< Return to Video

Le cybercrime au quotidien -- et comment réagir

  • 0:01 - 0:02
    Je vais vous montrer quelques exemples
  • 0:02 - 0:05
    des pires créations des cybercriminels.
  • 0:05 - 0:08
    En gros, n'allez surtout pas télécharger
  • 0:08 - 0:10
    les virus que je vais vous montrer.
  • 0:10 - 0:13
    Certains ici se demandent peut-être à quoi
    peut ressembler un spécialiste en cybersécurité,
  • 0:13 - 0:16
    j'ai donc pensé vous donner un aperçu rapide
  • 0:16 - 0:18
    de ma carrière jusqu'à présent.
  • 0:18 - 0:21
    C'est une description plutôt juste
  • 0:21 - 0:22
    d'une personne qui se spécialise
  • 0:22 - 0:25
    dans les programmes malveillants et le piratage.
  • 0:25 - 0:28
    Aujourd'hui, les virus informatiques
    et les chevaux de Troie,
  • 0:28 - 0:31
    sont conçus pour des tas de choses
    telles que voler vos données,
  • 0:31 - 0:33
    vous regarder via votre webcam,
  • 0:33 - 0:36
    ou voler des milliards de dollars.
  • 0:36 - 0:38
    Des codes malveillants d'aujourd'hui vont jusqu'à
  • 0:38 - 0:42
    prendre pour cible le pouvoir,
    les services publics et les infrastructures.
  • 0:42 - 0:44
    Laissez-moi vous montrer un aperçu
  • 0:44 - 0:47
    de ce qu'un code malveillant
    est capable de causer aujourd'hui.
  • 0:47 - 0:50
    En ce moment, à chaque seconde,
    huit nouveaux utilisateurs
  • 0:50 - 0:52
    rejoignent la toile.
  • 0:52 - 0:59
    Aujourd'hui, 250 000 virus verront le jour.
  • 0:59 - 1:05
    30 000 sites web seront contaminés.
  • 1:05 - 1:07
    Et, juste pour pour casser le mythe,
  • 1:07 - 1:10
    beaucoup de gens croient
    que lorsque vous êtes contaminés
  • 1:10 - 1:13
    par un virus, c'est parce que
    vous avez visité un site pornographique.
  • 1:13 - 1:16
    Pas vrai ? Eh bien,
    en fait, statistiquement parlant,
  • 1:16 - 1:19
    si vous visitez seulement des sites de pornographie,
    vous êtes moins en danger.
  • 1:19 - 1:22
    D'ordinaire, les gens prennent cela en note.
    (Rires)
  • 1:22 - 1:23
    En fait, environ 80% des cibles contaminées
  • 1:23 - 1:27
    sont des sites internet de PME.
  • 1:27 - 1:29
    À quoi ressemblent
    les cybercriminels d'aujourd'hui ?
  • 1:29 - 1:32
    Eh bien, beaucoup d'entre vous
    ont cette image, n'est-ce pas ?
  • 1:32 - 1:34
    de l'adolescent boutonneux
    assis dans son sous-sol,
  • 1:34 - 1:36
    à pirater le web pour devenir célèbre.
  • 1:36 - 1:38
    Mais aujourd'hui, les cybercriminels
  • 1:38 - 1:41
    sont en fait prodigieusement
    professionnels et organisés.
  • 1:41 - 1:44
    En réalité, ils font de la publicité
    pour leurs produits.
  • 1:44 - 1:46
    Vous pouvez vous connecter
    et payer un service de piratage
  • 1:46 - 1:48
    pour qu'ils virent votre concurrent du réseau.
  • 1:48 - 1:50
    Regardez celui-ci.
  • 1:50 - 1:52
    (Vidéo) : Vous êtes ici
  • 1:52 - 1:53
    pour une raison,
  • 1:53 - 1:55
    vous avez besoin
    que les concurrents de votre compagnie,
  • 1:55 - 1:59
    vos rivaux, vos ennemis, qui que ce soit,
  • 1:59 - 2:01
    disparaissent.
  • 2:01 - 2:04
    Eh bien, mon ami,
    vous avez frappé à la bonne porte.
