Skip to content
Snippets Groups Projects

Compare revisions

Changes are shown as if the source revision was being merged into the target revision. Learn more about comparing revisions.

Source

Select target project
No results found

Target

Select target project
  • vimazeno/blog.limos.fr
  • matrossevi/blog.limos.fr
  • borlonjo/blog.limos.fr
3 results
Show changes
Showing
with 3715 additions and 0 deletions
content/slides/privacy/images/vault/web.png

28 KiB

<!doctype html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>Je n'ai rien à cacher</title>
<link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css">
<link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/white.css">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="../../node_modules/reveal.js/lib/css/zenburn.css">
<link rel="stylesheet" href="../../node_modules/font-awesome/css/font-awesome.min.css">
<link rel="stylesheet" href="../main.css">
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
link.rel = 'stylesheet';
link.type = 'text/css';
link.href = window.location.search.match( /print-pdf/gi ) ? '../../node_modules/reveal.js/css/print/pdf.css' : '../../node_modules/reveal.js/css/print/paper.css';
document.getElementsByTagName( 'head' )[0].appendChild( link );
</script>
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-markdown="md/jnarac/cover.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="mazenovi.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/jnarac.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/www.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/gafa.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/surveillance.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/law.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/ie.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/ssi.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<!-- section data-markdown="md/jnarac/books.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section -->
<section data-markdown="md/jnarac/end.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-background-color="black"
data-charset="utf-8">
</section>
</div>
</div>
<script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
<script src="../../node_modules/reveal.js/lib/js/head.min.js"></script>
<script src="../../node_modules/reveal.js/js/reveal.js"></script>
<script>
// More info about config & dependencies:
// - https://github.com/hakimel/reveal.js#configuration
// - https://github.com/hakimel/reveal.js#dependencies
Reveal.initialize({
controls: true,
progress: true,
history: true,
center: false,
dependencies: [
{ src: '../../node_modules/reveal.js/plugin/markdown/marked.js' },
{ src: '../../node_modules/reveal.js/plugin/markdown/markdown.js' },
{ src: '../../node_modules/reveal.js/plugin/notes/notes.js', async: true },
{ src: '../../node_modules/reveal.js/plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } }
]
});
</script>
</body>
</html>
<!doctype html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>"Je n'ai rien à cacher" - comprendre le présent pour penser le futur</title>
<link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css">
<link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/white.css">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="../../node_modules/reveal.js/lib/css/zenburn.css">
<link rel="stylesheet" href="../../node_modules/font-awesome/css/font-awesome.min.css">
<!-- link rel="stylesheet" href="../main.css" -->
<style>
.reveal section img, .reveal section table, .reveal section tr, .reveal section td, .reveal section th {
border: none;
}
.reveal section img {
box-shadow: none;
}
.reveal section.trsp {
background: rgba(0, 0, 0, 0.7);
}
.reveal section.bottom {
bottom: 0;
}
.reveal section.middle {
bottom: 27%;
}
.reveal section.trsp > h1,
.reveal section.trsp > h2,
.reveal section.trsp > h3,
.reveal section.trsp > h4 {
color: white;
}
</style>
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
link.rel = 'stylesheet';
link.type = 'text/css';
link.href = window.location.search.match( /print-pdf/gi ) ? '../../node_modules/reveal.js/css/print/pdf.css' : '../../node_modules/reveal.js/css/print/paper.css';
document.getElementsByTagName( 'head' )[0].appendChild( link );
</script>
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-markdown="md/jnarac2/index.md"
data-separator="^---$"
data-separator-vertical="^----$"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
</div>
</div>
<script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
<script src="../../node_modules/reveal.js/lib/js/head.min.js"></script>
<script src="../../node_modules/reveal.js/js/reveal.js"></script>
<script>
// More info about config & dependencies:
// - https://github.com/hakimel/reveal.js#configuration
// - https://github.com/hakimel/reveal.js#dependencies
Reveal.initialize({
controls: true,
progress: true,
history: true,
center: false,
dependencies: [
{ src: '../../node_modules/reveal.js/plugin/markdown/marked.js' },
{ src: '../../node_modules/reveal.js/plugin/markdown/markdown.js' },
{ src: '../../node_modules/reveal.js/plugin/notes/notes.js', async: true },
{ src: '../../node_modules/reveal.js/plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } }
]
});
</script>
</body>
</html>
<!doctype html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>Je n'ai rien à cacher</title>
<link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css">
<link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/black.css">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="../../node_modules/reveal.js/lib/css/zenburn.css">
<link rel="stylesheet" href="../../node_modules/font-awesome/css/font-awesome.min.css">
<!--link rel="stylesheet" href="../main.css"-->
<style>
.trsp {
background-color: rgba(0, 0, 0, 0.5);
}
</style>
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
link.rel = 'stylesheet';
link.type = 'text/css';
link.href = window.location.search.match( /print-pdf/gi ) ? '../../node_modules/reveal.js/css/print/pdf.css' : '../../node_modules/reveal.js/css/print/paper.css';
document.getElementsByTagName( 'head' )[0].appendChild( link );
</script>
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-background-image="https://upload.wikimedia.org/wikipedia/commons/9/9f/Cliche_Hacker_and_Binary_Code_%2826614834084%29.jpg">
<h1 class="trsp" style="margin-top: 30%">Comment surfez couvert?</h1>
</section>
<section data-background-image="images/jnarac/history/n00b.jpg">
<h2 class="trsp">Alors qu'on ne comprend rien à l'informatique ...</h2>
</section>
<section data-background-image="https://upload.wikimedia.org/wikipedia/commons/b/bb/Minitel_Ellenik%C3%AA.jpg">
<h1 class="trsp">Ne surfez pas!!</h1>
</section>
<section data-background-image="https://upload.wikimedia.org/wikipedia/commons/5/57/Apple_II_IMG_4218-black.jpg">
<h2 class="trsp">70's</h2>
</section>
<section data-background-image="images/jnarac/history/chiffrement.png" data-background-size="70%">
<h2>chiffrement (symétrique)</h2>
</section>
<section data-background-image="images/crypto/scytale.png" data-background-size="50%">
<h2>Vieux comme le monde</h2>
</section>
<section>
<h2>Chiffrez tous vos périphériques amovibles</h2>
<h3>disquette = lecteur zip = clé USB = carte SD = disque dur portable</h3>
</section>
<section data-background-image="images/jnarac/history/dd.jpg">
<h2 class="trsp">80's</h2>
</section>
<section data-background-image="https://doc.m4z3.me/_/bpu/images/pourquoi_chiffrer/dock_usb.jpg">
<h2 class="trsp">sécurité</h2>
</section>
<section>
<h2>Chiffrez votre système entier</h2>
<h3>répertoire temporaire, dossier d'enregistrement etc ...</h3>
</section>
<section data-background-image="https://upload.wikimedia.org/wikipedia/commons/e/e4/Lenovo_G500s_laptop-2905.jpg">
<h2 class="trsp">90's</h2>
</section>
<section>
<h2>Chiffrez ABSOLUMENT tous vos systèmes mobiles</h2>
<h3>pc portables, smartphone, objets connectés etc ...</h3>
</section>
<section data-background-image="http://2.bp.blogspot.com/-6jOm6WKb1Hg/T8g_3_SSFhI/AAAAAAAAACQ/FGVT3R9IFKw/s1600/global-traffic-map-large.png">
<h2 class="trsp">00's</h2>
</section>
<section data-background-image="http://2.bp.blogspot.com/-6jOm6WKb1Hg/T8g_3_SSFhI/AAAAAAAAACQ/FGVT3R9IFKw/s1600/global-traffic-map-large.png">
<ul>
<li>
Comment savoir avec qui je communique?
<ul>
<li>le bon contact </li>
<li>le bon site web</li>
</ul>
</li>
<li>
Comment communiquer de manière sécurisé?
<ul>
On peut écouter les tuyaux
</ul>
</li>
<li>Mon OS est connecté: que dit il sur moi?</li>
</ul>
</section>
<section data-background-image="images/jnarac/history/chiffrement-asymétrique.png" data-background-size="70%">
<h2>chiffrement (asymétrique)</h2>
</section>
<section>
<h2>Chiffrez vos communications</h2>
<h3>mail, sms, naviation</h3>
</section>
<section data-background-image="https://media.giphy.com/media/l4q8cJzGdR9J8w3hS/giphy.gif">
<div class="trsp">
<h1>Merci</h1>
<h2>Questions?</h2>
</div>
</section>
</div>
</div>
<script src="../../node_modules/reveal.js/lib/js/head.min.js"></script>
<script src="../../node_modules/reveal.js/js/reveal.js"></script>
<script>
// More info about config & dependencies:
// - https://github.com/hakimel/reveal.js#configuration
// - https://github.com/hakimel/reveal.js#dependencies
Reveal.initialize({
controls: true,
progress: true,
history: true,
center: false,
dependencies: [
{ src: '../../node_modules/reveal.js/plugin/markdown/marked.js' },
{ src: '../../node_modules/reveal.js/plugin/markdown/markdown.js' },
{ src: '../../node_modules/reveal.js/plugin/notes/notes.js', async: true },
{ src: '../../node_modules/reveal.js/plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } }
]
});
</script>
</body>
</html>
<!doctype html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>Je n'ai rien à cacher</title>
<link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css">
<link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/white.css">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="../../node_modules/reveal.js/lib/css/zenburn.css">
<link rel="stylesheet" href="../../node_modules/font-awesome/css/font-awesome.min.css">
<link rel="stylesheet" href="../main.css">
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
link.rel = 'stylesheet';
link.type = 'text/css';
link.href = window.location.search.match( /print-pdf/gi ) ? '../../node_modules/reveal.js/css/print/pdf.css' : '../../node_modules/reveal.js/css/print/paper.css';
document.getElementsByTagName( 'head' )[0].appendChild( link );
</script>
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-markdown="md/jnarac_lite/cover.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="mazenovi.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/jnarac.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<!-- section data-markdown="md/jnarac_lite/www.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section -->
<section data-markdown="md/jnarac_lite/surveillance.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/gafa.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/ie.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/ssi.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/law.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/end.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-background-color="black"
data-charset="utf-8">
</section>
</div>
</div>
<script src="../../node_modules/reveal.js/lib/js/head.min.js"></script>
<script src="../../node_modules/reveal.js/js/reveal.js"></script>
<script>
// More info about config & dependencies:
// - https://github.com/hakimel/reveal.js#configuration
// - https://github.com/hakimel/reveal.js#dependencies
Reveal.initialize({
controls: true,
progress: true,
history: true,
center: false,
dependencies: [
{ src: '../../node_modules/reveal.js/plugin/markdown/marked.js' },
{ src: '../../node_modules/reveal.js/plugin/markdown/markdown.js' },
{ src: '../../node_modules/reveal.js/plugin/notes/notes.js', async: true },
{ src: '../../node_modules/reveal.js/plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } }
]
});
</script>
</body>
</html>
#### [Vincent Mazenod](https://perso.limos.fr/mazenod)
<i class="fa fa-flask"></i> Ingénieur de recherche au [CNRS](https://cnrs.fr)
<i class="fa fa-desktop"></i> Responsable informatique / Dev / DevOps
<i class="fa fa-cogs"></i> En poste au [LIMOS](http://limos.fr)
<i class="fa fa-building-o"></i> Bureau A115 - 1<sup>ère</sup> étage
<i class="fa fa-phone"></i>04 73 40 50 27
<i class="fa fa-envelope-o"></i> <a href="mailto:vincent.mazenod@isima.fr">vincent.mazenod@isima.fr</a>
<i class="fa fa-user-secret"></i> Expert [SSI](http://www.ssi.gouv.fr/) à la [CRSSI DR7 CNRS](http://www.dr7.cnrs.fr/spip.php?rubrique856)
<!-- i class="fa fa-pied-piper-alt"></i> Internetologue & futuropathe -->
[<i class="fa fa-briefcase"></i> cv](http://vincent.mazenod.fr)
Note:
- j'ai deux défauts
- parler vite,je vais tout faire pour ralentir
- utiliser des noms et autres acronymes qui semblent ne pas parler de manière égale à tout le monde
- je fréquent pas mal dev
## X.509
* Certificat créé par la CA
* 1 seule signature : celle de la CA
* Confiance centralisée
* Forêt d’arbres de confiance
## PGP
* Certificat créé par l’utilisateur
* Plusieurs signatures
* Confiance distribuée
* Graph orienté de confiance
## X.509 centralise la confiance sur les CA
vs
## PGP distribue la confiance entre utilisateurs
# Bitcoin
# <i class="fa fa-btc" aria-hidden="true"></i>
## [Bitcoin](https://bitcoin.fr/bitcoin-explique-par-son-inventeur/)
* Satoshi Nakamoto (2009)
* [Bitcoin White Paper](https://bitcoin.fr/bitcoin-explique-par-son-inventeur/)
* Monnaie électronique
* Dématérialisée
* Finie
* Entièrement pair à pair (P2P)
* Résout le problème de la double dépense
## Bitcoin White Paper
* **Objectif** se passer d'une institution bancaire
* solution décentralisée
* **Solution partielle**
* système de clés publiques / privées (RSA)
* **Problème à résoudre** la double dépense
* réseau P2P
* transactions horodatées, chainées entre elles
* la chaîne la plus longue est la chaîne nécessitant le plus de calcul à falsifier
## Institution financière
* Tiers de confiance
* fait la loi dans les transactions
* Interdit les transactions réellement irréversibles
* les banques jouent le rôle de médiateur
* Le coût de cette médiation est répercutée sur les frais bancaires
* rend les transactions à faible montant chères
## Non réversibilité
* Si la non réversibilité n'existe pas
* les vendeurs cherchent à en savoir plus sur leurs clients pour instaurer la confiance
* Le cash règle ce problème
* mais n'a pas d'équivalent sur un système de télécommuncation
* <i class="fa fa-hand-o-right" aria-hidden="true"></i> sans autorité centrale
## Preuve cryptographique
* Remplace le tiers de confiance
* Les Transactions
* directes
* irréversibles
* protège le vendeur
* compte séquestre pour protégér les acheteurs
* **escrow** internmédiaire pour faire respecter un contrat entre les partis
* paiement après réception par exemple
* gère les litiges
## Solution proposée
* Génération d'une preuve calculée de l'ordonnancement des transactions
* Utilisation d'un serveur d'horodatage P2P
* distribué sur des noeuds (mineurs)
* résolvant le problème de la double dépense
## Transactions
* une pièce électronique (*coin*)
* est une chaîne de signature
* le propriétaire ajoute de la *coin*
* signature de la transaction précédente
* clé publique du nouveau propriétaire
* les transactions sont vérifiables par tous
## Transactions
![Transactions](images/bitcoin/transactions.svg)
## Double dépense
* Comment savoir si le propriétaire n'a pas dépensé la coin 2 fois?
* sans jouer le rôle d'hôtel de la monnaie
* tout passe par lui
* seul l'argent qui provient de lui n'est pas dépensé 2 fois
* solution centralisée
## Solution proposée
* Tout l'historique des transactions sur chaque coin est publique
* vérifiable
* distribué
* consensus pour la version de l'historique à adopter
## Serveur d'horodatage
* *hash* un ensemble d'élément (bloc)
* publication horodaté de ce *hash*
* ce bloc a existé!
* avec le *hash* du bloc horodaté précédent
* C'est une chaîne publique de blocs
## Serveur d'horodatage
![Serveur d'horodatage](images/bitcoin/timestamp-server.svg)
## Preuve de Travail / POW
* Challenge
```bash
sha256(X) = 00000004bb4bec2b98.. (32 bytes en hexa soit 64 caractères)
```
* le travail requis croît exponentiellement
* *f(nombre de 0)*
* validation simple(un calcul d'empreinte)
## Preuve de Travail / POW
* Il faut refaire le travail pour modifier ce bloc
* les blocs sont chainés
* plus un bloc est vieux plus il est coûteux à espérer modifier
* la sécurité de la chaîne repose sur ce principe
![Preuve de Travail](images/bitcoin/proof-of-work.svg)
## Preuve de Travail / POW
* Se substitue au vote
* repose sur la puissance de calcul
* La chaîne la plus longue détient la "vérité"
* celle qui a nécessité le plus de calcul
* Tant que la majorité de la puissance de calcul est entre les mains de personnes honnêtes
* les échanges sont sécurisés
## Preuve de Travail / POW
* Difficulté (nombre de 0) ajustée automatiquement
* objectif de N blocs à trouver par heure en moyenne
* régule
* les évolutions de puissance des machines
* la fluctuation des noeuds de calcul
* le flux des transactions
## Réseau
* Envoie des transactions par les utilisateurs
* Chaque noeud regroupe les nouvelles transactions dans un bloc
* Chaque noeud travaille à la résolution de la preuve de travail sur son bloc
* broadcast de la preuve de travail quand elle est trouvée
## Réseau
* Les noeuds vérifient le bloc pour l'accepter
* la preuve de travail
* que toutes les transactions du bloc sont valides
* que toutes les transactions du bloc n’ont pas déjà été dépensées
* Accepter un bloc signifie que le noeud travail sur le bloc suivant
* <i class="fa fa-hand-o-right" aria-hidden="true"></i> le hash du bloc qui vient d'être validé sera utilisé pour ce nouveau bloc
## Incitation
* La puissance de calcul mise à disposition pour le développement de la chaîne de blocs est récompensée
* La première transaction d'un bloc est une récompense
* pas d'émetteur
* le bénéficiaire est le créateur du bloc
* cela correspond au inage **mining**
* Création monétaire du système
## Incitation
* Contribution des utilisateurs (**fees**)
* le montant en entrée est plus grand que celui de sortie?
