James Lyne: Everyday cybercrime -- and what you can do about it
James Lyne: Le cybercrime au quotidien -- et comment réagir
Whether he’s taking on insecure hotspots, inept passwords, or lax OS designers, James Lyne exposes technology’s vulnerabilities while elevating the security awareness of everyday users. Full bio
Double-click the English transcript below to play the video.
peut ressembler un spécialiste en cybersécurité,
et les chevaux de Troie,
telles que voler vos données,
les services publics et les infrastructures.
est capable de causer aujourd'hui.
huit nouveaux utilisateurs
que lorsque vous êtes contaminés
vous avez visité un site pornographique.
en fait, statistiquement parlant,
vous êtes moins en danger.
(Rires)
les cybercriminels d'aujourd'hui ?
ont cette image, n'est-ce pas ?
assis dans son sous-sol,
professionnels et organisés.
pour leurs produits.
et payer un service de piratage
que les concurrents de votre compagnie,
vous avez frappé à la bonne porte.
ils le seront.
un service de court à long terme
pour un site internet de particulier
pour qu'il attaque mon propre site internet.
de voir la quantité de produits
à la portée des cybercriminels.
des packs de crime
élaborant des rapports de Business Intelligence
de leurs codes malveillants.
de la distribution de malware
aux cybercriminels et ils vous diront
ce à quoi ressemble un code malveillant aujourd'hui.
à la Matrix,
au bureau ou à la maison.
viendraient des quatre coins
en contact avec certains.
vous auront reçu un e-mail
« Bonjour, je suis un banquier nigérian,
lors de leur récente campagne anti-américaine.
quelques-uns de mes préférés.
une clé USB dans une société ?
de prendre un air attendrissant.
un air gauche et pathétique.
j'arrive dans une de vos sociétés,
avec une copie de mon CV
d'insérer cette clé USB
toutes seules sur l'ordinateur
vraiment, vraiment rapidement,
sont très ennuyants.
commencent à apparaître sur l'écran de l'attaquant.
naviguer sur l'ordinateur.
dans cette démonstration,
comme par exemple, mon préféré :
par cette simple opération ?
comment la plupart des logiciels malveillants
Les graphiques sont vraiment mauvais.
quelque chose du même genre.
interprété sur la page internet.
un de ces packs d'exploits,
de pornographie infantile.
peuvent avoir accès à vos données,
maintenant les cybercriminels
que j'ai sur le front, vous remarquerez.
que nous avons suivi pendant un an
des chercheurs indépendants,
type Dropbox ou SkyDrive,
pour cybercriminels si vous voulez.
vous remarquerez
de retrouver les cybercriminels.
depuis cette conférence.
une caractéristique intéressante :
où la photo a été prise sont incorporées.
du lieu où la photo a été prise,
l'adresse de son domicile
les coordonnées GPS
incroyablement développé.
le numéro de téléphone
vous verrez une publicité
qu'un de nos cybercriminels souhaite vendre,
pour vendre des chatons sphinx.
à l'image que je me faisais d'un pirate.
voici notre cybercriminel.
pour une catégorie de photos bien précise.
de la Fédération des Webmasters Adultes de Russie.
que notre enquête commence à ralentir.
à verrouiller leurs profils.
qui s'adresse à nous tous.
même si nous avons pris les bonnes mesures.
les paramètres de ses réseaux sociaux
vraiment très peu sécurisé.
en cliquant sur ce lien,
ce qui a bien pu leur arriver.
une dernière chose,
à nous tous, spectateurs de TED.
que tout le monde commence à fouiller ses poches
de mettre leur téléphone en mode avion.
sont familiers avec le concept
que vous sortez votre iPhone ou votre Blackberry
par rapport aux cybercriminels,
la liste des réseaux wifi.
Vous avez deviné où je loge ?
PrettyFlyForAWifi,
des sociétés avec lesquelles je travaille.
associés avec une entreprise,
mais ça devient de plus en plus précis.
où ont logé 761 d'entre vous,
où ils se trouvent sur cette planète.
je sais où vous habitez.
librement sur internet
et ces nouveaux appareils mobiles,
prêts à adopter ce confort
ce type d'information ?
notre futur bassin de talents.
évolue à vitesse grand V,
qui sortent de l'école
et savent les utiliser,
représentait 60% par rapport à 2003,
aux problèmes légaux impliqués par ce secteur.
au niveau national,
où Internet
et est international, par définition.
ce qui rend ce secteur
et entendre des histoires étonnantes.
qui font des choses
à établir les éléments de sécurité essentiels.
et protéger votre ordinateur.
différents mots de passe
que vous utilisez.
l'expression politique,
ABOUT THE SPEAKER
James Lyne - Cybersecurity specialistWhether he’s taking on insecure hotspots, inept passwords, or lax OS designers, James Lyne exposes technology’s vulnerabilities while elevating the security awareness of everyday users.
Why you should listen
In an ever-expanding world of networked mobile devices, security threats -- and our ignorance of them -- are more widespread than ever. James Lyne of security firm Sophos believes that if we continue to ignore basic best practices, security is on a trajectory of failure.
A self-described geek, Lyne spends time ripping apart the latest gadgets and software, builds true random number generators out of tinfoil and smoke alarm parts, among other unlikely objects. But his gift lies in his ability to explain complicated concepts and abstract threats to diverse audiences around the world.
James Lyne | Speaker | TED.com