Le cybercrime au quotidien -- et comment réagir
-
0:01 - 0:02Je vais vous montrer quelques exemples
-
0:02 - 0:05des pires créations des cybercriminels.
-
0:05 - 0:08En gros, n'allez surtout pas télécharger
-
0:08 - 0:10les virus que je vais vous montrer.
-
0:10 - 0:13Certains ici se demandent peut-être à quoi
peut ressembler un spécialiste en cybersécurité, -
0:13 - 0:16j'ai donc pensé vous donner un aperçu rapide
-
0:16 - 0:18de ma carrière jusqu'à présent.
-
0:18 - 0:21C'est une description plutôt juste
-
0:21 - 0:22d'une personne qui se spécialise
-
0:22 - 0:25dans les programmes malveillants et le piratage.
-
0:25 - 0:28Aujourd'hui, les virus informatiques
et les chevaux de Troie, -
0:28 - 0:31sont conçus pour des tas de choses
telles que voler vos données, -
0:31 - 0:33vous regarder via votre webcam,
-
0:33 - 0:36ou voler des milliards de dollars.
-
0:36 - 0:38Des codes malveillants d'aujourd'hui vont jusqu'à
-
0:38 - 0:42prendre pour cible le pouvoir,
les services publics et les infrastructures. -
0:42 - 0:44Laissez-moi vous montrer un aperçu
-
0:44 - 0:47de ce qu'un code malveillant
est capable de causer aujourd'hui. -
0:47 - 0:50En ce moment, à chaque seconde,
huit nouveaux utilisateurs -
0:50 - 0:52rejoignent la toile.
-
0:52 - 0:59Aujourd'hui, 250 000 virus verront le jour.
-
0:59 - 1:0530 000 sites web seront contaminés.
-
1:05 - 1:07Et, juste pour pour casser le mythe,
-
1:07 - 1:10beaucoup de gens croient
que lorsque vous êtes contaminés -
1:10 - 1:13par un virus, c'est parce que
vous avez visité un site pornographique. -
1:13 - 1:16Pas vrai ? Eh bien,
en fait, statistiquement parlant, -
1:16 - 1:19si vous visitez seulement des sites de pornographie,
vous êtes moins en danger. -
1:19 - 1:22D'ordinaire, les gens prennent cela en note.
(Rires) -
1:22 - 1:23En fait, environ 80% des cibles contaminées
-
1:23 - 1:27sont des sites internet de PME.
-
1:27 - 1:29À quoi ressemblent
les cybercriminels d'aujourd'hui ? -
1:29 - 1:32Eh bien, beaucoup d'entre vous
ont cette image, n'est-ce pas ? -
1:32 - 1:34de l'adolescent boutonneux
assis dans son sous-sol, -
1:34 - 1:36à pirater le web pour devenir célèbre.
-
1:36 - 1:38Mais aujourd'hui, les cybercriminels
-
1:38 - 1:41sont en fait prodigieusement
professionnels et organisés. -
1:41 - 1:44En réalité, ils font de la publicité
pour leurs produits. -
1:44 - 1:46Vous pouvez vous connecter
et payer un service de piratage -
1:46 - 1:48pour qu'ils virent votre concurrent du réseau.
-
1:48 - 1:50Regardez celui-ci.
-
1:50 - 1:52(Vidéo) : Vous êtes ici
-
1:52 - 1:53pour une raison,
-
1:53 - 1:55vous avez besoin
que les concurrents de votre compagnie, -
1:55 - 1:59vos rivaux, vos ennemis, qui que ce soit,
-
1:59 - 2:01disparaissent.
-
2:01 - 2:04Eh bien, mon ami,
vous avez frappé à la bonne porte. -
2:04 - 2:06Si vous voulez que vos concurrents disparaissent,
-
2:06 - 2:07c'est possible.
-
2:07 - 2:11Si vous voulez que vos rivaux soient déconnectés,
ils le seront. -
2:11 - 2:14Ce n'est pas tout, nous fournissons
un service de court à long terme -
2:14 - 2:16de DDOS ou d'attaques planifiées,
-
2:16 - 2:20à partir de 5 dollars de l'heure
pour un site internet de particulier -
2:20 - 2:23jusqu'à 10 ou 50 dollars de l'heure.