* la différence est pour le noeud
* le devenir du système un fois toutes les pièces émises
## SPV
Vérification de Paiement Simplifié
(**Simplified Payment Verification**)
* Le simple utilisateur (wallet) n'a pas besoin de tous les blocs pour créer une nouvelle transaction
* il peut conserver les derniers blocs de la chaîne la plus longue
* en interrogeant plusieurs noeuds
* Il lie sa transaction au bloc courant afin de l'horodaté
## Combinaison et Fractionnement de Valeur
* Une grosse entrée ou multiples petites entrées
* Une sortie bénéficiaire et éventuellement une sortie pour récupérer la monnaie
* L'historique complet de chaque transaction est inutile
## Combinaison et Fractionnement de Valeur
![bitcoin](images/bitcoin/combining-splitting-value.svg)
## Confidentialité
* Les clés publiques utilisées pour les transactions sont anonymes
* les échanges se font entre possesseur des clés
* on peut générer de nouvelles clés bénéficiaires pour chaque transaction
## Confidentialité
* L'anonymat
* est levé lors du change en € ou en $
* les entrées d'une transaction sont contrôlées par la clé en entrée de la transaction
* Lever l'anonymat d'une clé permet de faire parler toutes les transactions associées
## En Pratique
* L'argent est créé différemment
* création finie à 2100000BTC
* Pas de banque
* Le cluster est coûteux éngergétiquement
## En Pratique
* Transparent
* grand livre ouvert de transactions publiques
* une clé = un billet
* comme si on pouvait prendre les empreintes digitales de tous ceux qui l'ont eu, datés.
on coupe toujours les billets et il y a toujours de la monnaie
## En Pratique
* Pour l'utillisateur c'est du cash!
* gérer par une wallet
* [Tout ce que vous avez toujours voulu savoir sur Bitcoin](https://lopp.net/bitcoin.html)
## clean (mixers, atomic swaps, trading?)
* mixers: mélangeur de bitcoin
* on perd le lien aux clés qu'on a
* on a aucune garanti sur celles que l'on obtient
* machine à lavers
## Calculer ses fees
* Chaque transaction est plus ou moins complexede
* plusieurs payeurs
* plusieurs destinataires
* les fees sont fonctions de la complexité de la transaction
* le mineur intelligent choisit en priorité les transactions au meillleur ratio fee/complexité
* l'utilisateur maximise ses chances d'avoir sa transaction prise en compte rapidement en augmentant les fees
## Calculer ses fees
* Taille transaction = nb_input*148 + nb_output*34 + 10
* transaction simple = 226 bytes
* [Predicting Bitcoin fees for transactions](https://bitcoinfees.earn.com/)
* [Bitcoin Fee Estimation](https://estimatefee.com/)
## Calculer ses impôts
[Impôts & bitcoin : comment bien déclarer ses cryptomonnaies, notre guide en 10 questions](https://www.numerama.com/business/325205-impots-bitcoin-comment-bien-declarer-ses-cryptomonnaies-notre-guide-en-10-questions.html)
## le monde fou fou fou des cryptomonnaies
## White Paper
* 1 cryptomonnaie = 1 White Paper
* un résumé
* les problèmes traités
* la façon de les résoudre
* éventuellement 1 Yellow paper
* plus orienté recherche
* [What's the difference between a white paper and a yellow paper](https://www.quora.com/Whats-the-difference-between-a-white-paper-and-a-yellow-paper)
## Buy some
* controle d'identité
* carte d'identité
* passeport
* webcam
* selfie
* cubtis
* coinbase
* poloniex
# Sécurité & navigateurs
![browsers](images/browsers/browsers.jpg)
## Les mots de passes
1. ça ne se prête pas
2. ça ne se laisse pas traîner à la vue de tous
3. ça ne s'utilise qu'une fois
4. si ça casse on remplace immédiatement
5. un peu d'originalité ne nuit pas
6. la taille compte
7. il y a une date de péremption
8. mieux vaut les avoir toujours avec soi
### Question d'hygiène!
![preservatif](images/passwords/preservatif-darvador.jpg)<!-- .element width="30%" -->
[CNIL / Authentification par mot de passe : les mesures de sécurité élémentaires](https://www.cnil.fr/fr/authentification-par-mot-de-passe-les-mesures-de-securite-elementaires)
## [<i class="fa fa-firefox" aria-hidden="true"></i> Firefox](https://www.mozilla.org/fr/firefox/new/)
* Stocke les mots de passes en clair
* *Préférences > Sécurité > Identifiants enregistrés*
![/o\](images/passwords/password.firefox.png)<!-- .element style="width: 500px" -->
## [<i class="fa fa-chrome" aria-hidden="true"></i> Chrome](https://www.google.fr/chrome/browser/desktop/)
* Stocke les [mots de passe en ligne](https://passwords.google.com/settings/passwords)
* non [souverain](sovereignty.html)
* comme [LastPass](https://www.lastpass.com/fr), [Dashlane](https://www.dashlane.com/), [iCloud](https://www.icloud.com/), ...
![/o\](images/passwords/password.google.png)
## [KeePassXC](https://keepassxc.org/) <i class="fa fa-thumbs-o-up" aria-hidden="true"></i>
* Stocke les mots de passes dans une bases données chiffrée
* un mot de passe à retenir
* Portage officieux de keepass sous [GPL](https://www.gnu.org/licenses/gpl-3.0.en.html)
* [KeepassXC – A cross-platform community fork of KeepassX](https://news.ycombinator.com/item?id=13468261)
* cross-platform (<i class="fa fa-windows" aria-hidden="true"></i> [Windows](http://slides/slides/privacy/passwords.html#/0/11), <i class="fa fa-apple" aria-hidden="true"></i> [Mac OS X](http://slides/slides/privacy/passwords.html#/0/11), <i class="fa fa-linux" aria-hidden="true"></i> [Linux](http://slides/slides/privacy/passwords.html#/0/11), <i class="fa fa-android" aria-hidden="true"></i> [Android](http://slides/slides/privacy/passwords.html#/0/14))
### [<i class="fa fa-firefox" aria-hidden="true"></i> <i class="fa fa-chrome" aria-hidden="true"></i> KeePassXC-Browser add-on](https://keepassxc.org/docs/keepassxc-browser-migration/)
* Pré-requis
* [KeePassXC](https://keepassxc.org/) avec l'intégration aux navigateurs activée
* Cherche un couple login mot de passe dans [KeePassXC](https://keepassxc.org/) à partir de l'url consultée
* Sauvegarde les nouvelles entrées dans [KeePassXC](https://keepassxc.org/)
## communication sur le web
![HTTP=carte postale](images/browsers/en-clair.png)
## communication chiffrée sur le web
![HTTPS=enveloppe cachetée avec sceau](images/browsers/chiffrement-symetrique.png)
![images/borwsers/pernaud.jpg](images/browsers/pernaud.jpg)
![images/borwsers/phishing_login.png](images/browsers/phishing_login.png)<!-- .element style="width: 80%" -->
## Schéma d'url
![schéma d'url](../1337/images/http/urls.png "schéma d'url")<!-- .element style="width: 100%" -->
## urls trompeuses
* <a href="http://33.32.323.22:8080/cart?add=1345">pay with paypal</a>
* https://www.visa.com:1337@33.32.323.22:8080/cart?add=1345
* https://visa.com:UserSession=56858&useroption=879@42.216.64.464
* https://www.visa.com@33.32.323.22
* https://www.v-i-s-a.com
## prévisualisation des urls
![images/browsers/previews.png](images/browsers/previews.png)
## se préserver
* bien gérer ses mots de passes
* [https://haveibeenpwned.com/](https://haveibeenpwned.com/)
* n'utiliser que des services [S] (https,imaps, smtps, ...)
* vérifier le nom de domaine du service
* prévisualiser les liens
## cookie
![images/browsers/cookie.png](images/browsers/cookie.png)
source: [Zoom sur les cookies](https://c-marketing.eu/zoom-sur-les-cookies/)
## first-party cookies
* ouverture de session
* authentification d’un membre
* paniers de commande sur un e-shop
* recherches sur un site
## 3rd-Party cookies (externes)
* boutons de partages de réseaux sociaux
* publicités installées via des régies et plateformes publicitaires
* outils de statistique
## 3rd-Party cookies
#### données récoltées
* Les données personnelles si accessible (âge, sexe, localisation)
* Les sites Web visités depuis lesquels est généré le cookie
* Les sous-pages visitées sur ce site Web
* recherche
* click
* Le temps passé sur la page et les sous-pages
* publicités cliquées
## tracking-cookie
[![images/browsers/ad.png](images/browsers/ad.png)](images/browsers/ad.png)
source: [Zoom sur les cookies](https://c-marketing.eu/zoom-sur-les-cookies/)
## tracking
![images/browsers/tracking-cookie.png](images/browsers/tracking-cookie.png)
source: [Zoom sur les cookies](https://c-marketing.eu/zoom-sur-les-cookies/)
tester son navigateur: [https://coveryourtracks.eff.org](https://coveryourtracks.eff.org/)
## [RGPD](https://www.cnil.fr/fr/cookies-et-traceurs-que-dit-la-loi)
L'article 5de la directive 2002/58/CE modifiée en 2009 pose le principe :
* **first-party cookies** consentement préalable de l'utilisateur avant le stockage et ou l'accès aux informations dans le navigateurs
* **3rd-Party cookies** sauf si ces actions sont strictement nécessaires à la fourniture d'un service de communication
## se préserver
* [No Script](https://noscript.net/)
* [AdBlock Plus](https://adblockplus.org/)
* [Tor](https://www.torproject.org/)
\ No newline at end of file
<!-- .slide: data-background="images/chun/white_rabbit.png" style="color: white;" class="trsp bottom" -->
#### Une contre histoire de l'utopie numérique
connaître le passé pour comprendre le présent
Note:
- je ne suis pas historien
- l'histoire officielle
- les jeunes connaissent peu l'histoire
- et les vieux, qui ont vécu cette histoire
- sont réputés moins "maitriser" l'outil
- elle est souvent racontée de manière incomplète ou faussement objective
- proposition d'une grille de lecture
- idéologique et alternative
- technocritique: ni luddite, no techno béa
- métier jacquard / les canuts à Lyon / les luddites au UK
- clodo
- c'est une contre histoire
- c'est volontairement conspi
- c'est un hommage
- kill your idols
- chargée de ma propre idéologie
- j'ai essayé sourcer au mieux
- livres
- liens
- vidéos
- posdcasts
- sans obligation d'achat
- je ne répète pas je donne les réponses aux questions qui sont posées sur la feuille que vous avez prises
- j'ai plein de trucs à dire
- je vais aller vite
- donc je pointe du doigt les bavards et ils sortent discrètement
- merci
- Maintenant je vous invite à me suivre dans le terrier du lapin blanc
- on verra si on ressort transformer de ce voyage au pays des merveilles
----
## (Res)sources
* [🎥 "white Rabbit " par Jefferson Airplane](https://www.youtube.com/watch?v=WANNqr-vcx0)
* [🔗 Grace Slick](https://fr.wikipedia.org/wiki/Grace_Slick#Une_personnalité_explosive)
* [🔗 Summer of love](https://en.wikipedia.org/wiki/Summer_of_Love)
* [📖 Aux sources de l'utopie numérique](https://www.librairielesvolcans.com/livre/9782376620242-aux-sources-de-l-utopie-numerique-de-la-contre-culture-a-la-cyberculture-stewart-brand-un-homme-d-influence-fred-turner/)
* [📖 Internet année zéro](https://www.librairielesvolcans.com/livre/9791097088347-internet-annee-zero-de-la-silicon-valley-a-la-chine-naissance-et-mutations-du-reseau-jonathan-bourguignon/)
* [📖 L'utopie déchue](https://www.librairielesvolcans.com/livre/9782213710044-l-utopie-dechue-une-contre-histoire-d-internet-xve-xxie-siecle-treguer-felix/)
* [📖 Histoire illustrée de l'informatique](https://www.librairielesvolcans.com/livre/9782759827046-histoire-illustree-de-l-informatique-3e-edition-emmanuel-lazard-pierre-mounier-kuhn/)
* [🔗 Timeline of Computer History](https://www.computerhistory.org/timeline/1933/)
* [🎧 Contre-histoire de la philosophie](https://open.spotify.com/playlist/0xTgnsqPoZWzbMm7bZzqje)
* [📖 Antimanuel de la philosophie](https://www.librairielesvolcans.com/livre/9782842917418-antimanuel-de-philosophie-michel-onfray/)
----
## (Res)sources
* [🎥 Histoire de l'informatique (première partie)](https://www.youtube.com/watch?v=dJdiSN9q5QE)
* [🎥 Histoire de l'info (seconde et dernière partie)](https://www.youtube.com/watch?v=NNxAKALRePo)
* [🎥 Une brève histoire de l'informatique, de 1945 à nos jours](https://www.youtube.com/watch?v=dcN9QXxmRqk)
* [🎬 Halt and Catch Fire](https://fr.wikipedia.org/wiki/Halt_and_Catch_Fire_(s%C3%A9rie_t%C3%A9l%C3%A9vis%C3%A9e))
* [🔗 Histoire & culture numérique](https://edu.ge.ch/site/ressources-enseignement-histoire/category/histoire-et-numerique/histoire-de-linformatique/
---
<!-- .slide: data-background="images/chun/mem_info.png" -->
## de quoi parle-t-on?<!-- .element: class="fragment" -->
![informatique](images/chun/informatique.jpg)<!-- .element: class="fragment" -->
Note:
- J'ai mis plus de 25 ans à le lire comme ça
- traiter automatiquement l'information
- à une vitesse > celle de l'humain
- ordinateur n'a aucune intelligence
- on est d'accord la dessus?
- quand a ton commencer à vouloir traiter l'information automatiquement?
---
#### -500 - Le [Boulier](https://fr.wikipedia.org/wiki/Boulier#:~:text=Le%20boulier%20est%20un%20abaque,repr%C3%A9sentation%20du%20nombre%2037%20925.)
![boulier](images/chun/boulier.jpg)
Note:
- je remonte au boulier histoire qu'on ait bien toute l'histoire, pas que celle d'il y a 15 ans
- une éternité j'imagin pour vous
- cet instrument était utilisé par des peuples très largement séparés
- Étrusques, les Grecs, les Égyptiens, les Indiens, les Chinois et les Mexicains
- on peut penser qu'il a été inventé indépendamment dans différents endroits
- toujours utilisé en Chine pour le calcul de grand nombre
- concours
---
#### 1642 - La [Pascaline](https://fr.wikipedia.org/wiki/Pascaline)
![pascaline](images/chun/pascaline.jpg)<!-- .element: style="width: 70%" -->
Note:
- Invention de Blaise Pascal
- Clermontois
- ne fait que des additions et des soustractions
- existe en 2 exemplaires
- aucune distribution à l'échelle
- c'est un machine informatique confidentielle
- une prouesse technique de l'époque
- il y en a bien d'autres dont ...
---
<!-- .slide: data-background="images/chun/babbage.jpg" data-background-position="bottom" style="color: white;" class="trsp" -->
#### 1834 - La [Machine analytique](https://fr.wikipedia.org/wiki/Machine_analytique)
[![](images/chun/ada.png)<!-- .element: class="fragment" -->](https://fr.wikipedia.org/wiki/Ada_Lovelace)
Note:
- la machine analytique de Charles Babbage
- prévue pour produire des tables de calcul
- pré calcul
- préoccupation majeure jusqu'à la micro informatique
- un exemplaire
- elle fait les 4 opérations
- il passe sa vie à la construire et l'améliorer
- et une femme brilante en maths Ada Lovelace pense à comment faire des séquences d'opérations
- début de la programmation via des cartes perforées
- Ada Lovelace est connue comme la première développeuse (tout genre confonds ;)).
