English-Video.net comment policy

The comment field is common to all languages

Let's write in your language and use "Google Translate" together

Please refer to informative community guidelines on TED.com

TED@IBM

Caleb Barlow: Where is cybercrime really coming from?

Caleb Barlow: D'où vient vraiment la cybercriminalité ?

Filmed
Views 1,337,643

La cybercriminalité a atteint 450 milliards de dollars de profit l'année dernière avec 2 milliards de documents perdus ou volés à travers le monde. L'expert en sécurité Caleb Barlow dénonce l'insuffisance de nos stratégies actuelles pour protéger nos données. Sa solution ? Nous devons répondre à la cybercriminalité avec le même effort collectif que nous appliquons face à une crise de santé en partageant, en temps opportun, des informations sur qui est infecté et comment la maladie se propage. Si nous ne partageons pas, dit-il, nous faisons partie du problème.

- Cybercrime fighter
IBM's Caleb Barlow is focused on how we solve the cyber security problem by changing the economics for the bad guys. Full bio

La cybercriminalité est hors de contrôle.
00:13
Cybercrime is out of control.
Elle est omniprésente.
00:18
It's everywhere.
Nous en entendons parler quotidiennement.
00:19
We hear about it every single day.
Cette année,
00:24
This year,
plus de deux milliards de documents
ont été perdus ou volés.
00:26
over two billion records lost or stolen.
L'année dernière, 100 millions
d'entre nous, surtout des Américains,
00:32
And last year, 100 million of us,
mostly Americans,
ont perdu leurs données d'assurance santé
face à des voleurs, moi y compris.
00:37
lost our health insurance data
to thieves -- myself included.
Ce qui est particulièrement inquiétant
est que, dans la majorité des cas,
00:44
What's particularly concerning about this
is that in most cases,
il a fallu plusieurs mois avant
que ces dossiers soient déclarés volés.
00:49
it was months before anyone even
reported that these records were stolen.
Si vous regardez le 20 heures,
00:57
So if you watch the evening news,
vous pourriez penser
01:00
you would think that most of this
is espionage or nation-state activity.
que la majorité est de l'espionnage
ou de l'activité d’États.
01:05
And, well, some of it is.
C'est en partie vrai.
L'espionnage est une pratique
internationale acceptée.
01:08
Espionage, you see, is an accepted
international practice.
Mais dans ce cas,
01:13
But in this case,
ce n'est qu'une petite part du problème
auquel nous faisons face.
01:15
it is only a small portion
of the problem that we're dealing with.
Quand on parle d'une brèche,
01:21
How often do we hear about a breach
à quelle fréquence est-ce suivi par :
01:24
followed by, "... it was the result
of a sophisticated nation-state attack?"
« c'est le résultat d'une attaque
sophistiquée d'un État » ?
Souvent, ce sont des entreprises
qui ne veulent pas admettre
01:30
Well, often that is companies
not being willing to own up
leurs piètres pratiques de sécurité.
01:35
to their own lackluster
security practices.
Il y a aussi une croyance commune
01:39
There is also a widely held belief
selon laquelle en accusant
un État d'une attaque,
01:42
that by blaming an attack
on a nation-state,
vous éloignez les régulateurs --
01:46
you are putting regulators at bay --
au moins un certain temps.
01:48
at least for a period of time.
D'où viennent les attaques ?
01:51
So where is all of this coming from?
Les Nations Unies ont estimé que 80%
01:56
The United Nations estimates
that 80 percent of it
sont issus de gangs criminels
très organisés et ultra sophistiqués.
02:02
is from highly organized
and ultrasophisticated criminal gangs.
A ce jour,
02:09
To date,
cela représente une plus importantes
économies illégales au monde,
02:10
this represents one of the largest
illegal economies in the world,
atteignant, écoutez bien,
02:17
topping out at, now get this,
445 milliards de dollars.
02:20
445 billion dollars.
Laissez-moi remettre cela
dans son contexte :
02:25
Let me put that in perspective
for all of you:
445 milliards de dollars,
c'est plus que le PIB
02:28
445 billion dollars is larger than the GDP
de 160 nations,
02:34
of 160 nations,
y compris l'Irlande, la Finlande,
le Danemark et le Portugal,
