organisation ou de ce
[00:22:29.481]
conseiller, j'ai volé uniquement le nom, l'adresse, le numéro de téléphone et
[00:22:32.517]
la date de naissance, mais d'un autre j'ai toutes ces autres informations,
[00:22:35.587]
laissez-moi les rassembler en utilisant, croyez-le ou non, des outils d'IA, et
[00:22:38.657]
laissez-moi construire un profil plus approprié pour pouvoir faire des
[00:22:41.193]
compromis et, on peut soutenir, commettre de la fraude à l'identité.
[00:22:44.129]
C'est si effrayant. Nous avons une question de la part de l'auditoire.
[00:22:46.598]
Y a-t-il des gestionnaires de mots de passe en qui vous avez confiance et qui
[00:22:48.600]
sont meilleurs que les autres ?
[00:22:51.603]
Oui. Je n'approuve aucun outil en particulier.
[00:22:54.139]
Aucune approbation, mais...
[00:22:55.607]
Il existe des outils de mots de passe, vous pouvez les chercher sur Google.
[00:22:57.376]
Ne regardez pas les commandités qui figurent dans votre classement.
[00:23:00.112]
Ce que je fais habituellement, c'est que je vais à PC Magazine ou à d'autres
[00:23:04.082]
publications qui classent chacune d'entre elles.
[00:23:05.951]
Certains d'entre eux sont gratuits. En toute franchise, plus les entreprises
[00:23:08.887]
sont plus sûres parce que vous payez un peu, mais c'est beaucoup plus sûr.
[00:23:12.758]
Ce que j'ai vu par contre, et que je ne recommanderais pas, c'est l'utilisation
[00:23:15.927]
d'outils gratuits qui ne sont pas conçus pour les mots de passe.
[00:23:20.198]
Par exemple, Google Keep, je ne sais pas si vous en avez entendu parler, un
[00:23:23.402]
excellent outil, peut-être comme aide-mémoire ou comme aide-mémoire ou
[00:23:25.337]
aide-mémoire, mais n'y mettez pas vos mots de passe, car cela peut également
[00:23:28.140]
être compromis une fois que votre e-mail est compromis.
[00:23:30.075]
Je pense que c'est un conseil vraiment utile.
[00:23:34.246]
Pas d'autres questions pour le moment. Parlons des conséquences.
[00:23:37.349]
Pourquoi les conseillers devraient-ils vraiment s'intéresser à cela ?
[00:23:39.785]
Il y a des conséquences importantes à se tromper et à ne plus effrayer qui
[00:23:43.989]
que ce soit.
[00:23:44.790]
Eh bien, nous avons commencé par parler des tendances et nous avons parlé des
[00:23:47.926]
tendances en matière de cybersécurité et de fraude qui se produisent, mais ce
[00:23:50.862]
qui est plus important, c'est ce qui se passe d'un point de vue réglementaire
[00:23:54.032]
parce qu'il y a ce que les pirates font et qu'il y a une réponse à cela.
[00:23:58.103]
Comme je l'ai mentionné, les renseignements sur la santé et les renseignements
[00:24:01.173]
financiers sont considérés comme les plus sensibles qui soient.
[00:24:03.842]
Par conséquent, la plupart des organismes de réglementation, et pas seulement
[00:24:06.678]
les commissaires à la protection de la vie privée, pourraient être l'ACEI,
[00:24:09.815]
pourraient être divers autres, le BSIF ou une variété d'organismes qui diront
[00:24:12.918]
que nous devons être informés.
[00:24:15.086]
Ces personnes ont des équipes internes très sophistiquées.
[00:24:19.324]
Par exemple, pour le BSIF, à titre d'exemple, il y a
[00:24:23.295]
au sein du BSIF une division appelée TRD, la Division des
[00:24:27.265]
risques technologiques. Ce qu'ils examinent, c'est la stabilité globale du
[00:24:31.303]
système financier. Même un petit incident doit être signalé en fonction
[00:24:35.307]
des critères qu'ils ont divulgués, puis ils prennent certaines mesures pour
[00:24:38.844]
s'assurer qu'il a été traité correctement.
