Skip to content
Snippets Groups Projects

Compare revisions

Changes are shown as if the source revision was being merged into the target revision. Learn more about comparing revisions.

Source

Select target project
No results found

Target

Select target project
  • vimazeno/blog.limos.fr
  • matrossevi/blog.limos.fr
  • borlonjo/blog.limos.fr
3 results
Show changes
Showing
with 2876 additions and 0 deletions
# cryptologie
# <i class="fa fa-user-secret" aria-hidden="true"></i>
## Pourquoi chiffre-t-on ?
1. Confidentialité
2. Authentification
3. Intégrité
4. Non répudiation
## Opérations cryptographiques
* Agit sur une donnée en claire
* une chaîne caractère
* un fichier texte
* un fichier multimédia
* une archive
* Appelé aussi le **clair**
* Le but de la protéger
## Hacher (to hash)
* Hash / Empreinte / Condensat
* Taille fixe (quelques octets)
* Chaque **clair** a un hash unique
* collision = cassé
* Pas d’opération inverse
* On parle de hashage
## Hacher (to hash)
<pre><code class="hljs bash"" style="font-size: 16px"">sha256("password") = 5e884898da28047151d0e56f8dc6292773603d0d6aabbdd62a11ef721d1542d8</code></pre>
* [MD5]([SHA-1](https://fr.wikipedia.org/wiki/MD5) <i class="fa fa-thumbs-down"></i>
* [SHA-1](https://fr.wikipedia.org/wiki/SHA-1) <i class="fa fa-thumbs-down"></i>
* [SHA-2](https://fr.wikipedia.org/wiki/SHA-2) <i class="fa fa-thumbs-up"></i>
* [SHA-256](https://fr.wikipedia.org/wiki/SHA-2#SHA-256)
* [SHA-512](https://fr.wikipedia.org/wiki/SHA-2#SHA-512)
* [SHA-384](https://fr.wikipedia.org/wiki/SHA-2#SHA-384)
* [Hash: online hash value calculator](https://www.fileformat.info/tool/hash.htm)
## Hash / attaques
* [Force brute](https://fr.wikipedia.org/wiki/Attaque_par_force_brute)
* testé toutes les possibilités (online / offline)
* [Par dictionnaire](https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire)
* testé des combinaisons de possibilités probables (online / offline)
<!-- * [https://github.com/danielmiessler/SecLists/tree/master/Passwords](https://github.com/danielmiessler/SecLists/tree/master/Passwords) -->
* [Tables arc-en-ciel](https://fr.wikipedia.org/wiki/Rainbow_table)
* hashés précalculés de possibilités (offline)
* [https://crackstation.net/](https://crackstation.net/)
* [http://project-rainbowcrack.com/table.htm](http://project-rainbowcrack.com/table.htm)
<!--* [What are the differences between dictionary attack and brute force attack?](https://security.stackexchange.com/questions/67712/what-are-the-differences-between-dictionary-attack-and-brute-force-attack#67768) -->
## Saler (to salt)
* Hasher en concaténant la donnée en claire avec une chaîne de caractères pseudo-aléatoires
* Stocker le sel au niveau de l'enregistrement de l'utilisateur
* évite les attaques par tables arc-en-ciel
* n'évite pas la force brute / ni les attaques par dictionnaire
* On parle de salaison
## Saler (to salt)
<pre><code class="hljs bash" style="font-size: 14px">sha256("hello"."bv5PehSMfV11Cd") = d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab</code></pre>
* Utilisé notamment pour le stockage des mots de passe en base de données
* [Salted Password Hashing - Doing it Right](https://crackstation.net/hashing-security.htm)
## Coder (to encode)
* Changer la manière de stocker la donnée en clair
* n'est pas réellement une opération cryptographique
* pas de secret
* la donnée n'est pas protégée
* on parle de codage
<pre><code class="hljs bash" style="font-size: 25px">base64_encode("all in clear") = YWxsIGluIGNsZWFy</code></pre>
* opération inverse décoder (to decode)
<pre><code class="hljs bash" style="font-size: 25px">base64_decode("YWxsIGluIGNsZWFy") = all in clear</code></pre>
## Chiffrer (to encrypt)
* Rendre la compréhension de la donnée en claire impossible à quiconque ne possède pas le secret (la **clé** pour la lire)
* on parle de chiffrement
<pre><code class="hljs bash" style="font-size: 16px">openssl_encrypt("all in clear","aes128","secret") = d2xhqzZbLFzoCP6vNfdVOg==</code></pre>
* opération inverse déchiffrer (to decrypt)
<pre><code class="hljs bash" style="font-size: 16px">openssl_decrypt("d2xhqzZbLFzoCP6vNfdVOg==","aes128","secret") = all in clear</code></pre>
* Deux options : symétrique ou asymétrique
## Le reste ...
* **Décrypter**
* chercher à deviner la donnée en claire sans disposer du secret
* **Chiffrage**
* pour les devis (en homme / jour)
* **[Crypter, cryptage, encrypter n'existent pas](http://www.bortzmeyer.org/cryptage-n-existe-pas.html)**
