Return to Video

Comment exploiter la démocratie

  • 0:01 - 0:04
    Disons que vous méprisez
  • 0:04 - 0:05
    la démocratie occidentale.
  • 0:07 - 0:09
    La démocratie
    et toutes ses caractéristiques :
  • 0:09 - 0:11
    les élections libres, les mairies,
  • 0:12 - 0:14
    les débats sans fin sur le rôle
    approprié du gouvernement.
  • 0:14 - 0:16
    Trop compliqué,
  • 0:16 - 0:17
    trop imprévisible,
  • 0:17 - 0:19
    trop contraignant à votre goût.
  • 0:20 - 0:24
    Et la façon dont ces démocraties
    s'allient et sermonnent tous les autres
  • 0:24 - 0:26
    sur les droits et libertés individuels --
  • 0:26 - 0:28
    cela vous horripile.
  • 0:29 - 0:31
    Que faire ?
  • 0:32 - 0:37
    Vous pouvez dénoncer l'hypocrisie
    et les échecs des démocraties occidentales
  • 0:37 - 0:40
    et expliquer en quoi
    votre façon de faire est meilleure,
  • 0:40 - 0:42
    mais cela n'a jamais très bien fonctionné.
  • 0:43 - 0:45
    Et si vous pouviez faire que les gens,
  • 0:45 - 0:49
    dont le soutien est le fondement
    de ces démocraties,
  • 0:49 - 0:51
    remettent en question le système ?
  • 0:52 - 0:55
    Que l'idée leur traverse l'esprit
  • 0:55 - 0:59
    que la démocratie
    et ses institutions leur font défaut,
  • 0:59 - 1:01
    leur élite n'est que
    marionnettistes corrompus
  • 1:01 - 1:04
    et le pays qu'ils connaissaient
    est en chute libre.
  • 1:06 - 1:07
    Pour faire cela,
  • 1:07 - 1:10
    vous devrez infiltrer
    les sphères d'information
  • 1:10 - 1:11
    de ces démocraties.
  • 1:11 - 1:15
    Vous devrez transformer
    leur atout le plus puissant --
  • 1:15 - 1:17
    l'ouverture d'esprit --
  • 1:17 - 1:19
    en leur plus grande vulnérabilité.
  • 1:20 - 1:23
    Il faudra que le peuple
    remette en question la vérité.
  • 1:24 - 1:29
    Vous êtes tous familiers des piratages
    et fuites qui se sont produits en 2016.
  • 1:29 - 1:32
    L'une était sur les réseaux
    du comité démocrate national (DNC)
  • 1:32 - 1:35
    et les comptes e-mail personnels
    de ses employés,
  • 1:35 - 1:36
    ensuite publiés sur WikiLeaks.
  • 1:37 - 1:39
    Après cela, plusieurs personas en ligne,
  • 1:39 - 1:44
    tels qu'un supposé cybercriminel roumain
    qui ne parlait pas roumain,
  • 1:44 - 1:48
    ont agressivement promu
    ces fuites auprès de journalistes.
  • 1:49 - 1:51
    Les médias ont mordu à l'appât.
  • 1:51 - 1:54
    Ils ont été ravagés par combien
    le DNC détestait Bernie.
  • 1:55 - 1:59
    A l'époque, c'était un récit
    qui éclipsait les nouvelles
  • 1:59 - 2:03
    selon lesquelles un groupe de pirates
    parrainé par le gouvernement russe
  • 2:03 - 2:06
    que l'on a appelé « Advanced
    Persistent Threat 28 »,
  • 2:06 - 2:08
    ou « APT28 » pour faire court,
  • 2:08 - 2:11
    menait ces opérations
    contre les États-Unis.
  • 2:12 - 2:14
    On ne manquait pas de preuves.
  • 2:15 - 2:19
    Ce groupe de pirates du gouvernement russe
    n'était pas sorti de nulle part
  • 2:19 - 2:20
    en 2016.
