< Return to Video

Ce qu'il faut savoir sur les logiciels espions

  • 0:01 - 0:06
    Voyageons dans le passé ensemble,
  • 0:06 - 0:09
    à l'époque d'avant, en 2017.
  • 0:09 - 0:11
    J'ignore si vous vous en souvenez
  • 0:11 - 0:13
    mais les dinosaures
    régnaient sur le monde.
  • 0:13 - 0:15
    Je faisais de la recherche en sécurité
  • 0:15 - 0:17
    et je venais de passer cinq ou six ans
  • 0:17 - 0:20
    sur le sujet des moyens
    utilisés par les APT -
  • 0:20 - 0:25
    l'acronyme anglais pour
    menace persistante avancée,
  • 0:25 - 0:29
    qui émane des États -
  • 0:29 - 0:33
    espionnent les journalistes
    et les activistes,
  • 0:33 - 0:35
    les avocats et les scientifiques
  • 0:35 - 0:39
    et généralement tous ceux qui
    disent ce qu'ils peuvent aux puissants.
  • 0:39 - 0:41
    Mes recherches duraient
    depuis un certain temps
  • 0:41 - 0:45
    quand j'ai découvert
    qu'un de mes collègues,
  • 0:45 - 0:48
    avec qui je travaillais depuis toujours
    sur ce sujet,
  • 0:48 - 0:53
    était prétendument un violeur en série.
  • 0:55 - 0:57
    La première chose que j'ai faite
  • 0:57 - 1:00
    fut de lire un tas d'articles sur ça.
  • 1:00 - 1:03
    En janvier 2018,
  • 1:03 - 1:08
    j'ai lu un article contenant le témoignage
    de certaines victimes supposées.
  • 1:08 - 1:12
    Ce qui m'a particulièrement frappée
    dans cet article
  • 1:12 - 1:14
    fut l'ampleur de leur peur.
  • 1:14 - 1:16
    Elles étaient vraiment effrayées.
  • 1:16 - 1:21
    Elles avaient posé des caches sur
    l'appareil photo de leur téléphone
  • 1:21 - 1:22
    et de leur ordinateur.
  • 1:22 - 1:25
    Elles craignaient qu'il ne soit un hacker
  • 1:25 - 1:27
    et viennent espionner leurs données
  • 1:27 - 1:29
    afin de détruire leur vie.
  • 1:29 - 1:32
    C'est pour cela qu'elles s'étaient tues
    si longtemps.
  • 1:32 - 1:36
    J'étais furieuse.
  • 1:37 - 1:41
    Je voulais que plus personne
    ne ressente jamais cela.
  • 1:41 - 1:44
    J'ai donc agi comme je le fais souvent
    quand je suis en colère :
  • 1:44 - 1:45
    j'ai tweeté.
  • 1:45 - 1:47
    (Rires)
  • 1:47 - 1:49
    J'ai tweeté ceci :
  • 1:49 - 1:53
    Si vous êtes une femme victime
    d'un abus sexuel par un hacker,
  • 1:53 - 1:56
    et que ce hacker vous a menacée
    d'espionner vos machines,
  • 1:56 - 1:58
    contactez-moi
  • 1:58 - 2:05
    et je veillerai à vérifier votre machine
    de fond en comble.
  • 2:05 - 2:07
    Et je suis allée déjeuner.
  • 2:07 - 2:09
    (Rires)
  • 2:10 - 2:12
    10 000 tweets plus tard,
  • 2:12 - 2:13
    (Rires)
  • 2:13 - 2:17
    j'ai compris que j'avais lancé
    un nouveau projet.
  • 2:18 - 2:23
    Chaque matin, au réveil,
    ma messagerie était saturée
  • 2:23 - 2:28
    d'histoires d'hommes et de femmes
  • 2:28 - 2:33
    qui me racontaient la pire chose
    qui leur soit arrivée.
