Ce qu'il faut savoir sur les logiciels espions
-
0:01 - 0:06Voyageons dans le passé ensemble,
-
0:06 - 0:09à l'époque d'avant, en 2017.
-
0:09 - 0:11J'ignore si vous vous en souvenez
-
0:11 - 0:13mais les dinosaures
régnaient sur le monde. -
0:13 - 0:15Je faisais de la recherche en sécurité
-
0:15 - 0:17et je venais de passer cinq ou six ans
-
0:17 - 0:20sur le sujet des moyens
utilisés par les APT - -
0:20 - 0:25l'acronyme anglais pour
menace persistante avancée, -
0:25 - 0:29qui émane des États -
-
0:29 - 0:33espionnent les journalistes
et les activistes, -
0:33 - 0:35les avocats et les scientifiques
-
0:35 - 0:39et généralement tous ceux qui
disent ce qu'ils peuvent aux puissants. -
0:39 - 0:41Mes recherches duraient
depuis un certain temps -
0:41 - 0:45quand j'ai découvert
qu'un de mes collègues, -
0:45 - 0:48avec qui je travaillais depuis toujours
sur ce sujet, -
0:48 - 0:53était prétendument un violeur en série.
-
0:55 - 0:57La première chose que j'ai faite
-
0:57 - 1:00fut de lire un tas d'articles sur ça.
-
1:00 - 1:03En janvier 2018,
-
1:03 - 1:08j'ai lu un article contenant le témoignage
de certaines victimes supposées. -
1:08 - 1:12Ce qui m'a particulièrement frappée
dans cet article -
1:12 - 1:14fut l'ampleur de leur peur.
-
1:14 - 1:16Elles étaient vraiment effrayées.
-
1:16 - 1:21Elles avaient posé des caches sur
l'appareil photo de leur téléphone -
1:21 - 1:22et de leur ordinateur.
-
1:22 - 1:25Elles craignaient qu'il ne soit un hacker
-
1:25 - 1:27et viennent espionner leurs données
-
1:27 - 1:29afin de détruire leur vie.
-
1:29 - 1:32C'est pour cela qu'elles s'étaient tues
si longtemps. -
1:32 - 1:36J'étais furieuse.
-
1:37 - 1:41Je voulais que plus personne
ne ressente jamais cela. -
1:41 - 1:44J'ai donc agi comme je le fais souvent
quand je suis en colère : -
1:44 - 1:45j'ai tweeté.
-
1:45 - 1:47(Rires)
-
1:47 - 1:49J'ai tweeté ceci :
-
1:49 - 1:53Si vous êtes une femme victime
d'un abus sexuel par un hacker, -
1:53 - 1:56et que ce hacker vous a menacée
d'espionner vos machines, -
1:56 - 1:58contactez-moi
-
1:58 - 2:05et je veillerai à vérifier votre machine
de fond en comble. -
2:05 - 2:07Et je suis allée déjeuner.
-
2:07 - 2:09(Rires)
-
2:10 - 2:1210 000 tweets plus tard,
-
2:12 - 2:13(Rires)
-
2:13 - 2:17j'ai compris que j'avais lancé
un nouveau projet. -
2:18 - 2:23Chaque matin, au réveil,
ma messagerie était saturée -
2:23 - 2:28d'histoires d'hommes et de femmes
-
2:28 - 2:33qui me racontaient la pire chose
qui leur soit arrivée. -
2:33 - 2:38J'ai été contactée par des femmes
espionnées par des hommes, -
2:38 - 2:40par des hommes espionnés par des hommes,
-
2:40 - 2:43par des femmes espionnées par des femmes,
-
2:43 - 2:45mais la grande majorité des personnes
-
2:45 - 2:49étaient des femmes qui avaient été
abusées sexuellement par des hommes -
2:49 - 2:51et qui les espionnaient.
-
2:51 - 2:53Un cas particulièrement intéressant
-
2:53 - 2:55concerne un homme qui m'a contactée
-
2:55 - 3:00car son compagnon avait dénoncé
son homosexualité -
3:00 - 3:04à sa famille coréenne
extrêmement conservatrice. -
3:04 - 3:09Il n'y a donc pas que le seul scénario
d'hommes qui espionnent des femmes. -
3:10 - 3:16Je souhaite vous faire part
de ce que j'ai appris de cette expérience. -
3:17 - 3:20J'ai appris que les données fuitent.
-
3:20 - 3:22Comme de l'eau.
-
3:22 - 3:24Dans des endroits indésirables.
-
3:24 - 3:25Les humains fuitent.
