Return to Video

Mikko Hypponen : Trois types d’attaques en ligne

  • 0:05 - 0:08
    Dans les années 80
  • 0:08 - 0:11
    dans l’Allemagne de l’Est communiste,
  • 0:11 - 0:15
    si vous possédiez une machine à écrire,
  • 0:15 - 0:17
    il vous fallait l’enregistrer auprès du gouvernement.
  • 0:17 - 0:19
    Il vous fallait enregistrer
  • 0:19 - 0:21
    un échantillon de texte
  • 0:21 - 0:23
    tapé sur la machine à écrire.
  • 0:23 - 0:25
    Et cela se faisait
  • 0:25 - 0:28
    pour que le gouvernement puisse retracer d’où venaient les textes.
  • 0:28 - 0:31
    S’il trouvait des papiers
  • 0:31 - 0:34
    avec des mauvaises pensées,
  • 0:34 - 0:36
    il pouvait retrouver
  • 0:36 - 0:38
    qui l’avait créé.
  • 0:38 - 0:41
    Et nous, en Occident,
  • 0:41 - 0:44
    nous ne pouvions comprendre comment on pouvait faire ça,
  • 0:44 - 0:47
    combien cela limiterait notre liberté de parole.
  • 0:47 - 0:49
    Nous ne ferions jamais une chose pareille
  • 0:49 - 0:52
    dans nos propres pays.
  • 0:52 - 0:55
    Mais aujourd’hui, en 2011,
  • 0:55 - 0:59
    si vous allez acheter une imprimante laser couleur
  • 0:59 - 1:02
    de n’importe quel grand fabricant d’imprimantes
  • 1:02 - 1:04
    et imprimez une page,
  • 1:04 - 1:06
    cette page aura
  • 1:06 - 1:09
    des petits points jaunes
  • 1:09 - 1:11
    imprimés sur chaque page
  • 1:11 - 1:14
    avec un motif qui rend la page unique,
  • 1:14 - 1:18
    liée à vous et à votre imprimante.
  • 1:18 - 1:20
    Cela se passe
  • 1:20 - 1:23
    chez nous, aujourd’hui.
  • 1:23 - 1:27
    Et personne ne parait en faire une histoire.
  • 1:27 - 1:30
    Et c'est un exemple
  • 1:30 - 1:32
    de la façon
  • 1:32 - 1:35
    dont nos gouvernements
  • 1:35 - 1:37
    utilisent la technologie
  • 1:37 - 1:41
    contre nous, les citoyens.
  • 1:41 - 1:44
    Et c'est l'une des trois principales sources
  • 1:44 - 1:46
    des problèmes en ligne aujourd’hui.
  • 1:46 - 1:49
    Si nous jetons un coup d’œil à ce qui se passe en ligne,
  • 1:49 - 1:52
    nous pouvons regrouper les attaques selon les types d'attaquants.
  • 1:52 - 1:54
    Il existe trois groupes principaux.
  • 1:54 - 1:56
    Il y a les cybercriminels.
  • 1:56 - 1:58
    Comme celui-ci, M. Dimitry Golubov,
  • 1:58 - 2:00
    de Kiev, en Ukraine.
  • 2:00 - 2:03
    Et la motivation des cybercriminels
  • 2:03 - 2:05
    est très facile à comprendre.
  • 2:05 - 2:07
    Ils font de l’argent.
  • 2:07 - 2:09
    Ils utilisent les attaques en ligne
  • 2:09 - 2:11
    pour faire de l’argent,
  • 2:11 - 2:13
    plein d’argent.
  • 2:13 - 2:15
    Il y a en fait plusieurs cas
  • 2:15 - 2:18
    de millionnaires en ligne, des multimillionnaires,
  • 2:18 - 2:20
    qui ont fait de l’argent avec leurs attaques.
  • 2:20 - 2:23
    Voici Vladimir Tsastisn, de Tartu, en Estonie.
  • 2:23 - 2:25
    Voici Alfred Gonzalez.