  • 2:33 - 2:38
    J'ai été contactée par des femmes
    espionnées par des hommes,
  • 2:38 - 2:40
    par des hommes espionnés par des hommes,
  • 2:40 - 2:43
    par des femmes espionnées par des femmes,
  • 2:43 - 2:45
    mais la grande majorité des personnes
  • 2:45 - 2:49
    étaient des femmes qui avaient été
    abusées sexuellement par des hommes
  • 2:49 - 2:51
    et qui les espionnaient.
  • 2:51 - 2:53
    Un cas particulièrement intéressant
  • 2:53 - 2:55
    concerne un homme qui m'a contactée
  • 2:55 - 3:00
    car son compagnon avait dénoncé
    son homosexualité
  • 3:00 - 3:04
    à sa famille coréenne
    extrêmement conservatrice.
  • 3:04 - 3:09
    Il n'y a donc pas que le seul scénario
    d'hommes qui espionnent des femmes.
  • 3:10 - 3:16
    Je souhaite vous faire part
    de ce que j'ai appris de cette expérience.
  • 3:17 - 3:20
    J'ai appris que les données fuitent.
  • 3:20 - 3:22
    Comme de l'eau.
  • 3:22 - 3:24
    Dans des endroits indésirables.
  • 3:24 - 3:25
    Les humains fuitent.
  • 3:25 - 3:27
    Vos amis lâchent
    des informations sur vous.
  • 3:27 - 3:30
    Votre famille lâche
    des informations sur vous.
  • 3:30 - 3:32
    Vous allez à une réception,
  • 3:32 - 3:35
    quelqu'un vous tague présent à cette fête.
  • 3:35 - 3:37
    C'est un des moyens
    utilisés par les agresseurs
  • 3:37 - 3:38
    pour obtenir des informations
  • 3:38 - 3:41
    que vous ne souhaitez pas qu'ils sachent.
  • 3:41 - 3:46
    Il n'est pas rare que des agresseurs
    approchent des amis ou la famille
  • 3:46 - 3:49
    en demandant des infos sur leur victime
  • 3:49 - 3:52
    sous prétexte qu'ils sont inquiets
    pour leur « santé mentale ».
  • 3:53 - 3:56
    Une forme de fuite que j'ai rencontrée
  • 3:56 - 4:00
    est appelée : « compte compromis »
  • 4:00 - 4:03
    Vous avez un compte Gmail,
  • 4:03 - 4:06
    un compte Twitter,
  • 4:06 - 4:08
    un compte Instagram,
  • 4:08 - 4:10
    un compte iCloud,
  • 4:10 - 4:12
    un identifiant Apple,
  • 4:12 - 4:13
    un compte Netflix, Tiktok --
  • 4:13 - 4:15
    j'ai dû chercher ce qu'était Tiktok.
  • 4:16 - 4:18
    S'il y a un login,
  • 4:18 - 4:21
    il était toujours compromis
  • 4:21 - 4:26
    parce que votre agresseur
    n'est pas toujours votre agresseur.
  • 4:26 - 4:30
    C'est très habituel pour des couples
    de partager leurs mots de passe.
  • 4:30 - 4:33
    De plus, dans une relation intime,
  • 4:33 - 4:34
    on se connaît en profondeur
  • 4:34 - 4:37
    et on peut deviner les questions
    de sécurité.
  • 4:37 - 4:39
    On peut lire par-dessus l'épaule
  • 4:39 - 4:42
    et déchiffrer le code
    de déverrouillage du téléphone.
  • 4:42 - 4:44
    On a un accès physique au téléphone
  • 4:44 - 4:47
    ou à l'ordinateur.
  • 4:47 - 4:51
    Cela crée autant d'occasions
  • 4:51 - 4:54
    pour bidouiller les comptes des autres,
  • 4:54 - 4:56
    ce qui est très dangereux.
  • 4:56 - 4:59
    La bonne nouvelle est que
    nous avons des conseils
  • 4:59 - 5:01
    pour verrouiller les comptes.
  • 5:01 - 5:05
    C'est un conseil qui existe déjà
    et qui recommande ceci :
  • 5:05 - 5:10
    utilisez des mots de passe complexes
    uniques pour chacun de vos comptes.