02:37
including Ireland, Finland,
Denmark and Portugal,
pour ne citer qu'eux.
02:41
to name a few.
Comment cela fonctionne-t-il ?
02:44
So how does this work?
Comment ces criminels opèrent-ils ?
02:46
How do these criminals operate?
Laissez-moi vous raconter
une petite histoire.
02:48
Well, let me tell you a little story.
Il y a environ un an,
02:52
About a year ago,
nos chercheurs en sécurité
suivaient la piste
02:53
our security researchers were tracking
d'un cheval de Troie du système bancaire
assez ordinaire mais sophistiqué :
02:57
a somewhat ordinary but sophisticated
banking Trojan called the Dyre Wolf.
le Dyre Wolf.
Le Dyre Wolf arrivait sur votre ordinateur
03:03
The Dyre Wolf would get on your computer
quand vous cliquiez sur un lien
dans un mail de hammeçonnage
03:06
via you clicking on a link
in a phishing email
que vous ne devriez pas avoir.
03:09
that you probably shouldn't have.
Puis il attendait.
03:11
It would then sit and wait.
Il attendait que vous vous connectiez
à votre compte bancaire.
03:13
It would wait until you logged
into your bank account.
Quand vous le faisiez,
les méchants arrivaient,
03:17
And when you did,
the bad guys would reach in,
volaient vos identifiants
03:20
steal your credentials,
puis les utilisaient
pour voler votre argent.
03:22
and then use that to steal your money.
Cela semble horrible
03:25
This sounds terrible,
mais en réalité,
dans l'industrie de la sécurité,
03:26
but the reality is,
in the security industry,
ce type d'attaque est commun.
03:29
this form of attack
is somewhat commonplace.
Cependant, le Dyre Wolf avait
deux personnalités différentes --
03:36
However, the Dyre Wolf had
two distinctly different personalities --
il en avait une
pour ces petites transactions
03:42
one for these small transactions,
mais revêtait une tout autre personnalité
03:45
but it took on an entirely
different persona
si vous faisiez des virements
de montants importants.
03:48
if you were in the business of moving
large-scale wire transfers.
Voici ce qui se produisait.
03:51
Here's what would happen.
Vous commencez
à faire un virement bancaire
03:53
You start the process
of issuing a wire transfer,
et, dans votre navigateur, apparaît
une fenêtre de votre banque
03:56
and up in your browser would pop
a screen from your bank,
03:59
indicating that there's a problem
with your account,
indiquant qu'il y a un problème
avec votre compte,
que vous devez immédiatement
appeler la banque,
04:02
and that you need to call
the bank immediately,
avec le numéro du département
anti-fraude de la banque.
04:05
along with the number
to the bank's fraud department.
Vous décrochez le téléphone et appelez.
04:08
So you pick up the phone and you call.
Après avoir passé
les invites vocales habituelles,
04:11
And after going through
the normal voice prompts,
vous obtenez un opérateur
qui parle français :
04:14
you're met with
an English-speaking operator.
04:16
"Hello, Altoro Mutual Bank.
How can I help you?"
« Bonjour, Altoro Mutual Bank.
Comment puis-je vous aider ? »
Et vous suivez le processus,
comme à chaque appel à la banque,
04:20
And you go through the process
like you do every time you call your bank,
vous donnez votre nom
et votre numéro de compte,
04:23
of giving them your name
and your account number,
vous passez les tests de sécurité
pour vérifier votre identité.
04:26
going through the security checks
to verify you are who you said you are.
La plupart d'entre nous l'ignorent,
04:31
Most of us may not know this,
04:33
but in many large-scale wire transfers,
mais pour les virements importants,
il faut que deux personnes
valident le virement,
04:35
it requires two people to sign off
on the wire transfer,
l'opérateur vous demande donc
de lui passer la seconde personne
04:38
so the operator then asks you
to get the second person on the line,
et lui fait passer les mêmes
tests et vérifications.
04:41
and goes through the same set
of verifications and checks.
Cela paraît normal, non ?
04:45
Sounds normal, right?
Un seul problème :
04:47
Only one problem:
vous ne parlez pas à la banque.
04:49
you're not talking to the bank.
Vous parlez aux criminels.
04:51
You're talking to the criminals.
Ils ont conçu
un centre de service francophone
04:52