[00:24:41.213]
Cela se répète aussi jusqu'au conseiller.
[00:24:44.716]
Si vous avez une violation, vous pensez peut-être simplement, ah, ce n'est pas
[00:24:47.152]
grave. Je suis dans une communauté locale, j'ai un certain nombre de clients,
[00:24:50.355]
je vais leur faire savoir et j'ai terminé.
[00:24:52.257]
Eh bien, en fait, ce n'est pas si simple, malheureusement.
[00:24:54.759]
Vous devez les aviser, certainement le commissaire à la protection de la vie
[00:24:56.928]
privée si le seuil est atteint. Vous devrez peut-être dire, évidemment, à vos
[00:24:59.931]
autres partenaires et partenaires commerciaux, y compris les concessionnaires,
[00:25:02.267]
que cela s'est produit, potentiellement, et toute une variété d'autres qui
[00:25:05.070]
pourraient intervenir selon l'industrie avec laquelle vous avez affaire.
[00:25:08.640]
C'est certainement quelque chose dont il faut tenir compte ici.
[00:25:11.376]
Je veux revenir à deepfakes parce que je suis tellement intéressé par tout ce
[00:25:14.179]
qui est profond. J'ai un avatar. Mon avatar est créé grâce à une technologie
[00:25:18.316]
où il utilise ma voix, mes manières et ma parole en ce
[00:25:22.354]
moment. Peut-être que quelqu'un pourrait prendre cet aliment et je ne sais pas
[00:25:25.790]
ce qu'il pourrait en faire.
[00:25:27.959]
À part vous avez mentionné que c'est très facile si quelqu'un m'appelle pour
[00:25:31.863]
prendre un peu de ma voix, mais comment vont-ils obtenir le reste pour qu'elle
[00:25:36.101]
me ressemble exactement ? Quand je regarde mon avatar, c'est vraiment bien,
[00:25:38.570]
mais je peux dire que c'est mon avatar.
[00:25:41.273]
Ça va de mieux en mieux. Malheureusement, ces outils d'IA, en particulier pour
[00:25:44.376]
les deepfakes, s'améliorent de plus en plus.
[00:25:46.411]
Je me souviens qu'il y avait une série Netflix que je regardais, qui parlait
[00:25:50.515]
de boys bands ou quelque chose comme ça.
[00:25:53.151]
Ils avaient Ron Perlman, qui était l'un des gestionnaires de ces groupes.
[00:25:57.088]
Il est mort depuis plusieurs années, mais dans la vidéo qu'ils montraient,
[00:26:01.126]
il parlait de ce documentaire presque comme en temps réel.
[00:26:04.696]
Je me suis dit que ça n'avait aucun sens. Et c'est il n'y a pas si longtemps,
[00:26:07.265]
c'est il y a un an. Cela n'a aucun sens du tout.
[00:26:10.235]
Comment auraient-ils pu faire cela ?
[00:26:12.337]
L'enregistrement était légitime, mais si vous prêtiez vraiment, vraiment, très
[00:26:15.373]
attention et concentré, vous pourriez voir que les lèvres n'étaient pas
[00:26:18.710]
correctement alignées avec le message, mais la voix était exactement la même.
[00:26:22.514]
Alors regardez les lèvres.
[00:26:23.915]
Regardez les lèvres, regardez d'autres pièces comme l'arrière-plan, regardez
[00:26:27.319]
les ombres, vous pouvez voir ces drapeaux rouges dans ces deepfakes
[00:26:31.489]
dans certains cas. Les manières sont là, c'est certain.