-
2:23 - 2:24James Lune : Bon, j'avoue, j'ai payé
-
2:24 - 2:27un de ces cybercriminels
pour qu'il attaque mon propre site internet. -
2:27 - 2:30Mais la situation est devenue délicate quand j'ai essayé de faire payer ce service par ma société.
-
2:30 - 2:32Apparemment ce n'est pas cool.
-
2:32 - 2:35Mais quoi qu'il en soit, c'est incroyable
de voir la quantité de produits -
2:35 - 2:38et de services qui sont aujourd'hui
à la portée des cybercriminels. -
2:38 - 2:41Par exemple, cette plateforme de test
-
2:41 - 2:42qui permet aux cybercriminels
-
2:42 - 2:45de tester la qualité de leurs virus
-
2:45 - 2:47avant qu'ils ne les envoient dans le monde.
-
2:47 - 2:49Pour des frais minimes, ils peuvent le télécharger
-
2:49 - 2:51et s'assurer que tout fonctionne.
-
2:51 - 2:53Mais ça va encore plus loin.
-
2:53 - 2:55Les cybercriminels ont maintenant
des packs de crime -
2:55 - 2:58avec des tableaux de bord
élaborant des rapports de Business Intelligence -
2:58 - 3:01pour gérer la distribution
de leurs codes malveillants. -
3:01 - 3:05Voici le leader du marché de distribution de malware,
-
3:05 - 3:07le Black Hole Exploit Pack,
-
3:07 - 3:10responsable de presqu'un tiers
de la distribution de malware -
3:10 - 3:12ces derniers mois.
-
3:12 - 3:15Le pack fournit un guide technique d'installation,
-
3:15 - 3:16des vidéos d'aide à l'installation,
-
3:16 - 3:20et tenez-vous bien, un service de support technique.
-
3:20 - 3:23Vous pouvez envoyer un e-mail
aux cybercriminels et ils vous diront -
3:23 - 3:26comment installer votre serveur de piratage illégal.
-
3:26 - 3:30Permettez-moi de vous montrer
ce à quoi ressemble un code malveillant aujourd'hui. -
3:30 - 3:33Nous avons ici deux systèmes,
-
3:33 - 3:36un pirate, que j'ai rendu un peu effrayant,
à la Matrix, -
3:36 - 3:40et une victime, que vous reconnaissez peut-être
au bureau ou à la maison. -
3:40 - 3:43En temps normal, ceux-ci
viendraient des quatre coins -
3:43 - 3:45de la planète et de la toile,
-
3:45 - 3:46mais je les ai mis côte à côte
-
3:46 - 3:49car ça rend les choses bien plus intéressantes.
-
3:49 - 3:51Il y a plusieurs moyens de se faire contaminer.
-
3:51 - 3:54Vous êtes sûrement déjà entrés
en contact avec certains. -
3:54 - 3:56Quelques-uns d'entre
vous auront reçu un e-mail -
3:56 - 4:00qui disait quelque chose du genre,
« Bonjour, je suis un banquier nigérian, -
4:00 - 4:03et j'aimerais vous donner 53 milliards de dollars
-
4:03 - 4:05car j'aime bien votre tête. »
-
4:05 - 4:09Ou bien funnycats.exe, qui, d'après la rumeur
-
4:09 - 4:12a connu un grand succès en Chine
lors de leur récente campagne anti-américaine. -
4:12 - 4:15Il y a donc plusieurs moyens de se faire contaminer.
-
4:15 - 4:17Je voudrais vous montrer
quelques-uns de mes préférés. -
4:17 - 4:19Ceci est une petite clé USB.
-
4:19 - 4:22Comment est-ce-que vous arrivez à faire circuler
une clé USB dans une société ? -
4:22 - 4:26Eh bien, vous pouvez essayer
de prendre un air attendrissant. -
4:26 - 4:28Ohhh.
-
4:28 - 4:30Ou bien, dans mon cas,
un air gauche et pathétique. -
4:30 - 4:34Imaginez donc ce scénario :
j'arrive dans une de vos sociétés, -
4:34 - 4:37j'ai l'air gauche et pathétique,
avec une copie de mon CV -
4:37 - 4:39couvert de tâches de café,
-
4:39 - 4:42et je demande à la réceptionniste
d'insérer cette clé USB -
4:42 - 4:44pour m'en imprimer un autre.