----
## (Res)sources
* [La pionnière de l'informatique - ADA LOVELACE ET LA MACHINE ANALYTIQUE](https://tube-arts-lettres-sciences-humaines.apps.education.fr/w/67a3a535-921b-4b50-9d2f-14fffcb8cf98)
---
<!-- .slide: data-background="images/chun/caisse.jpg" style="color: white;" class="trsp" -->
#### 1879 - Les [Caisses enregistreuses](https://fr.wikipedia.org/wiki/Caisse_enregistreuse)
Note:
- première machine informatique
- invention états unienne et non européenne
- industrialisée
- accessible à un plus large public
- gain de précision
- gain de temps
- (automatisation + optimisation de process)
- pour un large public
- ce qu'est l'informatique encore en 2024
---
<!-- .slide: data-background="images/chun/carte_perforee.jpg" style="color: white;" class="trsp" -->
#### 1890 - [Machine mécanographique Hollerith](https://en.wikipedia.org/wiki/Tabulating_machine)
[![Machine mécanographique Hollerith](images/chun/hollerith.jpg)<!-- .element style="width: 90%" class="fragment" -->](https://fr.wikipedia.org/wiki/IBM)
Note:
- appelée aussi tabulatrice
- outil d'analyse statistiques (reporting) mécanique à base de carte perforée et de trieuse
- la statistique est un allié de choix pour l'optimisation
- industrialisé la production d'indicateurs
- utilisé pour le 11ème recensement Américain puis partout
- les entrerpises du monde entier et en particulier les US
- Brevet récupéré par Watson qui forme IBM (NYC)
- petit aparté contexte de l'époque
- vient juste après Rockfeller, Carnegie, Morgan en terme de fortune
- capitalisme sauvage de la fin
- suite et fin de la révolution industriel
- peu de règlementation sur
- le travail
- salaires minimum
- travail des enfants
- la concurence
- anti trust
- économie monopolistique
- peu de gens possèdent énormément
- génère des crises à répétition pour fin XIX° début XX° au US
- mais les Hypergagnants préfèrent monter des oeuvres philantropique, plutôt que de payer des taxes / impôts à l'état
- c'est le libéralisme
- Watson donc!
- vendez des machine hollerite et les services associés
- une partie de sa fortune a été faite pendant la guerre en réussissant à déguiser IBM en société allemande (DEHOMAG)
- un montage financier permet de récolter les recettes en passant par la suisse dans toute l'europe envahie
- proche de Roosvelt IBM ne sera pas inquiétée pour sa collaboration à l'après guerre
- pourtant la collaboration entre IBM et le régime nazi fut quasiment continue pendant la durée de la 2ème guerre mondiale
- pour gérer l'effort de guerre
- pour le recensement des juifs (1/2 juifs, 1/4 de juis, 1/8 de juifs)
- pour la gestion des camps de travail et de concentration dans le cadre de la solution finale
- rarement précisé dans ce que j'ai pu lire ou voir
- La mécanographie rend les organisations efficientes IBM a permis un passage à l'échelle du génocide en un temps record
- Après la guerre Les accords de Bretton Woods de Keyns sous Roosvelt vont mettre à contribution les plus riches
- on entre dans l'ère du capitalimse régulé
- éducation => recherche => croissance
- avancées sociales & sanitaires
----
## (Res)sources
* [📖 IBM et l'holocauste](https://www.babelio.com/livres/Black-IBM-et-lHolocauste-Lalliance-strategique-entre-/208921)
* [Quand IBM collaborait avec les nazis](https://www.lemonde.fr/archives/article/2001/02/13/quand-ibm-collaborait-avec-les-nazis_4182310_1819218.html)
* [IBM, fournisseur trop zélé du IIIe Reich](https://www.liberation.fr/evenement/2001/02/13/ibm-fournisseur-trop-zele-du-iiie-reich_354464/)
* [«Les nazis n'avaient nul besoind'IBM pour leurs machines»](https://www.liberation.fr/futurs/2001/02/23/les-nazis-n-avaient-nul-besoind-ibm-pour-leurs-machines_355673/)
* [🔗 New Deal](https://en.wikipedia.org/wiki/New_Deal)
* [🔗 Keynésianisme](https://fr.wikipedia.org/wiki/Keyn%C3%A9sianisme)
* [🔗 Accords de Bretton Woods](https://fr.wikipedia.org/wiki/Accords_de_Bretton_Woods)
* [🎥 L'horreur existentielle de l'usine à trombones](https://www.youtube.com/watch?v=ZP7T6WAK3Ow)
---
<!-- .slide: data-background="images/chun/campus_stanford.jpg" style="color: white;" class="trsp" -->
#### 1824-1893 - [Stanford University](https://en.wikipedia.org/wiki/Stanford_University)
[![Lelan Stanford](images/chun/lelan_stanford.jpg)<!-- .element style="width: 40%" class="fragment" -->](https://fr.wikipedia.org/wiki/Leland_Stanford)
Note:
- le business notamment international s'organise aux USA
- parmis les Hypergagnants de l'époque
- Lelan Stanford
- possède les chemins de fer
- à 28 ans iIl quitte NYC
- fonde une véritable école de pensée entreprenariale en Californie
- innover
- aller vite
- droit à l'erreur
- Stanford est un disrupteur
- Méthode Palo Alto pour l'élevage de chevaux
- accélération du cycle d'élevage basée sur des données
- fondateur de l'université 1885
- il amène les capitaux en Californie
- à l'est à l'époque
- c'est la conquête de l'ouest (western il n'y a pas si longtemps)
- fondateur de la ville de Palo alo Alto en 1894
- de fait le fondateur de la Silicon Valley
----
## (Res)sources
* [🎥 Leland Stanford : La vie controversée du magnat des chemins de fer de l’Ouest américain](https://www.youtube.com/watch?v=RM92AWoDJeQ)
* [🎥 Capitalisme américain - Le culte de la richesse](https://boutique.arte.tv/detail/capitalisme-americain-le-culte-de-la-richesse?srsltid=AfmBOorOSvvuScQRL-AaXlHo_uT1DwHY_14uJ__3iuYA6zzPsj5GNp8r)
* [🎥 Capitalisme - Les ultra riches contre l'humanité](https://www.youtube.com/watch?v=_z_MPg38RzE&t=1644s)
---
<!-- .slide: data-background="images/chun/tube_electronique.jpg" style="color: white;" class="trsp bottom" -->
#### 1906 - [le tube électronique](https://fr.wikipedia.org/wiki/Historique_des_tubes_%C3%A9lectroniques)
Note:
- e tube électronique
- la silicon valley à l'époque n'a pas encore son nom, ni son objet
- les tubes assurent l'amplification et la transformation du signal électrique
- ce sont des circuits électrique pouvant implémenter de la logique
- l'informatique passe de mécanographique à électronique
- gain de vitesse
- perspective simplification dans l'utilisation des calculateurs
- toujours encombrant
- peu fiable
- on doit les remplacer souvent
---
<!-- .slide: data-background="images/chun/transistors.jpg" style="color: white;" class="trsp bottom" -->
#### 1937 - [le transistor](https://en.wikipedia.org/wiki/Transistor)
Note:
- inventé par Bell Labs (New Jersey)
- on reparle ;)
- les avancées techniques ouvrent des perspectives
- miniaturisation
- fiabilité
- plus de vitesse
----
## Res(Sources)
* [🎧 Épisode 1/6 : Transistor : la révolution à sauts de puce](https://www.radiofrance.fr/franceculture/podcasts/entendez-vous-l-eco/transistor-la-revolution-a-saut-de-puce-9759644)
* [🎥 cocadmin / Les ordi étaient dla merde avant que ce génie arrive (Morris / tsmc)](https://www.youtube.com/watch?v=z9f12rod30Q&t=5s)
---
<!-- .slide: data-background="images/chun/hp.jpeg" style="color: white;" class="trsp bottom" -->
#### 1939 - [Hewlett Packard](https://en.wikipedia.org/wiki/Hewlett-Packard)
Note:
- les pionniers du silicium fleurissent en californie
- notamment grâce à 2 anciens de l'Université de Stanford
- vendent des oscillateurs (notamment pour Walt Disney)
- puis mini-ordinateurs (calculette électronique)
- la Silicon Valley a sa matière (le silicum - la matière première du transistor) mais pas encore son nom
- à Palo Alto
- naissance de la légende du garage incubateur
- Story telling typique de la Silicon valley
- alimente la mythologie de l'entrepreneur
- les grandes success story partent de rien
- nan! très rarement
----
## Res(Sources)
* [🎥 HP Origins - Hewlett Packard Documentary](https://www.youtube.com/watch?v=Iqv6DhtLay4)
* [🎥 L'histoire de HP 1939](https://www.youtube.com/watch?v=0sb5sNt_Ifg)
---
<!-- .slide: data-background="images/chun/eniac.jpg" style="color: white;" class="trsp" -->
#### 1943 - L'[ENIAC](https://fr.wikipedia.org/wiki/ENIAC)
Note:
- Turing Complete
- permet d'implémenter une machine de Turing
- offre une logique universel de programmation
- à base de lampe électronique
- origin du mot bug
- quand on elever les papillons
- calculateur compliqués à programmer
- il faut recabler sans cesse
- pas de mémoire
- ajout en 1947 suite au rapport John von Neumann qui théorise l'architecture de l'ordinateur telle que nous la connaissons aujourd'hui
- fabriqué par des universitaires
- Influencera le [Mark I](https://en.wikipedia.org/wiki/Harvard_Mark_I) D'IBM
- utilisé par John Von Neumann dans le cadre du projet Manhattan
- rarement précisé
----
## Res(Sources)
* [🎥 NSA releases copy of internal lecture delivered by computing giant Rear Adm. Grace Hopper](https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3884041/nsa-releases-copy-of-internal-lecture-delivered-by-computing-giant-rear-adm-gra/)
* [🔗 Turing Machine – Working Lego Computer](https://ideas.lego.com/projects/10a3239f-4562-4d23-ba8e-f4fc94eef5c7?utm_source=twitter)
---
<!-- .slide: data-background="images/chun/Alan_Turing.png" style="color: white;" class="trsp bottom" -->
### 1942 - [décryptage d'enigma](https://fr.wikipedia.org/wiki/Enigma_(machine))
Note:
- [La machine de Turing](https://fr.wikipedia.org/wiki/Machine_de_Turing) pense l'algorithmique et lui donne un représentation mécanique
- Alan Turing est énaglais et il a aussi
- Décryptaer enigma le système de transcription chiffré des nazis
- on estime qu'il a écourté la guerre de 2 ans
- on lui doit le test de Turing
- qui vise à voir sir une intelligence artificilelle peut duper un humain
- homosexuel réprimé par son propre gouvernement il se suicide à 40 ans en mangeant une pomme empoissonnée
- ses travaux ne sont reconnus qu'à leur déclassification secret défense vers 1974
- le logo d'Apple serait un hommage à cette fin tragique
----
## (Res)sources
* [🔗 Alan Turing](https://en.wikipedia.org/wiki/Alan_Turing)
* La vie d'Alan Turing
* [🎧 Épisode 1/4 : Enigma, la guerre du code](https://www.radiofrance.fr/franceculture/podcasts/grande-traversee-l-enigmatique-alan-turing/enigma-la-guerre-du-code-2085217)
* [🎧 Épisode 2/4 : Des marguerites à l’ordinateur](https://www.radiofrance.fr/franceculture/podcasts/grande-traversee-l-enigmatique-alan-turing/des-marguerites-a-l-ordinateur-1510370)
* [🎧 Épisode 3/4 : Le bug](https://www.radiofrance.fr/franceculture/podcasts/grande-traversee-l-enigmatique-alan-turing/le-bug-5843912)
* [🎧 Épisode 4/4 : Les mythologies d’Alan Turing](https://www.radiofrance.fr/franceculture/podcasts/grande-traversee-l-enigmatique-alan-turing/les-mythologies-d-alan-turing-5870730)
* [🎬 The Imitation Game](https://en.wikipedia.org/wiki/The_Imitation_Game)
---
<!-- .slide: data-background="images/chun/JohnVonNeuman.jpg" style="color: white;" class="trsp bottom" -->
### 1945 - [Architecture de von Neumann](https://fr.wikipedia.org/wiki/Architecture_de_von_Neumann)
Note:
- la "Théorie des jeux"
- émergences des sciences socials, hummaines, molles
- interdisciplinarité
- Rapport Von Neumann
- conception moderne de l'ordinateur
- calcul la hauteur optimale de l'explosion pour assurer un impact optimum de la première bombe A avec le Mark I
- Projet Manhattan (complètement oublié dans le film oppenheimer)
----
## Res(Sources)
* [🔗 Architecture de von Neumann](https://fr.wikipedia.org/wiki/Architecture_de_von_Neumann)
* [🔗 John von Neumann](https://fr.wikipedia.org/wiki/John_von_Neumann)
---
<!-- .slide: data-background="images/chun/NorbertWiener.png" style="color: white;" class="trsp bottom" -->
## 1947 - [Cybernétique](https://fr.wikipedia.org/wiki/Cybern%C3%A9tique)
Note:
- Norbert Wiener mon pref
- cybernétique
- Nouveau paradigme
- rupture dans l'appréhension du monde
- s'intéresse à l'information dans les systèmes
- et à aux rétroactions provoquées par ce flux d'information
- oebjctif d'atteindre un état (stable, croissance, etc ...)
- les systèmes peuvent interagir entre eux
- fin du cartésianisme - découpages en problèmes silotés
- palces aux Mathématiques appliquées
- aux machines / robots
- aux vivants
- aux cerveaux
- aux sciences
- physique bien sur
- sociale (Wiener n'était pas chaud)
- La cybernétique va notamment beaucoup influencé la pensée néocommunaliste
- mais aussi celle de la DARPA
- et finalement du monde entier
- Norbert Wiener comprend vite que
- celui qui contrôle l'information contrôle le système
- John Von Neummann a été un acteur majeur du projet Manhattan (oubli dans Oppenheimer)
- bellissiste il sait est complètement à l'aise avec la finalité dela bombe A
- Norbert Wiener pacifiste refuse de participer
----
## (Res)sources
* [🔗 Norbert Wiener](https://en.wikipedia.org/wiki/Norbert_Wiener)
* [🎧 La double vie de Norbert Wiener : le père de la cybernétique !](https://www.radiofrance.fr/franceculture/podcasts/la-marche-des-sciences/la-double-vie-de-norbert-wiener-le-pere-de-la-cybernetique-1832904)
* [📖 Cybernétique et société (*Norbert wiener*)](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782)
---
<!-- .slide: data-background="images/chun/claude_shannnon.png" style="color: white;" class="trsp bottom" -->
### 1948 - [Théorie de l'information](https://fr.wikipedia.org/wiki/Th%C3%A9orie_de_l%27information)
Note:
- théorie de l'information
- notion d'entropie issue des lois de la thermodynamique
- crypto pendant la guerre
----
## Res(Sources)
* [🔗 Claude Shannon](https://en.wikipedia.org/wiki/Claude_Shannon)
---
#### 1954 - [TRADIC](https://fr.wikipedia.org/wiki/TRADIC) par [Bell Labs](https://fr.wikipedia.org/wiki/Laboratoires_Bell)
![TRADIC](images/chun/TRADIC.jpg)<!-- .element style="width: 40%"-->
Note:
- Premier ordinateur à base de transistor
- Réalisé par Bell Labs (New Jersey) qui produira également
- 29 000 brevets jusqu'en 2012
- C, C++
- UNIX
- la cellule photoélectrique
- le laser
- la fibre optique ...
---
<!-- .slide: data-background="images/chun/moore.jpg" style="color: white;" class="trsp" -->
#### 1965 - [Loi de Moore](https://fr.wikipedia.org/wiki/Loi_de_Moore) / 1968 - [Intel](https://fr.wikipedia.org/wiki/Intel)
Note:
- le transistor amène d'autres perspectives industrielles
- doublement du nombre de transistors présents sur une puce de microprocesseur tous les deux ans
- limité par les lois de la physique (2015)
- pas une loi scientifique
- loi économique de planification
- on la dit morte
- mais on a trouvé des astuces pour qu'elle perdure
- Moore fondera Intel en 1968 avec un plan de croissance auto réalisateur :D
- à Santa Clara
- La Silicon Valley devient enfin la Silicon Valley
* nom trouvé par des journalistes de l'époque
---
<!-- .slide: data-background="images/chun/IBM_System.jpg" style="color: white;" class="trsp" -->
#### 1966 - IBM System
Note:
- qui n'est pas dans la Silicon Valley
- premier ordinateur vendu
- La notion de premier est tout à fait relative
- plus grand public
- l'informatique rentre dans les entreprises
- jusque là restées à la mécanogreaphie
- le processeur
- 34,500 instructions par second
- la révolution informatique est en marche!