  • 2:04 - 2:06
    Si vous voulez que vos concurrents disparaissent,
  • 2:06 - 2:07
    c'est possible.
  • 2:07 - 2:11
    Si vous voulez que vos rivaux soient déconnectés,
    ils le seront.
  • 2:11 - 2:14
    Ce n'est pas tout, nous fournissons
    un service de court à long terme
  • 2:14 - 2:16
    de DDOS ou d'attaques planifiées,
  • 2:16 - 2:20
    à partir de 5 dollars de l'heure
    pour un site internet de particulier
  • 2:20 - 2:23
    jusqu'à 10 ou 50 dollars de l'heure.
  • 2:23 - 2:24
    James Lune : Bon, j'avoue, j'ai payé
  • 2:24 - 2:27
    un de ces cybercriminels
    pour qu'il attaque mon propre site internet.
  • 2:27 - 2:30
    Mais la situation est devenue délicate quand j'ai essayé de faire payer ce service par ma société.
  • 2:30 - 2:32
    Apparemment ce n'est pas cool.
  • 2:32 - 2:35
    Mais quoi qu'il en soit, c'est incroyable
    de voir la quantité de produits
  • 2:35 - 2:38
    et de services qui sont aujourd'hui
    à la portée des cybercriminels.
  • 2:38 - 2:41
    Par exemple, cette plateforme de test
  • 2:41 - 2:42
    qui permet aux cybercriminels
  • 2:42 - 2:45
    de tester la qualité de leurs virus
  • 2:45 - 2:47
    avant qu'ils ne les envoient dans le monde.
  • 2:47 - 2:49
    Pour des frais minimes, ils peuvent le télécharger
  • 2:49 - 2:51
    et s'assurer que tout fonctionne.
  • 2:51 - 2:53
    Mais ça va encore plus loin.
  • 2:53 - 2:55
    Les cybercriminels ont maintenant
    des packs de crime
  • 2:55 - 2:58
    avec des tableaux de bord
    élaborant des rapports de Business Intelligence
  • 2:58 - 3:01
    pour gérer la distribution
    de leurs codes malveillants.
  • 3:01 - 3:05
    Voici le leader du marché de distribution de malware,
  • 3:05 - 3:07
    le Black Hole Exploit Pack,
  • 3:07 - 3:10
    responsable de presqu'un tiers
    de la distribution de malware
  • 3:10 - 3:12
    ces derniers mois.
  • 3:12 - 3:15
    Le pack fournit un guide technique d'installation,
  • 3:15 - 3:16
    des vidéos d'aide à l'installation,
  • 3:16 - 3:20
    et tenez-vous bien, un service de support technique.
  • 3:20 - 3:23
    Vous pouvez envoyer un e-mail
    aux cybercriminels et ils vous diront
  • 3:23 - 3:26
    comment installer votre serveur de piratage illégal.
  • 3:26 - 3:30
    Permettez-moi de vous montrer
    ce à quoi ressemble un code malveillant aujourd'hui.
  • 3:30 - 3:33
    Nous avons ici deux systèmes,
  • 3:33 - 3:36
    un pirate, que j'ai rendu un peu effrayant,
    à la Matrix,
  • 3:36 - 3:40
    et une victime, que vous reconnaissez peut-être
    au bureau ou à la maison.
  • 3:40 - 3:43
    En temps normal, ceux-ci
    viendraient des quatre coins
  • 3:43 - 3:45
    de la planète et de la toile,
  • 3:45 - 3:46
    mais je les ai mis côte à côte
  • 3:46 - 3:49
    car ça rend les choses bien plus intéressantes.
  • 3:49 - 3:51
    Il y a plusieurs moyens de se faire contaminer.
  • 3:51 - 3:54
    Vous êtes sûrement déjà entrés
    en contact avec certains.