-
4:44 - 4:47Regardons l'ordinateur de la victime.
-
4:47 - 4:51Je vais donc insérer la clé USB.
-
4:51 - 4:52Après quelques secondes,
-
4:52 - 4:55des choses commencent à s'afficher
toutes seules sur l'ordinateur -
4:55 - 4:57ce qui est généralement mauvais signe.
-
4:57 - 4:59Ceci devrait normalement se produire
-
4:59 - 5:01en l'espace de quelques secondes,
vraiment, vraiment rapidement, -
5:01 - 5:03mais j'ai ralenti le procédé
-
5:03 - 5:06afin que vous voyiez les attaques défiler.
-
5:06 - 5:08Sinon les programmes malveillants
sont très ennuyants. -
5:08 - 5:11Donc l'ordinateur retranscrit le code malveillant,
-
5:11 - 5:15et quelques secondes plus tard, sur votre gauche,
-
5:15 - 5:19vous remarquerez que des textes intéressants
commencent à apparaître sur l'écran de l'attaquant. -
5:19 - 5:21Si je place ma souris dessus,
-
5:21 - 5:23c'est ce que nous appelons une invite,
-
5:23 - 5:27et grâce à ça nous pouvons
naviguer sur l'ordinateur. -
5:27 - 5:29Accéder à vos documents, vos données.
-
5:29 - 5:31Démarrer la webcam.
-
5:31 - 5:32Ce qui peut être très gênant.
-
5:32 - 5:34Ou bien, pour aller plus loin
dans cette démonstration, -
5:34 - 5:37on peut lancer des programmes
comme par exemple, mon préféré : -
5:37 - 5:40la calculette Windows.
-
5:40 - 5:42N'est-ce-pas incroyable tout le contrôle
-
5:42 - 5:45que les pirates peuvent acquérir
par cette simple opération ? -
5:45 - 5:47Je vais vous montrer
comment la plupart des logiciels malveillants -
5:47 - 5:49sont distribués aujourd'hui.
-
5:49 - 5:52Je vais ouvrir un site internet
-
5:52 - 5:53que j'ai créé.
-
5:53 - 5:57Ce n'est pas un bon site.
Les graphiques sont vraiment mauvais. -
5:57 - 6:00Il y a une section pour les commentaires ici
-
6:00 - 6:03où on peut laisser son avis sur le site.
-
6:03 - 6:06Beaucoup d'entre vous auront déjà utilisé
quelque chose du même genre. -
6:06 - 6:08Malheureusement, lorsque ça a été développé,
-
6:08 - 6:11le programmeur avait un peu bu
-
6:11 - 6:12et réussi à oublier
-
6:12 - 6:15toutes les règles de sécurité qu'il avait apprises.
-
6:15 - 6:18Alors imaginons que notre pirate,
-
6:18 - 6:21nommé Pirate de L'enfer, juste pour la blague,
-
6:21 - 6:23insère quelque chose de pas très gentil.
-
6:23 - 6:25C'est un script.
-
6:25 - 6:29C'est un programme qui sera par la suite
interprété sur la page internet. -
6:29 - 6:32Donc je vais publier ce message,
-
6:32 - 6:34puis, sur l'ordinateur de la victime,
-
6:34 - 6:36je vais ouvrir une page internet,
-
6:36 - 6:38et aller sur ma page,
-
6:38 - 6:42www.incrediblyhacked.com.
-
6:42 - 6:44Remarquez qu'après quelques secondes,
-
6:44 - 6:46on m'a redirigé vers une autre page.
-
6:46 - 6:48L'adresse du site sur la barre URL
-
6:48 - 6:51que vous voyez tout juste, microshaft.com,
-
6:51 - 6:54le navigateur plante au moment il rencontre
un de ces packs d'exploits, -
6:54 - 6:58et ouvre un faux antivirus.
-
6:58 - 7:03C'est un virus qui ressemble à un logiciel antivirus,
-
7:03 - 7:06qui va parcourir le système,
-
7:06 - 7:07Regardez ce qui va apparaître.
-
7:07 - 7:09Le logiciel crée des alertes inquiétantes.
-
7:09 - 7:11Regardez, un serveur proxy
de pornographie infantile. -
7:11 - 7:14Il faut vraiment effacer ça.