- Quelques éléments de contexte pour comprendre la suite
- Au delà des aspects techniques et financiers
---
<!-- .slide: data-background="images/chun/BuckminsterFuller.png" style="color: white;" class="trsp" -->
#### 1967 - [Design](https://fr.wikipedia.org/wiki/Design) / [Buckminster Fuller](https://en.wikipedia.org/wiki/Buckminster_Fuller)
Note:
- Buckminster Fuller se fait connaître avec le Dôme géodésique
- popularise le design
- une façon de résoudre des problèmes ou d'améliorer les choses
- initialement avec une vision durable (au sens écolo)
- suggère une émancipation de l'humain via le Design
- Incarné dans les années 60-70 par la figure du Designer Universel
- celui qui comprendrait et produirait des moyens d'émancipation pour l'humanité
- le Design par sa force créatrice est très largement liés aux arts
---
<!-- .slide: data-background="images/chun/MarshallMcLuhan.png" style="color: white;" class="trsp" -->
#### 1967 - [Village planétaire](https://fr.wikipedia.org/wiki/Village_plan%C3%A9taire) / [Marshall McLuhan](https://fr.wikipedia.org/wiki/Marshall_McLuhan)
---
#### 1968 - [Whole earth catalog](https://fr.wikipedia.org/wiki/Whole_Earth_Catalog)
[![Whole earth catalog](images/chun/wholeearthcatalog.jpg)<!-- .element style="width: 40%" -->](https://wholeearth.info/p/whole-earth-catalog-fall-1968)
Note:
- Le magazine des néocommunalistes & de la contre culture
- contre culture populaire en adéquation avec la science de 20 ans plutôt
- horizontalité des savoirs
- critique de la hiérarchie
- soustraction / alternative au complexe militaro industriel (guerre froide)
- foi en la technolgie émancipatrice et le design
- Les néocommunalistes
- organisation en communautés autonomes
- micro société
- soutenues par la technologi et le design
- blancs / instruis / hippies
- sex / drugs / Rock'n'roll
- Jefferson Airplane
- Gratefull Dead (on en reparle)
- Summer of Love
- les communautés pericliteront rapidement
- Charles Manson
- l'idéologie de ces communautés se retouvera bientôt dans les premières communuatés informatiques
- en ligne (BBS/NewsGroup/Forum) ou non (hacker/club utilisateurs)
- les néo communalistes ne sont pas tous partis élevés des chèvres ,loin de là
- Steve Jobs et bien d'autres de sa génération ont été très marqués par ce magazine
- Whole earth catalog
- c'est un magazine participatif
- échange sur les communautés
- surtout sur les technologies émancipatrices et autonomisantes
- considéré comme l'ancêtre de l'Internet
- lancé par Steward Brand personnage très influent dans l'histoire numérique (The Well/WIRED/EFF)
- la photo de la terre (nouvelle à l'époque car prise de la lune) n'est pas anodine
---
<!-- .slide: data-background="images/chun/MotherOfAllDemos.png" style="color: white;" class="trsp bottom" -->
#### 1968 - [The Mother Of All Demos / SRI](https://fr.wikipedia.org/wiki/The_Mother_of_All_Demos)
Note:
- gros financement de la défense
- compliqué avec ceux qui travaillent dans la recherche
----
## Res(Sources)
* [🎥 The Mother of All Demos, presented by Douglas Engelbart (1968)](https://www.youtube.com/watch?v=yJDv-zdhzMY)
* [🔗 Douglas C. Engelbart](https://de.wikipedia.org/wiki/Douglas_C._Engelbart)
---
<!-- .slide: data-background="images/chun/XeroxParc.jpg" style="color: white;" class="trsp" -->
#### 1970 - [Palo Alto Research Center / Xerox](https://fr.wikipedia.org/wiki/Palo_Alto_Research_Center)
<div style="text-align: center">
![1973/Xerox Alto/2000 exemplaires](images/chun/XeroxAlto.jpg)<!-- .element: style="width: 350px" -->
#### [1973 - Xerox Alto - 2000 exemplaires<!-- .element: style="color: white" -->](https://en.wikipedia.org/wiki/Xerox_Alto)
</div><!-- .element: class="fragment" -->
Note:
- début 1970 Xerox réunit des jeunes ingénieurs brillants pour penser la société de demain
- ils crééent
- les interfaces graphiques pilotables à la souris
- le LAN
- un système de messagerie
- les imprimantes laser
- Xerox ne sait pas quoi faire de ces innovations
- gros financement de la DARPA
----
## (Res)sources
* [🔗 The Xerox PARC Visit](https://web.stanford.edu/dept/SUL/sites/mac/parc.html)
* [🎥 Volcamp 2023 - Keynote Jour 1 Xerox Parc](https://www.youtube.com/watch?v=6-DDdgjkPnU&list=PLX-g5EWaxNn43RpSD9EUS-kM_m6FItgK7)
---
#### ~1970 - Les [réseaux informatiques](https://fr.wikipedia.org/wiki/R%C3%A9seau_informatique)
* 1969 - [Arpanet](https://en.wikipedia.org/wiki/ARPANET)
* 1970 - [Xerox PARC](https://fr.wikipedia.org/wiki/Palo_Alto_Research_Center)
* 1972 - [Cyclades / le datagramme](https://france3-regions.francetvinfo.fr/normandie/seine-maritime/rouen/video-les-francais-qui-n-ont-pas-invente-internet-le-rendez-vous-manque-de-l-histoire-de-l-informatique-2868899.html)
![Cyclades](images/chun/cyclades.jpg)
Note:
- L'informatique personnel est pensée et partiellement implémentée
- Le sujet de l'interconnexion des systèmes est lui aussi en route
- on pense désormais la planète terre comme un système fait de système connectés
- depuis le whole earth catalog
- Arpanet
- version bêta d'Internet
- Commandité par la DARPA
- Réalisé par des jeunes universitaires emprunts de contre culture
- les universités se connectent très vite
- le réseau comme interconnexion des savoirs
- intelligence collective
- Le Parc on vient d'en parler
- Plan calcul en France de De Gaulle, abrogé par Giscard d'Estaing
- Louis Pouzin inventeur du datagramme
- VS lobby des réseaux téléphoniques
----
## (Res)sources
* [🎧 Une histoire de… l'Internet (*Julien Le Bot*)](https://www.radiofrance.fr/franceculture/podcasts/serie-une-histoire-de-l-internet)
* [🎥 Chronologie du réseau Internet](http://www.tiki-toki.com/timeline/embed/137139/6372410394/#vars!date=1954-07-27_20:20:56!)
* [🎥 Une histoire d'Internet (*Laurent Chemla*)](http://www.chemla.org/textes/hinternet.html)
* [🎥 Une contre histoire de l'Internet](https://www.youtube.com/watch?v=MUTABXD8f24)
* [🎬 Cybertraque](https://www.allocine.fr/film/fichefilm_gen_cfilm=23117.html)
* [🎥 The Net: The Unabomber, LSD & the Internet](https://www.youtube.com/watch?v=GY6fb59XFbQ)
* [🎥 Les Français qui n'ont pas inventé Internet](https://www.france.tv/france-3/auvergne-rhone-alpes/la-france-en-vrai-auvergne-rhone-alpes/3021457-les-francais-qui-n-ont-pas-invente-internet.html)
----
## (Res)sources
- Voyage dans les internets
- [🎧 60/70's - l'écho psychédélique du bout des tuyaux](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/60-70-s-l-echo-psychedelique-du-bout-des-tuyaux-1705776)
- [🎧 70/80's - cowboys nomades, astragale et feux de camps électriques](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/70-80-s-cowboys-nomades-astragale-et-feux-de-camps-electriques-7094566)
- [🎧 ~1990 - Un Web et des bulles](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/les-annees-1990-un-web-et-des-bulles-6566075)
- [🎧 ~2000 - sous les pop-up, l'indépendance](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/les-annees-2000-sous-les-pop-up-l-independance-3189017)
- [🎧 Un Internet à la dérive. Des internets en résistance](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/un-internet-a-la-derive-des-internets-en-resistance-6466951)
---
#### ~1975 - La micro-informatique
* 1973 - [Micral](https://en.wikipedia.org/wiki/Micral)
* 1975 - [Altair 8800 (Intel)](https://en.wikipedia.org/wiki/Altair_8800) / [Microsoft](https://en.wikipedia.org/wiki/Microsoft) / [Basic](https://en.wikipedia.org/wiki/BASIC_interpreter)
* 1976 - [Apple](https://en.wikipedia.org/wiki/Apple_Inc.)
* 1976 - [Apple I](https://en.wikipedia.org/wiki/Apple_I) / [Homebrew computer club](https://en.wikipedia.org/wiki/Homebrew_Computer_Club)
![Altair 8800](images/chun/Altair8800.png)<!-- .element style="width: 50%" -->
Note:
- époque foisonnante
- perspectives industrielles
- pas très user friendly
- Micral
- Français
- Altair 8800
- Microsoft se créé pour venddre le Basic sur ce micro
- Homebrew Computer Club
- club d'échange entre passionné autour des micros
- Steve Jobs & Wozniac y présente l'Apple I
- à l'époque ils vendent des blue box
- piratage de ligne téléphonique
- Phreaking captain crunch
- 2 univers s'oppose déjà
- les "hackers" au sens éthymologique du terme
- c'est à dire bricoleurs et partageurs
- et pas psécialement dangereux
- VS Bill Gates
- qui a "vu" le business du software
- [An Open Letter to Hobbyists](https://en.wikipedia.org/wiki/An_Open_Letter_to_Hobbyists)
- Notez les génies disrupteurs qui deviendront multimillardaires
- en train de tripper devant des LED et des interrupteurs
- quand les ingénieurs de Xerox ont déjà inventé l'informatique personnel 3 ans auparavant
----
## Resources
* [🎥 Micral N, le premier micro-ordinateur de l'histoire](https://www.youtube.com/watch?v=ERp5KkRdYRU)
* [🎥 Hackers The History Of Hacking - Phone Phreaking, Cap.Crunch, Wozniak, Mitnick](https://www.youtube.com/watch?v=FufYSx2_6Bg)
---
<!-- .slide: data-background="images/chun/VincentMazenod1.jpg" style="color: white;" class="trsp" -->
## 1977 - Vincent Mazenod
---
#### ~ 1980 - L'informatique personnel
* 1977 - [Apple II](https://en.wikipedia.org/wiki/Apple_II) (4 couleurs)![Macintosch](images/chun/SteveJobs.jpg)<!-- .element style="float: right" -->
* 1978 - [La loi Informatique et Libertés](https://fr.wikipedia.org/wiki/Loi_informatique_et_libert%C3%A9s)
* 1979 - [Margaret Thatcher](https://fr.wikipedia.org/wiki/Margaret_Thatcher)
* 1981 - [compatible IBM](https://en.wikipedia.org/wiki/IBM_PC%E2%80%93compatible) / [MS DOS](https://en.wikipedia.org/wiki/MS-DOS)
* 1981 - [Ronald Reagan](https://fr.wikipedia.org/wiki/Ronald_Reagan)
* 1984 - [Macintosh](https://en.wikipedia.org/wiki/Macintosh_128K)
* 1985 - [Windows](https://en.wikipedia.org/wiki/Microsoft_Windows)
Note:
- le marché se met en place et c'est la fête
- Tatcher (UK) et Reagan (US) marquent un virage ultralibérale amplifié par la mondialisation
- fin du capitalisme régulé on dérégule pour libérer le marché
- main invisible d'Adam Smith
- l'informatique personnelle booste la productivité et la production
- les entreprises et l'administration avec les PC compatibles IBM
- PC compatible copiables
- pour lancer le produit et le marché
- avantage contractuel de Microsoft qui devient l'OS par défaut de tous les fabricants de PC
- Jobs en fait un match idélogique entre IBM VS Macintosch
- sa mission c'est libéré l'hommde ses contingences
- et IBM va vous mettre les chaînes
- c'est big brother de Orwaell dans 1984
- story telling du petit disrupteur
- mais il se trompe d'ennemi ...
- il a entendu des innovations du parc
- il se fait faire une démo
- il est fasciné part l'UI fenêtré et la souris
- de son propre aveu il ne voit que ça et passe à coté du réseau et du système de messagerie
- il revient avec une équipe de dev Apple et se fait refaire une démo
- l'équipe du PARC bloque
- la direction de Xerox force l'équipe Parc à faire la démo
- il créé le macintosh avec toute la partie UI/UX du Parc
- mais il a un problème: il n'a pas de logiciel pour son nouveau système
- il demande à Microsoft de porter ses logiciels sur Macintosh
- son ennemi est IBM big blue à l'époque et donc le PC d'IBM
- Microsoft écrit les logiciels
- ... et sort Windows dans la foulée
- Apple VS Microsoft
- départ de Jobs en 1985
- Retour à Apple (après NeXt et Pixar) fin 1996 (windows 95 est un carton lmondial)
- en 1997 Bill Gates auve Apple en iinjectant 150 000 000 $
- il évite ainsi une situation de monopole
- lois antirtrust
- A noter l'invisibilisation des innovateurs au profit des commerciaux
- symboliser par Woz qui va se faire escroquer par Jobs
- l'informatique personnelle est commercialisée
- incarnée 12 ans après avoir été inventé par engelbart
- apparition dégalemet es lois informatiques et libertés
- équivalents dans d'autres pays
- liées en France à l'utilisation de l'informatique pour le fichage d'état
- en 1985 avec les OS à fenêtres l'ordinateur est prêt pour entrer dans les foyers!
