Return to Video

Comment éviter la surveillance... avec votre téléphone

  • 0:01 - 0:05
    Pendant plus de 100 ans, les compagnies
    téléphoniques ont fourni
  • 0:05 - 0:07
    aux gouvernements
    une assistance aux écoutes.
  • 0:07 - 0:11
    Jusqu'à aujourd'hui,
    cette assistance a été manuelle.
  • 0:11 - 0:15
    La surveillance était manuelle
    et les câbles branchés à la main.
  • 0:15 - 0:17
    Les appels étaient enregistrés
    sur cassette.
  • 0:17 - 0:20
    Mais comme dans bien d'autres industries,
  • 0:20 - 0:21
    l'informatique a tout changé.
  • 0:22 - 0:25
    Les compagnies téléphoniques
    ont inclus la surveillance
  • 0:25 - 0:27
    au cœur même de leurs réseaux.
  • 0:27 - 0:29
    Réfléchissez-y un instant :
  • 0:29 - 0:34
    nos téléphones et les réseaux
    qui transmettent nos appels
  • 0:34 - 0:36
    ont d'abord été conçus
    pour la surveillance.
  • 0:36 - 0:38
    Avant tout.
  • 0:39 - 0:43
    Ça signifie que, quand
    vous parlez à votre épouse,
  • 0:43 - 0:47
    votre enfant, un collègue
    ou bien votre médecin au téléphone,
  • 0:47 - 0:48
    on pourrait être
    en train d'écouter.
  • 0:49 - 0:51
    Ce pourrait être
    votre propre gouvernement,
  • 0:51 - 0:54
    ce pourrait aussi être
    un autre gouvernement,
  • 0:54 - 0:56
    un service de renseignements étranger,
  • 0:56 - 0:58
    ou un hacker, ou un criminel,
    ou un harceleur
  • 0:58 - 1:02
    ou un autre groupe qui pirate
    le système de surveillance,
  • 1:02 - 1:07
    qui s'introduit dans le système de
    surveillance des compagnies téléphoniques.
  • 1:08 - 1:12
    Mais si les compagnies téléphoniques
    ont fait de la surveillance une priorité,
  • 1:12 - 1:14
    ce n'est pas le cas
    dans la Silicon Valley.
  • 1:15 - 1:17
    Et de plus en plus,
    ces quelques dernières années,
  • 1:17 - 1:19
    les sociétés de la Silicon Valley
  • 1:19 - 1:21
    ont intégré des technologies
    de chiffrement
  • 1:21 - 1:23
    dans leurs produits de communication
  • 1:23 - 1:25
    qui rend la surveillance
    extrêmement difficile.
  • 1:25 - 1:28
    Par exemple, beaucoup d'entre vous
    ont sûrement un iPhone,
  • 1:28 - 1:30
    et si vous utilisez un iPhone
    pour envoyer un message
  • 1:30 - 1:32
    à quelqu'un qui a un iPhone,
  • 1:32 - 1:36
    ces messages ne peuvent pas être
    facilement enregistrés.
  • 1:36 - 1:37
    En fait, d'après Apple,
  • 1:37 - 1:40
    eux-mêmes n'ont pas accès à ces messages.
  • 1:41 - 1:45
    De la même manière, si vous utilisez
    FaceTime pour passer un appel audio
  • 1:45 - 1:47
    ou un appel vidéo avec un de vos amis
    ou vos proches,
  • 1:47 - 1:49
    ça non plus ne peut pas être
    facilement écouté.
  • 1:49 - 1:51
    Et ce n'est pas valable que pour Apple.
  • 1:51 - 1:54
    WhatsApp, maintenant détenu par Facebook
  • 1:54 - 1:57
    et utilisé par des millions
    de personnes dans le monde entier,
  • 1:57 - 2:00
    a aussi intégré une technologie de
    chiffrement dans leurs produits,
  • 2:00 - 2:02
    donc les habitants
    de l'hémisphère sud
  • 2:02 - 2:04
    peuvent facilement communiquer
  • 2:04 - 2:06
    sans que leur gouvernement,
    souvent autoritaire,
  • 2:06 - 2:08
    n'intercepte leurs messages.
  • 2:10 - 2:14
    Donc après 100 ans à pouvoir écouter
    n'importe quel appel téléphonique —