* reviendrait à tenter de chiffrer sans connaîre le secret
* non sens
## en termes scientifiques ...
* **Cryptologie**
* science du secret
* **Cryptographie**
* comment protéger les messages
* **Cryptoanalyse**
* comment décrypter les messages
## Chiffrement symétrique
* Dit **à clé secrète**, **à clé privée**, ou encore **à secret partagé**
* le secret permet de chiffrer **et** de déchiffrer
* plus le secret est **long** plus il est difficile de le deviner
* <i class="fa fa-thumbs-o-up"></i> peu gourmand en calcul
* <i class="fa fa-thumbs-o-down"></i> la clé doit être partagée par l'émetteur et le(s) récepteur(s)
## Chiffrements symétriques connus
* <i class="fa fa-thumbs-down"></i> faibles
* Scytale spartiate, ROT13, Chiffre de Jules César
* <i class="fa fa-thumbs-up"></i> robustes
* Blowfish, AES, Twofish
![Bâton de plutarque](images/crypto/scytale.png)
## Chiffrement symétrique
### communications 2 à 2 pour n
* Une clé par destinataire
* pour n destiantaires
* n * (n-1) / 2 clés
* démultiplication des clés
## Vecteur d'intialisation
* Avoir la garantie que les chiffrés sont uniques
* Se stocke en clair
* n'est utilisable qu'avec le secret
* Deux messages identiques chiffrés avec de **vi** différents auront des chiffrés différents
```
$crypt = openssl_encrypt("all in clear", "aes128", "secret");
```
<pre><code class="hljs bash"" style="font-size: 16px">PHP Warning: openssl_encrypt(): Using an empty Initialization Vector (iv) is potentially insecure and not recommended in /data/htdocs/blog.limos.fr/tmp.php on line 4
Warning: openssl_encrypt(): Using an empty Initialization Vector (iv) is potentially insecure and not recommended in /data/htdocs/blog.limos.fr/tmp.php on line 4</code></pre>
## Vecteur d'intialisation
### Right way
<pre><code class="hljs bash"" style="font-size: 18px">$iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length("aes128"));
$crypt = openssl_encrypt("all in clear", "aes128", "secret", true, $iv);
$clear = openssl_decrypt($crypt, "aes128", "secret", true , $iv);
</code></pre>
note:
- https://stackoverflow.com/questions/11821195/use-of-initialization-vector-in-openssl-encrypt
## Chiffrement asymétrique
* Dit aussi à **clé publique**
* une clé privée
* une clé publique
* Un message chiffré avec une clé publique sera déchiffrable avec la clé privée associée
* Un message chiffré avec une clé privé sera déchiffrable avec la clé publique associée
## Chiffrement asymétrique
* La clé publique doit être connue de l'expéditeur
* plus complexe d'un simple secret à transmettre
* Demande plus de ressources
* <i class="fa fa-thumbs-o-down"></i> Gourmand en calcul
* <i class="fa fa-thumbs-up"></i> Le plus connu
* [RSA](https://fr.wikipedia.org/wiki/Chiffrement_RSA) since 1977
* Algo à courbes elliptiques
## distribution des clés?
* la **clé publique** est diffusable n'importe où
* sur un serveur de clés
* sur une page web
* via une carte de visite
* via une pièce jointe
* via un chat
* la **clé privée** est à protéger à tout prix
* quiconque la possède peut l'utiliser en se faisant passer pour son propriétaire légitime
#### En pratique
* Alice et Bob se sont chacun générés un couple **clé publique** / **clé privée**
* Ils se sont **échangés** leur **clé publique** respective
* Alice a en sa possession
* sa **clé publique**, sa **clé privée** et la **clé publique** de Bob
* Bob a en sa possession
* sa **clé publique**, sa **clé privée** et la **clé publique** d'Alice
## Signature
* Alice chiffre un message avec sa clé privée et l'envoi à Bob
* Bob peut déchiffrer le message avec la clé publique d'Alice
* Bob est alors sûr que le message a été émis avec la clé privée d'Alice
* **Autentification de l'origine**
#### Signature en pratique
* Alice envoie
* le message chiffré
* un hashé chiffré du message
* Bob peut vérifier en
* déchiffrant le message avec la clé publique d'Alice
* calculant le hashé du message en clair
* déchiffrant le hashé chiffré envoyé par Alice
* comparant le hashé calculé et le hashé déchiffré
## Signature en pratique
* Bob a pu vérifier
* la clé à l'origine du message: **autentification de l'origine**
* l'**intégrité** du message
**autentification de l'origine** + **intégrité**
=
**non répudiation**
#### Les clés de Bob n'ont jamais été utilisées
## Chiffrement
* Bob veut maintenant écrire à Alice
* qu'il sait être la vraie Alice
* en tout cas celle qui possède la clé privée associée à la clé publique qu'Alice lui a donné
* Bob chiffre le message avec la clé publique d'Alice
* Bob envoie le texte chiffré
* Alice déchiffre le message grâce à sa clé privée.
* Garantie de la **confidentialité**
## Enjeu de la clé privée
* Eve a récupéré la **clé privée** de Bob (mal protégée)
* elle peut envoyer des messages chiffrés à Alice, et à tout ceux qui font confiance à la clé publique de Bob
* en se faisant passer pour Bob
* elle peut lire tous les messages chiffrés avec la **clé publique** de Bob (à destination de Bob)
## Bonne pratique
* Toujours signer et chiffrer ses messages
* Toujours être certain de l'identité du possesseur de la clé
* échange de clé IRL
* Bien protéger sa clé privée
* stockée en sécurité
* dans un keepass?
* dans un coffre?
* sur papier?
* protégée par un mot de passe fort
## Certificat
* Clé publique
* Attributs
* nom
* mail
* date d'expiration
* algorithmes
* ...
* Au moins une signature
## Trousseau
* Ensemble de clés
* couples clé publique / clé privée
* différentes fonctions
* signature
* chiffrement
* création de certificat
* révocation de certificat
* authentification
* clés publiques
* importés (contacts)
## Lectures
<iframe border=0 frameborder=0 height=250 width=550 src="https://twitframe.com/show?url=https://twitter.com/Klubdesloosers/status/17401418682"></iframe>
## Surveillance://
[![surveillance://](images/jnarac/books/surveillance_nitot.jpg)<!-- .element: width="60%" -->](http://standblog.org/blog/pages/Surveillance)
### Attentifs ensemble!
[!["Attentifs ensemble!"](images/jnarac/books/thorel.jpg "Attentifs ensemble!")<!-- .element: width="35%" -->](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
### Menace sur nos libertés
!["Menace sur nos libertés"](images/jnarac/books/menace-sur-nos-libertes.jpg "Menace sur nos libertés")<!-- .element: width="35%" -->
## Le cimetière de prague
![Le cimetière de Prague](images/jnarac/books/le-cimetiere-de-prague.jpg)
## Les marchands de peur
[![Les Marchands de peur](images/jnarac/books/Les-marchands-de-peur.jpg)<!-- .element: width="25%" -->](http://editionslibertalia.com/catalogue/a-boulets-rouges/Les-Marchands-de-peur)
## Guide d'auto défense numérique
[![Guide d'auto défense numérique](images/jnarac/books/gadn.png)<!-- .element: width="40%" -->](https://guide.boum.org/)
Note:
- une suggestion de lecture pour les RSSI dans la salle
- permet d'être sur la même longueur d'onde que les geeks dans mon genre
- ouvrage non conventionel de SSI
- Faire marcher le bon sens
- bon pour tous
- ne pas croire aux listes noires mais au listes blanches
- analyse de risque personnel
- 15 €
- Prendre du recul ... voulez vous prendre un peu plus de recul?
