Return to Video

Trois types d’attaques en ligne | Mikko H. Hypponen | TEDxBrussels

  • 0:11 - 0:17
    Dans les années 80
    en République démocratique allemande,
  • 0:18 - 0:20
    si vous possédiez une machine à écrire,
  • 0:21 - 0:24
    il vous fallait l’enregistrer
    auprès du gouvernement.
  • 0:24 - 0:27
    Il vous fallait enregistrer
    un échantillon de texte
  • 0:27 - 0:29
    tapé sur la machine à écrire.
  • 0:29 - 0:30
    On faisait ça
  • 0:30 - 0:34
    pour que le gouvernement
    puisse retracer d’où venaient les textes :
  • 0:34 - 0:40
    s’il trouvait un écrit
    avec de « mauvaises » pensées,
  • 0:40 - 0:44
    il pouvait retrouver qui l’avait créé.
  • 0:44 - 0:46
    Et nous, en Occident,
  • 0:47 - 0:50
    on ne pouvait pas comprendre
    comment on pouvait faire ça,
  • 0:50 - 0:53
    combien ça limiterait
    notre liberté d'expression.
  • 0:53 - 0:57
    On ne ferait jamais une chose pareille
    dans nos propres pays.
  • 0:58 - 1:01
    Mais aujourd’hui, en 2011,
  • 1:01 - 1:05
    si vous allez acheter
    une imprimante laser couleur
  • 1:05 - 1:09
    de n’importe quel grand
    fabricant d’imprimantes
  • 1:09 - 1:10
    et imprimez une page,
  • 1:10 - 1:17
    cette page aura des petits points jaunes
    imprimés sur chaque page
  • 1:17 - 1:23
    avec un motif qui rend la page unique,
    liée à vous et à votre imprimante.
  • 1:24 - 1:28
    Ça se passe chez nous, aujourd’hui.
  • 1:29 - 1:33
    Et ça ne semble faire
    de problème à personne.
  • 1:33 - 1:40
    C'est un exemple de la façon
    dont nos gouvernements
  • 1:41 - 1:45
    utilisent la technologie
    contre nous, les citoyens.
  • 1:47 - 1:50
    C'est l'une des trois
    principales sources
  • 1:50 - 1:52
    des problèmes en ligne aujourd’hui.
  • 1:52 - 1:55
    Si on jette un coup d’œil
    à ce qui se passe en ligne,
  • 1:55 - 1:58
    on peut regrouper les attaques
    selon les types d'attaquants.
  • 1:58 - 2:00
    Il existe trois groupes principaux.
  • 2:00 - 2:01
    Il y a les cybercriminels,
  • 2:01 - 2:06
    comme celui-ci, M. Dimitry Golubov,
    de Kiev, en Ukraine.
  • 2:07 - 2:11
    La motivation des cybercriminels
    est très facile à comprendre.
  • 2:11 - 2:13
    Ils font de l’argent.
  • 2:13 - 2:17
    Ils utilisent les attaques en ligne
    pour faire de l’argent,
  • 2:17 - 2:19
    plein d’argent.
  • 2:19 - 2:23
    Il y a en fait plusieurs cas
    de millionnaires en ligne,
  • 2:23 - 2:26
    des multimillionnaires, qui ont fait
    de l’argent avec leurs attaques.
  • 2:26 - 2:29
    Vladimir Tsastsin,
    de Tartu, en Estonie.
  • 2:29 - 2:31
    Alfred Gonzalez.
  • 2:31 - 2:33
    Stephen Watt.
  • 2:33 - 2:35
    Bjorn Sundin.
  • 2:35 - 2:38
    Matthew Anderson, Tariq Al-Daour
  • 2:38 - 2:40
    et ainsi de suite.
  • 2:40 - 2:47
    Ces gars-là ont fait fortune en ligne,
    mais par des moyens illégaux,
  • 2:47 - 2:49
    en utilisant par exemple
    des chevaux de Troie bancaires,
  • 2:49 - 2:52
    pour voler de l’argent
    sur nos comptes bancaires,
  • 2:52 - 2:53
    pendant nos opérations en ligne,
  • 2:53 - 2:55
    ou avec des enregistreurs de frappe,
  • 2:55 - 2:58
    pour récupérer des informations
    sur nos cartes bancaires,
  • 2:58 - 3:01
    pendant que nous achetons en ligne
    à partir d’un ordinateur infecté.
  • 3:01 - 3:03
    Les Services Secrets des États-Unis,
  • 3:03 - 3:05
    il y a deux mois,
  • 3:05 - 3:09
    ont gelé le compte bancaire suisse
    de M. Sam Jain, que vous voyez là,
  • 3:09 - 3:13
    et ce compte bancaire se montait
    à 14,9 millions de dollars
  • 3:13 - 3:14
    au moment où il a été gelé.
  • 3:14 - 3:18
    M. Jain lui-même est en fuite ;
    personne ne sait où il est.
  • 3:19 - 3:22