  • 2:14 - 2:17
    n'importe où, n'importe quand —
  • 2:17 - 2:20
    vous imaginez bien que les fonctionnaires
    d'État ne soient pas ravis.
  • 2:20 - 2:22
    Et c'est effectivement ce qui se passe.
  • 2:22 - 2:24
    Les gouvernements
    sont extrêmement en colère.
  • 2:24 - 2:28
    Et pas parce que ces outils de chiffrement
    sont maintenant disponibles.
  • 2:28 - 2:30
    Ce qui les dérange le plus,
  • 2:30 - 2:32
    c'est que les sociétés informatiques
  • 2:32 - 2:34
    aient intégré ces fonctions
    dans leurs produits
  • 2:34 - 2:36
    et qu'elles soient activées par défaut.
  • 2:37 - 2:39
    Ce sont les réglages
    par défaut qui comptent.
  • 2:39 - 2:42
    En gros, ces sociétés
    ont démocratisé le chiffrement.
  • 2:43 - 2:45
    Donc, des officiels
  • 2:45 - 2:47
    comme David Cameron,
    Premier Ministre britannique
  • 2:47 - 2:52
    soutiennent que toutes les communications
    — emails, SMS, appels —
  • 2:52 - 2:55
    que tout ça devrait être
    accessible aux gouvernements,
  • 2:55 - 2:57
    et le chiffrement rend cela difficile.
  • 2:57 - 3:01
    Cela dit — je comprends
    tout à fait leur point de vue.
  • 3:01 - 3:03
    Nous vivons une époque dangereuse,
    dans un monde dangereux,
  • 3:03 - 3:05
    et il y a vraiment
    des méchants ici-bas.
  • 3:05 - 3:09
    Il y a des terroristes et d'autres
    menaces à la sécurité nationale
  • 3:09 - 3:13
    que nous voudrions tous, j'imagine,
    voir surveillés par le FBI et la NSA.
  • 3:13 - 3:16
    Mais cette surveillance a un prix.
  • 3:17 - 3:18
    La raison en est
  • 3:18 - 3:21
    qu'il n'existe pas
    d'ordinateur portable de terroriste,
  • 3:21 - 3:23
    ou de téléphone de dealer de drogue.
  • 3:23 - 3:26
    On utilise tous les mêmes
    appareils de communication.
  • 3:27 - 3:30
    Ce qui signifie que si les appels
    du dealer de drogue,
  • 3:30 - 3:33
    ou les appels du terroriste
    peuvent être interceptés,
  • 3:33 - 3:35
    alors les nôtres peuvent l'être aussi.
  • 3:35 - 3:37
    Et il faut vraiment se demander :
  • 3:37 - 3:39
    doit-on accepter qu'un milliard
    de personnes dans le monde
  • 3:39 - 3:42
    utilisent des appareils prêts
    à être mis sur écoute ?
  • 3:43 - 3:47
    Donc le scénario de piratage des systèmes
    de surveillance que j'ai décrit —
  • 3:47 - 3:49
    ce n'est pas imaginaire.
  • 3:50 - 3:52
    En 2009, les systèmes de surveillance
  • 3:52 - 3:55
    intégrés dans les réseaux
    de Google et de Microsoft —
  • 3:55 - 3:58
    les systèmes utilisés pour répondre
    aux demandes légales de surveillance
  • 3:58 - 4:00
    par la police –
  • 4:00 - 4:02
    ont été compromis
    par le gouvernement chinois,
  • 4:02 - 4:05
    parce que le gouvernement chinois
    voulait découvrir
  • 4:05 - 4:06
    qui de leurs propres agents,
  • 4:06 - 4:08
    était espionné par
    le gouvernement américain.
  • 4:08 - 4:10
    De la même façon,
  • 4:10 - 4:14
    en 2004, le système de surveillance
    du réseau de Vodafone Grèce –
  • 4:14 - 4:16
    la plus grande compagnie
    téléphonique de Grèce –
  • 4:16 - 4:19
    a été compromis par un groupe inconnu,
  • 4:19 - 4:21
    et ces outils, les outils de surveillance,
  • 4:21 - 4:23
    ont été utilisés pour espionner
    le Premier Ministre
  • 4:23 - 4:25