  • 2:20 - 2:23
    Nous avions commencé
    à surveiller ce groupe en 2014.
  • 2:23 - 2:25
    Les outils utilisés par APT28
  • 2:25 - 2:28
    pour compromettre
    les réseaux de ses victimes
  • 2:28 - 2:32
    démontraient d'un effort
    réfléchi et plein de ressources
  • 2:32 - 2:34
    qui avait lieu depuis maintenant
    plus d'une décennie
  • 2:34 - 2:36
    dans le fuseau horaire de Moscou
  • 2:36 - 2:38
    entre 9h du matin et 6h du soir.
  • 2:39 - 2:41
    APT28 aimaient prendre pour cible
  • 2:41 - 2:44
    des mails et contacts
    de journalistes en Tchétchénie,
  • 2:44 - 2:45
    le gouvernement géorgien,
  • 2:45 - 2:48
    les attachés à la défense
    de l'Europe de l'Est --
  • 2:48 - 2:52
    des cibles d'un intérêt indiscutable
    pour le gouvernement russe.
  • 2:52 - 2:54
    Nous n'étions pas les seuls à suivre cela.
  • 2:54 - 2:57
    Des gouvernements et équipes de recherche
    à travers le monde
  • 2:57 - 2:59
    en arrivaient aux mêmes conclusions
  • 2:59 - 3:01
    et observaient le même genre d'opérations.
  • 3:02 - 3:05
    Mais ce que la Russie a fait en 2016
  • 3:05 - 3:07
    a été bien au-delà de l'espionnage.
  • 3:08 - 3:12
    Le piratage du DNC n'est que l'un
    des nombreux piratages
  • 3:12 - 3:15
    où des données volées
    ont été publiées en ligne
  • 3:15 - 3:17
    accompagnées d'un récit sensationnel
  • 3:17 - 3:19
    que les réseaux sociaux ont amplifié
  • 3:19 - 3:22
    avant que les médias
    ne l'adoptent à une vitesse fulgurante.
  • 3:25 - 3:27
    Cela n'a pas déclenché l'alarme
  • 3:27 - 3:32
    qu'un état-nation essaye
    d'interférer avec la crédibilité
  • 3:32 - 3:34
    des affaires internes d'un autre.
  • 3:34 - 3:39
    Pourquoi, collectivement,
    n'avons-nous pas vu cela venir ?
  • 3:39 - 3:43
    Pourquoi a-t-il fallu des mois
    avant que les Américains comprennent
  • 3:43 - 3:47
    qu'ils étaient victimes d'une attaque
    à l'information parrainée par un État ?
  • 3:48 - 3:50
    La réponse facile est la politique.
  • 3:50 - 3:54
    L'administration d'Obama était prise
    dans une situation paradoxale.
  • 3:54 - 3:58
    En alarmant sur le fait
    que le gouvernement russe interférait
  • 3:58 - 4:01
    dans la campagne
    présidentielle américaine,
  • 4:01 - 4:05
    l'administration risquait de paraître
    s'immiscer à son tour dans la campagne.
  • 4:06 - 4:08
    Mais, à mon avis, la réponse correcte
  • 4:08 - 4:12
    est que les États-Unis et l'Occident
    étaient fortement sous-équipés
  • 4:12 - 4:17
    pour reconnaître et répondre
    à une opération informatique moderne,
  • 4:17 - 4:22
    malgré le fait que les États-Unis
    s'étaient servis de l'informatique
  • 4:22 - 4:25
    avec un succès dévastateur
    à une époque pas si lointaine.
  • 4:26 - 4:30
    Alors que les États-Unis et l'Occident
    ont passé les 20 dernières années
  • 4:30 - 4:32
    à travailler sur la cybersécurité --
  • 4:32 - 4:33
    quels réseaux renforcer,
  • 4:33 - 4:36
    quelle infrastructure
    juger comme étant critique,
  • 4:36 - 4:38
    comment établir des armées
    de cyberguerriers
  • 4:38 - 4:40
    et des cybercommandements --
  • 4:40 - 4:43
    la pensée de la Russie
    était bien plus appliquée.
