1 00:00:02,220 --> 00:00:07,860 Internet : Cybersécurité et criminalité 2 00:00:07,860 --> 00:00:12,202 Bonjour, je m'appelle Jenny Martin, je suis responsable des enquêtes de cybersécurité 3 00:00:12,202 --> 00:00:16,299 chez Symantec. Aujourd'hui, la cybercriminalité pose d'énormes problèmes 4 00:00:16,299 --> 00:00:22,550 des problèmes personnels, financiers... elle menace même la sécurité des nations. 5 00:00:22,550 --> 00:00:26,660 Ces dernières années, des centaines de millions de numéros de CB ont été volées, 6 00:00:26,660 --> 00:00:30,539 des dizaines de millions de numéros de sécurité sociale et de dossiers médicaux 7 00:00:30,539 --> 00:00:35,360 ont été dérobés, même des centrales nucléaires ont été piratées, et 8 00:00:35,360 --> 00:00:40,090 des drones ont été détournés. Les hackers exploitent des vulnérabilités matérielles, 9 00:00:40,090 --> 00:00:45,059 logicielles ou, plus souvent, ils profitent de mauvaises décisions prises 10 00:00:45,059 --> 00:00:53,300 par les utilisateur de logiciels. Les auteurs de ces cyber-crimes 11 00:00:53,300 --> 00:00:57,600 n'ont pas tous le même profil et leurs motivations peuvent varier, il peut s'agir 12 00:00:57,600 --> 00:01:02,529 d'un terroriste international ou d'une adolescente en mal de reconnaissance. 13 00:01:02,809 --> 00:01:08,960 Aujourd'hui, les plus grands pays disposent d'une cyber armée préparée. 14 00:01:08,960 --> 00:01:12,740 La prochaine guerre mondiale ne se fera peut-être pas avec des armes traditionnelles 15 00:01:12,740 --> 00:01:17,090 mais avec des ordinateurs utilisés pour couper l'approvisionnement en eau/énergie d'un pays 16 00:01:17,090 --> 00:01:19,830 ou son réseau de transport. 17 00:01:20,590 --> 00:01:23,850 Bonjour, je m'appelle Parisa et je suis responsable de 18 00:01:23,850 --> 00:01:29,540 la sécurité chez Google. Je travaille sur différents produits et je développe 19 00:01:29,540 --> 00:01:33,600 différentes méthodes pour rendre nos logiciels aussi sûrs que possible. 20 00:01:33,600 --> 00:01:37,010 À présent, regardons de plus près les méthodes des cybercriminels 21 00:01:37,150 --> 00:01:42,300 nous allons parler de virus informatiques, d'attaques par déni de service et de phishing 22 00:01:42,300 --> 00:01:46,170 En biologie, un virus est un organisme qui se propage par la toux 23 00:01:46,170 --> 00:01:49,130 l'éternuement ou le contact physique. 24 00:01:49,130 --> 00:01:53,150 Les virus agissent en infectant des cellules, en injectant leur matériel génétique et 25 00:01:53,150 --> 00:01:57,480 en utilisant ces cellules pour se reproduire. Ils peuvent rendre les gens très malades 26 00:01:57,480 --> 00:01:59,700 et se propager ensuite à d'autres personnes. 27 00:01:59,700 --> 00:02:04,290 Le virus informatique est très similaire. Un virus est un programme exécutable 28 00:02:04,290 --> 00:02:10,090 installé en général de manière involontaire, pour nuire à l'utilisateur et à son ordinateur. 29 00:02:10,090 --> 00:02:16,210 Il est aussi possible qu'il se propage à d'autres ordinateurs. Mais comment un 30 00:02:16,210 --> 00:02:19,880 virus se retrouve-t-il sur votre ordinateur? Votre ordinateur peut être infecté 31 00:02:19,880 --> 00:02:24,730 de plusieurs façons. On peut vous inciter à l'installer en vous faisant croire qu'il 32 00:02:24,730 --> 00:02:29,200 s'agit d'une mises à jour de sécurité, par exemple, 33 00:02:29,200 --> 00:02:35,920 Il est aussi possible qu'un logiciel de votre ordinateur soit vulnérable 34 00:02:35,920 --> 00:02:39,330 et que le virus soit installé sans autorisation explicite. 