-
7:14 - 7:15Ce qui est vraiment offensant dans l'histoire
-
7:15 - 7:19c'est que non seulement les pirates
peuvent avoir accès à vos données, -
7:19 - 7:22mais lorsque le scan est fini, ils vous disent
-
7:22 - 7:25que pour effacer les faux virus,
-
7:25 - 7:28il faut souscrire à ce produit.
-
7:28 - 7:31Je préférais quand les virus étaient gratuits.
-
7:31 - 7:34(Rires)
-
7:34 - 7:37Certaines personnes payent
maintenant les cybercriminels -
7:37 - 7:39pour mettre en place des virus,
-
7:39 - 7:42ce que je trouve franchement bizarre.
-
7:42 - 7:45Bref, accélérons la cadence.
-
7:45 - 7:49Poursuivre 250 000 logiciels malveillants chaque jour
-
7:49 - 7:50est un défi incroyable,
-
7:50 - 7:52et ces chiffres ne font qu'augmenter
-
7:52 - 7:56en proportion avec la ligne de stress
que j'ai sur le front, vous remarquerez. -
7:56 - 7:58Donc je voudrais vous parler brièvement
-
7:58 - 8:01d'un groupe de pirates
que nous avons suivi pendant un an -
8:01 - 8:03et que nous avons réussi à trouver --
-
8:03 - 8:06un événement rare dans notre profession.
-
8:06 - 8:08C'était une collaboration entre différentes industries
-
8:08 - 8:11des employés de Facebook,
des chercheurs indépendants, -
8:11 - 8:13des gars de Sophos.
-
8:13 - 8:15Voici quelques documents
-
8:15 - 8:18que nos cybercriminels avaient mis en ligne
-
8:18 - 8:22sur un service de stockage en ligne
type Dropbox ou SkyDrive, -
8:22 - 8:25que certains d'entre vous utilisent peut-être.
-
8:25 - 8:28En haut, vous verrez une section de code source.
-
8:28 - 8:31C'est ce qui envoie un message aux cybercriminels
-
8:31 - 8:36chaque jour pour leur dire combien d'argent
-
8:36 - 8:38ils ont gagné ce jour-là,
-
8:38 - 8:41c'est comme une fiche de paye
pour cybercriminels si vous voulez. -
8:41 - 8:44Si vous regardez un peu plus près,
vous remarquerez -
8:44 - 8:47une série de numéros de téléphone russes.
-
8:47 - 8:48C'est bien sûr ce qui nous intéresse,
-
8:48 - 8:52car ça nous donne les moyens
de retrouver les cybercriminels. -
8:52 - 8:54En dessous, encadré en rouge,
-
8:54 - 8:55dans la deuxième partie du code,
-
8:55 - 8:58apparaît : « leded:leded »
-
8:58 - 8:59C'est un nom d'utilisateur,
-
8:59 - 9:02un peu comme ceux qu'on trouve sur Twitter.
-
9:02 - 9:04Poussons l'expérience un peu plus loin.
-
9:04 - 9:06Il y a d'autres éléments intéressants
-
9:06 - 9:08que les cybercriminels ont téléchargés.
-
9:08 - 9:11Beaucoup d'entre vous utilisent leurs smartphones
-
9:11 - 9:13pour prendre des photos et les publier
depuis cette conférence. -
9:13 - 9:16Nombre de smartphones ont
une caractéristique intéressante : -
9:16 - 9:18quand vous prenez une photo,
-
9:18 - 9:22les données GPS de l'endroit
où la photo a été prise sont incorporées. -
9:22 - 9:24En fait, j'ai passé beaucoup de temps
-
9:24 - 9:27sur des sites de rencontres récemment,
-
9:27 - 9:29pour mes recherches bien sûr,
-
9:29 - 9:33et j'ai remarqué qu'environ 60%
-
9:33 - 9:35des photos de profil sur ces sites
-
9:35 - 9:40indiquent les coordonnées GPS
du lieu où la photo a été prise, -
9:40 - 9:41ce qui est plutôt effrayant
-
9:41 - 9:44car personne ne voudrait donner
l'adresse de son domicile -
9:44 - 9:45à tout un tas d'inconnus,
-
9:45 - 9:47mais on communique volontiers
les coordonnées GPS -
9:47 - 9:51à environ 15 mètres près.