  • 3:54 - 3:56
    Quelques-uns d'entre
    vous auront reçu un e-mail
  • 3:56 - 4:00
    qui disait quelque chose du genre,
    « Bonjour, je suis un banquier nigérian,
  • 4:00 - 4:03
    et j'aimerais vous donner 53 milliards de dollars
  • 4:03 - 4:05
    car j'aime bien votre tête. »
  • 4:05 - 4:09
    Ou bien funnycats.exe, qui, d'après la rumeur
  • 4:09 - 4:12
    a connu un grand succès en Chine
    lors de leur récente campagne anti-américaine.
  • 4:12 - 4:15
    Il y a donc plusieurs moyens de se faire contaminer.
  • 4:15 - 4:17
    Je voudrais vous montrer
    quelques-uns de mes préférés.
  • 4:17 - 4:19
    Ceci est une petite clé USB.
  • 4:19 - 4:22
    Comment est-ce-que vous arrivez à faire circuler
    une clé USB dans une société ?
  • 4:22 - 4:26
    Eh bien, vous pouvez essayer
    de prendre un air attendrissant.
  • 4:26 - 4:28
    Ohhh.
  • 4:28 - 4:30
    Ou bien, dans mon cas,
    un air gauche et pathétique.
  • 4:30 - 4:34
    Imaginez donc ce scénario :
    j'arrive dans une de vos sociétés,
  • 4:34 - 4:37
    j'ai l'air gauche et pathétique,
    avec une copie de mon CV
  • 4:37 - 4:39
    couvert de tâches de café,
  • 4:39 - 4:42
    et je demande à la réceptionniste
    d'insérer cette clé USB
  • 4:42 - 4:44
    pour m'en imprimer un autre.
  • 4:44 - 4:47
    Regardons l'ordinateur de la victime.
  • 4:47 - 4:51
    Je vais donc insérer la clé USB.
  • 4:51 - 4:52
    Après quelques secondes,
  • 4:52 - 4:55
    des choses commencent à s'afficher
    toutes seules sur l'ordinateur
  • 4:55 - 4:57
    ce qui est généralement mauvais signe.
  • 4:57 - 4:59
    Ceci devrait normalement se produire
  • 4:59 - 5:01
    en l'espace de quelques secondes,
    vraiment, vraiment rapidement,
  • 5:01 - 5:03
    mais j'ai ralenti le procédé
  • 5:03 - 5:06
    afin que vous voyiez les attaques défiler.
  • 5:06 - 5:08
    Sinon les programmes malveillants
    sont très ennuyants.
  • 5:08 - 5:11
    Donc l'ordinateur retranscrit le code malveillant,
  • 5:11 - 5:15
    et quelques secondes plus tard, sur votre gauche,
  • 5:15 - 5:19
    vous remarquerez que des textes intéressants
    commencent à apparaître sur l'écran de l'attaquant.
  • 5:19 - 5:21
    Si je place ma souris dessus,
  • 5:21 - 5:23
    c'est ce que nous appelons une invite,
  • 5:23 - 5:27
    et grâce à ça nous pouvons
    naviguer sur l'ordinateur.
  • 5:27 - 5:29
    Accéder à vos documents, vos données.
  • 5:29 - 5:31
    Démarrer la webcam.
  • 5:31 - 5:32
    Ce qui peut être très gênant.
  • 5:32 - 5:34
    Ou bien, pour aller plus loin
    dans cette démonstration,
  • 5:34 - 5:37
    on peut lancer des programmes
    comme par exemple, mon préféré :
  • 5:37 - 5:40
    la calculette Windows.
  • 5:40 - 5:42
    N'est-ce-pas incroyable tout le contrôle
  • 5:42 - 5:45
    que les pirates peuvent acquérir
    par cette simple opération ?
  • 5:45 - 5:47
    Je vais vous montrer
    comment la plupart des logiciels malveillants
  • 5:47 - 5:49
    sont distribués aujourd'hui.
  • 5:49 - 5:52
    Je vais ouvrir un site internet
  • 5:52 - 5:53
    que j'ai créé.
  • 5:53 - 5:57
    Ce n'est pas un bon site.
    Les graphiques sont vraiment mauvais.
  • 5:57 - 6:00
    Il y a une section pour les commentaires ici
  • 6:00 - 6:03
    où on peut laisser son avis sur le site.
