Commit 47eb7d31 authored by mazenovi's avatar mazenovi
Browse files

jnarac ok

parent 69a38fce
<li><a href="privacy/jnarac.html">je n'ai rien &agrave; cacher</a></li>
<li><a href="privacy/passwords.html">mots de passes</a></li>
<li><a href="privacy/tracking.html">tracking</a></li>
<li><a href="privacy/sovereignty.html">souvenrainet&eacute;</a></li>
<li><a href="privacy/sovereignty.html">souverainet&eacute;</a></li>
<li><a href="privacy/tails.html">tails</a></li>
<li><a href="privacy/crypto.html">crypto</a></li>
<li><a href="privacy/tls.html">tls</a></li>
<li><a href="privacy/pgp.html">pgp</a></li>
<li><a href="privacy/TLSvsPGP.html">tls</a></li>
<li><a href="privacy/tor.html">tor</a></li>
<li><a href="privacy/bitcoin.html">bitcoin</a></li>
......@@ -4,7 +4,7 @@
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>TLS VS GPG</title>
<title>TLS VS PGP</title>
<link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css">
<link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/white.css">
......@@ -26,7 +26,7 @@
<body>
<div class="reveal">
<div class="slides">
<section data-markdown="md/TLSvsGPG.md"
<section data-markdown="md/TLSvsPGP.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
......
......@@ -11,27 +11,27 @@
4. Non répudiation
## opérations cryptographiques
## Opérations cryptographiques
* agit sur une donnée en claire
* Agit sur une donnée en claire
* une chaîne caractère
* un fichier texte
* un fichier multimédia
* une archive
* appelé aussi le **clair**
* Appelé aussi le **clair**
* le but de la protéger
* Le but de la protéger
## Hacher (to hash)
* hash / Empreinte / Condensat
* taille fixe (quelques octets)
* chaque **clair** a un hash unique
* Hash / Empreinte / Condensat
* Taille fixe (quelques octets)
* Chaque **clair** a un hash unique
* collision = cassé
* pas d’opération inverse
* on parle de hashage
* Pas d’opération inverse
* On parle de hashage
## Hacher (to hash)
......@@ -50,9 +50,9 @@
## Hash / attaques
* [force brute](https://fr.wikipedia.org/wiki/Attaque_par_force_brute)
* [Force brute](https://fr.wikipedia.org/wiki/Attaque_par_force_brute)
* testé toutes les possibilités (online / offline)
* [par dictionnaire](https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire)
* [Par dictionnaire](https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire)
* testé des combinaisons de possibilités probables (online / offline)
<!-- * [https://github.com/danielmiessler/SecLists/tree/master/Passwords](https://github.com/danielmiessler/SecLists/tree/master/Passwords) -->
* [Tables arc-en-ciel](https://fr.wikipedia.org/wiki/Rainbow_table)
......@@ -64,48 +64,48 @@
## Saler (to salt)
* hasher en concaténant la donnée en claire avec une chaîne de caractères pseudo-aléatoires
* Hasher en concaténant la donnée en claire avec une chaîne de caractères pseudo-aléatoires
* stocker le sel au niveau de l'enregistrement de l'utilisateur
* Stocker le sel au niveau de l'enregistrement de l'utilisateur
* évite les attaques par tables arc-en-ciel
* n'évite pas la force brute / ni les attaques par dictionnaire
* on parle de salaison
* On parle de salaison
## Saler (to salt)
<pre><code class="hljs bash" style="font-size: 14px">sha256("hello"."bv5PehSMfV11Cd") = d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab</code></pre>
* utilisé notamment pour le stockage des mots de passe en base de données
* Utilisé notamment pour le stockage des mots de passe en base de données
* [Salted Password Hashing - Doing it Right](https://crackstation.net/hashing-security.htm)
## Coder (to encode)
* changer la manière de stocker la donnée en clair
* Changer la manière de stocker la donnée en clair
* n'est pas réellement une opération cryptographique
* pas de secret
* la donnée n'est pas protégée
* on parle de codage
<pre><code class="hljs bash" style="font-size: 25px">base64_encode("all in clear") = YWxsIGluIGNsZWFy</code></pre>