    et des ministres.
  • 4:25 - 4:29
    Le gouvernement et les hackers
    responsables n'ont jamais été arrêtés.
  • 4:30 - 4:34
    On voit là le problème inhérent
    à ces outils de surveillance,
  • 4:34 - 4:35
    ou porte dérobée.
  • 4:35 - 4:38
    Quand on intègre une porte dérobée
    dans un réseau de communication
  • 4:38 - 4:39
    ou un outil technologique,
  • 4:39 - 4:43
    il n'y en aucun moyen
    de contrôler qui s'y engouffre.
  • 4:43 - 4:45
    Aucun moyen de savoir
  • 4:45 - 4:47
    si elle va être utilisée
    par votre camp ou l'autre,
  • 4:47 - 4:49
    par les gentils ou les méchants.
  • 4:50 - 4:52
    C'est pour cette raison
    que je crois qu'il vaut mieux
  • 4:52 - 4:55
    concevoir des réseaux
    les plus sécurisés possible.
  • 4:56 - 4:59
    Oui, ça signifie que dans le futur,
  • 4:59 - 5:01
    le chiffrement rendra
    la mise sur écoute plus difficile.
  • 5:01 - 5:04
    Ça signifie que la police
    aura plus de difficulté
  • 5:04 - 5:05
    pour arrêter les méchants.
  • 5:05 - 5:08
    Mais l'autre possibilité serait
    de vivre dans un monde
  • 5:08 - 5:11
    où les appels et les messages
    de n'importe qui peuvent être surveillés
  • 5:11 - 5:13
    par des criminels, des harceleurs
  • 5:13 - 5:15
    et des agences
    de renseignement étrangères.
  • 5:15 - 5:18
    Et je ne veux pas vivre
    dans ce genre de monde.
  • 5:18 - 5:20
    Dès maintenant, vous avez sûrement
  • 5:20 - 5:21
    tous les outils pour repousser
  • 5:21 - 5:24
    de nombreuses formes
    de surveillance gouvernementale
  • 5:24 - 5:26
    dans vos poches et sur vos téléphones.
  • 5:26 - 5:30
    Vous ne réalisez peut-être pas à quel
    point ces outils sont puissants et sûrs,
  • 5:30 - 5:34
    ou à quel point vos anciens moyens
    de communication étaient faibles.
  • 5:34 - 5:37
    Donc, le message que je voudrais
    vous transmettre est le suivant :
  • 5:38 - 5:40
    Il faut utiliser ces outils.
  • 5:40 - 5:43
    Il faut sécuriser
    nos appels téléphoniques.
  • 5:43 - 5:44
    Il faut sécuriser nos SMS.
  • 5:45 - 5:47
    Je veux que vous utilisez ces outils.
  • 5:47 - 5:50
    Je veux que vous disiez à vos proches,
    à vos collègues :
  • 5:50 - 5:52
    utilisez des outils
    de communication chiffrés.
  • 5:52 - 5:55
    Ne les utilisez pas parce
    qu'ils sont peu chers et simples,
  • 5:55 - 5:57
    utilisez-les parce qu'ils sont sûrs.
  • 5:57 - 5:58
    Merci.
  • 5:58 - 6:02
    (Applaudissements)
Title:
Comment éviter la surveillance... avec votre téléphone
Speaker:
Christopher Soghoian
Description:

Qui espionne vos appels téléphoniques ? Sur une ligne fixe, ce pourrait être n'importe qui, explique Christopher Soghoian, défenseur de la vie privée, car des porte dérobées sont intégrées dans les systèmes de nos téléphones pour permettre aux gouvernements d'écouter. Mais ce pourrait aussi être un service de renseignements étranger... ou un criminel. Voilà pourquoi, annonce Soghoian, certaines compagnies téléphoniques s'opposent à la demande des gouvernements d'inclure ces mêmes portes dérobées dans les téléphones portables et les systèmes de messagerie. Apprenez comment ces compagnies travaillent pour que vos appels et vos messages restent privés.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16

French subtitles

Revisions Compare revisions