  • 2:25 - 2:27
    Voici Stephen Watt.
  • 2:27 - 2:29
    Voici Bjorn Sundin.
  • 2:29 - 2:32
    Voici Matthew Anderson, Tariq Al-Daour
  • 2:32 - 2:34
    et ainsi de suite.
  • 2:34 - 2:36
    Ces gars là
  • 2:36 - 2:38
    on fait fortune en ligne,
  • 2:38 - 2:41
    mais par des moyens illégaux,
  • 2:41 - 2:43
    en utilisant par exemple des chevaux de Troie bancaires,
  • 2:43 - 2:45
    pour voler de l’argent sur nos comptes bancaires,
  • 2:45 - 2:47
    pendant nos opérations en ligne,
  • 2:47 - 2:49
    ou avec des enregistreurs de frappe,
  • 2:49 - 2:52
    pour récupérer des informations sur nos cartes bancaires,
  • 2:52 - 2:55
    pendant que nous achetons en ligne à partir d’un ordinateur infecté.
  • 2:55 - 2:57
    Les Services Secrets des États-Unis,
  • 2:57 - 2:59
    il y a deux mois,
  • 2:59 - 3:01
    ont gelé le compte bancaire suisse
  • 3:01 - 3:03
    de M. Sam Jain, que vous voyez là,
  • 3:03 - 3:06
    et ce compte bancaire se montait à 14,9 millions de dollars
  • 3:06 - 3:08
    au moment où il a été gelé.
  • 3:08 - 3:10
    M. Jain lui-même est en fuite ;
  • 3:10 - 3:13
    personne ne sait où il est.
  • 3:13 - 3:16
    Et je vous assure que dès aujourd’hui,
  • 3:16 - 3:19
    il est plus probable pour n’importe qui
  • 3:19 - 3:22
    d’être victime d’un crime en ligne
  • 3:22 - 3:25
    que d’un crime dans le monde réel.
  • 3:25 - 3:27
    Et il est évident
  • 3:27 - 3:29
    que ça ne va qu’empirer.
  • 3:29 - 3:31
    Dans le futur, la majorité des crimes
  • 3:31 - 3:34
    se passera en ligne.
  • 3:35 - 3:37
    Le deuxième groupe principal d'attaquants
  • 3:37 - 3:39
    que nous observons aujourd’hui
  • 3:39 - 3:41
    n'est pas motivé par l’argent.
  • 3:41 - 3:43
    Ils sont motivés par autre chose :
  • 3:43 - 3:45
    motivés par la protestation,
  • 3:45 - 3:47
    motivés par une opinion,
  • 3:47 - 3:50
    motivés par le rire.
  • 3:50 - 3:52
    Des groupes comme Anonymous
  • 3:52 - 3:55
    sont montés en puissance ces 12 dernier mois,
  • 3:55 - 3:57
    et sont devenus un des acteurs principaux
  • 3:57 - 4:00
    dans le domaine des attaques en ligne.
  • 4:00 - 4:02
    Voici donc les trois attaquants principaux :
  • 4:02 - 4:04
    les criminels qui le font pour l’argent,
  • 4:04 - 4:07
    les ‘hacktivistes’ comme Anonymous,
  • 4:07 - 4:09
    qui le font pour protester,
  • 4:09 - 4:12
    et enfin le dernier groupe qui sont les états-nation,
  • 4:12 - 4:15
    les gouvernements qui font des attaques.
  • 4:16 - 4:18
    Et nous observons des cas
  • 4:18 - 4:20
    comme ce qui s’est passé chez DigiNotar.
  • 4:20 - 4:22
    C’est un exemple parfait de ce qui se passe
  • 4:22 - 4:24
    quand ce sont les gouvernements qui attaquent
  • 4:24 - 4:26
    leurs propres citoyens.
  • 4:26 - 4:29
    Diginotar est un organisme de certification
  • 4:29 - 4:31
    des Pays Bas --
  • 4:31 - 4:33
    ou plutôt, c’était.
