[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.22,0:00:07.86,Default,,0000,0000,0000,,Internet : Cybersécurité et criminalité Dialogue: 0,0:00:07.86,0:00:12.20,Default,,0000,0000,0000,,Bonjour, je m'appelle Jenny Martin, je suis\Nresponsable des enquêtes de cybersécurité Dialogue: 0,0:00:12.20,0:00:16.30,Default,,0000,0000,0000,,chez Symantec. Aujourd'hui, la\Ncybercriminalité pose d'énormes problèmes Dialogue: 0,0:00:16.30,0:00:22.55,Default,,0000,0000,0000,,des problèmes personnels, financiers...\Nelle menace même la sécurité des nations. Dialogue: 0,0:00:22.55,0:00:26.66,Default,,0000,0000,0000,,Ces dernières années, des centaines de\Nmillions de numéros de CB ont été volées, Dialogue: 0,0:00:26.66,0:00:30.54,Default,,0000,0000,0000,,des dizaines de millions de numéros\Nde sécurité sociale et de dossiers médicaux Dialogue: 0,0:00:30.54,0:00:35.36,Default,,0000,0000,0000,,ont été dérobés, même des centrales\Nnucléaires ont été piratées, et Dialogue: 0,0:00:35.36,0:00:40.09,Default,,0000,0000,0000,,des drones ont été détournés. Les hackers\Nexploitent des vulnérabilités matérielles, Dialogue: 0,0:00:40.09,0:00:45.06,Default,,0000,0000,0000,,logicielles ou, plus souvent, ils\Nprofitent de mauvaises décisions prises Dialogue: 0,0:00:45.06,0:00:53.30,Default,,0000,0000,0000,,par les utilisateur de logiciels.\NLes auteurs de ces cyber-crimes Dialogue: 0,0:00:53.30,0:00:57.60,Default,,0000,0000,0000,,n'ont pas tous le même profil et leurs\Nmotivations peuvent varier, il peut s'agir Dialogue: 0,0:00:57.60,0:01:02.53,Default,,0000,0000,0000,,d'un terroriste international ou d'une\Nadolescente en mal de reconnaissance. Dialogue: 0,0:01:02.81,0:01:08.96,Default,,0000,0000,0000,,Aujourd'hui, les plus grands pays disposent\Nd'une cyber armée préparée. Dialogue: 0,0:01:08.96,0:01:12.74,Default,,0000,0000,0000,,La prochaine guerre mondiale ne se fera\Npeut-être pas avec des armes traditionnelles Dialogue: 0,0:01:12.74,0:01:17.09,Default,,0000,0000,0000,,mais avec des ordinateurs utilisés pour couper\Nl'approvisionnement en eau/énergie d'un pays Dialogue: 0,0:01:17.09,0:01:19.83,Default,,0000,0000,0000,,ou son réseau de transport. Dialogue: 0,0:01:20.59,0:01:23.85,Default,,0000,0000,0000,,Bonjour, je m'appelle Parisa\Net je suis responsable de Dialogue: 0,0:01:23.85,0:01:29.54,Default,,0000,0000,0000,,la sécurité chez Google. Je travaille sur\Ndifférents produits et je développe Dialogue: 0,0:01:29.54,0:01:33.60,Default,,0000,0000,0000,,différentes méthodes pour rendre\Nnos logiciels aussi sûrs que possible. Dialogue: 0,0:01:33.60,0:01:37.01,Default,,0000,0000,0000,,À présent, regardons de plus près\Nles méthodes des cybercriminels Dialogue: 0,0:01:37.15,0:01:42.30,Default,,0000,0000,0000,,nous allons parler de virus informatiques,\Nd'attaques par déni de service et de phishing Dialogue: 0,0:01:42.30,0:01:46.17,Default,,0000,0000,0000,,En biologie, un virus est un organisme\Nqui se propage par la toux Dialogue: 0,0:01:46.17,0:01:49.13,Default,,0000,0000,0000,,l'éternuement ou le contact physique. Dialogue: 0,0:01:49.13,0:01:53.15,Default,,0000,0000,0000,,Les virus agissent en infectant des cellules,\Nen injectant leur matériel génétique et Dialogue: 0,0:01:53.15,0:01:57.48,Default,,0000,0000,0000,,en utilisant ces cellules pour se reproduire.\NIls peuvent rendre les gens très malades Dialogue: 0,0:01:57.48,0:01:59.70,Default,,0000,0000,0000,,et se propager ensuite à d'autres personnes. Dialogue: 0,0:01:59.70,0:02:04.29,Default,,0000,0000,0000,,Le virus informatique est très similaire. Un\Nvirus est un programme exécutable Dialogue: 0,0:02:04.29,0:02:10.09,Default,,0000,0000,0000,,installé en général de manière involontaire,\Npour nuire à l'utilisateur et à son ordinateur. Dialogue: 0,0:02:10.09,0:02:16.21,Default,,0000,0000,0000,,Il est aussi possible qu'il se propage à\Nd'autres ordinateurs. Mais comment un Dialogue: 0,0:02:16.21,0:02:19.88,Default,,0000,0000,0000,,virus se retrouve-t-il sur votre ordinateur?