  • 6:03 - 6:06
    Beaucoup d'entre vous auront déjà utilisé
    quelque chose du même genre.
  • 6:06 - 6:08
    Malheureusement, lorsque ça a été développé,
  • 6:08 - 6:11
    le programmeur avait un peu bu
  • 6:11 - 6:12
    et réussi à oublier
  • 6:12 - 6:15
    toutes les règles de sécurité qu'il avait apprises.
  • 6:15 - 6:18
    Alors imaginons que notre pirate,
  • 6:18 - 6:21
    nommé Pirate de L'enfer, juste pour la blague,
  • 6:21 - 6:23
    insère quelque chose de pas très gentil.
  • 6:23 - 6:25
    C'est un script.
  • 6:25 - 6:29
    C'est un programme qui sera par la suite
    interprété sur la page internet.
  • 6:29 - 6:32
    Donc je vais publier ce message,
  • 6:32 - 6:34
    puis, sur l'ordinateur de la victime,
  • 6:34 - 6:36
    je vais ouvrir une page internet,
  • 6:36 - 6:38
    et aller sur ma page,
  • 6:38 - 6:42
    www.incrediblyhacked.com.
  • 6:42 - 6:44
    Remarquez qu'après quelques secondes,
  • 6:44 - 6:46
    on m'a redirigé vers une autre page.
  • 6:46 - 6:48
    L'adresse du site sur la barre URL
  • 6:48 - 6:51
    que vous voyez tout juste, microshaft.com,
  • 6:51 - 6:54
    le navigateur plante au moment il rencontre
    un de ces packs d'exploits,
  • 6:54 - 6:58
    et ouvre un faux antivirus.
  • 6:58 - 7:03
    C'est un virus qui ressemble à un logiciel antivirus,
  • 7:03 - 7:06
    qui va parcourir le système,
  • 7:06 - 7:07
    Regardez ce qui va apparaître.
  • 7:07 - 7:09
    Le logiciel crée des alertes inquiétantes.
  • 7:09 - 7:11
    Regardez, un serveur proxy
    de pornographie infantile.
  • 7:11 - 7:14
    Il faut vraiment effacer ça.
  • 7:14 - 7:15
    Ce qui est vraiment offensant dans l'histoire
  • 7:15 - 7:19
    c'est que non seulement les pirates
    peuvent avoir accès à vos données,
  • 7:19 - 7:22
    mais lorsque le scan est fini, ils vous disent
  • 7:22 - 7:25
    que pour effacer les faux virus,
  • 7:25 - 7:28
    il faut souscrire à ce produit.
  • 7:28 - 7:31
    Je préférais quand les virus étaient gratuits.
  • 7:31 - 7:34
    (Rires)
  • 7:34 - 7:37
    Certaines personnes payent
    maintenant les cybercriminels
  • 7:37 - 7:39
    pour mettre en place des virus,
  • 7:39 - 7:42
    ce que je trouve franchement bizarre.
  • 7:42 - 7:45
    Bref, accélérons la cadence.
  • 7:45 - 7:49
    Poursuivre 250 000 logiciels malveillants chaque jour
  • 7:49 - 7:50
    est un défi incroyable,
  • 7:50 - 7:52
    et ces chiffres ne font qu'augmenter
  • 7:52 - 7:56
    en proportion avec la ligne de stress
    que j'ai sur le front, vous remarquerez.
  • 7:56 - 7:58
    Donc je voudrais vous parler brièvement
  • 7:58 - 8:01
    d'un groupe de pirates
    que nous avons suivi pendant un an
  • 8:01 - 8:03
    et que nous avons réussi à trouver --
  • 8:03 - 8:06
    un événement rare dans notre profession.
  • 8:06 - 8:08
    C'était une collaboration entre différentes industries
  • 8:08 - 8:11
    des employés de Facebook,
    des chercheurs indépendants,
  • 8:11 - 8:13
    des gars de Sophos.
  • 8:13 - 8:15
    Voici quelques documents
  • 8:15 - 8:18
    que nos cybercriminels avaient mis en ligne
  • 8:18 - 8:22
    sur un service de stockage en ligne
    type Dropbox ou SkyDrive,
  • 8:22 - 8:25
    que certains d'entre vous utilisent peut-être.