  • 4:45 - 4:49
    Avant la sortie du premier iPhone,
  • 4:49 - 4:53
    le gouvernement russe a compris
    les risques et opportunités
  • 4:53 - 4:55
    fournis par la technologie,
  • 4:55 - 4:59
    l'intercommunication et la communication
    instantanée qu'elle permet.
  • 5:00 - 5:04
    Alors que nos réalités se basent
    de plus en plus sur l'information
  • 5:04 - 5:06
    que nous consommons
    dans la paume de notre main
  • 5:06 - 5:08
    et les fils d'actualités
    que nous parcourons
  • 5:08 - 5:11
    et les hashtags et histoires
    qui sont populaires,
  • 5:11 - 5:14
    le gouvernement russe
    a été le premier à reconnaître
  • 5:14 - 5:16
    comment cette évolution
  • 5:16 - 5:21
    a transformé votre esprit en l'appareil
    le plus exploitable de la planète.
  • 5:23 - 5:25
    Votre esprit est
    particulièrement exploitable
  • 5:25 - 5:29
    si vous êtes habitué
    à un flux d'informations illimité,
  • 5:29 - 5:33
    de plus en plus adapté à vos goûts.
  • 5:35 - 5:38
    Ce panorama d'informations
    qui vous intéressent
  • 5:38 - 5:44
    donne à un État, ou à quiconque,
    une porte dérobée vers votre esprit.
  • 5:45 - 5:49
    C'est ce nouveau genre d'opérations
    à l'information parrainée par un État
  • 5:49 - 5:51
    peuvent être bien plus fructueuses,
  • 5:51 - 5:52
    bien plus insidieuses
  • 5:52 - 5:56
    et plus difficile à décrypter
    et caractériser
  • 5:56 - 5:58
    pour le public cible --
    y compris les médias.
  • 5:59 - 6:01
    Si vous pouvez avoir un hashtag
    populaire sur Twitter
  • 6:01 - 6:04
    ou troubler les eaux
    avec des fausses informations
  • 6:04 - 6:06
    adressées à des publics
    prêts à les recevoir
  • 6:07 - 6:09
    ou pousser des journalistes à disséquer
    des téraoctets de mails
  • 6:09 - 6:11
    à la recherche d'une irrégularité --
  • 6:11 - 6:14
    des tactiques utilisées
    dans les opérations russes --
  • 6:14 - 6:18
    alors vous pourriez efficacement
    camoufler vos opérations
  • 6:18 - 6:20
    dans l'esprit de votre cible.
  • 6:22 - 6:26
    C'est ce que la Russe appelle
    « contrôle réflexif ».
  • 6:27 - 6:31
    C'est la capacité à utiliser
    des informations sur une personne
  • 6:31 - 6:33
    pour qu'elle prenne une décision
  • 6:33 - 6:34
    de son plein gré
  • 6:34 - 6:36
    qui vous est favorable.
  • 6:38 - 6:41
    C'est du contrôle d'image
    et de la gestion de la perception
  • 6:41 - 6:42
    à l'échelle de l'état-nation
  • 6:42 - 6:45
    et c'est conduit par tous les moyens,
  • 6:45 - 6:49
    avec tous les outils, basés sur le réseau
    ou autres, qui l'accompliront.
  • 6:50 - 6:51
    Prenons un autre exemple.
  • 6:51 - 6:56
    Début février 2014, quelques semaines
    avant que la Russie n'envahisse la Crimée,
  • 6:56 - 6:58
    un appel est posté sur YouTube
  • 6:58 - 7:01
    entre deux diplomates américains.