----
## (Res)sources
* [🎥 Comment ça marche ? La fabuleuse aventure du micro ordinateur, 1994 , Documentaire (Maurice Chevalet)](https://www.youtube.com/watch?v=W20d8Pj2fy8)
* [🎬 Les pirates de la Silicon Valley (1/2)](https://www.dailymotion.com/video/x36qy6l)
* [🎬 Les pirates de la Silicon Valley (2/2)](https://www.dailymotion.com/video/x36qv1k)
* [🎬 Les cinglés de l'informatique](https://www.youtube.com/watch?v=PH-Qjy4zVKQ&t=3s)
* [🎥 L'histoire de Microsoft](https://www.youtube.com/watch?v=r8AsQ9TVKuA)
* [🎥 1984 Super Bowl APPLE MACINTOSH Ad by Ridley Scott](https://www.youtube.com/watch?v=ErwS24cBZPc)
---
<!-- .slide: data-background="images/chun/MurBerlin.png" style="color: white" class="trsp"-->
#### ~ 1990 - Le web, la liberté et les cryptowars
![Richard Stallman](images/chun/RichardStallman.jpeg)<!-- .element style="width: 17%" --> ![Tim Berners-Lee](images/chun/TimeBernersLee.jpg)<!-- .element style="width: 21%" --> ![Pil Zimmermann](images/chun/PhilZimmermann.jpg)<!-- .element style="width: 20%" --> ![JeffBezos](images/chun/JeffBezos.png)<!-- .element style="width: 24%" -->
* 1985 - [Richard Stallman](https://en.wikipedia.org/wiki/Richard_Stallman) / [GNU GPL](https://en.wikipedia.org/wiki/GNU_General_Public_License)
* 1989 - [Tim Berners-Lee](https://en.wikipedia.org/wiki/Tim_Berners-Lee) / [Web](https://en.wikipedia.org/wiki/World_Wide_Web)
* 1989 - Chute du mur de Berlin
* 1991 - [Phil Zimmermann](https://en.wikipedia.org/wiki/Phil_Zimmermann) / [PGP](https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html)
* 1994 - [Netscape](https://en.wikipedia.org/wiki/Netscape_Navigator) / [Jeff Bezos](https://en.wikipedia.org/wiki/Jeff_Bezos) / [Amazon](https://en.wikipedia.org/wiki/Amazon_(company))
* 1995 - [John Perry Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow) / [Déclaration d'indépendance du cyberespace](https://fr.wikipedia.org/wiki/D%C3%A9claration_d%27ind%C3%A9pendance_du_cyberespace)
Note:
- Richard Stallman créé le logiciel libre
- 4 libertés + copyleft (le hack juridique qui force le code commun à le rester)
- fait écho aux loi informatiques et libertés
- si l'utilisateur ne maitrise pas un système
- c'est le système qui maitrise l'utilisateur
- au même moment Eric S Raymond théorise l'open source avec la cathédrale et le bazar
- Mais ce n'est pas la même chose
- le web rend l'Internet grand public
- Armée > Université > Mr ou Mme Tout le monde
- La chute du mur de Berlin arrive à point
- le monde libre est enfin unifié
- on parle de la fin de l'histoire
- Mais aussi la place tien an men
- la chute de ceausescu
- La cryptographie dépend à l'époque de la défense dans tous les pays
- Phil Zimmermann dans une démarche proche de celle de Stallamn écrit PGP
- le met à dosposition de tous
- est poursuivi par la Défense américaine
- persiste en publiant le code dans un livre
- 1er amendement sur la liberté d'expression
- finalement la cryptographie est mise à disposition du grand public grâce au e-commerce
- Netscape
- javascript
- cookie de session
- ouvre la perspective du e-commerce
- Marc Andersen devenu grosse venture
- Amazon site de ventes de livres en ligne
- Jeff Bezos voit le potentiel de la vente en ligne
- Les néocommunalistes colonisent l'Internet
- John Perry Barlow parolier du Greatfull Dead (Summer of Love ROck'n'roll)
- écrrit la déclaration d'indépendance du cyberespace
- Nous sommes des avatars dans un monde virtuel
- vos lois ne s'appliquent pas ici
- Laisser nous en paix
- j'ai 12 ans, j'ai un amiga 500 je ne fais que jouer dessus, je passe mes journées à pirater des disques de la médiathèque sur K7 et je ne sais même pas que ce que je fais est illégale
----
## (Res)sources
* [🔗 En quoi l'open source perd de vue l'éthique du logiciel libre](https://www.gnu.org/philosophy/open-source-misses-the-point.fr.html)
* [🔗 Libre et opensource, la différence](https://yoandemacedo.com/blog/libre-et-opensource-la-difference/)
* [📖 Richard Stallman et la révolution du logiciel libre - Une biographie autorisée (*Sam Williams, Richard Stallman &Christophe Masutti*)](https://framabook.org/docs/stallman/framabook6_stallman_v1_gnu-fdl.pdf)
* [🎬 The Internet's Own Boy - l'histoire d'Aaron Schwartz](https://www.youtube.com/watch?v=7ZBe1VFy0gc)
* [🔗 Code is law / le code fait loi (*Lawrence Lessig*)](https://framablog.org/2010/05/22/code-is-law-lessig/)
* [📖 The Cathedral and the Bazaar](http://www.catb.org/~esr/writings/cathedral-bazaar/cathedral-bazaar/)
----
## (Res)sources
* [📖 Déclaration d’indépendance du Cyberespace (*John P. Barlow*)](http://editions-hache.com/essais/barlow/barlow2.html)
* [📖 Une nouvelle déclaration d’indépendance du cyberespace (*Libération*)](http://www.liberation.fr/amphtml/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377)
---
<!-- .slide: data-background="images/chun/11septembre.png" style="color: white" class="trsp"-->
#### ~2000 - la bulle Internet
* 1997 - [L'invention du pop up](https://www.radiofrance.fr/franceinter/podcasts/le-code-a-change/ethan-zuckerman-l-homme-qui-regrette-d-avoir-invente-la-pub-pop-up-7560331)
* 1997 - [Deep Blue VS Kasparov](https://en.wikipedia.org/wiki/Deep_Blue_versus_Garry_Kasparov)
* 1998 - [Larry Page](https://en.wikipedia.org/wiki/Larry_Page) & [Sergey Brin](https://en.wikipedia.org/wiki/Sergey_Brin) / **[Google](https://en.wikipedia.org/wiki/Google)**
* 1998 - [Open-source-software movement](https://en.wikipedia.org/wiki/Open-source-software_movement)
* 2000 - [Bulle Internet](https://fr.wikipedia.org/wiki/Bulle_Internet)
* 2001 - [Eric Schmidt](https://en.wikipedia.org/wiki/Eric_Schmidt) PDG de **[Google](https://en.wikipedia.org/wiki/Google)**
* 2001 - 11 septembre
* 2001 - [Wikipedia](https://fr.wikipedia.org/wiki/Wikip%C3%A9dia)
Note:
- 1997 - Ma première connexion à l'Internet chez moi en France modem 28K
- L'IA gagne ses premières batailles dans l'opinion public
- elle existe sous une forme supérieure à l'intelligence humaine
- avec plus ou moins de bonne foi
- 1998 Google organise le web
- rapide
- sans pub
- organise le savoir présent sur le web
- conférences dans les universités
- émergence de l'idée d'une économie de la connaissance
- incarné quelques années plus tard par wikipedia
- l'open source se détache du logiciel libre
- moins militant
- plus pragmatique parce que plus orienté orienté business
- participe à l'idée d'économie de la connaissane ou de capitalisme cognitif
- mais ne génère pas de commun au final
- en 2001 La bulle Internet réclame des business model
- les business angels se crispent
- qui paient?
- comment allez vous gagnez de l'argent?
- Les revenus publicitaires ne sont pas ce qu'ils sont aujourd'hui et le modèle reste à trouver
- C'est Eric Schmidt qui met sur pied le modèle de Google en 2001
- il comprend que les données de recherche cumulées des utilisateurs permettent d'avoir du contexte, pour vendre des encarts publicitaires plus pertinent
- met en place l'accaparement, l'extraction et l'exploitation du surplus comportemental
- rendez vous au prochain cours pour le détail
- le 11 septembre représente un virage sécuritaire
- l'extraction de données s'empare du renseignement
- J'ai une connexion ADSL
- Je fais du PHP 3, j'héberge mes sites et ceux des copains
- Je continue de pirater et je sais très bien ce que je fais
- Je promeus et j'ai l'impression de servir l'économie de la connaissance
- "Partager une somme d’argent c’est la diviser, partager une information c’est la multiplier".
----
## (Res)sources
* [🎬 Rematch](https://www.arte.tv/fr/videos/RC-025577/rematch/)
---
<!-- .slide: data-background="images/chun/adsl.jpg" style="color: white" class="trsp"-->
#### ~2000 - Web 2.0
* 2002 - **Google AdWords**
* 2003 - **Google AdSense**
* 2003 - [The Pirate Bay](https://fr.wikipedia.org/wiki/The_Pirate_Bay)
* 2004 - Firefox
* 2004 - **Gmail**
* 2004 - **Google scholar**
* 2004 - facebook
* 2005 - Youtube
* 2005 - **Google Maps**
* 2005 - **Google Analytics**
Note:
- Google met en place son système de monétisation AdWords/AdSense
- concrétise la vision du modèle de Schmidt en posant les bases d'un marché qui deviendra monopolistique
- par la systématisation
- par l'ampleur du traffic
- par l'extension du champs de collecte
- c'est cette idée que déclineront facebook / twitter et qui se généralisera
- Avec Analytics Google s'assure le contrôle des données de visite
- Avec Maps Google il s'accapare tout l'espace, y compris public
- données de géolocalistion
- L'un des ingénieurs de Maps est à l'origine de Pokemon Go
- Youtube attire énormément de traffic et donc de données
- racheté par Google en 2006
- A l'époque on en dit pas IA mais découverte de connaissances
- Fire Fox incarne l'alternative libre pour tous
- The pirate bay incarne l'économie de la connaissane décliné à la culture
- J'ai des comptes sur tous les réseaux du moment
- je suis persuadé, comme benjamin Bayart que "l'imprimerie a appris aux gens à écrire, et que l'Internet leur apprendra à écrire"
----
## (Res)sources
* [🎥 Internet VS minitel 2.0 (*Benjamin Bayard*)](https://cfeditions.com/cyberstructure/)
* [🎥 TPB AFK: The Pirate Bay Away From Keyboard](https://www.youtube.com/watch?v=eTOKXCEwo_8)
---
<!-- .slide: data-background="images/chun/htc-tytn.jpg" style="color: white" class="trsp"-->
#### ~2005 - BigData
* 2006 - Twitter
* 2006 - **Google translate**
* 2006 - **Google documents**
* 2006 - **Google agenda**
* 2007 - Amazon Mechanical Turk
* 2007 - Wikileaks
* 2007 - iPhone
* 2007 - [Crise de subprimes](https://fr.wikipedia.org/wiki/Crise_des_subprimes)
* 2008 - **Google Android**
* 2008 - **Google Chrome**
* 2009 - Bitcoin
Note:
- Google contniue son expansion
- continue de massifier les données
- on en fait pas de l'IA mais du big data
- extension du domaine de la collecte
- Amazon créé Amazon Mechanical Turk
- prémisse de l'ubérisation
- plateforme de microtravail / microtache
- précarité
- complément aux modèles statistiques imparfait
- OCR
- correction /vérification de réponses automatiques
- marketing gris
- ferme à clic
- participe à la magie de l'IA
- pas de relation d'employeur / employé
- client plateforme
- avec l'iPhone arrive plus qu'un nouvel appareil
- le design : l'objet est beau!
- extension/augmentation de l'humain
- on l'a toujours avec nous et on fait tout avec
- le no stock (flux tendu)
- L'alternative c'est
- Assange avec Wikileaks
- Le 5ème pouvoir
- journalisme sensé ne pas être d'opinion
- produit par la communauté
- câbles diplomatiques
- Vidéos d'assassinat de civil (Bradley/Chelsea Manning)
- Clairement à charge contre les (raisons) d'état
- ambassade d'Équateur à Londres 2012-2019
- Le Bitcoin
- qui propose un système décentralisé
- dynamite les banques
- et le pouvoir qu'à l'état sur la création monétaires
- deviendra un actif spéculatif en qq années
- mafia
- premiers entrants
- pyramide de ponzi
----
## (Res)sources
* [🎬 Le 5ème pouvoir](https://fr.wikipedia.org/wiki/Le_Cinqui%C3%A8me_Pouvoir)
* [🎬 Undergound: L'histoire de Julian Assange](https://fr.wikipedia.org/wiki/Underground_:_L%27Histoire_de_Julian_Assange)
---
<!-- .slide: data-background="images/chun/DataCenter.jpg" style="color: white" class="trsp"-->
#### ~2010 - cloud / IoT
* 2012 - **Google Drive**
* 2013 - **Google Glass**
* 2013 - Edward Snowden
* 2014 - **Google Car**
* 2014 - **Android TV**
* 2014 - **Android Auto**
* 2015 - **Alphabet**
* 2015 - Tor
* 2016 - **Google Nest (home)**
* 2017 - Alpha Go
Note:
- La dépossession devient totale
- extraction de données personnelles
- extension du domaine des collectes
- il ne s'agit plus de collectes mais de stockage massif de tout
- datafication du monde
- E.Snowden disait que "le pire était qu'il ne se passe rien" à la suite de ses déclarations
- Elles ont surtout été un prétexte pour Google
- pour pousser le https
- difficulté pour les états
- sans altération de ses propres canaux d'extraction (AdWords, ASdSens, Analytics)
- Un nouveau pas est franchi dans les prouesses
- le jeu de Go est plus complexe que les échecs
- la notion d'IA infuse dans l'insonscient collectif
- L'alternative incarné par ToR
- chiffrement et anonymat complet
----
## (Res)sources
* [📖 Mémoires vives *E. Snowden*](https://fr.wikipedia.org/wiki/M%C3%A9moires_vives_(livre))
* [🎬 Citizen four - (Laura Poitras)](https://www.youtube.com/watch?v=ABBPRd7ARYM)
* [🎬 Snowden](https://fr.wikipedia.org/wiki/Snowden_(film))
* [📖 Menaces sur nos libertés (Julian Assange / Jacob Appelbaum / Müller-Maguhn / Jérémie Zimmermann)](https://korben.info/menace-sur-nos-libertes-assange.html)
---
<!-- .slide: data-background="images/chun/robots.png" style="color: white" class="trsp bottom"-->
## ~2020 - IA / VR
* 2022 - ChatGPT
* 2024 - Apple Vision Pro
* etc ...
---
<!-- .slide: data-background="images/chun/matrix.jpg" -->
---
<!-- .slide: data-background="images/chun/industrie.jpg" style="color: white" class="trsp bottom"-->
## L'informatique est une industrie
* matérielle
* logicielle
* gourmande
* en matières premières
* en main d'oeuvre bon marché
* en [patents](https://en.wikipedia.org/wiki/Patent)
* devenue indispensable aux indutries qui la précèdent
Note:
- extraction des métaux rares
- farbication des devices
- l'économie de la connaissance est une façade et au fond on emprisonne les idées
----
## (Res)sources
* [📖 L'enfer numérique, Voyage au bout d'un like, Guillaume Pitron](https://www.editionslesliensquiliberent.fr/livre-L_enfer_num%C3%A9rique-9791020909961-1-1-0-1.html)
---
<!-- .slide: data-background="images/chun/cybernetic.jpg" style="color: white" class="trsp bottom"-->
## Un système cybernétique
* n'est jamais neutre
* ni son matériel
* ni sa logique
* ni l'information qui y transite
* sert toujours un but
* celui du concepteur
* mais surtout celui du propriétaire
Note:
- de la solution finale de l'Allemagne nazie
- aux business model des BigTech sur le surplus comportemental
- la finalité essentielle a rarement été l'émancipation de l'homme
- la finalité est tout le temps la maximisation des gains
---
<!-- .slide: data-background="images/chun/BlackWoman.png" data-background-size="50%" data-background-position="right" style="color: white" class="trsp bottom"-->
## L'informatique invisibilise
* son coût énergétique
* son coût environnemental
* son coût humain
* son coût social
* son histoire
Note:
- le design
- culte de l'objet
- la novlangue
- l'informatique dans les nuages
- l'IA
- semble immatérielle
- pourtant sont couteux
- en énergie
- en matériaux
- les travaux les plus précaires
- on devient tous matrixés
- z'avez vu beaucoup de femmes, beaucoup de noirs dans cette huistoire?
- l'appréhension de tous les enjeux réels est parasitée
- il y a une idéologie derrière cette histoire
----
## (Res)sources
* [🔗 No web without women](https://nowebwithoutwomen.com/)
* [🎬 Les figures de l'ombre](https://fr.wikipedia.org/wiki/Les_Figures_de_l%27ombre)
* [🔗 Novlangue (*wikipedia*)](https://fr.wikipedia.org/wiki/Novlangue)
* [🔗 Quand la "vidéoprotection" remplace la "vidéosurveillance" (*Le monde*)](https://www.lemonde.fr/societe/article/2010/02/16/quand-la-videoprotection-remplace-la-videosurveillance_1306876_3224.html)
* [🎥 sur la manipulation des mots (*Franck Lepage*)](https://www.youtube.com/watch?v=mD-G5lHXviY)
* [🎥 Le mot qui a remplacé "Hiérarchie" (*Franck Lepage*)](https://www.youtube.com/watch?v=IUB1XsT5IQU)
* [🎥 La langue de bois décryptée avec humour ! (*Franck Lepage*)](https://www.youtube.com/watch?v=oNJo-E4MEk8)
---
<!-- .slide: data-background="images/chun/unclesam.png" style="color: white" class="trsp bottom"-->
### informatique & idéologie
* méritocratie
* story telling entrepreunarial
* technosolutionnisle
* peut régler tous les problèmes
* évolutionisme
* cybernétisation du monde
* élitisme
* voire eugénisme
Note:
* la méritoractie est une petite musique qui tourne en boucle depuis longtemps.
* le discours de l'échec comme chemin vers le succés sert bien cet argument car
* si on ne réussit pas: c'est parce que l'on a pas suffisamment essayé
* c'est donc la reponsabilités de celui qui est pauvre
* et il est normal que ce qui essaient et finissent du coup forcément par réussir soit riche
* raisonnement confortable, commun et largement diffusé chez les millardaires de toutes les époques (Rockfeller, Gates, Musk, etc ..)