## La société du risque
[![La société du risque](images/jnarac/books/la_societe_du_risque.jpg "La société du risque")](http://www.amazon.fr/La-soci%C3%A9t%C3%A9-risque-autre-modernit%C3%A9/dp/2081218887)
Note:
- horizons entièrement contrôlés et modelés par l'homme lui même
- société post industrielle complètement affranchie des contraintes de la nature
- l'homme n'est alors plus menacé par son environnement mais par la manière dont il le transforme
- il gère du coup des risques
- qu'il subit
- dont il est lui même acteur
- La sécurité entre exactement dans ce paradigme
- il n'y a pas de "bonnes décisions", ni de "systèmes sécruisés"
- même hélise lucet le dit dans cash investigation "busines de la peur"
- il n'y a que des scénarios plus ou moins probables, des opportunités et seulement 4 comportements possibles face au risque pour le gérer
- réduire le risque
- accepter le risque
- déporter le risque
- supprimer le risque (ne pas le prendre)
## L'utopie numérique
[![Aux sources de l'utopie numérique](images/jnarac/books/avecwholeEarth.jpg "Aux sources de l'utopie numérique")<!-- .element: width="50%" -->](http://cfeditions.com/Turner/)
## Norbert wiener cybernétique et société
[![La Cybernétique et société](images/jnarac/books/Cybernetique-et-societe.jpg)<!-- .element: width="35%" -->](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782)
![jnarac](images/jnarac/index/jnarac.png)<!--.element style="box-shadow: none;" -->
l'injonction à la transparence
#### "Don't hate the media, become the media"<!-- .element style="color: white;" -->
!["Don't hate the media, become the media"](images/jello.jpg "Don't hate the media, become the media")<!-- .element width="75%" -->
##### <em><a href="https://fr.wikipedia.org/wiki/Jello_Biafra">Jello Biafra</a></em>
## GAFAM / BATX
GAFAM = Google + Apple + Facebook + Amazon + Microsoft
<iframe width="560" height="315" src="https://www.youtube.com/embed/BQovQUga0VE" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
BATX = Baidu + Alibaba + Tencent + Xiaomi
### Différents modèles économiques
![ads](images/jnarac/gafa/ads.jpg "ads")<!-- .element: width="90%" -->
![Apple](images/jnarac/gafa/apple.jpeg "apple")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
![Amazon](images/jnarac/gafa/amazon.jpeg "amazon")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
![Microsoft](images/jnarac/gafa/microsoft.jpeg "microsoft")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
![Alphabet](images/jnarac/gafa/alphabet.jpeg "alphapet")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
## Si c'est gratuit
c'est l'utilisateur le produit!
![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:40%;" -->
[les 4 vols de facebook](https://tuxicoman.jesuislibre.net/2012/06/le-web-2-0-explique-par-laurent-chemla.html)
### Données personnel
![Cartographie des données personnelles](images/jnarac/gafa/carto_donnees_personnelles.png)<!-- .element: width="80%" -->
Note:
- payé ou non ne change rien en terme de tracage
- logique extractivisté, chercher de nouveau terrain, google maop
- digitalisation du réelle (googlez scan book)
## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i>
![Zucki](images/jnarac/gafa/Mark_Zuckerberg.jpg)<!-- .element style="float: right; margin-left: 50px" -->
<!-- "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. [...] That social norm is just something that has evolved over time." -->
"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué."
[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html)
Note:
- Il a acheté toutes les maisons avec vis a vis sur la sienne
## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i>
![Zucki se cache?](images/jnarac/gafa/zuc_cam.png)<!-- .element style="float: right; margin-left: 50px" -->
## Bons apôtres <i class="fa fa-google" aria-hidden="true"></i>
![Schmidti](images/jnarac/gafa/Eric_Schmidt.jpeg)<!-- .element style="float: left; margin-right: 50px" -->
"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place."
"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire."
[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/)
Note:
- on parle Google Facebook mais on parle GAFA et les autres
- Même si Tim Cook communique sur l'importance de la vie privèe
- Keep Calm les GAFA et l' Asic (Association des services Internet communautaires)
- se préocuppent aussi de défendre de notre vie privée
- surtout si l'oppresseur c'est l'état
## <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> features
* [Google Mon activité](https://myactivity.google.com/myactivity)
* [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0)
* [Google passwords](https://passwords.google.com/)
* Google [analytics](https://www.google.com/intl/fr/analytics/), [AdSense](https://www.google.fr/adsense/start/), [AdWords](https://adwords.google.com)
* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
* suggestion à partir de sujet non recherché
* mais abordé vocalement
## <i class="fa fa-ambulance" aria-hidden="true"></i> protéger sa vie privée
* Lire les CGU
* [Terms of Service; Didn't Read - TOSDR](https://tosdr.org/)
* Utiliser des services souverains
* Conforme au [RGPD](https://www.cnil.fr/fr/reglement-europeen-protection-donnees)
* Etre [souverain](sovereignty.html) sur les outils que l'on utilise
* Faire la différence entre logiciel
* Gratuit
* Open Source
* Libre <i class="fa fa-smile-o" aria-hidden="true"></i>
## <i class="fa fa-ambulance" aria-hidden="true"></i> protéger sa vie privée
* Comprendre les [tracking](tracking.html) cookie
* [<i class="fa fa-github" aria-hidden="true"></i> willdurand-edu/cookie-playground](https://github.com/willdurand-edu/cookie-playground)
* Eviter les tracking cookie
* [<i class="fa fa-firefox" aria-hidden="true"></i> Ghostery](https://www.ghostery.com/fr/)
* [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/)
* Utiliser Tor
## <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> stratégie
* [Pourquoi Google n’a payé que 17 millions d’euros d’impôts en France en 2018](https://www.lemonde.fr/les-decodeurs/article/2019/08/02/pourquoi-google-paie-si-peu-d-impots-en-france_5496034_4355770.html) #tax
* [Google contourne habilement l’article 11. Les politiciens, hébétés, fulminent.](http://h16free.com/2019/10/02/64501-google-contourne-habilement-larticle-11-les-politiciens-hebetes-fulminent?fbclid=IwAR1LHE8yEaSfpTStwgyjSkFSoWdZlGFgj2MSqpa1HshbiqVofCudKe_Byoo) #copyright
* [Shot de dopamine : ce que Facebook fait au cerveau de mon amie Emilie](https://www.nouvelobs.com/rue89/notre-epoque/20171222.OBS9715/shot-de-dopamine-ce-que-facebook-fait-au-cerveau-de-mon-amie-emilie.html) #neuromarketing
## la société post vérité
[![RSA true](images/jnarac/www/rsa2.png)<!-- .element: width="45%" style="float: right" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
[![RSA false](images/jnarac/www/rsa1.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Quand on demande à Google si l’Holocauste a bien eu lieu...</small>](http://tempsreel.nouvelobs.com/rue89/rue89-sur-les-reseaux/20161226.RUE6067/quand-on-demande-a-google-si-l-holocauste-a-bien-eu-lieu.html)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> La tyrannie des agissants</small>](https://resistanceauthentique.net/tag/tyrannie-des-agissants/)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Retour sur le scandale Cambridge Analytica et la (molle) réponse de Facebook</small>](https://www.nextinpact.com/news/106349-retour-sur-scandale-cambridge-analytica-et-molle-reponse-facebook.htm)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### Fact-checking
* Identifier les __sources__
* sites de la [fachosphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet)
* sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284)
* sites à ligne éditoriale orientée
* [RT en français](https://francais.rt.com/) c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision))
* sites lobbyistes (environnement, santé, sécurité)
* ikipédia?