-
9:51 - 9:54Nos cybercriminels ont fait la même chose.
-
9:54 - 9:57Voici une photo qui nous mène à Saint-Pétersbourg.
-
9:57 - 10:01Nous déployons donc notre outil de piratage
incroyablement développé. -
10:01 - 10:04On utilise Google.
-
10:04 - 10:06Avec les adresses e-mail,
le numéro de téléphone -
10:06 - 10:09et les données GPS, d'un côté,
vous verrez une publicité -
10:09 - 10:13pour une BMW
qu'un de nos cybercriminels souhaite vendre, -
10:13 - 10:18et de l'autre, une annonce
pour vendre des chatons sphinx. -
10:18 - 10:21Une de ces annonces correspondait plus
à l'image que je me faisais d'un pirate. -
10:21 - 10:25Après quelques recherches,
voici notre cybercriminel. -
10:25 - 10:29Imaginez, ce sont des pirates, des durs
-
10:29 - 10:31qui ne partagent que très peu d'information.
-
10:31 - 10:32Alors imaginez ce que vous pourriez trouver
-
10:32 - 10:34à propos de chacun d'entre vous ici présents.
-
10:34 - 10:35En fouillant un peu plus son profil,
-
10:35 - 10:37on trouve une photo de leurs bureaux.
-
10:37 - 10:39Ils travaillaient au troisième étage.
-
10:39 - 10:42Vous pouvez aussi voir des photos
-
10:42 - 10:43de son associé
-
10:43 - 10:48ce qui nous montre son intérêt
pour une catégorie de photos bien précise. -
10:48 - 10:52Notre pirate s'avère être un membre
de la Fédération des Webmasters Adultes de Russie. -
10:52 - 10:55C'est à ce moment là
que notre enquête commence à ralentir. -
10:55 - 10:59Les cybercriminels ont réussi
à verrouiller leurs profils. -
10:59 - 11:01Ce qui nous mène à la grande leçon
-
11:01 - 11:05sur les réseaux sociaux et les appareils mobiles
qui s'adresse à nous tous. -
11:05 - 11:09Nos amis, nos familles et nos collègues
-
11:09 - 11:14peuvent violer notre sécurité
même si nous avons pris les bonnes mesures. -
11:14 - 11:16Voici MobSoft, une des sociétés
-
11:16 - 11:19qui appartenaient à ce gang de cybercriminels.
-
11:19 - 11:20Ce qui est intéressant à propos de MobSoft,
-
11:20 - 11:23c'est que le copropriétaire de cette société
-
11:23 - 11:25a publié une offre d'emploi,
-
11:25 - 11:28qui contenait un des numéros de téléphone
-
11:28 - 11:30trouvés dans le programme de tout à l'heure.
-
11:30 - 11:33Cette femme s'appelle Maria,
-
11:33 - 11:35c'est la femme d'un de nos cybercriminels.
-
11:35 - 11:39C'est comme si elle avait changé
les paramètres de ses réseaux sociaux -
11:39 - 11:42et avait coché toutes les options imaginables
-
11:42 - 11:45pour que son profil soit
vraiment très peu sécurisé. -
11:45 - 11:47À la fin de l'enquête,
-
11:47 - 11:51vous pouvez lire le rapport de 27 pages
en cliquant sur ce lien, -
11:51 - 11:53nous avions des photos des cybercriminels,
-
11:53 - 11:56et même des photos de leur fête de Noël au bureau
-
11:56 - 11:57et de leur excursion.
-
11:57 - 12:01Oui, oui, les cybercriminels fêtent aussi Noël
-
12:01 - 12:02en fin de compte.
-
12:02 - 12:04Vous vous demandez sûrement
ce qui a bien pu leur arriver. -
12:04 - 12:07J'y reviendrai dans une minute.
-
12:07 - 12:10Je voudrais juste vous montrer
une dernière chose, -
12:10 - 12:14une technique simple et fondamentale,
-
12:14 - 12:17mais intéressante pour savoir quelles informations
-
12:17 - 12:19chacun de nous dévoile,
-
12:19 - 12:23c'est important car cela s'applique
à nous tous, spectateurs de TED. -
12:23 - 12:26En général, c'est à ce moment-là
que tout le monde commence à fouiller ses poches -
12:26 - 12:30pour essayer désespérément
de mettre leur téléphone en mode avion. -
12:30 - 12:32Beaucoup d'entre vous
sont familiers avec le concept -
12:32 - 12:34de scan des réseaux wifi.