  • 4:33 - 4:35
    Il a fait faillite
  • 4:35 - 4:38
    l’automne dernier
  • 4:38 - 4:40
    parce qu’il a été piraté.
  • 4:40 - 4:42
    Quelqu’un est entré,
  • 4:42 - 4:45
    et a tout piraté.
  • 4:45 - 4:47
    Et la semaine dernière,
  • 4:47 - 4:51
    lors d'une rencontre avec les représentants du gouvernement néerlandais,
  • 4:51 - 4:56
    j’ai demandé à un des dirigeants du groupe
  • 4:56 - 4:59
    s’il croyait possible
  • 4:59 - 5:02
    que des gens meurent
  • 5:02 - 5:05
    à cause du piratage de DigiNotar.
  • 5:05 - 5:10
    Et il m’a répondu que oui.
  • 5:10 - 5:12
    Alors, comment des gens meurent-ils
  • 5:12 - 5:15
    suite à un piratage comme celui-ci ?
  • 5:15 - 5:17
    Eh bien, DigiNotar est un organisme de certification.
  • 5:17 - 5:19
    Ils vendent des certificats.
  • 5:19 - 5:21
    Que faites-vous avec des certificats ?
  • 5:21 - 5:23
    Eh bien, il vous faut un certificat
  • 5:23 - 5:25
    si vous avez un site https,
  • 5:25 - 5:28
    avec des services SSL chiffrés,
  • 5:28 - 5:31
    des services comme Gmail.
  • 5:31 - 5:33
    Nous tous, ou presque,
  • 5:33 - 5:35
    utilisons Gmail ou des services concurrents,
  • 5:35 - 5:37
    mais ces services sont très populaires
  • 5:37 - 5:39
    dans les états totalitaires
  • 5:39 - 5:41
    comme l’Iran,
  • 5:41 - 5:43
    où les dissidents
  • 5:43 - 5:46
    utilisent des services étranger comme Gmail
  • 5:46 - 5:49
    parce qu’ils savent qu’ils sont plus fiables que les services locaux,
  • 5:49 - 5:52
    et qu'ils sont chiffrés sur les connections SSL,
  • 5:52 - 5:54
    de sorte que les gouvernements locaux ne peuvent pas mettre leur nez
  • 5:54 - 5:56
    dans leurs discussions.
  • 5:56 - 5:59
    Sauf qu'ils pourraient le faire, s’ils pirataient un organisme de certification
  • 5:59 - 6:01
    et émettaient de faux certificats.
  • 6:01 - 6:03
    Et c’est exactement ce qui s’est passé
  • 6:03 - 6:06
    avec DigiNotar.
  • 6:09 - 6:11
    Et qu’en est-il du printemps arabe
  • 6:11 - 6:14
    et de ce qui se passe, par exemple, en Égypte?
  • 6:14 - 6:16
    Eh bien, en Égypte,
  • 6:16 - 6:18
    les émeutiers ont pillé le siège
  • 6:18 - 6:20
    de la police secrète égyptienne
  • 6:20 - 6:22
    en avril 2011,
  • 6:22 - 6:25
    et en pillant l’immeuble, ils ont trouvé plein de papiers.
  • 6:25 - 6:27
    Parmi ces papiers,
  • 6:27 - 6:29
    il y avait ce classeur étiqueté « FINFISHER ».
  • 6:29 - 6:32
    Et dans ce classeur, il y avait les notes
  • 6:32 - 6:34
    d’une société basée en Allemagne
  • 6:34 - 6:37
    qui avait vendu au gouvernement égyptien
  • 6:37 - 6:39
    une série d’instruments
  • 6:39 - 6:41
    pour intercepter --
  • 6:41 - 6:43
    à très grande échelle --
  • 6:43 - 6:45
    toutes les communications des citoyens du pays.
  • 6:45 - 6:47
    Ils avaient vendu cet instrument
  • 6:47 - 6:50
    pour 280 000 euros, au gouvernement égyptien.
  • 6:50 - 6:53
    Le siège de la société est ici.