  • 8:25 - 8:28
    En haut, vous verrez une section de code source.
  • 8:28 - 8:31
    C'est ce qui envoie un message aux cybercriminels
  • 8:31 - 8:36
    chaque jour pour leur dire combien d'argent
  • 8:36 - 8:38
    ils ont gagné ce jour-là,
  • 8:38 - 8:41
    c'est comme une fiche de paye
    pour cybercriminels si vous voulez.
  • 8:41 - 8:44
    Si vous regardez un peu plus près,
    vous remarquerez
  • 8:44 - 8:47
    une série de numéros de téléphone russes.
  • 8:47 - 8:48
    C'est bien sûr ce qui nous intéresse,
  • 8:48 - 8:52
    car ça nous donne les moyens
    de retrouver les cybercriminels.
  • 8:52 - 8:54
    En dessous, encadré en rouge,
  • 8:54 - 8:55
    dans la deuxième partie du code,
  • 8:55 - 8:58
    apparaît : « leded:leded »
  • 8:58 - 8:59
    C'est un nom d'utilisateur,
  • 8:59 - 9:02
    un peu comme ceux qu'on trouve sur Twitter.
  • 9:02 - 9:04
    Poussons l'expérience un peu plus loin.
  • 9:04 - 9:06
    Il y a d'autres éléments intéressants
  • 9:06 - 9:08
    que les cybercriminels ont téléchargés.
  • 9:08 - 9:11
    Beaucoup d'entre vous utilisent leurs smartphones
  • 9:11 - 9:13
    pour prendre des photos et les publier
    depuis cette conférence.
  • 9:13 - 9:16
    Nombre de smartphones ont
    une caractéristique intéressante :
  • 9:16 - 9:18
    quand vous prenez une photo,
  • 9:18 - 9:22
    les données GPS de l'endroit
    où la photo a été prise sont incorporées.
  • 9:22 - 9:24
    En fait, j'ai passé beaucoup de temps
  • 9:24 - 9:27
    sur des sites de rencontres récemment,
  • 9:27 - 9:29
    pour mes recherches bien sûr,
  • 9:29 - 9:33
    et j'ai remarqué qu'environ 60%
  • 9:33 - 9:35
    des photos de profil sur ces sites
  • 9:35 - 9:40
    indiquent les coordonnées GPS
    du lieu où la photo a été prise,
  • 9:40 - 9:41
    ce qui est plutôt effrayant
  • 9:41 - 9:44
    car personne ne voudrait donner
    l'adresse de son domicile
  • 9:44 - 9:45
    à tout un tas d'inconnus,
  • 9:45 - 9:47
    mais on communique volontiers
    les coordonnées GPS
  • 9:47 - 9:51
    à environ 15 mètres près.
  • 9:51 - 9:54
    Nos cybercriminels ont fait la même chose.
  • 9:54 - 9:57
    Voici une photo qui nous mène à Saint-Pétersbourg.
  • 9:57 - 10:01
    Nous déployons donc notre outil de piratage
    incroyablement développé.
  • 10:01 - 10:04
    On utilise Google.
  • 10:04 - 10:06
    Avec les adresses e-mail,
    le numéro de téléphone
  • 10:06 - 10:09
    et les données GPS, d'un côté,
    vous verrez une publicité
  • 10:09 - 10:13
    pour une BMW
    qu'un de nos cybercriminels souhaite vendre,
  • 10:13 - 10:18
    et de l'autre, une annonce
    pour vendre des chatons sphinx.
  • 10:18 - 10:21
    Une de ces annonces correspondait plus
    à l'image que je me faisais d'un pirate.
  • 10:21 - 10:25
    Après quelques recherches,
    voici notre cybercriminel.
  • 10:25 - 10:29
    Imaginez, ce sont des pirates, des durs
  • 10:29 - 10:31
    qui ne partagent que très peu d'information.
  • 10:31 - 10:32
    Alors imaginez ce que vous pourriez trouver
  • 10:32 - 10:34
    à propos de chacun d'entre vous ici présents.