35 00:02:39,330 --> 00:02:43,590 Une fois sur votre ordinateur, il peut voler ou supprimer l'un de vos fichiers, 36 00:02:43,590 --> 00:02:47,959 contrôler d'autres programmes, ou même permettre à quelqu'un d'autre de contrôler 37 00:02:47,959 --> 00:02:50,340 votre ordinateur à distance. 38 00:02:50,340 --> 00:02:55,830 Avec les virus informatiques, les pirates peuvent contrôler des millions d'ordinateurs 39 00:02:55,830 --> 00:03:00,300 et les utiliser ensuite comme une armée numérique, ce qu'on appel un botnet 40 00:03:00,300 --> 00:03:02,769 pour attaquer et faire planter des sites Web. 41 00:03:03,220 --> 00:03:07,030 Ce type d'attaque est une attaque par déni de service. 42 00:03:07,030 --> 00:03:11,300 Un déni de service, c'est quand les pirates submergent un site Web en envoyant trop 43 00:03:11,300 --> 00:03:14,940 de demandes. Nous appelons cela un déni de service distribué lorsque l'attaque 44 00:03:14,940 --> 00:03:17,490 provient de plusieurs ordinateurs à la fois. 45 00:03:18,310 --> 00:03:21,890 La plupart des sites Web peuvent répondre à des millions de demandes par jour, 46 00:03:21,890 --> 00:03:25,360 mais si vous leur envoyez des milliards ou des billions de demandes, 47 00:03:25,360 --> 00:03:29,050 provenant de différents endroits, les ordinateurs ne peuvent plus répondre. 48 00:03:30,550 --> 00:03:34,810 Une autre astuce utilisée par les cybercriminels consiste à envoyer de grandes quantités 49 00:03:34,810 --> 00:03:39,360 d'e-mails pour tenter d'inciter les gens à partager des données personnelles. 50 00:03:39,800 --> 00:03:45,370 C'est ce qu'on appelle le "phishing". La personne vous envoie ce qui semble être 51 00:03:45,370 --> 00:03:48,981 un e-mail digne de confiance vous demandant de vous connecter à votre compte, 52 00:03:48,981 --> 00:03:52,739 mais lorsque vous cliquez sur l'e-mail, vous êtes redirigé vers un faux site Web. 53 00:03:52,739 --> 00:03:57,075 Si vous vous connectez, vous avez été trompé car vous avez donné votre mot de passe. 54 00:03:57,075 --> 00:04:02,180 Les hackers peuvent donc l'utiliser pour accéder à vos comptes et voler des données 55 00:04:02,180 --> 00:04:06,138 ou peut-être même votre argent. Heureusement, de nombreuses entreprises 56 00:04:06,138 --> 00:04:11,310 et organisations gouvernementales travaillent pour rendre Internet plus sûr, 57 00:04:11,310 --> 00:04:15,110 mais ces efforts ne sont pas suffisants. 58 00:04:15,110 --> 00:04:18,540 Vous pensez peut-être que lorsqu'un système informatique est piraté 59 00:04:18,540 --> 00:04:23,280 le problème vient du niveau de la sécurité ou du logiciel. Mais dans 90 % des cas, 60 00:04:23,280 --> 00:04:28,590 il ne s'agit pas d'un bug de sécurité, mais d'une simple erreur humaine. 61 00:04:31,310 --> 00:04:34,580 Nous pouvons tous prendre de simples mesures pour nous protéger 62 00:04:34,580 --> 00:04:38,710 vos actions ont un impact non seulement sur la sécurité de vos propres données, 63 00:04:38,710 --> 00:04:43,236 mais aussi sur celle de tous le monde, à l'école, au travail ou à la maison. 64 00:04:43,563 --> 00:04:48,381 Il y a des milliards, voire des billions de dollars en jeu, et les cybercriminels deviennent 65 00:04:48,381 --> 00:04:51,973 chaque année plus intelligents, nous devons donc tous nous adapter.