- il faut déconstruire la mythologie de l'entrepreneur
- ils part rarement de rien
- beacoup de self made man pourtant
- tous sont naits au bon endroit (education, localistaion, conetxte aisé)
- la légende du garage est un élément de récit parmi d'autre
- technosolutionnisme
- la science se pose la question de si l'IA va nous aider ou pas dace au dérèglement climatique
- spoiler: non! elle empire les choses chaque jour
- en revanche la technologie va continuer de pousser son propre calendrier
- car il est juteux
- tant pis s'il faut être cynique ou faire l'autruche
- évolutioniste
- parce que les technologies nous transforme
* chacun et de fait en tant qu'espèce
* on n'est pas complètement certain que ce soit en mieux
- élitiste
- si on a réussi c'est qu'on le mérite
- il est légitime de ne pas s'embarasser de la médiocrité d'autrui
- Elon Musk, Peter Thiel & la paypal mafia, Marc Andersen sont les déclarés de cette mouvance
- Larry Page, Serbeï Brin, Mark Zuckerberg, Bill Gates, Raymond Kurzweil
- Dr Laurent Alexandre chez les français
- ils s'appellent les libertariens
----
## (Res)sources
* [📖 Le mythe de l'entrepreneur: Défaire l'imaginaire de la Silicon Valley (*Anthony Galluzzo*)](https://www.editionsladecouverte.fr/le_mythe_de_l_entrepreneur-9782355221972)
* [🎧 Elizabeth Holmes, l’arnaqueuse de la Silicon Valley](https://www.radiofrance.fr/franceinter/podcasts/affaires-sensibles/affaires-sensibles-du-lundi-17-octobre-2022-6852465)
* [🎥 LES ENTREPRENEURS ET LE MÉRITE : ORIGINE D'UN MYTHE](https://www.youtube.com/watch?v=SvlnjWvHJYg)
* [📖 Steve Jobs (*Walter Isaacson*)](https://fr.wikipedia.org/wiki/Steve_Jobs_(livre))
* [🎬 Steve Jobs (Danny Boyle)](https://fr.wikipedia.org/wiki/Steve_Jobs_(film))
* [🎬 Don't look up](https://en.wikipedia.org/wiki/Don%27t_Look_Up)
* [🎬 Silicon Valley (série télévisée)](https://fr.wikipedia.org/wiki/Silicon_Valley_(s%C3%A9rie_t%C3%A9l%C3%A9vis%C3%A9e))
---
<!-- .slide: data-background="images/chun/AtlasShrugged.jpg" data-background-position="bottom" style="color: white" class="trsp"-->
#### Le libertarianisme
* [Atlas Shruggled](https://en.wikipedia.org/wiki/Atlas_Shrugged) Ayn Rand
* influence
* Steve Jobs
* Peter Thiel
* Donald Trump
* Javier Milei
* ... Edward Snowden
*le livre qui "a le plus influencé les Américains, après la Bible" selon une sérieuse étude de la Bibliothèque du Congrès*
Note:
- cette idéologie est de plus en plus populaire au dela des grosses fortune
- on parle aussi d'objectivisme ou d'égoïsme rationnel
- se définit comme libertaire
- clairement anti état
- encore plus anti état providence
- l'idée est d'échapper systématiquement aux taxes
- privilégiant les oeuvres philantropiques personnelles
- et défiscaliser
- économiquement libéraux
- ultra individualiste
- à distinguer des libertaires de traditions anarchistes
- ne partagent que
- les défenses des libertés
- et la défiance envers l'état
- mais les libertaires anarchistes sont collectivistes
----
## (Res)sources (1/2)
* [🔗 How influential was Atlas Shrugged upon Steve Jobs](https://www.quora.com/How-influential-was-Atlas-Shrugged-upon-Steve-Jobs)
* [🔗 Ayn Rand et la folie libertarienne](https://philitt.fr/2018/09/10/ayn-rand-et-la-folie-libertarienne/)
* [🔗 Edward Snowden, héros moderne de Ayn Rand](https://www.contrepoints.org/2017/08/23/266537-edward-snowden-ayn-rand-etait-muse)
- [🎥 Ayn Rand, la gourou du capitalisme](https://www.youtube.com/watch?v=xFJ0go1EOBg)
- [🎥 Comprendre la destruction créatrice](https://www.youtube.com/watch?v%253DRgtsEdozYfI)
- [🎥 Introduction à Schumpeter](https://www.cairn.info/revue-l-economie-politique-2006-1-page-82.htm)
- [🎥 Darwin contre le « Darwinisme social »](https://www.youtube.com/watch?v%253D0myevHgYIxw)
- [🎥 Darwin et Kropotkine, compétion ou solidarité ?](https://www.youtube.com/watch?v%253DSs4kNrxCllM)
----
## (Res)sources (2/2)
* La vie d'Ayn Rand
- [🎧 Épisode 1/5 : De Saint-Petersbourg à New York](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/de-saint-petersbourg-a-new-york-5412548)
- [🎧 Épisode 2/5 : La Gloire, enfin](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/la-gloire-enfin-8549982)
- [🎧 Épisode 3/5 : Ayn Rand et les libertariens](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/ayn-rand-et-les-libertariens-6903040)
- [🎧 Épisode 4/5 : L'héritage littéraire](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/l-heritage-litteraire-7286845)
- [🎧 Épisode 5/5 : Avoir 20 ans et lire Ayn Rand](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/avoir-20-ans-et-lire-ayn-rand-2490960)
* Ayn Rand, pasionaria du capitalisme !
* [🎧 épisode 1/3](https://www.radiofrance.fr/franceinter/podcasts/la-bas-si-j-y-suis/ayn-rand-pasionaria-du-capitalisme-7314035)
* [🎧 épisode 2/3](https://www.radiofrance.fr/franceinter/podcasts/la-bas-si-j-y-suis/ayn-rand-pasionaria-du-capitalisme-2-4349884)
* [🎧 épisode 3/3](https://www.radiofrance.fr/franceinter/podcasts/la-bas-si-j-y-suis/ayn-rand-pasionaria-du-capitalisme-3-1438061)
---
<!-- .slide: data-background="images/chun/gnu.png" data-background-size="50%" data-background-position="top" style="color: white" class="trsp"-->
### Les alternatives?
* souvent libertariennes
* durent peu
* illégales donc réprimées
* absorbées / transformées par le business
* nécessitent des compétences techniques
* l'économie de la connaissance a fait peu d'eMule
* elles restent à réinventer
Note:
- de cette ambiguité "libertaire" peut résulter d'une mauvaise compréhension des alternatives
- la grève est aussi le livre préféré d'Edward Snowden et de Julian Assange
- on regarde wikileaks et l'affaire Snowden autrement non?
- Jimmy Wales le fondateur de wikipedia aussi
- John Perry fondateur de l'EEF et auteur de la déclaration d'indépendance du cyberespace aussi
- les cypherpunks et autre crypto boy sont le relais du libertarianisme
- bitcoin est libertarien
- très actif idéologiquement sur twitter
- la piraterie des années 2000 dure encore un peu
- mais peine à survivre
- largement réprimée par les lois, les copyrights
- bizarrement les lois peinent à s'appliquer au Bigtechs
- RGPD
- anti trust
- leak cambridge analytica
- ou sont absorbées par le businness
- spotify qui voulait la musique gratuite
- mais finit sur un modèle d'abonnement par plus mal rémunérés les artistes que les maisons de disques qu'ils voulaient combattre
- le logiciel libre est probablement l'alternative la plus aboutie
- c'est un hack juridique
- mais son utilisation exige un savoir faire que seuls les techniciens possèdent
- du coup même les techniciens ne savent plus ce que c'est
- et le confonde avec l'opensource
- linux est probablement ce qui reste
- mais seules Debian et Arch sont libres ...
- RedHat Oracle, même ubuntu fondation etc ...
- dévoyé par l'open source
- sans parler des exigences de ToR (intéressant aussi)
- MAIS probablement plus de la moitié du réseau est détenu par la CIA
- rend l'anonyma bien relatif
- peu d'eMule
- parce qu'on nomme mal les choses
- "Mal nommer les choses, c'est ajouter au malheur du monde!" Albert Camus
- parce que les Hypergagnants le deviennent en exploitant les communs au fur et à mesure qu'ils se construisent
- penser au rachat de produit open source par Oracle (MariaD ou IBM (ansible)
- penser aussi à google maps, goole books ...
- on verra ça au cours prochain dans le détail ...
----
## (Res)source
* [🎬 The playlist](https://fr.wikipedia.org/wiki/The_Playlist)
* [🎥 L'éthique des hackers (*Steven Levy*)](https://www.editions-globe.com/lethique-des-hackers/)
---
<!-- .slide: data-background="images/chun/banksy_cpyright.png" style="color: white" class="trsp bottom" -->
### CODE IS LAW<!-- .element: class="fragment" -->
Note:
* l'utopie est déchue
* le cynisme des grands vainqueurs est affligeant
- la loi défend (avant tout?) la propriété
* les communs sont grignotés car il n'y a pas de vraies volonité de les défendre
* finalement on pourrait opposer 2 visions du monde
* collectiviste celle qui s'éloigne
* individualiste celle qui se dessine
* avec un cynisme absolue
---
<!-- .slide: data-background="images/jello.jpg" style="color: white" class="trsp bottom" -->
#### "Don't hate the media, become the media"<!-- .element class="fragment" -->
## "Become the message?""<!-- .element class="fragment" -->
Note:
* Malgré tout c'est nous qui construisons ces technologiques
* et le code c'est la loi : CODE IS LAW
* donc nous la subissons tous
* mais nous seuls
* vous et moi informaticiens
* celle loi nous la faisons
* car nous gouvernons l'impélmentation du système
* j'espère que vous avez appris des choses
* j'espère vous avoir sensibilisé aux concepts de communs
* j'espère vous avoir donner envie de les penser et à les développer
* j'espère surtout que ça vous servira un jour
* pourquoi pas à vous raconter propre histoire?
---
<!-- .slide: data-background="images/chun/applause.gif" style="color: white" class="trsp" -->
# Merci
\ No newline at end of file
# cryptologie
# <i class="fa fa-user-secret" aria-hidden="true"></i>
## Pourquoi chiffre-t-on ?
1. Confidentialité
2. Authentification
3. Intégrité
4. Non répudiation
## Opérations cryptographiques
* Agit sur une donnée en claire
* une chaîne caractère
* un fichier texte
* un fichier multimédia
* une archive
* Appelé aussi le **clair**
* Le but de la protéger
## Hacher (to hash)
* Hash / Empreinte / Condensat
* Taille fixe (quelques octets)
* Chaque **clair** a un hash unique
* collision = cassé
* Pas d’opération inverse
* On parle de hashage
## Hacher (to hash)
<pre><code class="hljs bash"" style="font-size: 16px"">sha256("password") = 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8</code></pre>
* [MD5]([SHA-1](https://fr.wikipedia.org/wiki/MD5) <i class="fa fa-thumbs-down"></i>
* [SHA-1](https://fr.wikipedia.org/wiki/SHA-1) <i class="fa fa-thumbs-down"></i>
* [SHA-2](https://fr.wikipedia.org/wiki/SHA-2) <i class="fa fa-thumbs-up"></i>
* [SHA-256](https://fr.wikipedia.org/wiki/SHA-2#SHA-256)
* [SHA-512](https://fr.wikipedia.org/wiki/SHA-2#SHA-512)
* [SHA-384](https://fr.wikipedia.org/wiki/SHA-2#SHA-384)
* [Hash: online hash value calculator](https://www.fileformat.info/tool/hash.htm)
## Hash / attaques
* [Force brute](https://fr.wikipedia.org/wiki/Attaque_par_force_brute)
* testé toutes les possibilités (online / offline)
* [Par dictionnaire](https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire)
* testé des combinaisons de possibilités probables (online / offline)
<!-- * [https://github.com/danielmiessler/SecLists/tree/master/Passwords](https://github.com/danielmiessler/SecLists/tree/master/Passwords) -->
* [Tables arc-en-ciel](https://fr.wikipedia.org/wiki/Rainbow_table)
* hashés précalculés de possibilités (offline)
* [https://crackstation.net/](https://crackstation.net/)
* [http://project-rainbowcrack.com/table.htm](http://project-rainbowcrack.com/table.htm)
<!--* [What are the differences between dictionary attack and brute force attack?](https://security.stackexchange.com/questions/67712/what-are-the-differences-between-dictionary-attack-and-brute-force-attack#67768) -->
## Saler (to salt)
* Hasher en concaténant la donnée en claire avec une chaîne de caractères pseudo-aléatoires
* Stocker le sel au niveau de l'enregistrement de l'utilisateur
* évite les attaques par tables arc-en-ciel
* n'évite pas la force brute / ni les attaques par dictionnaire
* On parle de salaison
## Saler (to salt)
<pre><code class="hljs bash" style="font-size: 14px">sha256("hello"."bv5PehSMfV11Cd") = d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab</code></pre>
* Utilisé notamment pour le stockage des mots de passe en base de données
* [Salted Password Hashing - Doing it Right](https://crackstation.net/hashing-security.htm)
## Coder (to encode)
* Changer la manière de stocker la donnée en clair
* n'est pas réellement une opération cryptographique
* pas de secret
* la donnée n'est pas protégée
* on parle de codage
<pre><code class="hljs bash" style="font-size: 25px">base64_encode("all in clear") = YWxsIGluIGNsZWFy</code></pre>
* opération inverse décoder (to decode)
<pre><code class="hljs bash" style="font-size: 25px">base64_decode("YWxsIGluIGNsZWFy") = all in clear</code></pre>
## Chiffrer (to encrypt)
* Rendre la compréhension de la donnée en claire impossible à quiconque ne possède pas le secret (la **clé** pour la lire)
* on parle de chiffrement
<pre><code class="hljs bash" style="font-size: 16px">openssl_encrypt("all in clear","aes128","secret") = d2xhqzZbLFzoCP6vNfdVOg==</code></pre>
* opération inverse déchiffrer (to decrypt)
<pre><code class="hljs bash" style="font-size: 16px">openssl_decrypt("d2xhqzZbLFzoCP6vNfdVOg==","aes128","secret") = all in clear</code></pre>
* Deux options : symétrique ou asymétrique
## Le reste ...
* **Décrypter**
* chercher à deviner la donnée en claire sans disposer du secret
* **Chiffrage**
* pour les devis (en homme / jour)
* **[Crypter, cryptage, encrypter n'existent pas](http://www.bortzmeyer.org/cryptage-n-existe-pas.html)**
* reviendrait à tenter de chiffrer sans connaîre le secret
* non sens
## en termes scientifiques ...
* **Cryptologie**
* science du secret
* **Cryptographie**
* comment protéger les messages
* **Cryptoanalyse**
* comment décrypter les messages
## Chiffrement symétrique
* Dit **à clé secrète**, **à clé privée**, ou encore **à secret partagé**
* le secret permet de chiffrer **et** de déchiffrer
* plus le secret est **long** plus il est difficile de le deviner
* <i class="fa fa-thumbs-o-up"></i> peu gourmand en calcul
* <i class="fa fa-thumbs-o-down"></i> la clé doit être partagée par l'émetteur et le(s) récepteur(s)
## Chiffrements symétriques connus
* <i class="fa fa-thumbs-down"></i> faibles
* Scytale spartiate, ROT13, Chiffre de Jules César
* <i class="fa fa-thumbs-up"></i> robustes
* Blowfish, AES, Twofish
![Bâton de plutarque](images/crypto/scytale.png)
## Chiffrement symétrique
### communications 2 à 2 pour n
* Une clé par destinataire
* pour n destiantaires
* n * (n-1) / 2 clés
* démultiplication des clés
## Vecteur d'intialisation
* Avoir la garantie que les chiffrés sont uniques
* Se stocke en clair
* n'est utilisable qu'avec le secret
* Deux messages identiques chiffrés avec de **vi** différents auront des chiffrés différents
```
$crypt = openssl_encrypt("all in clear", "aes128", "secret");
```
<pre><code class="hljs bash"" style="font-size: 16px">PHP Warning: openssl_encrypt(): Using an empty Initialization Vector (iv) is potentially insecure and not recommended in /data/htdocs/blog.limos.fr/tmp.php on line 4
Warning: openssl_encrypt(): Using an empty Initialization Vector (iv) is potentially insecure and not recommended in /data/htdocs/blog.limos.fr/tmp.php on line 4</code></pre>
## Vecteur d'intialisation
### Right way
<pre><code class="hljs bash"" style="font-size: 18px">$iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length("aes128"));
$crypt = openssl_encrypt("all in clear", "aes128", "secret", true, $iv);
$clear = openssl_decrypt($crypt, "aes128", "secret", true , $iv);
</code></pre>
note:
- https://stackoverflow.com/questions/11821195/use-of-initialization-vector-in-openssl-encrypt
## Chiffrement asymétrique
* Dit aussi à **clé publique**
* une clé privée
* une clé publique
* Un message chiffré avec une clé publique sera déchiffrable avec la clé privée associée
* Un message chiffré avec une clé privé sera déchiffrable avec la clé publique associée
## Chiffrement asymétrique
* La clé publique doit être connue de l'expéditeur
* plus complexe d'un simple secret à transmettre
* Demande plus de ressources
* <i class="fa fa-thumbs-o-down"></i> Gourmand en calcul
* <i class="fa fa-thumbs-up"></i> Le plus connu
* [RSA](https://fr.wikipedia.org/wiki/Chiffrement_RSA) since 1977
* Algo à courbes elliptiques
## distribution des clés?
* la **clé publique** est diffusable n'importe où
* sur un serveur de clés
* sur une page web
* via une carte de visite
* via une pièce jointe
* via un chat
* la **clé privée** est à protéger à tout prix
* quiconque la possède peut l'utiliser en se faisant passer pour son propriétaire légitime
#### En pratique
* Alice et Bob se sont chacun générés un couple **clé publique** / **clé privée**
* Ils se sont **échangés** leur **clé publique** respective
* Alice a en sa possession
* sa **clé publique**, sa **clé privée** et la **clé publique** de Bob
* Bob a en sa possession
* sa **clé publique**, sa **clé privée** et la **clé publique** d'Alice
## Signature
* Alice chiffre un message avec sa clé privée et l'envoi à Bob
* Bob peut déchiffrer le message avec la clé publique d'Alice
* Bob est alors sûr que le message a été émis avec la clé privée d'Alice
* **Autentification de l'origine**
#### Signature en pratique
* Alice envoie
* le message chiffré
* un hashé chiffré du message
* Bob peut vérifier en
* déchiffrant le message avec la clé publique d'Alice
* calculant le hashé du message en clair
* déchiffrant le hashé chiffré envoyé par Alice
* comparant le hashé calculé et le hashé déchiffré
## Signature en pratique
* Bob a pu vérifier
* la clé à l'origine du message: **autentification de l'origine**
* l'**intégrité** du message
**autentification de l'origine** + **intégrité**
=
**non répudiation**
#### Les clés de Bob n'ont jamais été utilisées
## Chiffrement
* Bob veut maintenant écrire à Alice
* qu'il sait être la vraie Alice
* en tout cas celle qui possède la clé privée associée à la clé publique qu'Alice lui a donné
* Bob chiffre le message avec la clé publique d'Alice
* Bob envoie le texte chiffré
* Alice déchiffre le message grâce à sa clé privée.