  • 10:34 - 10:35
    En fouillant un peu plus son profil,
  • 10:35 - 10:37
    on trouve une photo de leurs bureaux.
  • 10:37 - 10:39
    Ils travaillaient au troisième étage.
  • 10:39 - 10:42
    Vous pouvez aussi voir des photos
  • 10:42 - 10:43
    de son associé
  • 10:43 - 10:48
    ce qui nous montre son intérêt
    pour une catégorie de photos bien précise.
  • 10:48 - 10:52
    Notre pirate s'avère être un membre
    de la Fédération des Webmasters Adultes de Russie.
  • 10:52 - 10:55
    C'est à ce moment là
    que notre enquête commence à ralentir.
  • 10:55 - 10:59
    Les cybercriminels ont réussi
    à verrouiller leurs profils.
  • 10:59 - 11:01
    Ce qui nous mène à la grande leçon
  • 11:01 - 11:05
    sur les réseaux sociaux et les appareils mobiles
    qui s'adresse à nous tous.
  • 11:05 - 11:09
    Nos amis, nos familles et nos collègues
  • 11:09 - 11:14
    peuvent violer notre sécurité
    même si nous avons pris les bonnes mesures.
  • 11:14 - 11:16
    Voici MobSoft, une des sociétés
  • 11:16 - 11:19
    qui appartenaient à ce gang de cybercriminels.
  • 11:19 - 11:20
    Ce qui est intéressant à propos de MobSoft,
  • 11:20 - 11:23
    c'est que le copropriétaire de cette société
  • 11:23 - 11:25
    a publié une offre d'emploi,
  • 11:25 - 11:28
    qui contenait un des numéros de téléphone
  • 11:28 - 11:30
    trouvés dans le programme de tout à l'heure.
  • 11:30 - 11:33
    Cette femme s'appelle Maria,
  • 11:33 - 11:35
    c'est la femme d'un de nos cybercriminels.
  • 11:35 - 11:39
    C'est comme si elle avait changé
    les paramètres de ses réseaux sociaux
  • 11:39 - 11:42
    et avait coché toutes les options imaginables
  • 11:42 - 11:45
    pour que son profil soit
    vraiment très peu sécurisé.
  • 11:45 - 11:47
    À la fin de l'enquête,
  • 11:47 - 11:51
    vous pouvez lire le rapport de 27 pages
    en cliquant sur ce lien,
  • 11:51 - 11:53
    nous avions des photos des cybercriminels,
  • 11:53 - 11:56
    et même des photos de leur fête de Noël au bureau
  • 11:56 - 11:57
    et de leur excursion.
  • 11:57 - 12:01
    Oui, oui, les cybercriminels fêtent aussi Noël
  • 12:01 - 12:02
    en fin de compte.
  • 12:02 - 12:04
    Vous vous demandez sûrement
    ce qui a bien pu leur arriver.
  • 12:04 - 12:07
    J'y reviendrai dans une minute.
  • 12:07 - 12:10
    Je voudrais juste vous montrer
    une dernière chose,
  • 12:10 - 12:14
    une technique simple et fondamentale,
  • 12:14 - 12:17
    mais intéressante pour savoir quelles informations
  • 12:17 - 12:19
    chacun de nous dévoile,
  • 12:19 - 12:23
    c'est important car cela s'applique
    à nous tous, spectateurs de TED.
  • 12:23 - 12:26
    En général, c'est à ce moment-là
    que tout le monde commence à fouiller ses poches
  • 12:26 - 12:30
    pour essayer désespérément
    de mettre leur téléphone en mode avion.
  • 12:30 - 12:32
    Beaucoup d'entre vous
    sont familiers avec le concept
  • 12:32 - 12:34
    de scan des réseaux wifi.
  • 12:34 - 12:37
    Vous le faites à chaque fois
    que vous sortez votre iPhone ou votre Blackberry
  • 12:37 - 12:41
    et le connectez à un réseau type TEDAttendees.