They had built
an English-speaking help desk,
qui se superpose au site de la banque.
04:55
fake overlays to the banking website.
Cela a été si parfaitement exécuté
04:57
And this was so flawlessly executed
qu'à chaque tentative,
05:00
that they were moving
between a half a million
ils déplaçaient entre un demi million
et un million et demi de dollars
05:02
and a million and a half
dollars per attempt
05:05
into their criminal coffers.
dans leur coffre criminel.
Ces organisations criminelles opèrent
05:08
These criminal organizations operate
comme des entreprises
très bien régies et légitimes.
05:10
like highly regimented,
legitimate businesses.
Leurs employés travaillent
du lundi au vendredi.
05:14
Their employees work
Monday through Friday.
Ils s'accordent le week-end.
05:17
They take the weekends off.
Comment le savons-nous ?
05:18
How do we know this?
Nous le savons car
nos chercheurs en sécurité voient
05:20
We know this because
our security researchers see
des augmentations des malwares
le vendredi après-midi.
05:23
repeated spikes of malware
on a Friday afternoon.
Les méchants, après un long week-end
avec femme et enfants,
05:27
The bad guys, after a long weekend
with the wife and kids,
reviennent voir comment cela s'est passé.
05:30
come back in to see how well things went.
Ils passent leur temps
sur le web profond.
05:35
The Dark Web is where
they spend their time.
C'est un terme utilisé pour décrire
la partie anonyme d'internet
05:39
That is a term used to describe
the anonymous underbelly of the internet,
où les voleurs peuvent opérer
en parfait anonymat
05:45
where thieves can operate with anonymity
et sans être détectés.
05:48
and without detection.
Ils y colportent leur logiciel d'attaque
05:50
Here they peddle their attack software
et partagent des informations
sur les nouvelles techniques d'attaque.
05:53
and share information
on new attack techniques.
Vous pouvez tout acheter là-bas,
05:57
You can buy everything there,
d'une attaque de bas niveau
à une version bien plus avancée.
05:59
from a base-level attack
to a much more advanced version.
En fait, dans de nombreux cas,
vous pouvez voir
06:03
In fact, in many cases, you even see
des niveaux de service
or, argent ou bronze.
06:06
gold, silver and bronze levels of service.
Vous pouvez vérifier les références.
06:09
You can check references.
Vous pouvez même acheter des attaques
06:11
You can even buy attacks
avec une garantie
satisfait ou remboursé --
06:14
that come with a money-back guarantee --
(Rires)
06:17
(Laughter)
au cas où vous ne seriez pas satisfait.
06:18
if you're not successful.
Ces environnements, ces marchés
06:21
Now, these environments,
these marketplaces --
ressemblent à Amazon ou à eBay.
06:25
they look like an Amazon or an eBay.
Vous voyez des produits, des prix,
des notes et des commentaires.
06:28
You see products, prices,
ratings and reviews.
Bien sûr, si vous voulez
acheter une attaque,
06:32
Of course, if you're going
to buy an attack,
vous allez l'acheter à un criminel
réputé et bien noté, n'est-ce pas ?
06:34
you're going to buy from a reputable
criminal with good ratings, right?
(Rires)
06:38
(Laughter)
Cela ne diffère pas
06:39
This isn't any different
de vérifier Yelp ou TripAdvisor
avant d'aller dans un nouveau restaurant.
06:40
than checking on Yelp or TripAdvisor
before going to a new restaurant.
Voici un exemple.
06:46
So, here is an example.
C'est une vraie capture d'écran
d'un vendeur des programmes malveillants.
06:48
This is an actual screenshot
of a vendor selling malware.
C'est un vendeur de niveau 4
06:54
Notice they're a vendor level four,
qui a un niveau de confiance de 6.
06:55
they have a trust level of six.
Il a eu 400 commentaires positifs
l'année dernière
06:57
They've had 400 positive reviews
in the last year,
et seulement 2 négatifs le mois précédent.
07:00
and only two negative reviews
in the last month.
Nous voyons des termes de licence.
07:03
We even see things like licensing terms.
Voici un exemple de site
où vous pouvez aller
07:06
Here's an example of a site you can go to
07:08
if you want to change your identity.
si vous voulez changer d'identité.
Ils vous vendront de fausses
cartes d'identité et faux passeports.
07:10