  • 6:53 - 6:55
    Donc, les gouvernements occidentaux
  • 6:55 - 6:58
    fournissent aux gouvernements totalitaires des instruments
  • 6:58 - 7:01
    pour faire ça contre leurs propres citoyens.
  • 7:01 - 7:04
    Mais les gouvernements occidentaux le font chez eux aussi.
  • 7:04 - 7:06
    Par exemple, en Allemagne,
  • 7:06 - 7:08
    pas plus tard qu’il y a deux semaines,
  • 7:08 - 7:11
    on a découvert le dénommé Scuinst Trojan ;
  • 7:11 - 7:13
    c’est un cheval de Troie
  • 7:13 - 7:15
    utilisé par les services du gouvernement allemand,
  • 7:15 - 7:17
    pour enquêter sur ses propres citoyens.
  • 7:17 - 7:21
    Si vous êtes suspecté dans une enquête criminelle,
  • 7:21 - 7:23
    c’est assez évident, votre téléphone sera sur écoute.
  • 7:23 - 7:25
    Mais aujourd’hui, ça va bien au delà.
  • 7:25 - 7:27
    Ils mettront sur écoute votre connexion Internet.
  • 7:27 - 7:30
    Ils utiliseront même des instruments comme Scuinst Trojan
  • 7:30 - 7:33
    pour infecter votre ordinateur avec un cheval de Troie,
  • 7:33 - 7:35
    qui leur permet
  • 7:35 - 7:37
    de surveiller toutes vos communications,
  • 7:37 - 7:40
    d’écouter toutes vos discussions en ligne,
  • 7:40 - 7:43
    de récupérer vos mots de passe.
  • 7:46 - 7:48
    En réfléchissant un peu
  • 7:48 - 7:51
    sur tout cela,
  • 7:51 - 7:56
    la réponse évidente des gens devrait être
  • 7:56 - 7:59
    « D’accord, ça semble mauvais,
  • 7:59 - 8:02
    mais ça ne me regarde pas vraiment, parce que je suis un honnête citoyen.
  • 8:02 - 8:04
    Pourquoi devrais-je m’inquiéter ?
  • 8:04 - 8:07
    Je n’ai rien à cacher. »
  • 8:07 - 8:09
    C’est un argument
  • 8:09 - 8:11
    qui n’a aucun sens.
  • 8:11 - 8:14
    La vie privée va de soi.
  • 8:14 - 8:19
    La vie privée n’est pas négociable.
  • 8:19 - 8:21
    C’est n’est pas un problème
  • 8:21 - 8:25
    de vie privée
  • 8:25 - 8:28
    opposée à la sécurité.
  • 8:28 - 8:31
    C’est un problème de liberté
  • 8:31 - 8:34
    opposée au contrôle.
  • 8:34 - 8:38
    Et bien que nous puissions avoir confiance en nos gouvernements,
  • 8:38 - 8:41
    maintenant, aujourd’hui en 2011,
  • 8:41 - 8:44
    chaque droit auquel nous renonçons, nous y renonçons pour de bon.
  • 8:44 - 8:47
    Et avons-nous une confiance, une confiance aveugle
  • 8:47 - 8:49
    en nos futurs gouvernements,
  • 8:49 - 8:51
    un gouvernement que nous pourrions avoir
  • 8:51 - 8:53
    dans 50 ans ?
  • 8:55 - 8:58
    Ce sont les questions
  • 8:58 - 9:01
    que nous devrions nous poser dans les 50 prochaines années.
Title:
Mikko Hypponen : Trois types d’attaques en ligne
Speaker:
Mikko Hypponen
Description:

L’expert en cybercriminalité Mikko Hypponen nous parle de trois types d’attaques en ligne sur nos vies privées et sur nos données – dont deux seulement sont considérés comme des crimes. « Croyons-nous aveuglément en nos futurs gouvernements ? Parce que chaque droit auquel nous renonçons, nous y renonçons pour de bon. »

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
Anna Cristiana Minoli added a translation

French subtitles

Revisions