* Garantie de la **confidentialité**
## Enjeu de la clé privée
* Eve a récupéré la **clé privée** de Bob (mal protégée)
* elle peut envoyer des messages chiffrés à Alice, et à tout ceux qui font confiance à la clé publique de Bob
* en se faisant passer pour Bob
* elle peut lire tous les messages chiffrés avec la **clé publique** de Bob (à destination de Bob)
## Bonne pratique
* Toujours signer et chiffrer ses messages
* Toujours être certain de l'identité du possesseur de la clé
* échange de clé IRL
* Bien protéger sa clé privée
* stockée en sécurité
* dans un keepass?
* dans un coffre?
* sur papier?
* protégée par un mot de passe fort
## Certificat
* Clé publique
* Attributs
* nom
* mail
* date d'expiration
* algorithmes
* ...
* Au moins une signature
## Trousseau
* Ensemble de clés
* couples clé publique / clé privée
* différentes fonctions
* signature
* chiffrement
* création de certificat
* révocation de certificat
* authentification
* clés publiques
* importés (contacts)
## Lectures
<iframe border=0 frameborder=0 height=250 width=550 src="https://twitframe.com/show?url=https://twitter.com/Klubdesloosers/status/17401418682"></iframe>
## Surveillance://
[![surveillance://](images/jnarac/books/surveillance_nitot.jpg)<!-- .element: width="60%" -->](http://standblog.org/blog/pages/Surveillance)
### Attentifs ensemble!
[!["Attentifs ensemble!"](images/jnarac/books/thorel.jpg "Attentifs ensemble!")<!-- .element: width="35%" -->](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
### Menace sur nos libertés
!["Menace sur nos libertés"](images/jnarac/books/menace-sur-nos-libertes.jpg "Menace sur nos libertés")<!-- .element: width="35%" -->
## Le cimetière de prague
![Le cimetière de Prague](images/jnarac/books/le-cimetiere-de-prague.jpg)
## Les marchands de peur
[![Les Marchands de peur](images/jnarac/books/Les-marchands-de-peur.jpg)<!-- .element: width="25%" -->](http://editionslibertalia.com/catalogue/a-boulets-rouges/Les-Marchands-de-peur)
## Guide d'auto défense numérique
[![Guide d'auto défense numérique](images/jnarac/books/gadn.png)<!-- .element: width="40%" -->](https://guide.boum.org/)
Note:
- une suggestion de lecture pour les RSSI dans la salle
- permet d'être sur la même longueur d'onde que les geeks dans mon genre
- ouvrage non conventionel de SSI
- Faire marcher le bon sens
- bon pour tous
- ne pas croire aux listes noires mais au listes blanches
- analyse de risque personnel
- 15 €
- Prendre du recul ... voulez vous prendre un peu plus de recul?
## La société du risque
[![La société du risque](images/jnarac/books/la_societe_du_risque.jpg "La société du risque")](http://www.amazon.fr/La-soci%C3%A9t%C3%A9-risque-autre-modernit%C3%A9/dp/2081218887)
Note:
- horizons entièrement contrôlés et modelés par l'homme lui même
- société post industrielle complètement affranchie des contraintes de la nature
- l'homme n'est alors plus menacé par son environnement mais par la manière dont il le transforme
- il gère du coup des risques
- qu'il subit
- dont il est lui même acteur
- La sécurité entre exactement dans ce paradigme
- il n'y a pas de "bonnes décisions", ni de "systèmes sécruisés"
- même hélise lucet le dit dans cash investigation "busines de la peur"
- il n'y a que des scénarios plus ou moins probables, des opportunités et seulement 4 comportements possibles face au risque pour le gérer
- réduire le risque
- accepter le risque
- déporter le risque
- supprimer le risque (ne pas le prendre)
## L'utopie numérique
[![Aux sources de l'utopie numérique](images/jnarac/books/avecwholeEarth.jpg "Aux sources de l'utopie numérique")<!-- .element: width="50%" -->](http://cfeditions.com/Turner/)
## Norbert wiener cybernétique et société
[![La Cybernétique et société](images/jnarac/books/Cybernetique-et-societe.jpg)<!-- .element: width="35%" -->](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782)
![jnarac](images/jnarac/index/jnarac.png)<!--.element style="box-shadow: none;" -->
l'injonction à la transparence
#### "Don't hate the media, become the media"<!-- .element style="color: white;" -->
!["Don't hate the media, become the media"](images/jello.jpg "Don't hate the media, become the media")<!-- .element width="75%" -->
##### <em><a href="https://fr.wikipedia.org/wiki/Jello_Biafra">Jello Biafra</a></em>
## GAFAM / BATX
GAFAM = Google + Apple + Facebook + Amazon + Microsoft
<iframe width="560" height="315" src="https://www.youtube.com/embed/BQovQUga0VE" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
BATX = Baidu + Alibaba + Tencent + Xiaomi
### Différents modèles économiques
![ads](images/jnarac/gafa/ads.jpg "ads")<!-- .element: width="90%" -->
![Apple](images/jnarac/gafa/apple.jpeg "apple")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
![Amazon](images/jnarac/gafa/amazon.jpeg "amazon")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
![Microsoft](images/jnarac/gafa/microsoft.jpeg "microsoft")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
![Alphabet](images/jnarac/gafa/alphabet.jpeg "alphapet")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
## Si c'est gratuit
c'est l'utilisateur le produit!
![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:40%;" -->
[les 4 vols de facebook](https://tuxicoman.jesuislibre.net/2012/06/le-web-2-0-explique-par-laurent-chemla.html)
### Données personnel
![Cartographie des données personnelles](images/jnarac/gafa/carto_donnees_personnelles.png)<!-- .element: width="80%" -->
Note:
- payé ou non ne change rien en terme de tracage
- logique extractivisté, chercher de nouveau terrain, google maop
- digitalisation du réelle (googlez scan book)
## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i>
![Zucki](images/jnarac/gafa/Mark_Zuckerberg.jpg)<!-- .element style="float: right; margin-left: 50px" -->
<!-- "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. [...] That social norm is just something that has evolved over time." -->
"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué."
[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html)
Note:
- Il a acheté toutes les maisons avec vis a vis sur la sienne
## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i>
![Zucki se cache?](images/jnarac/gafa/zuc_cam.png)<!-- .element style="float: right; margin-left: 50px" -->
## Bons apôtres <i class="fa fa-google" aria-hidden="true"></i>
![Schmidti](images/jnarac/gafa/Eric_Schmidt.jpeg)<!-- .element style="float: left; margin-right: 50px" -->
"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place."
"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire."
[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/)
Note:
- on parle Google Facebook mais on parle GAFA et les autres
- Même si Tim Cook communique sur l'importance de la vie privèe
- Keep Calm les GAFA et l' Asic (Association des services Internet communautaires)
- se préocuppent aussi de défendre de notre vie privée
- surtout si l'oppresseur c'est l'état
## <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> features
* [Google Mon activité](https://myactivity.google.com/myactivity)
* [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0)
* [Google passwords](https://passwords.google.com/)
* Google [analytics](https://www.google.com/intl/fr/analytics/), [AdSense](https://www.google.fr/adsense/start/), [AdWords](https://adwords.google.com)
* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
* suggestion à partir de sujet non recherché
* mais abordé vocalement
## <i class="fa fa-ambulance" aria-hidden="true"></i> protéger sa vie privée
* Lire les CGU
* [Terms of Service; Didn't Read - TOSDR](https://tosdr.org/)
* Utiliser des services souverains
* Conforme au [RGPD](https://www.cnil.fr/fr/reglement-europeen-protection-donnees)
* Etre [souverain](sovereignty.html) sur les outils que l'on utilise
* Faire la différence entre logiciel
* Gratuit
* Open Source
* Libre <i class="fa fa-smile-o" aria-hidden="true"></i>
## <i class="fa fa-ambulance" aria-hidden="true"></i> protéger sa vie privée
* Comprendre les [tracking](tracking.html) cookie
* [<i class="fa fa-github" aria-hidden="true"></i> willdurand-edu/cookie-playground](https://github.com/willdurand-edu/cookie-playground)
* Eviter les tracking cookie
* [<i class="fa fa-firefox" aria-hidden="true"></i> Ghostery](https://www.ghostery.com/fr/)
* [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/)
* Utiliser Tor
## <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> stratégie
* [Pourquoi Google n’a payé que 17 millions d’euros d’impôts en France en 2018](https://www.lemonde.fr/les-decodeurs/article/2019/08/02/pourquoi-google-paie-si-peu-d-impots-en-france_5496034_4355770.html) #tax
* [Google contourne habilement l’article 11. Les politiciens, hébétés, fulminent.](http://h16free.com/2019/10/02/64501-google-contourne-habilement-larticle-11-les-politiciens-hebetes-fulminent?fbclid=IwAR1LHE8yEaSfpTStwgyjSkFSoWdZlGFgj2MSqpa1HshbiqVofCudKe_Byoo) #copyright
* [Shot de dopamine : ce que Facebook fait au cerveau de mon amie Emilie](https://www.nouvelobs.com/rue89/notre-epoque/20171222.OBS9715/shot-de-dopamine-ce-que-facebook-fait-au-cerveau-de-mon-amie-emilie.html) #neuromarketing
## la société post vérité
[![RSA true](images/jnarac/www/rsa2.png)<!-- .element: width="45%" style="float: right" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
[![RSA false](images/jnarac/www/rsa1.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Quand on demande à Google si l’Holocauste a bien eu lieu...</small>](http://tempsreel.nouvelobs.com/rue89/rue89-sur-les-reseaux/20161226.RUE6067/quand-on-demande-a-google-si-l-holocauste-a-bien-eu-lieu.html)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> La tyrannie des agissants</small>](https://resistanceauthentique.net/tag/tyrannie-des-agissants/)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Retour sur le scandale Cambridge Analytica et la (molle) réponse de Facebook</small>](https://www.nextinpact.com/news/106349-retour-sur-scandale-cambridge-analytica-et-molle-reponse-facebook.htm)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### Fact-checking
* Identifier les __sources__
* sites de la [fachosphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet)
* sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284)
* sites à ligne éditoriale orientée
* [RT en français](https://francais.rt.com/) c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision))
* sites lobbyistes (environnement, santé, sécurité)
* ikipédia?
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### avoir des repères
* [hoaxbuster](http://www.hoaxbuster.com/)
* [les décodeurs](http://www.lemonde.fr/les-decodeurs/)
* [Décodex](http://www.lemonde.fr/verification/)
* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
* [reddit <i class="fa fa-reddit" aria-hidden="true"></i>](https://www.reddit.com/)
* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
* [<i class="fa fa-exclamation-triangle" aria-hidden="true"></i> Les fake news n'existent pas (et c'est vrai)](http://www.bortzmeyer.org/fake-news.html)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### un exemple
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347)
#### viralité = émotion + instantanéité
Note:
- centraliser la validation de la vérité sur 8 médictatures
- est ce crédible
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### Tous les détails comptent!
<a href="https://faketrumptweet.com/fake-tweet/li25daqg_94kaca_mtnx66"><img src="https://s.faketrumptweet.com/li25daqg_94kaca_mtnx66.png" title="Made in America at faketrumptweet.com"/></a>
tapoter sept fois sur la coque de son smartphone avant de partager
## [Digital labor](https://fr.wikipedia.org/wiki/Travail_num%C3%A9rique)
* [« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible »](http://www.lemonde.fr/pixels/article/2017/03/11/sur-internet-nous-travaillons-tous-et-la-penibilite-de-ce-travail-est-invisible_5093124_4408996.html)
* [Faut pas prendre les usagers des gafa pour des datas sauvages](http://affordance.typepad.com//mon_weblog/2018/01/faut-pas-prendre-les-usagers-des-gafa-pour-des-datas-sauvages-.html)
* [Les éboueurs du Web, modérateurs invisibles des réseaux sociaux](https://usbeketrica.com/article/les-eboueurs-du-web-moderateurs-invisibles-des-reseaux-sociaux)
## [<i class="fa fa-amazon" aria-hidden="true"></i> Mechanical Turk](https://www.mturk.com/)
[![Mechanical turk](images/jnarac/gafa/The_turk.jpg)<!-- .element style="width:30%;" -->](https://en.wikipedia.org/wiki/The_Turk)
["A la rencontre des raters petites mains des Big Data"](https://theconversation.com/a-la-rencontre-des-raters-petites-mains-des-big-data-86484)
## Intelligence artificielle
* ["Nous sommes les idiots utiles des GAFA et des BATX"](http://blog.barbayellow.com/2017/01/28/ia-education-et-revenu-universel/)
![ReCaptcha](images/jnarac/gafa/reCaptcha.png)<!-- .element style="width:20%;float:right;display: inline" -->
* [MIT Moral Machine](http://moralmachine.mit.edu/)
* [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/)
* [Algorithmes partout, intelligence nulle part](https://www.affordance.info/mon_weblog/2018/12/algorithmes-partout-intelligence-nulle-part-.html)
[ThinkerView - Éric Sadin : l'asservissement par l'Intelligence Artificielle ?](https://www.youtube.com/watch?v=VzeOnBRzDik)
## IoT
* [Votre téléphone vous écoute, ce n’est pas de la paranoïa](https://www.vice.com/fr/article/wjbzzy/votre-telephone-vous-ecoute-ce-nest-pas-de-la-paranoia)
* [Kinect pour Xbox One : un espion sans pareil dans votre salon ?](https://www.developpez.com/actu/56258/Kinect-pour-Xbox-One-un-espion-sans-pareil-dans-votre-salon-Non-assure-Microsoft-qui-rappelle-que-la-console-peut-etre-entierement-eteinte/)
* [Fitbit dévoile l'activité sexuelle de ses utilisateurs sur le Net](http://www.01net.com/actualites/une-appli-devoile-l-activite-sexuelle-de-ses-utilisateurs-sur-le-net-535193.html)
* [À 6 ans, elle discute avec Echo d'Amazon et commande une maison de poupée et des cookies](http://www.slate.fr/story/133601/amazon-echo-fille-commande)
<!--
## Transhumanisme
* [NBIC](https://fr.wikipedia.org/wiki/Nanotechnologies,_biotechnologies,_informatique_et_sciences_cognitives)
* Nanotechnologies
* Biotechnologies
* Informatique
* Sciences cognitives
* [Libertarianisme](https://fr.wikipedia.org/wiki/Libertarianisme)
* [Seasteading Institue](https://www.seasteading.org/)
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Raymond Kurzweil](https://fr.wikipedia.org/wiki/Raymond_Kurzweil)
* directeur de l'ingénierie chez Google depuis 2012
-->
\ No newline at end of file
<section data-background-image="https://media.giphy.com/media/UqxVRm1IaaIGk/giphy.gif">
<h2>Surfez couvert?</h2>
</section>
## Comment faire?
## Quand on y connaît rien en informatique ...
## Ne surfez pas!
## Merci!
### Questions?
## Sinon pour comprendre les enjeux ...
## Une brève histoire du secret et de la vie privée
## Comment gardait on les secrets autrefois
* on ne disait pas
* on ne faisait rien qui pouvait trahir qu'on savait
* on cachait
* on obfusquait
* on séquestrait
* on contrôlait ceux qui savent
![coffre enterré / stégano]
![Bâton de plutarque](images/crypto/scytale.png)
![Coffre](https://pxhere.com/fr/photo/566303)
https://commons.wikimedia.org/wiki/File:Enigma.jpg?uselang=fr
historique des usages et non des théories
https://commons.wikimedia.org/wiki/File:Skytale.png
## Puis l'air du numérique arriva
Au début la ROM / RAM
problème avec la RAM
Apple II
## chiffrement symétrique
https://pixabay.com/fr/s%C3%A9curit%C3%A9-des-donn%C3%A9es-445154/
utilisé depuis l'antiquité
le secret est sur la disquette et éventuellement dans la RAM (Forensic)
sécurisé les périphériques externes
toujours valable pour les clés USB
## PC avec disque dur
fichiers stockés
sécurité du disque dur
un disque dur est accessible en lecture écriture à quiconque le démonte et l'ouvre à partir d'un autre système
partition chiffrée ou support amovible chiffré
fichiers temporaires
le disque entier devrait être chiffré
la RAM reste un problème
## le réseau / l'Internet
tout passe en clair (encore aujourd'hui même si ça s'améliore de jour en jour)
beaucoup de communication point à point le chiffrement symétrique différents problèmes
comment communiquer la clé secrète permettant de lire le message?