  • 5:12 - 5:15
    Utilisez des mots de passe
    plus robustes et uniques
  • 5:15 - 5:18
    comme réponse aux questions de sécurité
  • 5:18 - 5:22
    afin d'empêcher quiconque connaissant
    le nom du chien de votre enfance
  • 5:22 - 5:24
    de changer votre mot de passe.
  • 5:25 - 5:28
    Enfin, réglez le système
    d'authentification à double facteur
  • 5:28 - 5:31
    à son niveau le plus haut -
    si vous le trouvez pratique.
  • 5:31 - 5:35
    Ainsi, même si un agresseur parvient
    à mettre la main sur vos mots de passe,
  • 5:35 - 5:37
    il n'aura pas le second facteur
  • 5:37 - 5:40
    et ne pourra donc pas
    entrer dans votre compte.
  • 5:40 - 5:42
    Vous devez aussi
  • 5:42 - 5:48
    vérifier les paramètres
    de sécurité et protection de la vie privée
  • 5:48 - 5:49
    de tous vos comptes.
  • 5:49 - 5:51
    La plupart des comptes ont ce paramètre
  • 5:51 - 5:55
    qui vous indique quelles machines
    sont actives sur le compte
  • 5:55 - 5:58
    et depuis où.
  • 5:58 - 6:00
    Par exemple, je suis ici,
  • 6:00 - 6:02
    sur mon compte Facebook depuis La Quinta,
  • 6:02 - 6:03
    où nous avons cette conférence,
  • 6:03 - 6:05
    et si, par exemple,
  • 6:05 - 6:08
    je regarde mes logins Facebook,
  • 6:08 - 6:10
    et je vois que quelqu'un a accédé
    à mon compte depuis Dubai,
  • 6:10 - 6:12
    je trouverais cela suspect
  • 6:12 - 6:15
    car je n'ai pas visité Dubaï récemment.
  • 6:16 - 6:19
    Mais parfois, il peut s'agir
    d'un RAT [Remote Access Tool],
  • 6:19 - 6:22
    c'est-à-dire un outil
    d'administration à distance.
  • 6:24 - 6:30
    C'est le terme que nous utilisons
    pour parler de logiciel espion.
  • 6:30 - 6:34
    Une des raisons qui rendent
    tentant l'accès à vos machines
  • 6:34 - 6:36
    pour les gouvernements
  • 6:36 - 6:39
    est la même que celle qui rend tentant
    l'accès à vos machines
  • 6:39 - 6:44
    par des partenaires malintentionnés
    ou des anciens partenaires.
  • 6:45 - 6:49
    Nous portons sur nous
    des traceurs toute la journée.
  • 6:49 - 6:53
    Nous portons des machines
    qui contiennent tous nos mots de passe
  • 6:53 - 6:55
    pour tous nos moyens de communication
  • 6:55 - 6:58
    y compris les communications
    chiffrées de bout en bout.
  • 6:58 - 7:01
    Tous nos courriels, tous nos contacts,
  • 7:01 - 7:05
    tous nos selfies sont réunis
    dans un seul endroit,
  • 7:05 - 7:08
    et souvent avec
    nos informations financières.
  • 7:08 - 7:11
    Dès lors, avoir un accès total
    à un téléphone,
  • 7:11 - 7:16
    c'est quasiment comme accéder
    à l'esprit de son propriétaire.
  • 7:16 - 7:22
    Les logiciels espions mettent
    cet accès à disposition.
  • 7:22 - 7:26
    Comment cela fonctionne-t-il ?
  • 7:26 - 7:27
    Les logiciels espions
  • 7:27 - 7:31
    sont des programmes
    conçus par des sociétés,
  • 7:31 - 7:34
    achetés par des agresseurs.