They will sell you a fake ID,
07:12
fake passports.
Mais notez les termes légaux pour l'achat
de votre fausse carte d'identité.
07:14
But note the legally binding terms
for purchasing your fake ID.
Sérieusement.
07:20
Give me a break.
Que vont-ils faire --
vous poursuivre en justice ?
07:22
What are they going to do --
sue you if you violate them?
(Rires)
07:24
(Laughter)
Cela est arrivé il y a quelques mois.
07:27
This occurred a couple of months ago.
Une chercheuse en sécurité travaillait
07:29
One of our security
researchers was looking
sur une nouvelle application malveillante
Android que nous avions découverte.
07:33
at a new Android malware application
that we had discovered.
Elle s'appelait Bilal Bot.
07:38
It was called Bilal Bot.
Dans un post de blog,
07:41
In a blog post,
elle décrivait Bilal Bot comme
la nouvelle alternative bon marché et bêta
07:43
she positioned Bilal Bot
as a new, inexpensive and beta alternative
du GM Bot bien plus avancé
07:50
to the much more advanced GM Bot
qui était commun
dans la clandestinité criminelle.
07:54
that was commonplace
in the criminal underground.
Ce commentaire n'a pas beaucoup plu
aux auteurs de Bilal Bot.
07:58
This review did not sit well
with the authors of Bilal Bot.
Ils lui ont écrit ce mail,
08:03
So they wrote her this very email,
plaidant leur cause et argumentant
08:07
pleading their case
and making the argument
qu'ils avaient l'impression
qu'elle avait évalué une ancienne version.
08:09
that they felt she had evaluated
an older version.
Ils lui ont demandé
de mettre à jour son blog
08:16
They asked her to please update
her blog with more accurate information
avec des informations plus exactes
et ont même proposé une interview
08:20
and even offered to do an interview
pour lui décrire en détails
08:24
to describe to her in detail
comment leur logiciel d'attaque était
maintenant meilleur que la compétition.
08:26
how their attack software was now
far better than the competition.
Voyez-vous,
08:32
So look,
pas besoin d'apprécier ce qu'ils font,
08:33
you don't have to like what they do,
mais il faut respecter
la nature entrepreneuriale
08:37
but you do have to respect
the entrepreneurial nature
de leur travail.
08:42
of their endeavors.
(Rires)
08:43
(Laughter)
Comment allons-nous
mettre un terme à cela ?
08:46
So how are we going to stop this?
Ce n'est pas comme si nous pouvions
identifier qui est responsable --
08:51
It's not like we're going to be able
to identify who's responsible --
souvenez-vous, ils opèrent
en parfait anonymat
08:57
remember, they operate with anonymity
et en dehors du cadre de la loi.
09:00
and outside the reach of the law.
Nous n'allons pas pouvoir
poursuivre les contrevenants en justice.
09:03
We're certainly not going to be able
to prosecute the offenders.
Je pense qu'il nous faut
une approche entièrement nouvelle.
09:07
I would propose that we need
a completely new approach.
Cette approche doit
être centrée sur l'idée
09:13
And that approach needs
to be centered on the idea
que nous devons changer
l'économie pour les méchants.
09:17
that we need to change
the economics for the bad guys.
Pour mettre en perspective
comment cela peut fonctionner,
09:22
And to give you a perspective
on how this can work,
pensons à la réponse que nous voyons
pour les pandémies sanitaires :
09:25
let's think of the response we see
to a healthcare pandemic:
le SRAS, Ebola, la grippe aviaire, Zika.
09:30
SARS, Ebola, bird flu, Zika.
Quelle est la priorité ?
09:34
What is the top priority?
Savoir qui est infecté
et comment la maladie se propage.
09:35
It's knowing who is infected
and how the disease is spreading.
Les gouvernements, les institutions
privées, les hôpitaux, les médecins --
09:44
Now, governments, private institutions,
hospitals, physicians --
tout le monde répond
ouvertement et rapidement.
09:51
everyone responds openly and quickly.
C'est un effort collectif et altruiste
09:55
This is a collective and altruistic effort
pour stopper net la propagation
09:59
to stop the spread in its tracks
et informer ceux qui ne sont pas infectés
10:03
and to inform anyone not infected
sur comment se protéger.
10:06
how to protect or inoculate themselves.
Malheureusement, ce n'est pas du tout