Questions subsidiaire: comment s'assurer de l'authenticité du message
* qui l'a écrit?
* a t il était modifié par quelqu'un d'autre?
* comment dois je procéder pour partager un message avec n client?
## protéger les échanges
### chiffrement asymétrique (à clé publique)
50 Claude Shannon
70 Cryptogie moderne
91 PGP
Phil Zimmermann
cryptowars
https://yahooeysblog.files.wordpress.com/2016/04/phil-zimmermann-outlaws.jpg
## nouvel enjeu de l'OS
Que fait mon système d'exploitation?
Que dit il sur moi dans mon dos?
mon système est chiffré mais pourquoi windows ne l'envoie à la NSA?
- whistle blower
- l'un de intérêt de l'open sour ce et surtout du logiciel libre
## logiciel libre
je ne relis pas le code mais je sais que cette relecture a été fait par une commauté
## le web
bien que décentralisé au départ il concentre l'activité du réseau autour de point sépciaux les serveurs ou sites web?
pose de nouveau problème
comment chiffrer les informations échnagées entre un utilisateurs et un site, voir de site à site
si vous pensez que ce n'est pas important pensez à votre n° de CB qui tarnsite sur les sites de e-commerce
## SSL / TLS
Autorité de certification
## le web2
émergence du profiling et du modèle de publicité (fait suite à la première bulle)
les échnages sont sécurisés mùais les données échangées le sont parfois à l'insu de l'utilisateur et pour de finalité qui lui échappe
- profiling repéré quel utilisateur consulte quel page à quel férquence accéder à partir de quelle requête basiquement
## les smartphones
cumul tous les problèmessage
deivce à chiffrer (perdable)
et largement profile
## le coud
## service souverain
## bloqueur en tout genre
## écoute des tuyaux
## Tor, Bitcoin messagerie chiffrée
## over the world
## Avez vous quelque chose à cacher
## Piraterie
![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->
## Motivations des pirates
* Espionnage d'état
* Sécurité d'état
* Intelligence économique
* Argent (chantage/ranson/opération commanditée)
* (H)ac(k)tivisme
* Goût du challenge
* Curiosité / ennui (script kiddies)
* Vengeance
* Pentesting (à titre préventif)
## Social engineering
![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
## Social engineering
![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
## le web est piégeable
![Phishing](images/jnarac/www/phishing.png "Phishing")<!-- .element style="width: 70%" -->
* https://www.amazon.fr@bg.box.sk/artcile.htm
* ne pointe pas vers un article sur amazon.fr
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable
* Vérifier l'url dans son navigateur
* Le cadenas vert (https) ne suffit pas
* obtenir des certificats pour une url malveillante est simple
* [Let's encrypt](https://letsencrypt.org/)
* Idéalement regarder les informations du certificat SSL
## Google Fu
![Google Fu](images/jnarac/ie/googlefu.jpg "Google Fu")<!-- .element: width="45%" -->
[Google Hacking Database (GHDB)](https://www.exploit-db.com/google-hacking-database/)
![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->
## Shodan HQ
![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->
* Découverte de l'internet ...
* en mode combinatoire
* en analysant les bannières des services
* Prise en main rapide
* [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
* [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)
## IE offensive (pentest)
![Metasploit](images/jnarac/ie/msf.png "Metasploit")<!-- .element width="40%" -->
![Armitage](images/jnarac/ie/armitage.png)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie
* Choisir de [bons mots de passe](passwords.html)
* Mettre à jour
* son système
* ses logiciels
* Limiter les informations en ligne
* Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information
## Je n'ai rien à cacher ...
![WC](images/jnarac/index/wc.jpg)<!-- .element style="width: 100%" -->
Note:
- Alors vous n'auriez rien à cacher?
- combien considère qu'il n'ont rien à cacher?
- vous fermez la porte quand vous allez aux toilettes?
- vous laissez la webcam perpétuellement allumée?
- je peux avoir les clés de votre habitat?
- vos transactions bancaires m'intéressent aussi
- votre historique de recherche
- Google
- facebook
- les gens à qui vous pensez le plus
- les gens avec qui vous conversez
- ce que vous vous dites
- ou vous allez
- avec qui
### ... donc rien à craindre ([novlangue](https://fr.wikipedia.org/wiki/Novlangue))
![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element style="width: 30%" -->
Note:
- Je vous comprendrais car si vous n'avez rien à chacher vous n'aurais rien à craindre
- dystopie 1984 d'Orwell, le contrôle du langage se fait apr la novlangue qui vide les mots de leur sens
- ref Franck Le Page
- implicitement
- je n'ai donc rien à craindre
- puisque je suis du "bon" côté
- du côté des gens normaux
- qui correspondent à la norme
## Ah!?
![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_fear.jpg)<!-- .element style="width: 50%" -->
Note:
- la norme change pour le meilleur
- l'homosexulalité
- l'IVG
- il faut pouvoir penser la transgression pour amorcer l'évolution
- la norme peut à tout moment changer pour le pire
- pour les juifs
- pour les étrangers surt un territoire donné
- la normalité n'est pas qu'une question de "volonté"
- quid d'une personne malade
- qui souffre ... drogue douce
- quid des handicapés
- leur comportement
- le coup de leur prise en charge
- attention aux anglicismes, aux nouveaux mots, aux nouveaux emplois
## De La neutralité de la technologie ...
![Elf Surveillance Santa Camera](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
Note:
- controle non autoritaire, consentement par ajout de confort et de sécurité
- Dystopie "Le meilleur des mondes" d'Aldous Huxley
## à un projet global
![Edward Snowden](images/jnarac/index/twitt-snowden.png)
Note:
- on vend de la sécuriité en produisant de la surveillance
## [le panoptique](https://fr.wikipedia.org/wiki/Panoptique)
![Prison cubaine panoptique](images/jnarac/index/prison-cubaine-panoptique.jpg)<!-- .element style="width: 85%" -->
Note:
- Est ce un problème de Conception ou un problème d'usage de l'outil numérique?
- Le fait est qu'il est actuellement utilisé comme un outil de surveillance de masse.
- le panoptique est un modèle carcéral
- pour servir un objectif: le contrôle
- via différentes techniques
- propagande: complot, secte, politique, (ultra)liberalisme, religion,
- (neuro)marketing: vendre
- utilsation de viralité / bias cognitif
- ref le bug humain
- accepter la surveillance de masse
- c'est légitimé cette architecture dans le monde libre
- et donc annihiler la liberté de parole et de penser
- celui qui est dans la tour à le pouvoir sur les autres
![Degrés de séparation](images/jnarac/index/degres-separation.png)<!-- .element style="width: 50%" -->
Famille, amis, collègues, entreprises, institutions ... tout est imbriqué!
## RGPD
Règlement général sur la protection des données [UE]
* [Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen)
* [Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels)
* [**07 octobre 2015** - Invalidation du « safe harbor » par la CJUE : une décision clé pour la protection des données](https://www.cnil.fr/fr/invalidation-du-safe-harbor-par-la-cour-de-justice-de-lunion-europeenne-une-decision-cle-pour-la-0)
* En France la CNIL devient autorité de contrôle
## Périmètre
* Prise de position
* Réglement européen
* envigueur le 25 mai 2018
* Dans tous les états membres de l'UE
* <strike>Déclaration</strike>
* responsabilité
* démonstration permanente du maintien de la conformité
## Périmètre
* Tout service ou sous traitant (y compris hors UE) traitant des données de résidents de l'UE
* Entreprises
* Associations
* Organismes publics
* Sous traitants
## Objectifs
* Renforcer la transparence
* Quelles données sont collectées?
* Dans quels buts?
* Pour combien de temps?
## Objectifs
* Faciliter l'exercice des droits
* droit à la rectification
* droit à la portabilité
* récupération
* communication à un autre traitement
## Objectifs
* Faciliter l'exercice des droits
* droit à l'oubli
* suppression de données personnelles
* dès qu'elles ne sont plus nécessaires au traitement
* dès que le consentement de l'utilisateur a été retiré
* dès que la personne s'y oppose
## Objectifs
* Crédibiliser la régulation
* Réclamation auprès de l'autorité de contrôle
* Droit de recours contre le responsable du traitement ou un sous traitant
* Actions collectives ou personnelles
* Sanctions
* 4% du chiffre d'affaire annuel mondial
* 20 000 000 €
## Objectifs
* Responsabiliser les acteurs traitant des données
* Obligation d'information en cas de violation de données à caractère personnel
* autorité de contrôle
* La personne concernée
## Principes
* Accountability
* tous responsables
* tous auditables
* <strike>Déclaration CNIL</strike>
* Privacy By Design
* Protection des données prise en compte du début
* Security By Default
* Mesures de sécurité nécessaires
* Détection de compromission
## Principes
* DPO (Data Protection Officer)
* conformité RGPD
* Point de contact avec les autorités
* Analyse d'impact (PIA)
* [un logiciel pour réaliser son analyse d’impact sur la protection des données (PIA)](https://www.cnil.fr/fr/rgpd-un-logiciel-pour-realiser-son-analyse-dimpact-sur-la-protection-des-donnees-pia)
## [RPGD : en 6 étapes (CNIL)](https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes)
1. Désigner un pilote
2. Cartographier
3. Prioriser
4. Gérer les risques
5. Organiser
6. Documenter
## 1.Désigner un pilote
### Délégué à la protection des données (DPO / DPD)
* Information
* Conseil
* Contrôle en interne la conformité au RGPD.
## 2.Cartographier
* Catégoriser les données traitées
* Recenser précisement les traitements de données personnelles
* Documenter chaque traitement de données personnelles
* Lister les objectifs
* Identifier les acteurs
* Identifier les flux des données
## 3.Prioriser
* Ne collecter et traiter que les données nécessaires
* Vérifier
* l'obtention du consentement de la personne
* les contrats
* les sous traitants
* les obligations légales
* Réviser ses mentions d’information
* Transparence
* Transitivité
## 3.Prioriser
* Prévoir les modalités d’exercice des droits des personnes
* consultation
* rectification
* portabilité
* retrait du consentement
* opposition
* Vérifier les mesures de sécurité mises en place
## Données sensibles
* origines raciales ou ethniques
* opinions politiques, philosophiques ou religieuses
* appartenance syndicale
* santé
* orientation sexuelle
* génétiques ou biométriques
* infraction ou de condamnation pénale
* sur les mineurs
Soumises à autorisation de la CNIL
## 3.Transfert des données hors UE
* Vérifier que le pays vers lequel vous transférez les données est reconnu comme adéquat par la Commission européenne
* Dans le cas contraire, encadrez vos transferts
## 4.Gérer les risques
* Privacy Impact Assessment (PIA)
* Analyse de risques sur les données personnelles
* détermine les mesures techniques et organisationnelles de protection
## 4.Gérer les risques
1. description du traitement étudié et de ses finalités
2. évaluation de la nécessité et de la proportionnalité des opérations de traitement au regard des finalités
3. évaluation des risques pour les droits et libertés des personnes
4. mesures envisagées pour faire face aux risques
## 4.Qui participe au PIA?
* Le responsable de traitement
* valide et applique le PIA.
* Le délégué la protection des données (DPO)
* élabore le plan d'action
* vérifie son exécution
## 4.Qui participe au PIA?
* Le(s) sous-traitant(s)
* fournissent les informations nécessaires à l’élaboration du PIA (conformité)
* Les métiers (RSSI, maîtrise d'ouvrage, maîtrise d'oeuvre)
* aident à la réalisation du PIA
## 5.Organiser
* Protection des données personnelles dès la conception
* Organiser la remontée d'information
* Traiter les réclamations et les demandes
* exercice des droits des utilisateurs
* Anticiper les violations de données
* information dans les 72 heures aux autorités et personnes concernées
## 6.Documenter
### Prouver la conformité = Avoir la documentation nécessaire
* Pour les responsables de traitements
* registre des traitements
* Pour les sous-traitants
* catégories d'activités de traitements
* Pour les traitements à risque
* PIA
* Encadrement des transferts de données hors UE
## 6.Documenter
* Mentions d'information / légales
* [Modèles de mentions légales CNIL](https://www.cnil.fr/fr/modeles/mention)
* Procédures pour l’exercice des droits
* Contrats avec les sous-traitants
* Procédures internes en cas de violations de données
* Preuves du consentement
# cadre légal hors RGPD
## dispositifs spéciaux
* Recherche publique
* [Protection du Potentiel Scientifique et Technique de la nation](http://fr.wikipedia.org/wiki/Protection_du_potentiel_scientifique_et_technique_de_la_nation_%28PPST%29)
* Données de santé
* [ASIP santé - L'agence française de la santé numérique](http://esante.gouv.fr/)
* Etablissements de crédit
* [Garanties spécifiques de sécurité](http://www.fbf.fr/fr/contexte-reglementaire-international/cadre-juridique/les-principaux-textes-regissant-le-secteur-bancaire-francais)
## Conservation des logs de modification
* [Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne](http://blog.crimenumerique.fr/2011/03/04/decret-dapplication-de-la-lcen-sur-la-conservation-des-donnees-par-les-fai-et-hebergeurs/)
* ip, url, protocole, date heure, nature de l'opération
* éventuellement les données utilisateurs
* éventuellement données bancaires
## Conservation des logs de modification
* accédés dans le cadre d’une réquisition judiciaire
* conservés un an
* données utilisateurs pendant un an après la clôture
[Article 60-2](http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006071154&idArticle=LEGIARTI000006575051): mise à disposition dans les meilleurs délais
[Article 226-20](http://legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417977): les logs ont une date de péremption
Note:
- Décret d'application mettant en oeuvre la LCEN
## Risques encourus par le pirate
* Système de Traitement Automatisé de Données
* maintien frauduleux de l'accès
* 2 ans d'emprisonnement & 30 000 € d'amende
* suppression ou modification des données
* 3 ans d'emprisonnement & 45 000 € d'amende
* si données à caractère personnel
* 5 ans d'emprisonnement & 75 000 € d'amende
[Article 323-1](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate
* altération du fonctionnement
* 5 ans d'emprisonnement et de 75 000 € d'amende
* si données à caractère personnel
* 7 ans d'emprisonnement & 100 000 € d'amende
[Article 323-2](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000025585005&cidTexte=LEGITEXT000006070719)
Note:
- interdiction d'exercer dans la fonction publique entre autre
- privé de droits civique
- d'exercer la profession dans laquelle le délis a été commis
- confiscation du matos
- [Article 323-5](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418326&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate en pratique
pas de condamnation pour le pirate si
* aucune protection
* aucune mention de confidentialité
* accessible via les outils de navigation grand public
* même en cas de données nominatives
[KITETOA VS TATI](http://kitetoa.com/Pages/Textes/Les_Dossiers/Tati_versus_Kitetoa/index.shtml)
[bluetouff VS ANSES](http://bluetouff.com/2013/04/25/la-non-affaire-bluetouff-vs-anses/)
Note:
- Kitetoa
- Suite au signalement d'une faille non corrigée et à l'écriture d'un article prétendant l'avoir exploité
- Cour d’appel de Paris, le 30 octobre 2002
- Bluetouff
- Publication de fichiers condidentiels L’ANSES (Agence nationale de sécurité sanitaire - OIV)
- 2013
## risques encourus par le pirate en pratique
* Atteintes aux [intérêts fondamentaux de la nation](http://fr.wikipedia.org/wiki/Int%C3%A9r%C3%AAts_fondamentaux_de_la_nation)
* [Sécurité nationale](http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_nationale)
* [Article 410-1 à 411-6](http://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000006136044&cidTexte=LEGITEXT000006070719)
* Secret des communication pour l'autorité publique et FAI
* 3 ans d'emprisonnement et de 45 000 € d'amende
* [Article 432-9](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418513&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate en pratique
* Usurpation d'identité
* 5 ans d'emprisonnement et de 75 000 € d'amende
* [Article 434-23](http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006418661)
* Importer, détenir, offrir ou mettre à disposition un moyen de commettre une infraction est puni
* [Article 323-3-1](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418323&cidTexte=LEGITEXT000006070719) (issu [de la Loi Godfrain](http://www.hackersrepublic.org/cultureduhacking/la-loi-godfrain-explications-et-illustrations))
Note:
- Sécurité nationale: ordre public et sécurité civile, relations extérieures et diplomatie, finance, matières premières, énergie, alimentation et produits industriels, santé publique, transports et télécommunications, travaux publics et sécurité des systèmes d'information.
- Secret des communication -> pas de cassage de chiffrement
- Usurpation d'identité -> ingénierie sociale
- Importer, détenir, offrir ou mettre à disposition un moyen de commettre une infraction est puni -> publication de vulnérabilités
- "vous les experts en sécurité informatique qui savez de quoi vous parlez, faites bien gaffe à ce que les autres utilisateurs disposent des moyens de se protéger des trucs[2] que vous publiez pour vous faire mousser". Pas complètement faux...