<pre><code class="hljs bash" style="font-size: 25px">base64_encode("all in clear") = YWxsIGluIGNsZWFy</code></pre>
* opération inverse décoder (to decode)
* opération inverse décoder (to decode)
<pre><code class="hljs bash" style="font-size: 25px">base64_decode("YWxsIGluIGNsZWFy") = all in clear</code></pre>
<pre><code class="hljs bash" style="font-size: 25px">base64_decode("YWxsIGluIGNsZWFy") = all in clear</code></pre>
## Chiffrer (to encrypt)
* rendre la compréhension de la donnée en claire impossible à quiconque ne possède pas le secret (la **clé** pour la lire)
* Rendre la compréhension de la donnée en claire impossible à quiconque ne possède pas le secret (la **clé** pour la lire)
* on parle de chiffrement
<pre><code class="hljs bash" style="font-size: 16px">openssl_encrypt("all in clear","aes128","secret") = d2xhqzZbLFzoCP6vNfdVOg==</code></pre>
<pre><code class="hljs bash" style="font-size: 16px">openssl_encrypt("all in clear","aes128","secret") = d2xhqzZbLFzoCP6vNfdVOg==</code></pre>
* opération inverse déchiffrer (to decrypt)
* opération inverse déchiffrer (to decrypt)
<pre><code class="hljs bash" style="font-size: 16px">openssl_decrypt("d2xhqzZbLFzoCP6vNfdVOg==","aes128","secret") = all in clear</code></pre>
<pre><code class="hljs bash" style="font-size: 16px">openssl_decrypt("d2xhqzZbLFzoCP6vNfdVOg==","aes128","secret") = all in clear</code></pre>
* Deux options : symétrique ou asymétrique
......@@ -153,7 +153,7 @@
## Chiffrement symétrique
### communications 2 à 2 pour n
* une clé par destinataire
* Une clé par destinataire
* pour n destiantaires
* n * (n-1) / 2 clés
* démultiplication des clés
......@@ -161,10 +161,10 @@
## Vecteur d'intialisation
* avoir la garantie que les chiffrés sont uniques
* se stocke en clair
* Avoir la garantie que les chiffrés sont uniques
* Se stocke en clair
* n'est utilisable qu'avec le secret
* deux messages identiques chiffrés avec de **vi** différents auront des chiffrés différents
* Deux messages identiques chiffrés avec de **vi** différents auront des chiffrés différents
```
$crypt = openssl_encrypt("all in clear", "aes128", "secret");
......@@ -192,20 +192,20 @@ note:
* une clé privée
* une clé publique
* un message chiffré avec une clé publique sera déchiffrable avec la clé privée associée
* un message chiffré avec une clé privé sera déchiffrable avec la clé publique associée
* Un message chiffré avec une clé publique sera déchiffrable avec la clé privée associée
* Un message chiffré avec une clé privé sera déchiffrable avec la clé publique associée
## Chiffrement asymétrique
* la clé publique doit être connue de l'expéditeur
* La clé publique doit être connue de l'expéditeur
* plus complexe d'un simple secret à transmettre
* demande plus de ressources
* Demande plus de ressources
* <i class="fa fa-thumbs-o-down"></i> gourmand en calcul
* <i class="fa fa-thumbs-o-down"></i> Gourmand en calcul
* <i class="fa fa-thumbs-up"></i> le plus connu
* <i class="fa fa-thumbs-up"></i> Le plus connu
* [RSA](https://fr.wikipedia.org/wiki/Chiffrement_RSA) since 1977
* Algo à courbes elliptiques
......@@ -215,18 +215,18 @@ note:
* la **clé publique** est diffusable n'importe où
* sur un serveur de clés
* sur une page web
* via une carte de visite (QrCode)
* via une carte de visite
* via une pièce jointe
* via un chat
* la **clé privée** est à protéger à tout prix
* quiconque la possède peut se l'utiliser en se faisant passer pour vous
* quiconque la possède peut l'utiliser en se faisant passer pour son propriétaire légitime
#### En pratique
* Alice et Bob se ont chacun généré un couple **clé publique** / **clé privée**
* ils se sont **échangés** leur **clé publique** respective
* Ils se sont **échangés** leur **clé publique** respective
* Alice a en sa possession
* sa **clé publique**, sa **clé privée** et la **clé publique** de Bob
......@@ -280,44 +280,46 @@ note:
* Bob envoie le texte chiffré
* Alice déchiffre le message grâce à sa clé privée.