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### avoir des repères
* [hoaxbuster](http://www.hoaxbuster.com/)
* [les décodeurs](http://www.lemonde.fr/les-decodeurs/)
* [Décodex](http://www.lemonde.fr/verification/)
* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
* [reddit <i class="fa fa-reddit" aria-hidden="true"></i>](https://www.reddit.com/)
* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
* [<i class="fa fa-exclamation-triangle" aria-hidden="true"></i> Les fake news n'existent pas (et c'est vrai)](http://www.bortzmeyer.org/fake-news.html)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### un exemple
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347)
#### viralité = émotion + instantanéité
Note:
- centraliser la validation de la vérité sur 8 médictatures
- est ce crédible
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### Tous les détails comptent!
<a href="https://faketrumptweet.com/fake-tweet/li25daqg_94kaca_mtnx66"><img src="https://s.faketrumptweet.com/li25daqg_94kaca_mtnx66.png" title="Made in America at faketrumptweet.com"/></a>
tapoter sept fois sur la coque de son smartphone avant de partager
## [Digital labor](https://fr.wikipedia.org/wiki/Travail_num%C3%A9rique)
* [« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible »](http://www.lemonde.fr/pixels/article/2017/03/11/sur-internet-nous-travaillons-tous-et-la-penibilite-de-ce-travail-est-invisible_5093124_4408996.html)
* [Faut pas prendre les usagers des gafa pour des datas sauvages](http://affordance.typepad.com//mon_weblog/2018/01/faut-pas-prendre-les-usagers-des-gafa-pour-des-datas-sauvages-.html)
* [Les éboueurs du Web, modérateurs invisibles des réseaux sociaux](https://usbeketrica.com/article/les-eboueurs-du-web-moderateurs-invisibles-des-reseaux-sociaux)
## [<i class="fa fa-amazon" aria-hidden="true"></i> Mechanical Turk](https://www.mturk.com/)
[![Mechanical turk](images/jnarac/gafa/The_turk.jpg)<!-- .element style="width:30%;" -->](https://en.wikipedia.org/wiki/The_Turk)
["A la rencontre des raters petites mains des Big Data"](https://theconversation.com/a-la-rencontre-des-raters-petites-mains-des-big-data-86484)
## Intelligence artificielle
* ["Nous sommes les idiots utiles des GAFA et des BATX"](http://blog.barbayellow.com/2017/01/28/ia-education-et-revenu-universel/)
![ReCaptcha](images/jnarac/gafa/reCaptcha.png)<!-- .element style="width:20%;float:right;display: inline" -->
* [MIT Moral Machine](http://moralmachine.mit.edu/)
* [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/)
* [Algorithmes partout, intelligence nulle part](https://www.affordance.info/mon_weblog/2018/12/algorithmes-partout-intelligence-nulle-part-.html)
[ThinkerView - Éric Sadin : l'asservissement par l'Intelligence Artificielle ?](https://www.youtube.com/watch?v=VzeOnBRzDik)
## IoT
* [Votre téléphone vous écoute, ce n’est pas de la paranoïa](https://www.vice.com/fr/article/wjbzzy/votre-telephone-vous-ecoute-ce-nest-pas-de-la-paranoia)
* [Kinect pour Xbox One : un espion sans pareil dans votre salon ?](https://www.developpez.com/actu/56258/Kinect-pour-Xbox-One-un-espion-sans-pareil-dans-votre-salon-Non-assure-Microsoft-qui-rappelle-que-la-console-peut-etre-entierement-eteinte/)
* [Fitbit dévoile l'activité sexuelle de ses utilisateurs sur le Net](http://www.01net.com/actualites/une-appli-devoile-l-activite-sexuelle-de-ses-utilisateurs-sur-le-net-535193.html)
* [À 6 ans, elle discute avec Echo d'Amazon et commande une maison de poupée et des cookies](http://www.slate.fr/story/133601/amazon-echo-fille-commande)
<!--
## Transhumanisme
* [NBIC](https://fr.wikipedia.org/wiki/Nanotechnologies,_biotechnologies,_informatique_et_sciences_cognitives)
* Nanotechnologies
* Biotechnologies
* Informatique
* Sciences cognitives
* [Libertarianisme](https://fr.wikipedia.org/wiki/Libertarianisme)
* [Seasteading Institue](https://www.seasteading.org/)
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Raymond Kurzweil](https://fr.wikipedia.org/wiki/Raymond_Kurzweil)
* directeur de l'ingénierie chez Google depuis 2012
-->
\ No newline at end of file
<section data-background-image="https://media.giphy.com/media/UqxVRm1IaaIGk/giphy.gif">
<h2>Surfez couvert?</h2>
</section>
## Comment faire?
## Quand on y connaît rien en informatique ...
## Ne surfez pas!
## Merci!
### Questions?
## Sinon pour comprendre les enjeux ...
## Une brève histoire du secret et de la vie privée
## Comment gardait on les secrets autrefois
* on ne disait pas
* on ne faisait rien qui pouvait trahir qu'on savait
* on cachait
* on obfusquait
* on séquestrait
* on contrôlait ceux qui savent
![coffre enterré / stégano]
![Bâton de plutarque](images/crypto/scytale.png)
![Coffre](https://pxhere.com/fr/photo/566303)
https://commons.wikimedia.org/wiki/File:Enigma.jpg?uselang=fr
historique des usages et non des théories
https://commons.wikimedia.org/wiki/File:Skytale.png
## Puis l'air du numérique arriva
Au début la ROM / RAM
problème avec la RAM
Apple II
## chiffrement symétrique
https://pixabay.com/fr/s%C3%A9curit%C3%A9-des-donn%C3%A9es-445154/
utilisé depuis l'antiquité
le secret est sur la disquette et éventuellement dans la RAM (Forensic)
sécurisé les périphériques externes
toujours valable pour les clés USB
## PC avec disque dur
fichiers stockés
sécurité du disque dur
un disque dur est accessible en lecture écriture à quiconque le démonte et l'ouvre à partir d'un autre système
partition chiffrée ou support amovible chiffré
fichiers temporaires
le disque entier devrait être chiffré
la RAM reste un problème
## le réseau / l'Internet
tout passe en clair (encore aujourd'hui même si ça s'améliore de jour en jour)
beaucoup de communication point à point le chiffrement symétrique différents problèmes
comment communiquer la clé secrète permettant de lire le message?