  • 12:41 - 12:43
    Mais ce que vous ignorez peut-être
  • 12:43 - 12:48
    c'est que vous diffusez aussi la liste de réseaux
  • 12:48 - 12:50
    auxquels vous étiez connecté dans le passé,
  • 12:50 - 12:54
    même sans activement utiliser le wifi.
  • 12:54 - 12:56
    Donc j'ai fait un scan.
  • 12:56 - 12:59
    J'ai été relativement timide
    par rapport aux cybercriminels,
  • 12:59 - 13:02
    qui ne se soucient pas tant de la loi,
  • 13:02 - 13:04
    voilà mon téléphone portable.
  • 13:04 - 13:07
    D'accord ? Vous voyez donc
    la liste des réseaux wifi.
  • 13:07 - 13:11
    TEDAttendees, HyattLB.
    Vous avez deviné où je loge ?
  • 13:11 - 13:15
    Le réseau de mon domicile,
    PrettyFlyForAWifi,
  • 13:15 - 13:17
    je trouve que c'est un nom génial.
  • 13:17 - 13:20
    Sophos_Visitors, SANSEMEA,
    des sociétés avec lesquelles je travaille.
  • 13:20 - 13:23
    Loganwifi, à Boston. HiltonLondon.
  • 13:23 - 13:25
    CIASurveillanceVan.
  • 13:25 - 13:27
    On a choisi ce nom lors d'une conférence
  • 13:27 - 13:29
    car on a pensé que ça ferait peur à tout le monde,
  • 13:29 - 13:31
    ce qui est plutôt drôle.
  • 13:31 - 13:35
    C'est comme ça qu'on s'amuse, nous les Geeks.
  • 13:35 - 13:37
    Rendons ça plus intéressant.
  • 13:37 - 13:40
    Parlons un peu de vous.
  • 13:40 - 13:42
    23% d'entre vous sont allés à Starbucks
  • 13:42 - 13:45
    récemment et ont utilisé leur wifi.
  • 13:45 - 13:46
    Encore mieux.
  • 13:46 - 13:49
    46% d'entre vous peuvent être
    associés avec une entreprise,
  • 13:49 - 13:52
    réseau d'employés XYZ.
  • 13:52 - 13:56
    Ce n'est pas une science exacte,
    mais ça devient de plus en plus précis.
  • 13:56 - 14:00
    Je pourrais identifier les hôtels
    où ont logé 761 d'entre vous,
  • 14:00 - 14:04
    et trouver précisément
    où ils se trouvent sur cette planète.
  • 14:04 - 14:08
    234 d'entre vous, eh bien,
    je sais où vous habitez.
  • 14:08 - 14:10
    Le nom de votre réseau wifi est tellement unique
  • 14:10 - 14:12
    que j'ai pu mettre le doigt dessus
  • 14:12 - 14:15
    en utilisant les données disponibles
    librement sur internet
  • 14:15 - 14:19
    sans astuces ou ruses de pirate.
  • 14:19 - 14:21
    Il faut aussi que je précise
  • 14:21 - 14:22
    que certains d'entre vous utilisent leur nom,
  • 14:22 - 14:25
    « iPhone de James Lyne » par exemple.
  • 14:25 - 14:29
    Et 2% d'entre vous ont des tendances obscènes.
  • 14:29 - 14:31
    À méditer :
  • 14:31 - 14:35
    En adoptant ces nouvelles applications
    et ces nouveaux appareils mobiles,
  • 14:35 - 14:37
    ces joujoux tout neufs,
  • 14:37 - 14:41
    à quel point sommes-nous
    prêts à adopter ce confort
  • 14:41 - 14:44
    aux dépens de notre intimité et notre sécurité ?
  • 14:44 - 14:46
    La prochaine fois que vous installez un programme,
  • 14:46 - 14:49
    vérifiez les réglages et demandez-vous,
  • 14:49 - 14:52
    « Est-ce que je souhaite partager
    ce type d'information ?
  • 14:52 - 14:55
    Est-ce que quelqu'un pourrait en abuser ? »
  • 14:55 - 14:57
    Il faut aussi accorder une attention particulière
  • 14:57 - 15:01
    au moyen de développer
    notre futur bassin de talents.