* garanti la **confidentialité**
* Garantie de la **confidentialité**
## Enjeu de la clé privée
* Eve a récupéré la **clé privée** de Bob (mal protégée)
* elle peut envoyer des messages chiffrés à Alice, et à toutte sa toile de confiance
* elle peut envoyer des messages chiffrés à Alice, et à tout ceux qui font confiance à la clé publique de Bob
* en se faisant passer pour Bob
* elle peut lire tous les messages chiffrés avec la **clé publique** de Bob
* elle peut lire tous les messages chiffrés avec la **clé publique** de Bob (à destination de Bob)
## Bonne pratique
* toujours signer et chiffrer ses messages
* toujours être certain de l'identité du possesseur de la clé
* Toujours signer et chiffrer ses messages
* Toujours être certain de l'identité du possesseur de la clé
* échange de clé IRL
* bien protéger sa clé privée
* Bien protéger sa clé privée
* stockée en sécurité
* dans un keepass?
* sure papier?
* protégée par un mot de passe fort
## Certificat
* clé publique
* attributs
* Clé publique
* Attributs
* nom
* mail
* date d'expiration
* algorithmes
* ...
* au moins une signature
* Au moins une signature
## Trousseau
* ensemble de clés
* Ensemble de clés
* couples clé publique / clé privée
* fonctions
* différentes fonctions
* signature
* chiffrement
* création de certificat
......
## Agir
![Agir](/_/jnarac/images/jnarac/agir/agir.jpg)<!-- .element width="50%" -->
## (néo)luddisme
![luddisme](/_/jnarac/images/jnarac/agir/luddisme.jpg)
### déconnexion
## Fact-checking
* identifier les __sources__
* sites de la [facho sphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet)
* sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284)
* sites de désinformation étranger [RT en français](https://francais.rt.com/) (c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision))
* consolider l'info
* [hoaxbuster](http://www.hoaxbuster.com/)
* [les décodeurs](http://www.lemonde.fr/les-decodeurs/)
* [Décodex](http://www.lemonde.fr/verification/)
* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
* un exemple
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347)
* date de janvier 2015
Note:
- centraliser la validation de la vérité sur 8 médictatures
- est ce crédible?
- tapoter sept fois sur la coque de son smartphone avant de partager
- à la portée de tous
- viralité = émotion + instantanéité
## Choisir ses mots de passes
![preservatif](/_/jnarac/images/jnarac/agir/preservatif-darvador.jpg)<!-- .element align="right" width="30%" -->
### une question d'hygiène ...
1. ça ne se prête pas
2. ça ne se laisse pas traîner à la vue de tous
3. ça ne s'utilise qu'une fois
4. si ça casse on remplace immédiatement
5. un peu d'originalité ne nuit pas
6. la taille compte
7. il y a un date de péromption
<br /><br />
### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Se protéger avec de bons mots de passe](https://webtv.u-clermont1.fr/media-MEDIA150410174414391)
### [<i class="fa fa-video-camera" aria-hidden="true"></i> Se protéger avec de bons mots de passe](http://doc.m4z3.me/_/bpu/se_proteger_avec_de_bons_mots_de_passe.htm)
## Gérer ses mots de passe
![Keepass](/_/jnarac/images/jnarac/keepass.png "Keepass")<!-- .element: width="75%" -->
### <s>https://passwords.google.com/</s>
## Utiliser des logiciels libres
* 4 libertés fondamentales
* la liberté d'utiliser le logiciel
* la liberté de copier le logiciel
* la liberté d'étudier le logiciel
* la liberté de modifier le logiciel et de redistribuer les versions modifiées
* Approche philosophique
* l'utilisateur doit mâitriser à 100% l'outil qu'il utilise
* si ce n'est pas le cas c'est l'outil qui utilise celui qui s'en sert
<br />
### OpenSource
* Approche pragmatique
* développement collaboratif
## Les Logiciels libres en pratique
* Linux > macosx & windows
* Firefox > chrome & edge (ex internet exploreur)
* F-Droid > GooglePlay > AppStore
* VLC / Clementine / Amarok > Windows Media player > iTunes
* ...
