Trois types d’attaques en ligne | Mikko H. Hypponen | TEDxBrussels
-
0:11 - 0:17Dans les années 80
en République démocratique allemande, -
0:18 - 0:20si vous possédiez une machine à écrire,
-
0:21 - 0:24il vous fallait l’enregistrer
auprès du gouvernement. -
0:24 - 0:27Il vous fallait enregistrer
un échantillon de texte -
0:27 - 0:29tapé sur la machine à écrire.
-
0:29 - 0:30On faisait ça
-
0:30 - 0:34pour que le gouvernement
puisse retracer d’où venaient les textes : -
0:34 - 0:40s’il trouvait un écrit
avec de « mauvaises » pensées, -
0:40 - 0:44il pouvait retrouver qui l’avait créé.
-
0:44 - 0:46Et nous, en Occident,
-
0:47 - 0:50on ne pouvait pas comprendre
comment on pouvait faire ça, -
0:50 - 0:53combien ça limiterait
notre liberté d'expression. -
0:53 - 0:57On ne ferait jamais une chose pareille
dans nos propres pays. -
0:58 - 1:01Mais aujourd’hui, en 2011,
-
1:01 - 1:05si vous allez acheter
une imprimante laser couleur -
1:05 - 1:09de n’importe quel grand
fabricant d’imprimantes -
1:09 - 1:10et imprimez une page,
-
1:10 - 1:17cette page aura des petits points jaunes
imprimés sur chaque page -
1:17 - 1:23avec un motif qui rend la page unique,
liée à vous et à votre imprimante. -
1:24 - 1:28Ça se passe chez nous, aujourd’hui.
-
1:29 - 1:33Et ça ne semble faire
de problème à personne. -
1:33 - 1:40C'est un exemple de la façon
dont nos gouvernements -
1:41 - 1:45utilisent la technologie
contre nous, les citoyens. -
1:47 - 1:50C'est l'une des trois
principales sources -
1:50 - 1:52des problèmes en ligne aujourd’hui.
-
1:52 - 1:55Si on jette un coup d’œil
à ce qui se passe en ligne, -
1:55 - 1:58on peut regrouper les attaques
selon les types d'attaquants. -
1:58 - 2:00Il existe trois groupes principaux.
-
2:00 - 2:01Il y a les cybercriminels,
-
2:01 - 2:06comme celui-ci, M. Dimitry Golubov,
de Kiev, en Ukraine. -
2:07 - 2:11La motivation des cybercriminels
est très facile à comprendre. -
2:11 - 2:13Ils font de l’argent.
-
2:13 - 2:17Ils utilisent les attaques en ligne
pour faire de l’argent, -
2:17 - 2:19plein d’argent.
-
2:19 - 2:23Il y a en fait plusieurs cas
de millionnaires en ligne, -
2:23 - 2:26des multimillionnaires, qui ont fait
de l’argent avec leurs attaques. -
2:26 - 2:29Vladimir Tsastsin,
de Tartu, en Estonie. -
2:29 - 2:31Alfred Gonzalez.
-
2:31 - 2:33Stephen Watt.
-
2:33 - 2:35Bjorn Sundin.
-
2:35 - 2:38Matthew Anderson, Tariq Al-Daour
-
2:38 - 2:40et ainsi de suite.
-
2:40 - 2:47Ces gars-là ont fait fortune en ligne,
mais par des moyens illégaux, -
2:47 - 2:49en utilisant par exemple
des chevaux de Troie bancaires, -
2:49 - 2:52pour voler de l’argent
sur nos comptes bancaires, -
2:52 - 2:53pendant nos opérations en ligne,
-
2:53 - 2:55ou avec des enregistreurs de frappe,
-
2:55 - 2:58pour récupérer des informations
sur nos cartes bancaires, -
2:58 - 3:01pendant que nous achetons en ligne
à partir d’un ordinateur infecté. -
3:01 - 3:03Les Services Secrets des États-Unis,
-
3:03 - 3:05il y a deux mois,
-
3:05 - 3:09ont gelé le compte bancaire suisse
de M. Sam Jain, que vous voyez là, -
3:09 - 3:13et ce compte bancaire se montait
à 14,9 millions de dollars -
3:13 - 3:14au moment où il a été gelé.