-
3:25 - 3:27Vos amis lâchent
des informations sur vous. -
3:27 - 3:30Votre famille lâche
des informations sur vous. -
3:30 - 3:32Vous allez à une réception,
-
3:32 - 3:35quelqu'un vous tague présent à cette fête.
-
3:35 - 3:37C'est un des moyens
utilisés par les agresseurs -
3:37 - 3:38pour obtenir des informations
-
3:38 - 3:41que vous ne souhaitez pas qu'ils sachent.
-
3:41 - 3:46Il n'est pas rare que des agresseurs
approchent des amis ou la famille -
3:46 - 3:49en demandant des infos sur leur victime
-
3:49 - 3:52sous prétexte qu'ils sont inquiets
pour leur « santé mentale ». -
3:53 - 3:56Une forme de fuite que j'ai rencontrée
-
3:56 - 4:00est appelée : « compte compromis »
-
4:00 - 4:03Vous avez un compte Gmail,
-
4:03 - 4:06un compte Twitter,
-
4:06 - 4:08un compte Instagram,
-
4:08 - 4:10un compte iCloud,
-
4:10 - 4:12un identifiant Apple,
-
4:12 - 4:13un compte Netflix, Tiktok --
-
4:13 - 4:15j'ai dû chercher ce qu'était Tiktok.
-
4:16 - 4:18S'il y a un login,
-
4:18 - 4:21il était toujours compromis
-
4:21 - 4:26parce que votre agresseur
n'est pas toujours votre agresseur. -
4:26 - 4:30C'est très habituel pour des couples
de partager leurs mots de passe. -
4:30 - 4:33De plus, dans une relation intime,
-
4:33 - 4:34on se connaît en profondeur
-
4:34 - 4:37et on peut deviner les questions
de sécurité. -
4:37 - 4:39On peut lire par-dessus l'épaule
-
4:39 - 4:42et déchiffrer le code
de déverrouillage du téléphone. -
4:42 - 4:44On a un accès physique au téléphone
-
4:44 - 4:47ou à l'ordinateur.
-
4:47 - 4:51Cela crée autant d'occasions
-
4:51 - 4:54pour bidouiller les comptes des autres,
-
4:54 - 4:56ce qui est très dangereux.
-
4:56 - 4:59La bonne nouvelle est que
nous avons des conseils -
4:59 - 5:01pour verrouiller les comptes.
-
5:01 - 5:05C'est un conseil qui existe déjà
et qui recommande ceci : -
5:05 - 5:10utilisez des mots de passe complexes
uniques pour chacun de vos comptes. -
5:12 - 5:15Utilisez des mots de passe
plus robustes et uniques -
5:15 - 5:18comme réponse aux questions de sécurité
-
5:18 - 5:22afin d'empêcher quiconque connaissant
le nom du chien de votre enfance -
5:22 - 5:24de changer votre mot de passe.
-
5:25 - 5:28Enfin, réglez le système
d'authentification à double facteur -
5:28 - 5:31à son niveau le plus haut -
si vous le trouvez pratique. -
5:31 - 5:35Ainsi, même si un agresseur parvient
à mettre la main sur vos mots de passe, -
5:35 - 5:37il n'aura pas le second facteur
-
5:37 - 5:40et ne pourra donc pas
entrer dans votre compte. -
5:40 - 5:42Vous devez aussi
-
5:42 - 5:48vérifier les paramètres
de sécurité et protection de la vie privée -
5:48 - 5:49de tous vos comptes.
-
5:49 - 5:51La plupart des comptes ont ce paramètre
-
5:51 - 5:55qui vous indique quelles machines
sont actives sur le compte -
5:55 - 5:58et depuis où.
-
5:58 - 6:00Par exemple, je suis ici,
-
6:00 - 6:02sur mon compte Facebook depuis La Quinta,
-
6:02 - 6:03où nous avons cette conférence,
-
6:03 - 6:05et si, par exemple,
-
6:05 - 6:08je regarde mes logins Facebook,
-
6:08 - 6:10et je vois que quelqu'un a accédé
à mon compte depuis Dubai, -
6:10 - 6:12je trouverais cela suspect
-
6:12 - 6:15car je n'ai pas visité Dubaï récemment.