* [Framastart](https://framastart.org/)
* [Framalibre](https://framasoft.org/rubrique2.html)
* [Framakey](https://framakey.org/Main/Index)
* [Framapack](https://framapack.org/)
* [AlternativeTo](http://alternativeto.net/)
* [Github](https://github.com/)
## [Dégoogliser](https://degooglisons-internet.org/)
[![Dégooglisons Internet](/_/jnarac/images/jnarac/agir/degooglisons-internet.png)](https://degooglisons-internet.org/)
## [Dégoogliser](https://degooglisons-internet.org/)
* https://framadrive.org/ [service-public.fr](https://www.service-public.fr/assistance-et-contact/aide/compte#Comment%20stocker%20vos%20documents%20) > https://drive.google.com / https://www.dropbox.com / https://onedrive.live.com
* https://framagenda.org > https://calendar.google.com
* https://framapad.org/ > https://docs.google.com
* https://framacalc.org/ > https://www.google.com/sheets
* https://protonmail.com/ > https://mail.google.com/
* https://www.qwant.com/ > https://www.google.fr
## Auto-hébergement
[![raspberry](/_/jnarac/images/jnarac/agir/raspberry.png)<!-- .element width="50%" -->](https://www.raspberrypi.org/)
* matériel open source
* connexion personnelle
* logiciels libres
* [yunohost ](https://yunohost.org/#/)
* [ispconfig](https://www.ispconfig.org/)
* [La brique Internet](https://labriqueinter.net/)
<br />
### Décentralisation
## Chiffrer
![Dock USB](/_/bpu/images/pourquoi_chiffrer/dock_usb.jpg "Dock USB")<!-- .element: width="35%" -->
![Laptop USB](/_/bpu/images/pourquoi_chiffrer/laptop_usb.jpg "Laptop USB")<!-- .element: width="35%" -->
![Win Login](/_/bpu/images/pourquoi_chiffrer/win_login.png "Win login")<!-- .element: width="45%" -->
## Chiffrer ses transmissions
* utiliser des services chiffrés
* de bout en bout
* mais êtes vous le seul à posséder la clé?
<br />
### Pretty Good Privacy PGP
"If privacy is outlawed, only outlaws will have privacy" (Phil Zimmermann)
![GnuPG](/_/jnarac/images/jnarac/agir/gnupg.png)
### VPN, Tor, bitcoin
## A faire
* mettre tous les logiciels à jour
* [Maîtrisez les réglages « vie privée » de votre smartphone](https://www.cnil.fr/fr/maitrisez-les-reglages-vie-privee-de-votre-smartphone)
* utiliser un bloqueur de javascript: [NoScript](https://addons.mozilla.org/fr/firefox/addon/noscript/)
* comprendre e mode "navigation privée" des navigateurs ne sert qu'à préserver son historique de navigation
* comprendre la sécurité induite par https
<br />
### A tester
* https://maidsafe.net/
* https://indieweb.org/Getting_Started
## &Ecirc;tre prosélytiste
![ignicus](/_/jnarac/images/jnarac/agir/ignicus.jpg)<!-- .element: width="85%" -->
......@@ -77,7 +77,7 @@ Note:
- déporter le risque
- supprimer le risque (ne pas le prendre)
## Liens utiles
* ["Pourquoi le respect de la vie privée est important." par _Alessandro Acquisti_](http://www.ted.com/talks/alessandro_acquisti_why_privacy_matters?language=fr)
* [Liste de publications scientifiques sur l'anonymat en ligne depuis 1977](https://www.freehaven.net/anonbib)
## Le cimetière de pragmatique
[Le cimetière de Prague](images/jnarac/books/le-cimetiere-de-prague.jpg)
## Les GAFAM / BATX
## GAFAM / BATX
![GAFAM/BATX](images/jnarac/gafa/gafam_batx.png)<!-- .element style="width: 80%" -->
## Les GAFAM / BATX
## GAFAM / BATX
* GAFAM
* Google + Apple + Facebook + Amazon + Microsoft
* BATX
* Baidu + Alibaba + Tencent + Xiaomi
Différents modèles économiques ...