  • 7:34 - 7:38
    Ceux-ci installent le programme
    sur la machine qu'ils veulent espionner
  • 7:38 - 7:40
    souvent car ils ont un accès physique
  • 7:40 - 7:45
    ou en poussant leur cible
    à l'installer à leur insu
  • 7:45 - 7:46
    en disant, par exemple :
  • 7:46 - 7:50
    « C'est un programme très important
    à installer sur votre machine. »
  • 7:50 - 7:54
    Ensuite, ils paient la société qui
    leur a vendu le programme d'espionnage
  • 7:54 - 7:57
    pour accéder à un portail
  • 7:57 - 8:00
    qui leur donne accès
    à toutes les informations de la machine.
  • 8:00 - 8:04
    Cela coûte environ 40 dollars par mois.
  • 8:04 - 8:07
    Ce genre d'espionnage
    est vraiment bon marché.
  • 8:10 - 8:11
    Les sociétés savent-elles
  • 8:12 - 8:16
    que leurs logiciels
  • 8:16 - 8:19
    sont utilisés pour abuser des personnes ?
  • 8:19 - 8:20
    Absolument.
  • 8:20 - 8:23
    La lecture du matériel
    de promotion de Cocospy,
  • 8:23 - 8:24
    un de ces produits espions,
  • 8:24 - 8:28
    est explicite dès la première
    page de leur site :
  • 8:28 - 8:31
    « Cocospy vous permet d'épier
    votre épouse facilement. »
  • 8:31 - 8:34
    « Ne vous inquiétez plus
    de ses déplacements,
  • 8:34 - 8:37
    à qui elle parle ou des sites
    internet qu'elle visite. »
  • 8:37 - 8:38
    Ça fait froid dans le dos.
  • 8:39 - 8:42
    HelloSpy, un autre de ces produits,
  • 8:42 - 8:47
    a une page marketing avec un seul message
  • 8:47 - 8:49
    sur la prépondérance de l'infidélité
  • 8:49 - 8:52
    et sur l'importance cruciale
    de prendre son conjoint sur le fait,
  • 8:52 - 8:55
    avec une photo d'un homme
  • 8:55 - 8:57
    qui vient de prendre sa partenaire
    la main dans le sac
  • 8:57 - 8:58
    et l'a frappée.
  • 8:58 - 9:01
    Elle a un œil au beurre noir
    et du sang sur le visage.
  • 9:01 - 9:05
    Je pense que c'est assez explicite
  • 9:05 - 9:10
    quel est le parti pris de HelloSpy
    dans ce cas précis.
  • 9:10 - 9:12
    Et qui sont les clients
    qu'ils souhaitent atteindre.
  • 9:15 - 9:21
    Si vous avez un logiciel espion
    dans votre ordinateur ou votre téléphone,
  • 9:21 - 9:25
    c'est difficile de savoir
    si c'est le cas ou pas.
  • 9:25 - 9:26
    Une des raisons pour cela
  • 9:26 - 9:29
    est que les vendeurs d'antivirus
  • 9:29 - 9:35
    ne reconnaissent pas ces logiciels
    comme étant malveillants.
  • 9:35 - 9:38
    Ils ne les considèrent pas
    comme des chevaux de Troie
  • 9:38 - 9:41
    ou toutes les autres choses
    dont on espère normalement
  • 9:41 - 9:42
    une alerte de leur part.
  • 9:42 - 9:46
    Voici des résultats de cette année
    de VirusTotal.
  • 9:46 - 9:49
    Pour un des échantillons
    que j'ai examinés,
  • 9:49 - 9:54
    j'avais un résultat de 7 sur 60
  • 9:54 - 9:57
    des plateformes qui détectaient
    le logiciel espion que je testais.
  • 9:57 - 10:01
    Avec celui-ci,
    j'ai obtenu 10 détections,
  • 10:01 - 10:02
    10 sur 61.
  • 10:02 - 10:06
    Ce sont des résultats vraiment mauvais.
  • 10:08 - 10:11
    J'ai réussi à convaincre
    quelques vendeurs d'antivirus
  • 10:11 - 10:15
    de classer les logiciels
    espions comme malveillants.