-
12:34 - 12:37Vous le faites à chaque fois
que vous sortez votre iPhone ou votre Blackberry -
12:37 - 12:41et le connectez à un réseau type TEDAttendees.
-
12:41 - 12:43Mais ce que vous ignorez peut-être
-
12:43 - 12:48c'est que vous diffusez aussi la liste de réseaux
-
12:48 - 12:50auxquels vous étiez connecté dans le passé,
-
12:50 - 12:54même sans activement utiliser le wifi.
-
12:54 - 12:56Donc j'ai fait un scan.
-
12:56 - 12:59J'ai été relativement timide
par rapport aux cybercriminels, -
12:59 - 13:02qui ne se soucient pas tant de la loi,
-
13:02 - 13:04voilà mon téléphone portable.
-
13:04 - 13:07D'accord ? Vous voyez donc
la liste des réseaux wifi. -
13:07 - 13:11TEDAttendees, HyattLB.
Vous avez deviné où je loge ? -
13:11 - 13:15Le réseau de mon domicile,
PrettyFlyForAWifi, -
13:15 - 13:17je trouve que c'est un nom génial.
-
13:17 - 13:20Sophos_Visitors, SANSEMEA,
des sociétés avec lesquelles je travaille. -
13:20 - 13:23Loganwifi, à Boston. HiltonLondon.
-
13:23 - 13:25CIASurveillanceVan.
-
13:25 - 13:27On a choisi ce nom lors d'une conférence
-
13:27 - 13:29car on a pensé que ça ferait peur à tout le monde,
-
13:29 - 13:31ce qui est plutôt drôle.
-
13:31 - 13:35C'est comme ça qu'on s'amuse, nous les Geeks.
-
13:35 - 13:37Rendons ça plus intéressant.
-
13:37 - 13:40Parlons un peu de vous.
-
13:40 - 13:4223% d'entre vous sont allés à Starbucks
-
13:42 - 13:45récemment et ont utilisé leur wifi.
-
13:45 - 13:46Encore mieux.
-
13:46 - 13:4946% d'entre vous peuvent être
associés avec une entreprise, -
13:49 - 13:52réseau d'employés XYZ.
-
13:52 - 13:56Ce n'est pas une science exacte,
mais ça devient de plus en plus précis. -
13:56 - 14:00Je pourrais identifier les hôtels
où ont logé 761 d'entre vous, -
14:00 - 14:04et trouver précisément
où ils se trouvent sur cette planète. -
14:04 - 14:08234 d'entre vous, eh bien,
je sais où vous habitez. -
14:08 - 14:10Le nom de votre réseau wifi est tellement unique
-
14:10 - 14:12que j'ai pu mettre le doigt dessus
-
14:12 - 14:15en utilisant les données disponibles
librement sur internet -
14:15 - 14:19sans astuces ou ruses de pirate.
-
14:19 - 14:21Il faut aussi que je précise
-
14:21 - 14:22que certains d'entre vous utilisent leur nom,
-
14:22 - 14:25« iPhone de James Lyne » par exemple.
-
14:25 - 14:29Et 2% d'entre vous ont des tendances obscènes.
-
14:29 - 14:31À méditer :
-
14:31 - 14:35En adoptant ces nouvelles applications
et ces nouveaux appareils mobiles, -
14:35 - 14:37ces joujoux tout neufs,
-
14:37 - 14:41à quel point sommes-nous
prêts à adopter ce confort -
14:41 - 14:44aux dépens de notre intimité et notre sécurité ?
-
14:44 - 14:46La prochaine fois que vous installez un programme,
-
14:46 - 14:49vérifiez les réglages et demandez-vous,
-
14:49 - 14:52« Est-ce que je souhaite partager
ce type d'information ? -
14:52 - 14:55Est-ce que quelqu'un pourrait en abuser ? »
-
14:55 - 14:57Il faut aussi accorder une attention particulière
-
14:57 - 15:01au moyen de développer
notre futur bassin de talents. -
15:01 - 15:04Vous savez, la technologie
évolue à vitesse grand V, -
15:04 - 15:07250 000 logiciels malveillants
-
15:07 - 15:10vont rapidement évoluer.