  • 15:01 - 15:04
    Vous savez, la technologie
    évolue à vitesse grand V,
  • 15:04 - 15:07
    250 000 logiciels malveillants
  • 15:07 - 15:10
    vont rapidement évoluer.
  • 15:10 - 15:12
    Il existe une tendance inquiétante :
  • 15:12 - 15:16
    alors que beaucoup d'étudiants
    qui sortent de l'école
  • 15:16 - 15:20
    sont bien plus au courant des technologies
    et savent les utiliser,
  • 15:20 - 15:24
    de moins en moins de personnes se renseignent
  • 15:24 - 15:28
    sur le réel fonctionnement de ces technologies.
  • 15:28 - 15:32
    Au Royaume-Uni, cette diminution
    représentait 60% par rapport à 2003,
  • 15:32 - 15:36
    et les statistiques mondiales sont similaires.
  • 15:36 - 15:40
    Nous devons aussi réfléchir
    aux problèmes légaux impliqués par ce secteur.
  • 15:40 - 15:42
    Les cybercriminels dont j'ai parlé,
  • 15:42 - 15:44
    malgré le vol de millions de dollars,
  • 15:44 - 15:46
    n'ont en fait jamais été arrêtés,
  • 15:46 - 15:50
    et ne le seront sûrement jamais.
  • 15:50 - 15:53
    La plupart des lois sont appliquées
    au niveau national,
  • 15:53 - 15:57
    malgré les séminaires sur le cybercrime,
    où Internet
  • 15:57 - 16:00
    n'a pas de frontières
    et est international, par définition.
  • 16:00 - 16:03
    Les pays sont en désaccord,
    ce qui rend ce secteur
  • 16:03 - 16:07
    extrêmement difficile d'un point de vue juridique.
  • 16:07 - 16:11
    Mais ma grande question est la suivante :
  • 16:11 - 16:13
    Vous voyez, en repartant,
  • 16:13 - 16:16
    vous allez lire l'actualité
    et entendre des histoires étonnantes.
  • 16:16 - 16:18
    Des articles à propos de logiciels malveillants
    qui font des choses
  • 16:18 - 16:22
    incroyables, terrifiantes, effrayantes.
  • 16:22 - 16:26
    Cependant, 99% de ce qui les fait marcher
  • 16:26 - 16:30
    est la négligence des gens
    à établir les éléments de sécurité essentiels.
  • 16:30 - 16:33
    Alors je vous demande d'aller en ligne,
  • 16:33 - 16:36
    de trouver les bonnes pratiques de base,
  • 16:36 - 16:38
    afin de savoir comment mettre à jour
    et protéger votre ordinateur.
  • 16:38 - 16:40
    Trouvez un mot de passe fiable.
  • 16:40 - 16:41
    Assurez-vous que vous utilisez
    différents mots de passe
  • 16:41 - 16:45
    pour chaque site et service en ligne
    que vous utilisez.
  • 16:45 - 16:48
    Trouvez ces informations. Appliquez-les.
  • 16:48 - 16:50
    Internet est une source fascinante.
  • 16:50 - 16:52
    pour les entreprises,
    l'expression politique,
  • 16:52 - 16:55
    l'art et l'apprentissage.
  • 16:55 - 16:58
    Aidez-moi et aidez la communauté de sécurité
  • 16:58 - 17:01
    à rendre la vie des cybercriminels
  • 17:01 - 17:03
    bien plus difficile.
  • 17:03 - 17:05
    Merci.
  • 17:05 - 17:09
    (Applaudissements)
Title:
Le cybercrime au quotidien -- et comment réagir
Speaker:
James Lyne
Description:

Comment votre ordinateur attrape-t-il un virus, le type de logiciel malveillant qui se glisse dans vos données et draine votre compte bancaire? C'est souvent à cause de gestes quotidiens auxquels on ne réfléchit même pas. James Lyne nous rappelle qu'il n'y pas que le NSA qui nous espionne, mais des cybercriminels plus sophistiqués que jamais, qui exploitent à la fois les faiblesses des codes informatiques et la naïveté de la nature humaine.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26

French subtitles

Revisions