  • 7:01 - 7:04
    On dit qu'ils jouent
    aux faiseurs de rois en Ukraine
  • 7:04 - 7:08
    et, pire, ils maudissent l'UE
    pour son manque de rapidité, de leadership
  • 7:08 - 7:09
    dans la résolution de la crise.
  • 7:10 - 7:13
    Les médias couvrent l'appel
  • 7:13 - 7:16
    et le retour de flamme
    diplomatique qui s'en suit
  • 7:17 - 7:20
    laissent Washington et l'Europe titubant.
  • 7:21 - 7:25
    Cela crée une réponse fissurée
    et une attitude incapable
  • 7:25 - 7:28
    envers l'expropriation des terres
    par la Russie en Ukraine.
  • 7:28 - 7:30
    Mission accomplie.
  • 7:31 - 7:34
    Si les appels, mails et réseaux piratés
  • 7:34 - 7:36
    continuent de faire la une,
  • 7:36 - 7:39
    les vraies opérations sont celles
  • 7:39 - 7:42
    qui influencent les décisions
    que vous prenez
  • 7:42 - 7:43
    et les opinions que vous avez,
  • 7:43 - 7:47
    tout cela au service
    de l'intérêt stratégique d'un état-nation.
  • 7:48 - 7:50
    C'est cela le pouvoir
    à l'âge de l'information.
  • 7:52 - 7:55
    Cette information est
    encore plus séduisante,
  • 7:55 - 7:59
    encore plus facile à ne pas
    remettre en question et à transmettre
  • 7:59 - 8:00
    quand elle est authentique.
  • 8:01 - 8:06
    Qui n'est pas intéressé par la vérité
    présentée dans les appels et mails
  • 8:06 - 8:09
    qui n'étaient jamais prévus
    à la consommation publique ?
  • 8:10 - 8:12
    Quelle importante a cette vérité
  • 8:12 - 8:14
    si vous ignorez pourquoi
    on vous la révèle ?
  • 8:16 - 8:20
    Nous devons reconnaître que cet endroit
    où nous vivons de plus en plus,
  • 8:20 - 8:23
    que nous avons curieusement
    appelé « cyberespace »,
  • 8:23 - 8:25
    n'est pas défini par des uns et des zéros
  • 8:25 - 8:28
    mais par l'information
    et les gens derrière cette information.
  • 8:29 - 8:32
    C'est bien plus qu'un réseau
    d'ordinateurs et d'appareils.
  • 8:32 - 8:35
    C'est un réseau composé d'esprits
  • 8:35 - 8:38
    qui interagissent
    avec des ordinateurs et appareils.
  • 8:39 - 8:41
    Pour ce réseau,
  • 8:43 - 8:46
    il n'y a pas de cryptage, pas de pare-feu,
  • 8:46 - 8:48
    pas d'authentification à deux facteurs,
  • 8:48 - 8:51
    pas de mot de passe
    assez compliqué pour vous protéger.
  • 8:52 - 8:54
    Ce que vous avez pour vous défendre
  • 8:54 - 8:58
    est bien plus fort, plus adaptatif,
    exécute toujours la dernière version :
  • 8:59 - 9:02
    c'est la capacité à penser
    de façon critique,
  • 9:02 - 9:04
    dénoncer les mensonges,
  • 9:04 - 9:05
    exiger les faits.
  • 9:07 - 9:11
    Surtout, vous devez avoir le courage
  • 9:11 - 9:14
    de poursuivre la vérité
    de façon inébranlable.
  • 9:16 - 9:21
    (Applaudissements)
Title:
Comment exploiter la démocratie
Speaker:
Laura Galante
Description:

Les piratages, les fausses informations, les bulles d'information... toutes ces choses et bien plus ont intégré notre jargon au cours des dernières années. Mais comme le décrit l'analyste du cyberespace Laura Galante dans cette présentation alarmante, la vraie cible de qui que ce soit cherchant à influencer la géopolitique est terriblement simple : c'est vous.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:33

French subtitles

Revisions