\NVotre ordinateur peut être infecté Dialogue: 0,0:02:19.88,0:02:24.73,Default,,0000,0000,0000,,de plusieurs façons. On peut vous inciter\Nà l'installer en vous faisant croire qu'il Dialogue: 0,0:02:24.73,0:02:29.20,Default,,0000,0000,0000,,s'agit d'une mises à jour de sécurité,\Npar exemple, Dialogue: 0,0:02:29.20,0:02:35.92,Default,,0000,0000,0000,,Il est aussi possible qu'un logiciel\Nde votre ordinateur soit vulnérable Dialogue: 0,0:02:35.92,0:02:39.33,Default,,0000,0000,0000,,et que le virus soit installé sans\Nautorisation explicite. Dialogue: 0,0:02:39.33,0:02:43.59,Default,,0000,0000,0000,,Une fois sur votre ordinateur, il peut\Nvoler ou supprimer l'un de vos fichiers, Dialogue: 0,0:02:43.59,0:02:47.96,Default,,0000,0000,0000,,contrôler d'autres programmes, ou même\Npermettre à quelqu'un d'autre de contrôler Dialogue: 0,0:02:47.96,0:02:50.34,Default,,0000,0000,0000,,votre ordinateur à distance. Dialogue: 0,0:02:50.34,0:02:55.83,Default,,0000,0000,0000,,Avec les virus informatiques, les pirates\Npeuvent contrôler des millions d'ordinateurs Dialogue: 0,0:02:55.83,0:03:00.30,Default,,0000,0000,0000,,et les utiliser ensuite comme une armée\Nnumérique, ce qu'on appel un botnet Dialogue: 0,0:03:00.30,0:03:02.77,Default,,0000,0000,0000,,pour attaquer et faire planter des sites Web. Dialogue: 0,0:03:03.22,0:03:07.03,Default,,0000,0000,0000,,Ce type d'attaque est une attaque\Npar déni de service. Dialogue: 0,0:03:07.03,0:03:11.30,Default,,0000,0000,0000,,Un déni de service, c'est quand les pirates\Nsubmergent un site Web en envoyant trop Dialogue: 0,0:03:11.30,0:03:14.94,Default,,0000,0000,0000,,de demandes. Nous appelons cela un\Ndéni de service distribué lorsque l'attaque Dialogue: 0,0:03:14.94,0:03:17.49,Default,,0000,0000,0000,,provient de plusieurs ordinateurs à la fois. Dialogue: 0,0:03:18.31,0:03:21.89,Default,,0000,0000,0000,,La plupart des sites Web peuvent répondre\Nà des millions de demandes par jour, Dialogue: 0,0:03:21.89,0:03:25.36,Default,,0000,0000,0000,,mais si vous leur envoyez des milliards\Nou des billions de demandes, Dialogue: 0,0:03:25.36,0:03:29.05,Default,,0000,0000,0000,,provenant de différents endroits, les\Nordinateurs ne peuvent plus répondre. Dialogue: 0,0:03:30.55,0:03:34.81,Default,,0000,0000,0000,,Une autre astuce utilisée par les cybercriminels\Nconsiste à envoyer de grandes quantités Dialogue: 0,0:03:34.81,0:03:39.36,Default,,0000,0000,0000,,d'e-mails pour tenter d'inciter les gens à \Npartager des données personnelles. Dialogue: 0,0:03:39.80,0:03:45.37,Default,,0000,0000,0000,,C'est ce qu'on appelle le "phishing".\NLa personne vous envoie ce qui semble être Dialogue: 0,0:03:45.37,0:03:48.98,Default,,0000,0000,0000,,un e-mail digne de confiance vous demandant\Nde vous connecter à votre compte, Dialogue: 0,0:03:48.98,0:03:52.74,Default,,0000,0000,0000,,mais lorsque vous cliquez sur l'e-mail, vous\Nêtes redirigé vers un faux site Web. Dialogue: 0,0:03:52.74,0:03:57.08,Default,,0000,0000,0000,,Si vous vous connectez, vous avez été trompé\Ncar vous avez donné votre mot de passe. Dialogue: 0,0:03:57.08,0:04:02.18,Default,,0000,0000,0000,,Les hackers peuvent donc l'utiliser pour\Naccéder à vos comptes et voler des données Dialogue: 0,0:04:02.18,0:04:06.14,Default,,0000,0000,0000,,ou peut-être même votre argent.\NHeureusement, de nombreuses entreprises Dialogue: 0,0:04:06.14,0:04:11.31,Default,,0000,0000,0000,,et organisations gouvernementales\Ntravaillent pour rendre Internet plus sûr, Dialogue: 0,0:04:11.31,0:04:15.11,Default,,0000,0000,0000,,mais ces efforts ne sont pas suffisants. Dialogue: 0,0:04:15.11,0:04:18.54,Default,,0000,0000,0000,,Vous pensez peut-être que lorsqu'un\Nsystème informatique est piraté Dialogue: 0,0:04:18.54,0:04:23.28,Default,,0000,0000,0000,,le problème vient du niveau de la sécurité\Nou du logiciel. Mais dans 90 % des cas, Dialogue: 0,0:04:23.28,0:04:28.59,Default,,0000,0000,0000,,il ne s'agit pas d'un bug de sécurité, mais\Nd'une simple erreur humaine. Dialogue: 0,0:04:31.31,0:04:34.58,Default,,0000,0000,0000,,Nous pouvons tous prendre de simples\Nmesures pour nous protéger Dialogue: 0,0:04:34.58,0:04:38.71,Default,,0000,0000,0000,,vos actions ont un impact non seulement sur\Nla sécurité de vos propres données, Dialogue: 0,0:04:38.71,0:04:43.24,Default,,0000,0000,0000,,mais aussi sur celle de tous le monde,\Nà l'école, au travail ou à la maison. Dialogue: 0,0:04:43.56,0:04:48.38,Default,,0000,0000,0000,,Il y a des milliards, voire des billions de dollars\Nen jeu, et les cybercriminels deviennent Dialogue: 0,0:04:48.38,0:04:51.97,Default,,0000,0000,0000,,chaque année plus intelligents, nous\Ndevons donc tous nous adapter.