-
3:14 - 3:18M. Jain lui-même est en fuite ;
personne ne sait où il est. -
3:19 - 3:22Et je vous assure que dès aujourd’hui,
-
3:22 - 3:25il est plus probable pour n’importe qui
-
3:25 - 3:31d’être victime d’un crime en ligne
que d’un crime dans le monde réel. -
3:32 - 3:35Il est évident que ça ne va qu’empirer.
-
3:35 - 3:40Dans le futur, la majorité des crimes
se passera en ligne. -
3:42 - 3:45Le second groupe principal d'attaquants
que nous observons aujourd’hui -
3:45 - 3:47n'est pas motivé par l’argent.
-
3:47 - 3:49Ils sont motivés par autre chose :
-
3:49 - 3:51motivés par la protestation,
-
3:51 - 3:54motivés par une opinion,
-
3:54 - 3:56motivés par le rire.
-
3:56 - 4:01Des groupes comme Anonymous sont montés
en puissance ces 12 dernier mois, -
4:01 - 4:05et sont devenus les acteurs principaux
des attaques en ligne. -
4:06 - 4:08Voici donc les trois
attaquants principaux : -
4:08 - 4:11les criminels qui le font pour l’argent,
-
4:11 - 4:15les « hacktivistes » comme Anonymous,
qui le font pour protester, -
4:15 - 4:18et enfin le dernier groupe
qui sont les États-nations, -
4:18 - 4:21les gouvernements qui font des attaques.
-
4:23 - 4:24On observe des cas
-
4:24 - 4:26comme ce qu'il s’est passé
chez DigiNotar. -
4:26 - 4:28C’est un exemple parfait
de ce qui se passe -
4:28 - 4:32quand ce sont les gouvernements
qui attaquent leurs propres citoyens. -
4:33 - 4:38DigiNotar est un organisme
de certification des Pays Bas -- -
4:38 - 4:39ou plutôt, c’était.
-
4:39 - 4:46Il a fait faillite l’automne dernier
parce qu’il a été piraté. -
4:46 - 4:50Quelqu’un est entré, et a tout piraté.
-
4:51 - 4:54Et la semaine dernière,
lors d'une rencontre -
4:54 - 4:57avec les représentants
du gouvernement néerlandais, -
4:57 - 5:01j’ai demandé à l'un
des dirigeants du groupe, -
5:02 - 5:09s’il croyait possible que des gens meurent
à cause du piratage de DigiNotar. -
5:12 - 5:15Et il m’a répondu que oui.
-
5:16 - 5:21Alors, comment des gens meurent-ils
suite à un piratage comme celui-ci ? -
5:21 - 5:23Eh bien, DigiNotar
est un organisme de certification. -
5:23 - 5:25Ils vendent des certificats.
-
5:25 - 5:27Que faites-vous avec des certificats ?
-
5:27 - 5:31Eh bien, il vous faut un certificat
si vous avez un site https, -
5:31 - 5:33avec des services SSL chiffrés,
-
5:33 - 5:37des services comme Gmail.
-
5:37 - 5:41On utilise tous, ou presque, Gmail
ou des services concurrents, -
5:41 - 5:47mais ces services sont très populaires
dans les États totalitaires, comme l’Iran, -
5:47 - 5:52où les dissidents utilisent
des services étrangers comme Gmail, -
5:52 - 5:55parce qu’ils savent qu’ils sont
plus fiables que les services locaux -
5:55 - 5:58et qu'ils sont chiffrés
sur les connections SSL, -
5:58 - 6:00de sorte que les gouvernements locaux
-
6:00 - 6:02ne peuvent pas mettre leur nez
dans leurs discussions. -
6:02 - 6:04Sauf qu'ils pourraient le faire,
-
6:04 - 6:06s’ils pirataient un organisme
de certification -
6:06 - 6:08et émettaient de faux certificats.
-
6:08 - 6:12Et c’est exactement
ce qui s’est passé avec DigiNotar. -
6:15 - 6:17Et qu’en est-il du printemps arabe
-
6:17 - 6:20et de ce qui se passe,
par exemple, en Égypte ? -
6:20 - 6:22Eh bien, en Égypte,
-
6:22 - 6:26les émeutiers ont pillé le siège
de la police secrète égyptienne, -
6:26 - 6:28en avril 2011,
-
6:28 - 6:31et en pillant l’immeuble,
ils ont trouvé plein de papiers. -
6:31 - 6:33Parmi ces papiers,
-
6:33 - 6:35il y avait ce classeur
étiqueté « FINFISHER ». -
6:35 - 6:40Dans ce classeur, il y avait les notes
d’une société basée en Allemagne, -
6:40 - 6:44qui avait vendu au gouvernement égyptien
-
6:44 - 6:47une série d’instruments
pour intercepter -- -
6:47 - 6:49à très grande échelle --
-
6:49 - 6:52toutes les communications
des citoyens du pays. -
6:52 - 6:55Ils avaient vendu cet instrument
pour 280 000 euros -
6:55 - 6:57au gouvernement égyptien.