-
15:10 - 15:12Il existe une tendance inquiétante :
-
15:12 - 15:16alors que beaucoup d'étudiants
qui sortent de l'école -
15:16 - 15:20sont bien plus au courant des technologies
et savent les utiliser, -
15:20 - 15:24de moins en moins de personnes se renseignent
-
15:24 - 15:28sur le réel fonctionnement de ces technologies.
-
15:28 - 15:32Au Royaume-Uni, cette diminution
représentait 60% par rapport à 2003, -
15:32 - 15:36et les statistiques mondiales sont similaires.
-
15:36 - 15:40Nous devons aussi réfléchir
aux problèmes légaux impliqués par ce secteur. -
15:40 - 15:42Les cybercriminels dont j'ai parlé,
-
15:42 - 15:44malgré le vol de millions de dollars,
-
15:44 - 15:46n'ont en fait jamais été arrêtés,
-
15:46 - 15:50et ne le seront sûrement jamais.
-
15:50 - 15:53La plupart des lois sont appliquées
au niveau national, -
15:53 - 15:57malgré les séminaires sur le cybercrime,
où Internet -
15:57 - 16:00n'a pas de frontières
et est international, par définition. -
16:00 - 16:03Les pays sont en désaccord,
ce qui rend ce secteur -
16:03 - 16:07extrêmement difficile d'un point de vue juridique.
-
16:07 - 16:11Mais ma grande question est la suivante :
-
16:11 - 16:13Vous voyez, en repartant,
-
16:13 - 16:16vous allez lire l'actualité
et entendre des histoires étonnantes. -
16:16 - 16:18Des articles à propos de logiciels malveillants
qui font des choses -
16:18 - 16:22incroyables, terrifiantes, effrayantes.
-
16:22 - 16:26Cependant, 99% de ce qui les fait marcher
-
16:26 - 16:30est la négligence des gens
à établir les éléments de sécurité essentiels. -
16:30 - 16:33Alors je vous demande d'aller en ligne,
-
16:33 - 16:36de trouver les bonnes pratiques de base,
-
16:36 - 16:38afin de savoir comment mettre à jour
et protéger votre ordinateur. -
16:38 - 16:40Trouvez un mot de passe fiable.
-
16:40 - 16:41Assurez-vous que vous utilisez
différents mots de passe -
16:41 - 16:45pour chaque site et service en ligne
que vous utilisez. -
16:45 - 16:48Trouvez ces informations. Appliquez-les.
-
16:48 - 16:50Internet est une source fascinante.
-
16:50 - 16:52pour les entreprises,
l'expression politique, -
16:52 - 16:55l'art et l'apprentissage.
-
16:55 - 16:58Aidez-moi et aidez la communauté de sécurité
-
16:58 - 17:01à rendre la vie des cybercriminels
-
17:01 - 17:03bien plus difficile.
-
17:03 - 17:05Merci.
-
17:05 - 17:09(Applaudissements)
- Title:
- Le cybercrime au quotidien -- et comment réagir
- Speaker:
- James Lyne
- Description:
-
more » « less
Comment votre ordinateur attrape-t-il un virus, le type de logiciel malveillant qui se glisse dans vos données et draine votre compte bancaire? C'est souvent à cause de gestes quotidiens auxquels on ne réfléchit même pas. James Lyne nous rappelle qu'il n'y pas que le NSA qui nous espionne, mais des cybercriminels plus sophistiqués que jamais, qui exploitent à la fois les faiblesses des codes informatiques et la naïveté de la nature humaine.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 17:26
| eric vautier approved French subtitles for Everyday cybercrime -- and what you can do about it | ||
| eric vautier edited French subtitles for Everyday cybercrime -- and what you can do about it | ||
| eric vautier edited French subtitles for Everyday cybercrime -- and what you can do about it | ||
| eric vautier edited French subtitles for Everyday cybercrime -- and what you can do about it | ||
| eric vautier edited French subtitles for Everyday cybercrime -- and what you can do about it | ||
|
Nhu PHAM accepted French subtitles for Everyday cybercrime -- and what you can do about it | |
|
Nhu PHAM edited French subtitles for Everyday cybercrime -- and what you can do about it | |
| Delphine Jaouën edited French subtitles for Everyday cybercrime -- and what you can do about it |