### Différents modèles économiques
pour un seul mantra ...
#### pour un seul mantra
## Make the world a better place ...
......@@ -107,7 +107,7 @@ Note:
* Comprendre les tracking cookie
* [<i class="fa fa-github" aria-hidden="true"></i> willdurand-edu/cookie-playground](https://github.com/willdurand-edu/cookie-playground)
* Eviter les tracking cookie
* [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/)
* [<i class="fa fa-firefox" aria-hidden="true"></i> Ghostery](https://www.ghostery.com/fr/)
* [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/)
* Utiliser Tor
......@@ -146,7 +146,9 @@ Note:
* [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/)
* [Picasa](http://www.google.com/intl/fr/picasa/) et la reconnaissance automatique notamment des gens dans le temps
* [Êtes-vous déprimés ? Demandez à Google](https://www.sciencesetavenir.fr/sante/etes-vous-deprimes-demandez-a-google_115784)
* [Facebook et la lutte des classes](https://www.newzilla.net/2018/02/05/facebook-et-la-lutte-des-classes/)
* [Facebook détecte notre classe sociale. Et déclenche la lutte (algorithmique) finale](http://affordance.typepad.com/mon_weblog/2018/02/cest-la-lutte-algorithmique-finale-.html)
* [Patent "Socioeconomic group classification based on user features"](http://pdfaiw.uspto.gov/.aiw?PageNum=0&docid=20180032883&IDKey=175CD64C2991&HomeUrl=http%3A%2F%2Fappft.uspto.gov%2Fnetacgi%2Fnph-Parser%3FSect1%3DPTO1%2526Sect2%3DHITOFF%2526d%3DPG01%2526p%3D1%2526u%3D%25252Fnetahtml%25252FPTO%25252Fsrchnum.html%2526r%3D1%2526f%3DG%2526l%3D50%2526s1%3D%25252220180032883%252522.PGNR.%2526OS%3DDN%2F20180032883%2526RS%3DDN%2F20180032883)
* [Shot de dopamine : ce que Facebook fait au cerveau de mon amie Emilie](https://www.nouvelobs.com/rue89/notre-epoque/20171222.OBS9715/shot-de-dopamine-ce-que-facebook-fait-au-cerveau-de-mon-amie-emilie.html)
## société post vérité
......@@ -193,6 +195,8 @@ Note:
* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
* [<i class="fa fa-exclamation-triangle" aria-hidden="true"></i> Les fake news n'existent pas (et c'est vrai)](http://www.bortzmeyer.org/fake-news.html)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
......@@ -225,6 +229,7 @@ tapoter sept fois sur la coque de son smartphone avant de partager
* Biotechnologies
* Informatique
* Sciences cognitives
* [Libertarianisme](https://fr.wikipedia.org/wiki/Libertarianisme)
* [Seasteading Institue](https://www.seasteading.org/)
* [Seasteading Institue](https://www.seasteading.org/)
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Raymond Kurzweil](https://fr.wikipedia.org/wiki/Raymond_Kurzweil)
* directeur de l'ingénierie chez Google depuis 2012
......@@ -26,6 +26,24 @@
![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
## le web est piégeable
![Phishing](images/jnarac/www/phishing.png "Phishing")<!-- .element style="width: 70%" -->
* https://www.amazon.fr@bg.box.sk/artcile.htm
* ne pointe pas vers un article sur amazon.fr
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable
* Vérifier l'url dans son navigateur
* Le cadenas vert (https) ne suffit pas
* obtenir des certificats pour une url malveillante est simple
* [Let's encrypt](https://letsencrypt.org/)
* Idéalement regarder les informations du certificat SSL
## Google Fu
![Google Fu](images/jnarac/ie/googlefu.jpg "Google Fu")<!-- .element: width="45%" -->
......@@ -62,6 +80,8 @@
* son système
* ses logiciels
* Limiter les informations en ligne
* Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information