Questions subsidiaire: comment s'assurer de l'authenticité du message
* qui l'a écrit?
* a t il était modifié par quelqu'un d'autre?
* comment dois je procéder pour partager un message avec n client?
## protéger les échanges
### chiffrement asymétrique (à clé publique)
50 Claude Shannon
70 Cryptogie moderne
91 PGP
Phil Zimmermann
cryptowars
https://yahooeysblog.files.wordpress.com/2016/04/phil-zimmermann-outlaws.jpg
## nouvel enjeu de l'OS
Que fait mon système d'exploitation?
Que dit il sur moi dans mon dos?
mon système est chiffré mais pourquoi windows ne l'envoie à la NSA?
- whistle blower
- l'un de intérêt de l'open sour ce et surtout du logiciel libre
## logiciel libre
je ne relis pas le code mais je sais que cette relecture a été fait par une commauté
## le web
bien que décentralisé au départ il concentre l'activité du réseau autour de point sépciaux les serveurs ou sites web?
pose de nouveau problème
comment chiffrer les informations échnagées entre un utilisateurs et un site, voir de site à site
si vous pensez que ce n'est pas important pensez à votre n° de CB qui tarnsite sur les sites de e-commerce
## SSL / TLS
Autorité de certification
## le web2
émergence du profiling et du modèle de publicité (fait suite à la première bulle)
les échnages sont sécurisés mùais les données échangées le sont parfois à l'insu de l'utilisateur et pour de finalité qui lui échappe
- profiling repéré quel utilisateur consulte quel page à quel férquence accéder à partir de quelle requête basiquement
## les smartphones
cumul tous les problèmessage
deivce à chiffrer (perdable)
et largement profile
## le coud
## service souverain
## bloqueur en tout genre
## écoute des tuyaux
## Tor, Bitcoin messagerie chiffrée
## over the world
## Avez vous quelque chose à cacher
## Piraterie
![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->
## Motivations des pirates
* Espionnage d'état
* Sécurité d'état
* Intelligence économique
* Argent (chantage/ranson/opération commanditée)
* (H)ac(k)tivisme
* Goût du challenge
* Curiosité / ennui (script kiddies)
* Vengeance
* Pentesting (à titre préventif)
## Social engineering
![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
## Social engineering
![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
## le web est piégeable
![Phishing](images/jnarac/www/phishing.png "Phishing")<!-- .element style="width: 70%" -->
* https://www.amazon.fr@bg.box.sk/artcile.htm
* ne pointe pas vers un article sur amazon.fr
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable
* Vérifier l'url dans son navigateur
* Le cadenas vert (https) ne suffit pas
* obtenir des certificats pour une url malveillante est simple
* [Let's encrypt](https://letsencrypt.org/)
* Idéalement regarder les informations du certificat SSL
## Google Fu
![Google Fu](images/jnarac/ie/googlefu.jpg "Google Fu")<!-- .element: width="45%" -->
[Google Hacking Database (GHDB)](https://www.exploit-db.com/google-hacking-database/)
![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->
## Shodan HQ
![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->
* Découverte de l'internet ...
* en mode combinatoire
* en analysant les bannières des services
* Prise en main rapide
* [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
* [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)
## IE offensive (pentest)
![Metasploit](images/jnarac/ie/msf.png "Metasploit")<!-- .element width="40%" -->
![Armitage](images/jnarac/ie/armitage.png)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie
* Choisir de [bons mots de passe](passwords.html)
* Mettre à jour
* son système
* ses logiciels
* Limiter les informations en ligne
* Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information
## Je n'ai rien à cacher ...
![WC](images/jnarac/index/wc.jpg)<!-- .element style="width: 100%" -->
Note:
- Alors vous n'auriez rien à cacher?
- combien considère qu'il n'ont rien à cacher?
- vous fermez la porte quand vous allez aux toilettes?
- vous laissez la webcam perpétuellement allumée?
- je peux avoir les clés de votre habitat?
- vos transactions bancaires m'intéressent aussi
- votre historique de recherche
- Google
- facebook
- les gens à qui vous pensez le plus
- les gens avec qui vous conversez
- ce que vous vous dites
- ou vous allez
- avec qui
### ... donc rien à craindre ([novlangue](https://fr.wikipedia.org/wiki/Novlangue))
![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element style="width: 30%" -->
Note:
- Je vous comprendrais car si vous n'avez rien à chacher vous n'aurais rien à craindre
- dystopie 1984 d'Orwell, le contrôle du langage se fait apr la novlangue qui vide les mots de leur sens
- ref Franck Le Page
- implicitement
- je n'ai donc rien à craindre
- puisque je suis du "bon" côté
- du côté des gens normaux
- qui correspondent à la norme
## Ah!?
![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_fear.jpg)<!-- .element style="width: 50%" -->
Note:
- la norme change pour le meilleur
- l'homosexulalité
- l'IVG
- il faut pouvoir penser la transgression pour amorcer l'évolution
- la norme peut à tout moment changer pour le pire
- pour les juifs
- pour les étrangers surt un territoire donné
- la normalité n'est pas qu'une question de "volonté"
- quid d'une personne malade
- qui souffre ... drogue douce
- quid des handicapés
- leur comportement
- le coup de leur prise en charge
- attention aux anglicismes, aux nouveaux mots, aux nouveaux emplois
## De La neutralité de la technologie ...
![Elf Surveillance Santa Camera](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
Note:
- controle non autoritaire, consentement par ajout de confort et de sécurité
- Dystopie "Le meilleur des mondes" d'Aldous Huxley
## à un projet global
![Edward Snowden](images/jnarac/index/twitt-snowden.png)
Note:
- on vend de la sécuriité en produisant de la surveillance
## [le panoptique](https://fr.wikipedia.org/wiki/Panoptique)
![Prison cubaine panoptique](images/jnarac/index/prison-cubaine-panoptique.jpg)<!-- .element style="width: 85%" -->
Note:
- Est ce un problème de Conception ou un problème d'usage de l'outil numérique?
- Le fait est qu'il est actuellement utilisé comme un outil de surveillance de masse.