la réponse à une cyberattaque.
10:10
Unfortunately, this is not at all
what we see in response to a cyber attack.
Les organisations ont plus de chances
de garder les informations sur l'attaque
10:17
Organizations are far more likely
to keep information on that attack
pour elles-mêmes.
10:22
to themselves.
Pourquoi ?
10:25
Why?
Car elles ont peur
de l'avantage compétitif,
10:26
Because they're worried
about competitive advantage,
des contentieux
10:30
litigation
ou de la réglementation.
10:31
or regulation.
Nous devons démocratiser les données
de renseignement sur les menaces.
10:33
We need to effectively democratize
threat intelligence data.
Nous devons obtenir de ces organisations
qu'elles s'ouvrent et partagent
10:39
We need to get all of these organizations
to open up and share
ce que contient
leur arsenal privé d'informations.
10:45
what is in their private arsenal
of information.
Les méchants vont vite,
10:51
The bad guys are moving fast;
nous devons aller plus vite.
10:53
we've got to move faster.
La meilleure façon de le faire
est de s'ouvrir
10:56
And the best way to do that is to open up
et de partager les données
sur ce qu'il se passe.
11:00
and share data on what's happening.
Réfléchissons-y du point de vue
des professionnels de la sécurité.
11:03
Let's think about this in the construct
of security professionals.
Souvenez-vous, garder des secrets
fait partie de leur ADN.
11:08
Remember, they're programmed right
into their DNA to keep secrets.
Nous devons inverser
cette façon de penser.
11:13
We've got to turn
that thinking on its head.
Nous devons obtenir des gouvernements,
des institutions privées
11:16
We've got to get governments,
private institutions
et des entreprises de sécurité
11:19
and security companies
qu'ils veuillent partager
rapidement les informations.
11:20
willing to share information at speed.
Voici pourquoi :
11:23
And here's why:
si vous partagez les informations,
11:25
because if you share the information,
cela équivaut à une inoculation.
11:27
it's equivalent to inoculation.
Si vous ne partagez pas,
11:30
And if you're not sharing,
vous faites partie du problème
11:32
you're actually part of the problem,
car vous augmentez les risques
que d'autres soient affectés
11:34
because you're increasing the odds
that other people could be impacted
par les mêmes techniques d'attaque.
11:40
by the same attack techniques.
Il y a un bénéfice plus important encore.
11:43
But there's an even bigger benefit.
En détruisant plus rapidement
les appareils des criminels,
11:47
By destroying criminals' devices
closer to real time,
nous ruinons leurs plans.
11:51
we break their plans.
Nous informons les gens
à qui ils comptaient nuire
11:55
We inform the people they aim to hurt
bien plus tôt
qu'ils ne l'avaient anticipé.
11:58
far sooner than they had ever anticipated.
Nous ruinons leur réputation,
12:02
We ruin their reputations,
nous détruisons leurs notes
et leurs commentaires.
12:04
we crush their ratings and reviews.
Nous faisons en sorte
que la cybercriminalité ne paye pas.
12:08
We make cybercrime not pay.
Nous changeons l'économie des méchants.
12:12
We change the economics for the bad guys.
Mais pour ce faire, il fallait
que quelqu'un fasse le premier pas --
12:18
But to do this,
a first mover was required --
que quelqu'un change la façon de penser
à travers l'industrie de la sécurité.
12:22
someone to change the thinking
in the security industry overall.
Il y a environ un an,
12:28
About a year ago,
mes collègues et moi
avons eu une idée radicale.
12:29
my colleagues and I had a radical idea.
Et si IBM prenait nos données --
12:32
What if IBM were to take our data --
l'une des plus grandes bases de données
sur les menaces au monde --
12:37
we had one of the largest threat
intelligence databases in the world --
et la rendait accessible ?
12:41
and open it up?
Elle contenait non seulement
des informations sur le passé,
12:43
It had information not just
on what had happened in the past,
mais aussi sur l'instant présent.
12:47
but what was happening in near-real time.
Et si nous publiions tout cela
ouvertement sur internet ?
12:49
What if we were to publish it all
openly on the internet?
Vous l'imaginez,
cela a suscité une réaction.
12:54
As you can imagine,