-
6:57 - 6:59Le siège de la société est ici.
-
6:59 - 7:03Donc, les gouvernements occidentaux
fournissent aux gouvernements totalitaires -
7:03 - 7:06des instruments pour faire ça
contre leurs propres citoyens. -
7:07 - 7:10Mais les gouvernements occidentaux
le font chez eux aussi. -
7:10 - 7:12Par exemple, en Allemagne,
-
7:12 - 7:17pas plus tard qu’il y a deux semaines,
on a découvert le dénommé Scuinst Trojan ; -
7:17 - 7:21c’est un cheval de Troie utilisé
par les services du gouvernement allemand, -
7:21 - 7:23pour enquêter sur ses propres citoyens.
-
7:23 - 7:27Si vous êtes suspecté
dans une enquête criminelle, -
7:27 - 7:29c’est assez évident,
votre téléphone sera sur écoute. -
7:29 - 7:31Mais aujourd’hui, ça va bien au delà.
-
7:31 - 7:34Ils mettront sur écoute
votre connexion Internet. -
7:34 - 7:36Ils utiliseront même des instruments
comme Scuinst Trojan -
7:36 - 7:39pour infecter votre ordinateur
avec un cheval de Troie, -
7:39 - 7:43qui leur permet de surveiller
toutes vos communications, -
7:43 - 7:46d’écouter toutes vos discussions en ligne,
-
7:46 - 7:49et de récupérer vos mots de passe.
-
7:52 - 7:56En réfléchissant un peu sur tout ça,
-
7:57 - 8:02la réponse évidente
des gens devrait être : -
8:02 - 8:05« D’accord, ça semble mauvais,
-
8:05 - 8:09mais ça ne me regarde pas vraiment,
parce que je suis un honnête citoyen. -
8:09 - 8:13Pourquoi devrais-je m’inquiéter ?
Je n’ai rien à cacher. » -
8:13 - 8:16C’est un argument qui n’a aucun sens.
-
8:17 - 8:20La vie privée va de soi.
-
8:20 - 8:24La vie privée n’est pas négociable.
-
8:25 - 8:30Ce n’est pas un problème de vie privée
-
8:31 - 8:33opposée à la sécurité.
-
8:34 - 8:40C’est un problème de liberté
opposée au contrôle. -
8:40 - 8:44Bien que nous puissions avoir
confiance en nos gouvernements, -
8:44 - 8:47maintenant, aujourd’hui en 2011,
-
8:47 - 8:50chaque droit auquel nous renonçons,
nous y renonçons pour de bon. -
8:50 - 8:52Avons-nous une confiance,
-
8:52 - 8:55une confiance aveugle
en nos futurs gouvernements, -
8:55 - 8:59un gouvernement
que nous pourrions avoir dans 50 ans ? -
9:02 - 9:07Ce sont les questions que nous devrions
nous poser dans les 50 prochaines années. -
9:07 - 9:09Merci beaucoup.
-
9:09 - 9:10(Applaudissements)
- Title:
- Trois types d’attaques en ligne | Mikko H. Hypponen | TEDxBrussels
- Description:
-
Cette présentation a été faite lors d'un événement TEDx local, produit indépendamment des conférences TED.
L’expert en cybercriminalité Mikko Hypponen nous parle de trois types d’attaques en ligne sur nos vies privées et sur nos données – dont deux seulement sont considérés comme des crimes. « Croyons-nous aveuglément en nos futurs gouvernements ? Parce que chaque droit auquel nous renonçons, nous y renonçons pour de bon. » - Video Language:
- English
- Team:
- closed TED
- Project:
- TEDxTalks
- Duration:
- 09:17
Elisabeth Buffard edited French subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Elisabeth Buffard edited French subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Elisabeth Buffard edited French subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Elisabeth Buffard approved French subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Elisabeth Buffard accepted French subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Mohand Habchi edited French subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Mohand Habchi edited French subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels | ||
Mohand Habchi edited French subtitles for Three types of online attack | Mikko H. Hypponen | TEDxBrussels |