-
6:16 - 6:19Mais parfois, il peut s'agir
d'un RAT [Remote Access Tool], -
6:19 - 6:22c'est-à-dire un outil
d'administration à distance. -
6:24 - 6:30C'est le terme que nous utilisons
pour parler de logiciel espion. -
6:30 - 6:34Une des raisons qui rendent
tentant l'accès à vos machines -
6:34 - 6:36pour les gouvernements
-
6:36 - 6:39est la même que celle qui rend tentant
l'accès à vos machines -
6:39 - 6:44par des partenaires malintentionnés
ou des anciens partenaires. -
6:45 - 6:49Nous portons sur nous
des traceurs toute la journée. -
6:49 - 6:53Nous portons des machines
qui contiennent tous nos mots de passe -
6:53 - 6:55pour tous nos moyens de communication
-
6:55 - 6:58y compris les communications
chiffrées de bout en bout. -
6:58 - 7:01Tous nos courriels, tous nos contacts,
-
7:01 - 7:05tous nos selfies sont réunis
dans un seul endroit, -
7:05 - 7:08et souvent avec
nos informations financières. -
7:08 - 7:11Dès lors, avoir un accès total
à un téléphone, -
7:11 - 7:16c'est quasiment comme accéder
à l'esprit de son propriétaire. -
7:16 - 7:22Les logiciels espions mettent
cet accès à disposition. -
7:22 - 7:26Comment cela fonctionne-t-il ?
-
7:26 - 7:27Les logiciels espions
-
7:27 - 7:31sont des programmes
conçus par des sociétés, -
7:31 - 7:34achetés par des agresseurs.
-
7:34 - 7:38Ceux-ci installent le programme
sur la machine qu'ils veulent espionner -
7:38 - 7:40souvent car ils ont un accès physique
-
7:40 - 7:45ou en poussant leur cible
à l'installer à leur insu -
7:45 - 7:46en disant, par exemple :
-
7:46 - 7:50« C'est un programme très important
à installer sur votre machine. » -
7:50 - 7:54Ensuite, ils paient la société qui
leur a vendu le programme d'espionnage -
7:54 - 7:57pour accéder à un portail
-
7:57 - 8:00qui leur donne accès
à toutes les informations de la machine. -
8:00 - 8:04Cela coûte environ 40 dollars par mois.
-
8:04 - 8:07Ce genre d'espionnage
est vraiment bon marché. -
8:10 - 8:11Les sociétés savent-elles
-
8:12 - 8:16que leurs logiciels
-
8:16 - 8:19sont utilisés pour abuser des personnes ?
-
8:19 - 8:20Absolument.
-
8:20 - 8:23La lecture du matériel
de promotion de Cocospy, -
8:23 - 8:24un de ces produits espions,
-
8:24 - 8:28est explicite dès la première
page de leur site : -
8:28 - 8:31« Cocospy vous permet d'épier
votre épouse facilement. » -
8:31 - 8:34« Ne vous inquiétez plus
de ses déplacements, -
8:34 - 8:37à qui elle parle ou des sites
internet qu'elle visite. » -
8:37 - 8:38Ça fait froid dans le dos.
-
8:39 - 8:42HelloSpy, un autre de ces produits,
-
8:42 - 8:47a une page marketing avec un seul message
-
8:47 - 8:49sur la prépondérance de l'infidélité
-
8:49 - 8:52et sur l'importance cruciale
de prendre son conjoint sur le fait, -
8:52 - 8:55avec une photo d'un homme
-
8:55 - 8:57qui vient de prendre sa partenaire
la main dans le sac -
8:57 - 8:58et l'a frappée.
-
8:58 - 9:01Elle a un œil au beurre noir
et du sang sur le visage. -
9:01 - 9:05Je pense que c'est assez explicite
-
9:05 - 9:10quel est le parti pris de HelloSpy
dans ce cas précis. -
9:10 - 9:12Et qui sont les clients
qu'ils souhaitent atteindre. -
9:15 - 9:21Si vous avez un logiciel espion
dans votre ordinateur ou votre téléphone, -
9:21 - 9:25c'est difficile de savoir
si c'est le cas ou pas. -
9:25 - 9:26Une des raisons pour cela
-
9:26 - 9:29est que les vendeurs d'antivirus
-
9:29 - 9:35ne reconnaissent pas ces logiciels
comme étant malveillants. -
9:35 - 9:38Ils ne les considèrent pas
comme des chevaux de Troie -
9:38 - 9:41ou toutes les autres choses
dont on espère normalement -
9:41 - 9:42une alerte de leur part.
-
9:42 - 9:46Voici des résultats de cette année
de VirusTotal. -
9:46 - 9:49Pour un des échantillons
que j'ai examinés, -
9:49 - 9:54j'avais un résultat de 7 sur 60
-
9:54 - 9:57des plateformes qui détectaient
le logiciel espion que je testais. -
9:57 - 10:01Avec celui-ci,
j'ai obtenu 10 détections, -
10:01 - 10:0210 sur 61.
-
10:02 - 10:06Ce sont des résultats vraiment mauvais.