  • 10:15 - 10:16
    Tout ce que vous avez à faire,
  • 10:16 - 10:19
    si vous craignez d'avoir ces logiciels
    sur votre ordinateur,
  • 10:19 - 10:22
    est de télécharger le programme,
  • 10:22 - 10:24
    scanner et regarder le résultat :
  • 10:24 - 10:28
    « Il y a un logiciel potentiellement
    non voulu dans votre machine. »
  • 10:28 - 10:30
    Il vous offre la possibilité de l'enlever
  • 10:30 - 10:32
    mais cela ne se fait pas automatiquement.
  • 10:32 - 10:34
    Une des raisons pour cela
  • 10:34 - 10:36
    est la dynamique des agressions.
  • 10:36 - 10:39
    Souvent, les victimes d'un abus
    ne sont pas convaincues
  • 10:39 - 10:41
    de vouloir, ou pas, alerter leur agresseur
  • 10:41 - 10:43
    en leur supprimant l'accès.
  • 10:43 - 10:49
    Elles sont parfois inquiètes
    que leur partenaire devienne violent,
  • 10:49 - 10:52
    ou encore plus violent
  • 10:52 - 10:54
    que ce qu'il était déjà.
  • 10:56 - 10:58
    Kaspersky est une des premières sociétés
  • 10:58 - 11:01
    à s'être engagées à prendre
    cette menace au sérieux.
  • 11:01 - 11:05
    En novembre 2019,
  • 11:05 - 11:07
    ils ont publié un rapport disant
  • 11:07 - 11:11
    que depuis qu'ils suivent les logiciels
    espions chez leurs utilisateurs,
  • 11:11 - 11:16
    ils ont constaté une augmentation de 35%.
  • 11:18 - 11:21
    De même, Lookout a publié un engagement
  • 11:21 - 11:24
    à prendre cette menace plus au sérieux.
  • 11:24 - 11:29
    Malwarebytes, enfin, a publié
    un engagement semblable
  • 11:29 - 11:33
    en affirmant avoir
    détecté 2 500 programmes
  • 11:33 - 11:36
    la première fois
    qu'ils ont fait une recherche
  • 11:36 - 11:38
    et qui peuvent être classifiés
    comme logiciel espion.
  • 11:39 - 11:45
    En novembre, j'ai contribué
    au lancement d'une coalition
  • 11:45 - 11:48
    appelée coalition
    contre les logiciels espions,
  • 11:48 - 11:52
    formée par des universitaires,
  • 11:52 - 11:55
    des gens qui sont sur le terrain,
  • 11:55 - 12:02
    et des praticiens qui aident les victimes
    de violences domestiques à en échapper,
  • 12:02 - 12:04
    et des vendeurs d'antivirus.
  • 12:04 - 12:10
    Notre objectif est de faire connaître
    au public l'existence de ces programmes
  • 12:10 - 12:13
    et de convaincre les vendeurs d'antivirus
  • 12:13 - 12:15
    de changer leurs normes
  • 12:15 - 12:20
    de gestion de ces logiciels si effrayants
  • 12:20 - 12:23
    avec l'espoir que si je reviens dans un an
  • 12:23 - 12:25
    sur cette scène pour vous parler de ça,
  • 12:25 - 12:28
    je pourrais vous dire
    que le problème est résolu,
  • 12:28 - 12:31
    que vous n'avez plus qu'à télécharger
    n'importe quel antivirus
  • 12:31 - 12:35
    et qu'il fera une détection de routine
    des logiciels espions.
  • 12:35 - 12:37
    C'est mon espoir.
  • 12:37 - 12:38
    Merci.
  • 12:38 - 12:43
    (Applaudissements)
Title:
Ce qu'il faut savoir sur les logiciels espions
Speaker:
Eva Galperin
Description:

« Un accès total au téléphone d'une personne est la chose la plus proche d'avoir accès à son esprit », affirme Eva Galperin, experte en cybersécurité. Elle décrit l'urgence de la situation face aux dangers émergents des logiciels espions, des logiciels conçus pour nous espionner en accédant à nos machines à notre insu. Elle implore les développeurs d'antivirus de reconnaître la menace de ces programmes pour décourager ceux qui en abusent et protéger les victimes.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

French subtitles

Revisions