[00:26:35.226]
Regardez le teint de la peau, par exemple, un teint complètement lisse
[00:26:39.230]
est probablement généré par l'intelligence artificielle dans la plupart des
[00:26:42.567]
cas. Je suis vieux, j'ai presque 50 ans donc...
[00:26:44.803]
Vous avez l'air en forme.
[00:26:45.470]
... j'ai des rides.
[00:26:47.706]
Si vous ne voyez pas de rides sur mon avatar ou mon image, on peut soutenir
[00:26:51.743]
qu'elle a été photoshopée ou que c'est une forme d'IA générée.
[00:26:55.046]
Vous devez être capable d'identifier ce genre d'indices.
[00:26:57.415]
C'est dommage que nous devions vivre dans ce genre de monde maintenant, ça
[00:27:00.085]
pourrait être sur les médias sociaux, ça pourrait être sur Instagram, vous
[00:27:02.554]
voyez ces flux et partez, ça ne peut pas être réel parce que ça semble
[00:27:05.657]
tellement désordonné. C'est ce que vous devriez chercher, ces drapeaux.
[00:27:09.794]
Quelqu'un peut comprendre la plupart de vos manières, mais, encore une fois, il
[00:27:13.098]
ne saura pas tout, donc la question mémorable lorsque vous interagissez avec
[00:27:16.134]
l'un de ces deepfakes, ces éléments clés qui vous sont propres et qui ne
[00:27:19.704]
reviennent pas si souvent. N'oubliez pas que ce que fait l'IA, c'est de prendre
[00:27:23.675]
des informations historiques qu'elle a obtenues de vous, donc quels que soient
[00:27:26.911]
les fragments, les voix ou les images qu'elle a obtenus, et de créer quelque
[00:27:30.649]
chose pour l'avenir. Il ne peut pas nécessairement créer tout ce qui n'existe
[00:27:34.052]
pas. Si vous faites quelque chose d'unique, disons que vous touchez votre lobe
[00:27:37.956]
d'oreille de temps en temps, toutes les 10 minutes, mais qu'il n'a pas été
[00:27:41.393]
capturé dans cette vidéo qui vous a été volée pour créer cette nouvelle IA,
[00:27:44.829]
quelle que soit la vidéo générée, elle ne sera pas dedans.
[00:27:49.067]
C'est peut-être le genre d'indices que vous recherchez.
[00:27:51.903]
C'est tellement intéressant. Nous avons une autre question de la part de
[00:27:54.172]
l'auditoire. Est-ce toujours considéré comme sécuritaire d'avoir une photo de
[00:27:56.441]
profil et un numéro de téléphone sur le site Web de mon entreprise ?
[00:28:00.645]
Totalement sûr.
[00:28:02.580]
Il faut absolument le faire.
[00:28:04.416]
Totalement sûr ?
[00:28:06.618]
Les photos peuvent être prises de n'importe qui.
[00:28:10.422]
C'est vraiment la clé fondamentale, il ne s'agit pas de faire complètement
[00:28:12.824]
sombre et de sortir du réseau. Nous sommes des professionnels, nous devons
[00:28:16.461]
continuer à faire des affaires.
[00:28:19.030]
Il reprend l'élément d'hypervigilance dont nous avons parlé tout à l'heure, ces
[00:28:22.801]
signaux d'alarme. Alors enlever votre photo ?
[00:28:25.136]
Non, conservez-y votre photo. Les clients se sentiront plus confiants s'ils
[00:28:28.206]
vous voient. Est-ce qu'il est possible que votre image soit prise et qu'une
[00:28:31.109]
vidéo entière soit créée à partir de celle-ci ?
[00:28:33.244]
Peut-être, mais encore une fois, si vous dites à vos clients, regardez, il y a
[00:28:36.881]
beaucoup de fraudes en cours, il y a beaucoup d'utilisation de l'IA et des
[00:28:40.285]
deepfakes. Avertissez-les, je ne vous appellerai jamais ni ne vous texterai
[00:28:43.221]
pour un transfert. Je ne vous appellerai jamais pour transférer des fonds.