- le panoptique est un modèle carcéral
- pour servir un objectif: le contrôle
- via différentes techniques
- propagande: complot, secte, politique, (ultra)liberalisme, religion,
- (neuro)marketing: vendre
- utilsation de viralité / bias cognitif
- ref le bug humain
- accepter la surveillance de masse
- c'est légitimé cette architecture dans le monde libre
- et donc annihiler la liberté de parole et de penser
- celui qui est dans la tour à le pouvoir sur les autres
![Degrés de séparation](images/jnarac/index/degres-separation.png)<!-- .element style="width: 50%" -->
Famille, amis, collègues, entreprises, institutions ... tout est imbriqué!
## RGPD
Règlement général sur la protection des données [UE]
* [Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen)
* [Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels)
* [**07 octobre 2015** - Invalidation du « safe harbor » par la CJUE : une décision clé pour la protection des données](https://www.cnil.fr/fr/invalidation-du-safe-harbor-par-la-cour-de-justice-de-lunion-europeenne-une-decision-cle-pour-la-0)
* En France la CNIL devient autorité de contrôle
## Périmètre
* Prise de position
* Réglement européen
* envigueur le 25 mai 2018
* Dans tous les états membres de l'UE
* <strike>Déclaration</strike>
* responsabilité
* démonstration permanente du maintien de la conformité
## Périmètre
* Tout service ou sous traitant (y compris hors UE) traitant des données de résidents de l'UE
* Entreprises
* Associations
* Organismes publics
* Sous traitants
## Objectifs
* Renforcer la transparence
* Quelles données sont collectées?
* Dans quels buts?
* Pour combien de temps?
## Objectifs
* Faciliter l'exercice des droits
* droit à la rectification
* droit à la portabilité
* récupération
* communication à un autre traitement
## Objectifs
* Faciliter l'exercice des droits
* droit à l'oubli
* suppression de données personnelles
* dès qu'elles ne sont plus nécessaires au traitement
* dès que le consentement de l'utilisateur a été retiré
* dès que la personne s'y oppose
## Objectifs
* Crédibiliser la régulation
* Réclamation auprès de l'autorité de contrôle
* Droit de recours contre le responsable du traitement ou un sous traitant
* Actions collectives ou personnelles
* Sanctions
* 4% du chiffre d'affaire annuel mondial
* 20 000 000 €
## Objectifs
* Responsabiliser les acteurs traitant des données
* Obligation d'information en cas de violation de données à caractère personnel
* autorité de contrôle
* La personne concernée
## Principes
* Accountability
* tous responsables
* tous auditables
* <strike>Déclaration CNIL</strike>
* Privacy By Design
* Protection des données prise en compte du début
* Security By Default
* Mesures de sécurité nécessaires
* Détection de compromission
## Principes
* DPO (Data Protection Officer)
* conformité RGPD
* Point de contact avec les autorités
* Analyse d'impact (PIA)
* [un logiciel pour réaliser son analyse d’impact sur la protection des données (PIA)](https://www.cnil.fr/fr/rgpd-un-logiciel-pour-realiser-son-analyse-dimpact-sur-la-protection-des-donnees-pia)
## [RPGD : en 6 étapes (CNIL)](https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes)
1. Désigner un pilote
2. Cartographier
3. Prioriser
4. Gérer les risques
5. Organiser
6. Documenter
## 1.Désigner un pilote
### Délégué à la protection des données (DPO / DPD)
* Information
* Conseil
* Contrôle en interne la conformité au RGPD.
## 2.Cartographier
* Catégoriser les données traitées
* Recenser précisement les traitements de données personnelles
* Documenter chaque traitement de données personnelles
* Lister les objectifs
* Identifier les acteurs
* Identifier les flux des données
## 3.Prioriser
* Ne collecter et traiter que les données nécessaires
* Vérifier
* l'obtention du consentement de la personne
* les contrats
* les sous traitants
* les obligations légales
* Réviser ses mentions d’information
* Transparence
* Transitivité
## 3.Prioriser
* Prévoir les modalités d’exercice des droits des personnes
* consultation
* rectification
* portabilité
* retrait du consentement
* opposition
* Vérifier les mesures de sécurité mises en place
## Données sensibles
* origines raciales ou ethniques
* opinions politiques, philosophiques ou religieuses
* appartenance syndicale
* santé
* orientation sexuelle
* génétiques ou biométriques
* infraction ou de condamnation pénale
* sur les mineurs
Soumises à autorisation de la CNIL
## 3.Transfert des données hors UE
* Vérifier que le pays vers lequel vous transférez les données est reconnu comme adéquat par la Commission européenne
* Dans le cas contraire, encadrez vos transferts
## 4.Gérer les risques
* Privacy Impact Assessment (PIA)
* Analyse de risques sur les données personnelles
* détermine les mesures techniques et organisationnelles de protection
## 4.Gérer les risques
1. description du traitement étudié et de ses finalités
2. évaluation de la nécessité et de la proportionnalité des opérations de traitement au regard des finalités
3. évaluation des risques pour les droits et libertés des personnes
4. mesures envisagées pour faire face aux risques
## 4.Qui participe au PIA?
* Le responsable de traitement
* valide et applique le PIA.
* Le délégué la protection des données (DPO)