this got quite a reaction.
Les avocats sont venus :
12:56
First came the lawyers:
quelles sont les implications légales ?
12:58
What are the legal
implications of doing that?
Puis l'entreprise :
13:01
Then came the business:
quelles sont les implications
commerciales ?
13:02
What are the business
implications of doing that?
Cela a aussi été accueilli
13:05
And this was also met with a good dose
par beaucoup de gens demandant
si nous étions complètement fous.
13:07
of a lot of people just asking
if we were completely crazy.
Mais il y a eu une conversation
qui finissait par faire surface
13:11
But there was one conversation
that kept floating to the surface
dans tous les dialogues que nous avions :
13:15
in every dialogue that we would have:
la prise de conscience
que si nous ne le faisions pas,
13:18
the realization that if we didn't do this,
nous faisions partie du problème.
13:21
then we were part of the problem.
Nous avons fait une chose jamais faite
dans l'industrie de la sécurité.
13:25
So we did something unheard of
in the security industry.
Nous avons commencé à publier.
13:29
We started publishing.
Plus de 700 téraoctets de données
exploitables sur les menaces,
13:30
Over 700 terabytes of actionable
threat intelligence data,
y compris des informations
sur des attaques en temps réel
13:35
including information on real-time attacks
qui peuvent être utilisées
pour stopper net la cybercriminalité.
13:38
that can be used to stop
cybercrime in its tracks.
A ce jour,
13:41
And to date,
plus de 4 000 organisations
mettent à profit ces données,
13:43
over 4,000 organizations
are leveraging this data,
y compris la moitié de Fortune 100.
13:47
including half of the Fortune 100.
Notre espoir pour la prochaine étape
est que toutes ces organisations
13:50
And our hope as a next step
is to get all of those organizations
se joignent à nous dans cette lutte
13:54
to join us in the fight,
et fassent la même chose :
13:56
and do the same thing
partagent leurs informations :
13:58
and share their information
quand et comment
elles sont attaquées.
14:00
on when and how
they're being attacked as well.
Nous avons tous l'opportunité
d'y mettre un terme
14:03
We all have the opportunity to stop it,
et nous savons déjà comment.
14:06
and we already all know how.
Nous n'avons qu'à observer
la réponse que nous avons
14:09
All we have to do is look
to the response that we see
dans le monde de la santé
14:13
in the world of health care,
face à une pandémie.
14:15
and how they respond to a pandemic.
Dit simplement,
14:17
Simply put,
il nous faut être ouverts et collaborer.
14:19
we need to be open and collaborative.
Merci.
14:21
Thank you.
(Applaudissements)
14:23
(Applause)
Translated by Morgane Quilfen
Reviewed by Ines Miled

▲Back to top

About the speaker:

Caleb Barlow - Cybercrime fighter
IBM's Caleb Barlow is focused on how we solve the cyber security problem by changing the economics for the bad guys.

Why you should listen

As a vice president at IBM Security, Caleb Barlow has insight into to one of the largest security intelligence operations in the world. His team stands watch protecting the information security of thousands of customers in more than a hundred countries. On a busy day they can process upwards of 35 billion potential security events across their global operations centers.

Barlow has been advising chief information security officers, boards of directors and government officials on security practices, frameworks and strategies for risk mitigation on a global basis. He is a sought-after speaker on the subject of security and regularly appears in both print and broadcast media, including NBC News, CNBC, BBC World Service, NPR, the Wall Street Journal and the Washington Post. His opinions have been solicited by members of Congress, the NSA, and NATO, and he was invited by the President of the UN General Assembly to discuss his views at the United Nations.

Most recently, Barlow is focusing on building a large-scale simulation environment to educate C-level executives on how to better prevent and respond to a cyber attack so they can maintain business resiliency in the face of crisis.

More profile about the speaker
Caleb Barlow | Speaker | TED.com