### Problématique nationale
......@@ -137,13 +157,12 @@ Chaque maillon est reponsable
## l'ANSSI
* force d'intervention & de prévention
* créée en 2009 (100 personnels) effectif actuel: 500 personnels
* force d'intervention (CERT-FR) & de prévention
* contribue à l'élaboration de la stratégie nationale et européenne SSI
* [EBIOS Expression des Besoins et Identification des Objectifs de Sécurité](https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/)
* [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/)
* renforcé par la LPM
* protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France
* CERT-FR force de réaction rapide
#### ... d'importance Vitale
......@@ -156,20 +175,13 @@ Chaque maillon est reponsable
* La liste exhaustives est secret défense
## [Les plans gouvernementaux](http://www.ssi.gouv.fr/fr/defense-des-si/les-plans-gouvernementaux/)
* [Plan Vigipirate](http://www.ssi.gouv.fr/IMG/pdf/VIGIPIRATE-10_points_cles.pdf)
* [Objectifs de cybersécurité](http://www.ssi.gouv.fr/IMG/pdf/20140310_Objectifs_de_cybersecurite_document_public.pdf)
* Destiné aux collectivités territoriales et aux opérateurs non-OIV
* Piloter la gouvernance de la cybersécurité
* Maîtriser les risques
* Maîtriser ses systèmes d'information
* Protéger les systèmes
* Gérer les incidents de cyberscurité
* Évaluer le niveau de sécurité
* Gérer les relations avec les autorités
* Plan Piranet
* Consacré à l’intervention de l’État en cas de crise majeure d’origine informatique (ANSSI SGDSN)</li>
## Tour du monde SSI
* l'Allemagne ont le [BSI](http://www.bsi.bund.de)
* les Pays-Bas ont la NLNCSA
* l'Union Européenne a l’[ENISA](http://www.enisa.europa.eu)
* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk)
* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber)
* [Five Eyes](https://fr.wikipedia.org/wiki/Five_Eyes)
## Tour du monde SSI
......@@ -177,18 +189,4 @@ Chaque maillon est reponsable
* Israël a l'[Unité 8200](http://fr.wikipedia.org/wiki/Unit%C3%A9_8200) et un programme de [cyber bouclier](http://tsahal.fr/2012/04/29/tsahal-en-2012-cest-aussi-la-guerre-cybernetique/)
* la Chine a l'[unité 61 398](http://www.liberation.fr/monde/2013/02/20/unite-61-398-l-armee-des-hackers-chinois_883298)
* la Russie a [le programme SORM et le FSB](http://themoscownews.com/russia/20130617/191621273.html)
* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber)
* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk)
* l'Allemagne ont le [BSI](http://www.bsi.bund.de)
* les Pays-Bas ont la NLNCSA
* l'Union Européenne a l’[ENISA ](http://www.enisa.europa.eu)
* la Corée du nord aurait une [armée de 200 trolls & 3000 cyberguerriers](http://french.ruvr.ru/news/2013_08_13/La-Coree-du-Nord-a-forme-une-armee-de-hackers-et-de-trolls-7236/)
<br />
### à voire
* [netwars project](http://future.arte.tv/fr/netwars)
* [Les nouveaux maîtres du monde](http://www.arte.tv/fr/hackers-les-nouveaux-ma-tres-du-monde/3914790.html)
<!-- http://obsession.nouvelobs.com/high-tech/hacker-ouvert/ -->
<!-- http://www.lemonde.fr/technologies/ -->
<!-- http://french.ruvr.ru/tag_43550405/ -->
......@@ -5,7 +5,7 @@ Règlement général sur la protection des données [UE]
* [Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen)
* [Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels)
* [**07 octobre 2015** - Invalidation du « safe harbor » par la CJUE : une décision clé pour la protection des données](https://www.cnil.fr/fr/invalidation-du-safe-harbor-par-la-cour-de-justice-de-lunion-europeenne-une-decision-cle-pour-la-0)