* élabore le plan d'action
* vérifie son exécution
## 4.Qui participe au PIA?
* Le(s) sous-traitant(s)
* fournissent les informations nécessaires à l’élaboration du PIA (conformité)
* Les métiers (RSSI, maîtrise d'ouvrage, maîtrise d'oeuvre)
* aident à la réalisation du PIA
## 5.Organiser
* Protection des données personnelles dès la conception
* Organiser la remontée d'information
* Traiter les réclamations et les demandes
* exercice des droits des utilisateurs
* Anticiper les violations de données
* information dans les 72 heures aux autorités et personnes concernées
## 6.Documenter
### Prouver la conformité = Avoir la documentation nécessaire
* Pour les responsables de traitements
* registre des traitements
* Pour les sous-traitants
* catégories d'activités de traitements
* Pour les traitements à risque
* PIA
* Encadrement des transferts de données hors UE
## 6.Documenter
* Mentions d'information / légales
* [Modèles de mentions légales CNIL](https://www.cnil.fr/fr/modeles/mention)
* Procédures pour l’exercice des droits
* Contrats avec les sous-traitants
* Procédures internes en cas de violations de données
* Preuves du consentement
# cadre légal hors RGPD
## dispositifs spéciaux
* Recherche publique
* [Protection du Potentiel Scientifique et Technique de la nation](http://fr.wikipedia.org/wiki/Protection_du_potentiel_scientifique_et_technique_de_la_nation_%28PPST%29)
* Données de santé
* [ASIP santé - L'agence française de la santé numérique](http://esante.gouv.fr/)
* Etablissements de crédit
* [Garanties spécifiques de sécurité](http://www.fbf.fr/fr/contexte-reglementaire-international/cadre-juridique/les-principaux-textes-regissant-le-secteur-bancaire-francais)
## Conservation des logs de modification
* [Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne](http://blog.crimenumerique.fr/2011/03/04/decret-dapplication-de-la-lcen-sur-la-conservation-des-donnees-par-les-fai-et-hebergeurs/)
* ip, url, protocole, date heure, nature de l'opération
* éventuellement les données utilisateurs
* éventuellement données bancaires
## Conservation des logs de modification
* accédés dans le cadre d’une réquisition judiciaire
* conservés un an
* données utilisateurs pendant un an après la clôture
[Article 60-2](http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006071154&idArticle=LEGIARTI000006575051): mise à disposition dans les meilleurs délais
[Article 226-20](http://legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417977): les logs ont une date de péremption
Note:
- Décret d'application mettant en oeuvre la LCEN
## Risques encourus par le pirate
* Système de Traitement Automatisé de Données
* maintien frauduleux de l'accès
* 2 ans d'emprisonnement & 30 000 € d'amende
* suppression ou modification des données
* 3 ans d'emprisonnement & 45 000 € d'amende
* si données à caractère personnel
* 5 ans d'emprisonnement & 75 000 € d'amende
[Article 323-1](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate
* altération du fonctionnement
* 5 ans d'emprisonnement et de 75 000 € d'amende
* si données à caractère personnel
* 7 ans d'emprisonnement & 100 000 € d'amende
[Article 323-2](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000025585005&cidTexte=LEGITEXT000006070719)
Note:
- interdiction d'exercer dans la fonction publique entre autre
- privé de droits civique
- d'exercer la profession dans laquelle le délis a été commis
- confiscation du matos
- [Article 323-5](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418326&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate en pratique
pas de condamnation pour le pirate si
* aucune protection
* aucune mention de confidentialité
* accessible via les outils de navigation grand public
* même en cas de données nominatives
[KITETOA VS TATI](http://kitetoa.com/Pages/Textes/Les_Dossiers/Tati_versus_Kitetoa/index.shtml)
[bluetouff VS ANSES](http://bluetouff.com/2013/04/25/la-non-affaire-bluetouff-vs-anses/)
Note:
- Kitetoa
- Suite au signalement d'une faille non corrigée et à l'écriture d'un article prétendant l'avoir exploité
- Cour d’appel de Paris, le 30 octobre 2002
- Bluetouff
- Publication de fichiers condidentiels L’ANSES (Agence nationale de sécurité sanitaire - OIV)
- 2013
## risques encourus par le pirate en pratique
* Atteintes aux [intérêts fondamentaux de la nation](http://fr.wikipedia.org/wiki/Int%C3%A9r%C3%AAts_fondamentaux_de_la_nation)
* [Sécurité nationale](http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_nationale)
* [Article 410-1 à 411-6](http://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000006136044&cidTexte=LEGITEXT000006070719)
* Secret des communication pour l'autorité publique et FAI
* 3 ans d'emprisonnement et de 45 000 € d'amende
* [Article 432-9](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418513&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate en pratique
* Usurpation d'identité
* 5 ans d'emprisonnement et de 75 000 € d'amende
* [Article 434-23](http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006418661)
* Importer, détenir, offrir ou mettre à disposition un moyen de commettre une infraction est puni
* [Article 323-3-1](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418323&cidTexte=LEGITEXT000006070719) (issu [de la Loi Godfrain](http://www.hackersrepublic.org/cultureduhacking/la-loi-godfrain-explications-et-illustrations))
Note:
- Sécurité nationale: ordre public et sécurité civile, relations extérieures et diplomatie, finance, matières premières, énergie, alimentation et produits industriels, santé publique, transports et télécommunications, travaux publics et sécurité des systèmes d'information.
- Secret des communication -> pas de cassage de chiffrement
- Usurpation d'identité -> ingénierie sociale
- Importer, détenir, offrir ou mettre à disposition un moyen de commettre une infraction est puni -> publication de vulnérabilités
- "vous les experts en sécurité informatique qui savez de quoi vous parlez, faites bien gaffe à ce que les autres utilisateurs disposent des moyens de se protéger des trucs[2] que vous publiez pour vous faire mousser". Pas complètement faux...
# SSI
![SSI](images/jnarac/ssi/vigipirate.jpg "SSI")<!-- .element width="40%" -->
### Problématique nationale
#### [La défense en profondeur](http://circulaire.legifrance.gouv.fr/pdf/2009/04/cir_2014.pdf)
![fortification à la Vauban](images/jnarac/ie/Vauban_Fortifications.jpg "fortification à la Vauban")<!-- .element width="45%" style="float: right;margin: 15px;"-->
exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu'un composant particulier de sécurité est compromis ou défaillant
<small>Sébastien Le Prestre de Vauban</small>
## Stratégie de la défense en profondeur
* n'évite pas l'attaque
* ralentit l'attaquant
* chacun est un maillon des chaînes fonctionnelles Sécurité Défense & SSI et doit
<br>
### Sécurité = réduire le risque = rendre les attaques coûteuses
### Stratégie de la défense en profondeur
Chaque maillon est reponsable