    Et je vous assure que dès aujourd’hui,
  • 3:22 - 3:25
    il est plus probable pour n’importe qui
  • 3:25 - 3:31
    d’être victime d’un crime en ligne
    que d’un crime dans le monde réel.
  • 3:32 - 3:35
    Il est évident que ça ne va qu’empirer.
  • 3:35 - 3:40
    Dans le futur, la majorité des crimes
    se passera en ligne.
  • 3:42 - 3:45
    Le second groupe principal d'attaquants
    que nous observons aujourd’hui
  • 3:45 - 3:47
    n'est pas motivé par l’argent.
  • 3:47 - 3:49
    Ils sont motivés par autre chose :
  • 3:49 - 3:51
    motivés par la protestation,
  • 3:51 - 3:54
    motivés par une opinion,
  • 3:54 - 3:56
    motivés par le rire.
  • 3:56 - 4:01
    Des groupes comme Anonymous sont montés
    en puissance ces 12 dernier mois,
  • 4:01 - 4:05
    et sont devenus les acteurs principaux
    des attaques en ligne.
  • 4:06 - 4:08
    Voici donc les trois
    attaquants principaux :
  • 4:08 - 4:11
    les criminels qui le font pour l’argent,
  • 4:11 - 4:15
    les « hacktivistes » comme Anonymous,
    qui le font pour protester,
  • 4:15 - 4:18
    et enfin le dernier groupe
    qui sont les États-nations,
  • 4:18 - 4:21
    les gouvernements qui font des attaques.
  • 4:23 - 4:24
    On observe des cas
  • 4:24 - 4:26
    comme ce qu'il s’est passé
    chez DigiNotar.
  • 4:26 - 4:28
    C’est un exemple parfait
    de ce qui se passe
  • 4:28 - 4:32
    quand ce sont les gouvernements
    qui attaquent leurs propres citoyens.
  • 4:33 - 4:38
    DigiNotar est un organisme
    de certification des Pays Bas --
  • 4:38 - 4:39
    ou plutôt, c’était.
  • 4:39 - 4:46
    Il a fait faillite l’automne dernier
    parce qu’il a été piraté.
  • 4:46 - 4:50
    Quelqu’un est entré, et a tout piraté.
  • 4:51 - 4:54
    Et la semaine dernière,
    lors d'une rencontre
  • 4:54 - 4:57
    avec les représentants
    du gouvernement néerlandais,
  • 4:57 - 5:01
    j’ai demandé à l'un
    des dirigeants du groupe,
  • 5:02 - 5:09
    s’il croyait possible que des gens meurent
    à cause du piratage de DigiNotar.
  • 5:12 - 5:15
    Et il m’a répondu que oui.
  • 5:16 - 5:21
    Alors, comment des gens meurent-ils
    suite à un piratage comme celui-ci ?
  • 5:21 - 5:23
    Eh bien, DigiNotar
    est un organisme de certification.
  • 5:23 - 5:25
    Ils vendent des certificats.
  • 5:25 - 5:27
    Que faites-vous avec des certificats ?
  • 5:27 - 5:31
    Eh bien, il vous faut un certificat
    si vous avez un site https,
  • 5:31 - 5:33
    avec des services SSL chiffrés,
  • 5:33 - 5:37
    des services comme Gmail.
  • 5:37 - 5:41
    On utilise tous, ou presque, Gmail
    ou des services concurrents,
  • 5:41 - 5:47
    mais ces services sont très populaires
    dans les États totalitaires, comme l’Iran,
  • 5:47 - 5:52
    où les dissidents utilisent
    des services étrangers comme Gmail,
  • 5:52 - 5:55
    parce qu’ils savent qu’ils sont
    plus fiables que les services locaux
  • 5:55 - 5:58
    et qu'ils sont chiffrés
    sur les connections SSL,
  • 5:58 - 6:00
    de sorte que les gouvernements locaux
  • 6:00 - 6:02
    ne peuvent pas mettre leur nez
    dans leurs discussions.
  • 6:02 - 6:04
    Sauf qu'ils pourraient le faire,
  • 6:04 - 6:06
    s’ils pirataient un organisme
    de certification
  • 6:06 - 6:08
    et émettaient de faux certificats.
  • 6:08 - 6:12
    Et c’est exactement
    ce qui s’est passé avec DigiNotar.
  • 6:15 - 6:17
    Et qu’en est-il du printemps arabe
  • 6:17 - 6:20
    et de ce qui se passe,
    par exemple, en Égypte ?
  • 6:20 - 6:22
    Eh bien, en Égypte,
  • 6:22 - 6:26
    les émeutiers ont pillé le siège
    de la police secrète égyptienne,
  • 6:26 - 6:28
    en avril 2011,
  • 6:28 - 6:31
    et en pillant l’immeuble,
    ils ont trouvé plein de papiers.