-
10:08 - 10:11J'ai réussi à convaincre
quelques vendeurs d'antivirus -
10:11 - 10:15de classer les logiciels
espions comme malveillants. -
10:15 - 10:16Tout ce que vous avez à faire,
-
10:16 - 10:19si vous craignez d'avoir ces logiciels
sur votre ordinateur, -
10:19 - 10:22est de télécharger le programme,
-
10:22 - 10:24scanner et regarder le résultat :
-
10:24 - 10:28« Il y a un logiciel potentiellement
non voulu dans votre machine. » -
10:28 - 10:30Il vous offre la possibilité de l'enlever
-
10:30 - 10:32mais cela ne se fait pas automatiquement.
-
10:32 - 10:34Une des raisons pour cela
-
10:34 - 10:36est la dynamique des agressions.
-
10:36 - 10:39Souvent, les victimes d'un abus
ne sont pas convaincues -
10:39 - 10:41de vouloir, ou pas, alerter leur agresseur
-
10:41 - 10:43en leur supprimant l'accès.
-
10:43 - 10:49Elles sont parfois inquiètes
que leur partenaire devienne violent, -
10:49 - 10:52ou encore plus violent
-
10:52 - 10:54que ce qu'il était déjà.
-
10:56 - 10:58Kaspersky est une des premières sociétés
-
10:58 - 11:01à s'être engagées à prendre
cette menace au sérieux. -
11:01 - 11:05En novembre 2019,
-
11:05 - 11:07ils ont publié un rapport disant
-
11:07 - 11:11que depuis qu'ils suivent les logiciels
espions chez leurs utilisateurs, -
11:11 - 11:16ils ont constaté une augmentation de 35%.
-
11:18 - 11:21De même, Lookout a publié un engagement
-
11:21 - 11:24à prendre cette menace plus au sérieux.
-
11:24 - 11:29Malwarebytes, enfin, a publié
un engagement semblable -
11:29 - 11:33en affirmant avoir
détecté 2 500 programmes -
11:33 - 11:36la première fois
qu'ils ont fait une recherche -
11:36 - 11:38et qui peuvent être classifiés
comme logiciel espion. -
11:39 - 11:45En novembre, j'ai contribué
au lancement d'une coalition -
11:45 - 11:48appelée coalition
contre les logiciels espions, -
11:48 - 11:52formée par des universitaires,
-
11:52 - 11:55des gens qui sont sur le terrain,
-
11:55 - 12:02et des praticiens qui aident les victimes
de violences domestiques à en échapper, -
12:02 - 12:04et des vendeurs d'antivirus.
-
12:04 - 12:10Notre objectif est de faire connaître
au public l'existence de ces programmes -
12:10 - 12:13et de convaincre les vendeurs d'antivirus
-
12:13 - 12:15de changer leurs normes
-
12:15 - 12:20de gestion de ces logiciels si effrayants
-
12:20 - 12:23avec l'espoir que si je reviens dans un an
-
12:23 - 12:25sur cette scène pour vous parler de ça,
-
12:25 - 12:28je pourrais vous dire
que le problème est résolu, -
12:28 - 12:31que vous n'avez plus qu'à télécharger
n'importe quel antivirus -
12:31 - 12:35et qu'il fera une détection de routine
des logiciels espions. -
12:35 - 12:37C'est mon espoir.
-
12:37 - 12:38Merci.
-
12:38 - 12:43(Applaudissements)
- Title:
- Ce qu'il faut savoir sur les logiciels espions
- Speaker:
- Eva Galperin
- Description:
-
« Un accès total au téléphone d'une personne est la chose la plus proche d'avoir accès à son esprit », affirme Eva Galperin, experte en cybersécurité. Elle décrit l'urgence de la situation face aux dangers émergents des logiciels espions, des logiciels conçus pour nous espionner en accédant à nos machines à notre insu. Elle implore les développeurs d'antivirus de reconnaître la menace de ces programmes pour décourager ceux qui en abusent et protéger les victimes.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
![]() |
eric vautier approved French subtitles for What you need to know about stalkerware | |
![]() |
eric vautier accepted French subtitles for What you need to know about stalkerware | |
![]() |
eric vautier edited French subtitles for What you need to know about stalkerware | |
![]() |
eric vautier edited French subtitles for What you need to know about stalkerware | |
![]() |
Claire Ghyselen edited French subtitles for What you need to know about stalkerware | |
![]() |
Claire Ghyselen edited French subtitles for What you need to know about stalkerware | |
![]() |
Claire Ghyselen edited French subtitles for What you need to know about stalkerware | |
![]() |
Claire Ghyselen edited French subtitles for What you need to know about stalkerware |