[00:28:44.989]
C'est très important d'établir les règles d'engagement pour qu'ils sachent ce
[00:28:48.026]
qu'il y a en dehors de cela.
[00:28:49.961]
Exactement.
[00:28:51.663]
C'était tellement, tellement éclairant aujourd'hui, Imran.
[00:28:54.632]
Espérons que ce n'était pas trop effrayant.
[00:28:57.402]
Le sujet est effrayant, mais je pense que vous avez donné de très
[00:29:01.539]
bonnes idées sur ce que nous pouvons faire pour nous protéger et saisir
[00:29:05.677]
une partie de tout cela avant que cela n'ait des conséquences réelles pour
[00:29:09.814]
les personnes que nous servons et pour nous-mêmes dans notre pratique.
[00:29:13.518]
Juste un dernier point avant de terminer.
[00:29:15.987]
Si votre auditoire est à la recherche de ressources auxquelles il peut accéder
[00:29:20.125]
gratuitement, et qu'il y en a une tonne, rendez-vous au Centre antifraude du
[00:29:24.295]
Canada. Ils ont un excellent contenu qui existe et ils
[00:29:28.566]
sont assez agnostiques en termes de technologie.
[00:29:32.137]
Les pratiques qu'ils vont partager sont faciles à mettre en œuvre, ne coûtent
[00:29:35.507]
généralement pas cher, voire rien du tout, et sont vraiment efficaces.
[00:29:38.843]
Telle est géniale. Merci encore d'être ici aujourd'hui.
[00:29:41.012]
Merci de m'avoir reçu. C'était génial.
[00:29:42.113]
Merci d'avoir regardé ou écouté le balado de Fidelity
[00:29:46.117]
Connects. Maintenant, si vous ne l'avez pas déjà fait, veuillez vous abonner à
[00:29:50.054]
Fidelity Connects sur la plateforme de baladodiffusion de votre choix.
[00:29:52.991]
Et si vous aimez ce que vous entendez, veuillez laisser une évaluation ou une
[00:29:55.493]
note de cinq étoiles. Les fonds communs de placement et les FNB Fidelity sont
[00:29:59.130]
disponibles en travaillant avec un conseiller financier ou par l'entremise d'un
[00:30:01.566]
compte de courtage en ligne. Pour en savoir plus, visitez
[00:30:05.737]
fidelity.ca/howtobuy. Sur Fidelity.ca, vous pouvez également trouver plus
[00:30:09.207]
d'informations sur les futures webdiffusions en direct.
[00:30:11.543]
Et n'oubliez pas de suivre Fidelity Canada sur YouTube, LinkedIn et Instagram.
[00:30:16.147]
Nous terminerons l'émission d'aujourd'hui par un bref avertissement.
[00:30:19.017]
Les points de vue et opinions exprimés sur ce balado sont ceux des participants
[00:30:22.921]
et ne reflètent pas nécessairement ceux de Fidelity Investments Canada ULC ou
[00:30:26.257]
de ses sociétés affiliées. Ce balado est fourni à titre informatif seulement et
[00:30:30.128]
ne doit pas être interprété comme un conseil en investissement, fiscal ou
[00:30:33.097]
juridique. Il ne s'agit pas d'une offre de vente ou d'achat.
[00:30:35.633]
Ou une approbation, une recommandation ou un parrainage d'une entité ou d'une
[00:30:39.571]
valeur mobilière citée. Lisez le prospectus d'un fonds avant d'investir, les
[00:30:43.141]
fonds ne sont pas garantis. Leurs valeurs changent fréquemment et le rendement
[00:30:46.444]
passé peut ne pas être répété.
[00:30:48.346]
Les frais, les dépenses et les commissions sont tous associés
[00:30:50.515]
aux placements de fonds.
[00:30:52.717]
Merci encore. Nous vous verrons la prochaine fois.