  • 6:31 - 6:33
    Parmi ces papiers,
  • 6:33 - 6:35
    il y avait ce classeur
    étiqueté « FINFISHER ».
  • 6:35 - 6:40
    Dans ce classeur, il y avait les notes
    d’une société basée en Allemagne,
  • 6:40 - 6:44
    qui avait vendu au gouvernement égyptien
  • 6:44 - 6:47
    une série d’instruments
    pour intercepter --
  • 6:47 - 6:49
    à très grande échelle --
  • 6:49 - 6:52
    toutes les communications
    des citoyens du pays.
  • 6:52 - 6:55
    Ils avaient vendu cet instrument
    pour 280 000 euros
  • 6:55 - 6:57
    au gouvernement égyptien.
  • 6:57 - 6:59
    Le siège de la société est ici.
  • 6:59 - 7:03
    Donc, les gouvernements occidentaux
    fournissent aux gouvernements totalitaires
  • 7:03 - 7:06
    des instruments pour faire ça
    contre leurs propres citoyens.
  • 7:07 - 7:10
    Mais les gouvernements occidentaux
    le font chez eux aussi.
  • 7:10 - 7:12
    Par exemple, en Allemagne,
  • 7:12 - 7:17
    pas plus tard qu’il y a deux semaines,
    on a découvert le dénommé Scuinst Trojan ;
  • 7:17 - 7:21
    c’est un cheval de Troie utilisé
    par les services du gouvernement allemand,
  • 7:21 - 7:23
    pour enquêter sur ses propres citoyens.
  • 7:23 - 7:27
    Si vous êtes suspecté
    dans une enquête criminelle,
  • 7:27 - 7:29
    c’est assez évident,
    votre téléphone sera sur écoute.
  • 7:29 - 7:31
    Mais aujourd’hui, ça va bien au delà.
  • 7:31 - 7:34
    Ils mettront sur écoute
    votre connexion Internet.
  • 7:34 - 7:36
    Ils utiliseront même des instruments
    comme Scuinst Trojan
  • 7:36 - 7:39
    pour infecter votre ordinateur
    avec un cheval de Troie,
  • 7:39 - 7:43
    qui leur permet de surveiller
    toutes vos communications,
  • 7:43 - 7:46
    d’écouter toutes vos discussions en ligne,
  • 7:46 - 7:49
    et de récupérer vos mots de passe.
  • 7:52 - 7:56
    En réfléchissant un peu sur tout ça,
  • 7:57 - 8:02
    la réponse évidente
    des gens devrait être :
  • 8:02 - 8:05
    « D’accord, ça semble mauvais,
  • 8:05 - 8:09
    mais ça ne me regarde pas vraiment,
    parce que je suis un honnête citoyen.
  • 8:09 - 8:13
    Pourquoi devrais-je m’inquiéter ?
    Je n’ai rien à cacher. »
  • 8:13 - 8:16
    C’est un argument qui n’a aucun sens.
  • 8:17 - 8:20
    La vie privée va de soi.
  • 8:20 - 8:24
    La vie privée n’est pas négociable.
  • 8:25 - 8:30
    Ce n’est pas un problème de vie privée
  • 8:31 - 8:33
    opposée à la sécurité.
  • 8:34 - 8:40
    C’est un problème de liberté
    opposée au contrôle.
  • 8:40 - 8:44
    Bien que nous puissions avoir
    confiance en nos gouvernements,
  • 8:44 - 8:47
    maintenant, aujourd’hui en 2011,
  • 8:47 - 8:50
    chaque droit auquel nous renonçons,
    nous y renonçons pour de bon.
  • 8:50 - 8:52
    Avons-nous une confiance,
  • 8:52 - 8:55
    une confiance aveugle
    en nos futurs gouvernements,
  • 8:55 - 8:59
    un gouvernement
    que nous pourrions avoir dans 50 ans ?
  • 9:02 - 9:07
    Ce sont les questions que nous devrions
    nous poser dans les 50 prochaines années.
  • 9:07 - 9:09
    Merci beaucoup.
  • 9:09 - 9:10
    (Applaudissements)
Title:
Trois types d’attaques en ligne | Mikko H. Hypponen | TEDxBrussels
Description:

Cette présentation a été faite lors d'un événement TEDx local, produit indépendamment des conférences TED.
L’expert en cybercriminalité Mikko Hypponen nous parle de trois types d’attaques en ligne sur nos vies privées et sur nos données – dont deux seulement sont considérés comme des crimes. « Croyons-nous aveuglément en nos futurs gouvernements ? Parce que chaque droit auquel nous renonçons, nous y renonçons pour de bon. »

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDxTalks
Duration:
09:17

French subtitles

Revisions