* de l'analyse des risques inhérents à son périmètre pour mieux les maîtriser
* de l'anticipation & de la prévention des accidents et des actes de malveillance
* de l'amélioration continuelle de la sécurisation de son périmètre
* le risque 0 n'existe pas
* la sécurité peut toujours être améliorée
## la chaîne Sécurité Défense
![la chaîne Sécurité Défense](images/jnarac/ie/chaine_fonctionnelle.png "la chaîne Sécurité Défense")<!-- .element width="80%" -->
#### la chaîne Sécurité Défense
* Le SGDSN
* service du premier ministre
* pilote de la politique nationale en matière de SSI
* pour chaque ministère
* un HFDS
* un conseiller du ministre pour la défense, la sécurité et la vie de la nation
* s'appuie sur l'ANSSI
## la chaîne SSI
![Organisation nationale](images/jnarac/ie/organisation_nationale.png "Organisation nationale")<!-- .element width="45%" -->
## la chaîne SSI
* Le HFDS désigne et dirige
* pour chaque ministère
* un FSSI
* charger de porter la réglementation SSI vers chaque établissement publique
* un AQSSI par éatblissement
* un RSSI par établissement
* chargés de la gestion et du suivi des moyens de sécurité des SI
## l'ANSSI
[![ANSSI](images/jnarac/ie/Anssi.png "ANSSI")](http://www.ssi.gouv.fr/)
## l'ANSSI
* force d'intervention (CERT-FR) & de prévention
* contribue à l'élaboration de la stratégie nationale et européenne SSI
* [EBIOS Expression des Besoins et Identification des Objectifs de Sécurité](https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/)
* [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/)
* renforcé par la LPM
* protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France
#### ... d'importance Vitale
[SAIV (Secteur d'Activités d'Importance Vitale)](http://www.sgdsn.gouv.fr/site_rubrique70.html) - selon article R1332-2 du Code de la défense français
* **Secteurs étatiques**: activités civiles de l’Etat, activités militaires de l’Etat, activités judiciaires
* **Secteurs de la protection des citoyens**: santé, gestion de l'eau, alimentation
* **Secteurs de la vie économique et sociale de la nation**: énergie, communication, électronique, audiovisuel et information (les quatre représentent un secteur), transports, finances, industrie
* La liste exhaustives est secret défense
## Tour du monde SSI
* l'Allemagne ont le [BSI](http://www.bsi.bund.de)
* les Pays-Bas ont la NLNCSA
* l'Union Européenne a l’[ENISA](http://www.enisa.europa.eu)
* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk)
* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber)
* [Five Eyes](https://fr.wikipedia.org/wiki/Five_Eyes)
## Tour du monde SSI
* Israël a l'[Unité 8200](http://fr.wikipedia.org/wiki/Unit%C3%A9_8200) et un programme de [cyber bouclier](http://tsahal.fr/2012/04/29/tsahal-en-2012-cest-aussi-la-guerre-cybernetique/)
* la Chine a l'[unité 61 398](http://www.liberation.fr/monde/2013/02/20/unite-61-398-l-armee-des-hackers-chinois_883298)
* la Russie a [le programme SORM et le FSB](http://themoscownews.com/russia/20130617/191621273.html)
* la Corée du nord aurait une [armée de 200 trolls & 3000 cyberguerriers](http://french.ruvr.ru/news/2013_08_13/La-Coree-du-Nord-a-forme-une-armee-de-hackers-et-de-trolls-7236/)
## Surveillance
!["surveillance"](images/jnarac/surveillance/obama-prism-raccroche.jpg "surveillance") <!-- .element: width="70%" -->
Note:
- Barack
- snowden juin 2013
- NSA
- Prism
- grand retour en arrière au moins en facade
- bad for business
## Tunisie (2011)
![Printemps Arabe](images/jnarac/surveillance/arab_spring.jpg)<!-- .element width="75%" -->
[<small>Tunisie : le principal fournisseur d'accès à Internet accusé de vol de mots de passe</small>](http://www.lemonde.fr/technologies/article/2011/01/07/l-agence-tunisienne-d-internet-accusee-de-vol-de-mots-de-passe_1462581_651865.html#OYeqItC9BKrqPzL5.9)
## Chine
[![Chine social notation](images/jnarac/surveillance/china-social.jpeg)<!-- .element width="40%" -->](images/jnarac/surveillance/china-social.jpeg)
<!--
[<small>Face Recognition Glasses Augment China’s Railway Cops</small>](http://www.sixthtone.com/news/1001676/face-recognition-glasses-augment-chinas-railway-cops)
[<small>La Chine met en place un système de notation de ses citoyens pour 2020</small>](http://www.lefigaro.fr/secteur/high-tech/2017/12/27/32001-20171227ARTFIG00197-la-chine-met-en-place-un-systeme-de-notation-de-ses-citoyens-pour-2020.php)
-->
## USA
![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->
Note:
- cypher punk
- libertarien
- le renseignement est il à combattre?
## France
!["surveillance"](images/jnarac/surveillance/valls-prism-raccroche.jpg "surveillance")<!-- .element: width="70%" -->
Note:
- France
- 7 janvier 2015 (Je suis Charlie)
- Je suis sur écoute
- Loi sur le renseignement
- qui abroge un cadre légal existant
- LIL
- le business en fera les frais
- la démocratie aussi
## l'avant RGPD
[!["SAFARI ou la chasse aux Français"](images/jnarac/surveillance/safari.jpg "SAFARI ou la chasse aux Français")](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus)
[!["cnil"](images/jnarac/surveillance/cnil.jpg "cnil")](http://www.cnil.fr/)
[et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse)
Note:
- SAFARI révélé le en 74 par Le Monde, "SAFARI ou la chasse aux Français" de Philippe Boucher
- suite à un leak d'informaticien place Beauveau (whistlebblowers). vive opposition populaire, création des LIL, de la CNIL. Pompidou abandonne le projet.
- notez qu'on a fait un grand bon en arrière
- et que ce n'est pas les digital native qui vont changer la done
- ils réfléchissent avec une vie privée semi publique depuis le début (leur parent les photos de leur échographie sur facebook)
- Fichage
- CNIL consultatif contournable
- intervient au niveau français ... problème
- Safe Harbor invalidé depuis le 6 octobre 2015
- certains hébergent leur données aux USA? C'est illégal de puis 10 jours
- les 4 chevaliers de l'infocalypse: concept cypherpunk / cryptoanarchique repris par [Jacob Appelbaum](http://fr.wikipedia.org/wiki/Jacob_Appelbaum) principal hacker du projet Tor (darknet)
## Le cyberdjihadiste
!["Cyber Djihadiste"](images/jnarac/surveillance/cyberdjihadiste.jpg "Cyber Djihadiste")<!-- .element: width="95%" -->
Note:
- terrorisme : AlQaida, Aqmi, Etat Islmaique, Action direct, le terrorisme vert de greenpeace ...
- c'est compliqué de définir le terrorisme
- souvent une quesiton de point de vue
- du coup c'est fluctuant
- définition du terrorisme compliquée
## Le pédonazi
!["Propagande anti pédo nazi"](images/jnarac/surveillance/jeune-pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="35%" -->
!["Propagande anti pédo nazi"](images/jnarac/surveillance/pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="35%" -->
Note:
- moeurs
- propos haineux
- le web n'est pas une zone de non droit, sauf TOR
- pose le problème du droit international
- du contexte culturel
- Facebook travaille bcp là dessus (contexte géo notamment)
- bons collabos histoire de Jean Luc Lahaye qui entretenait une relation FB avec une ado de 15 ans
## Le dealer du darknet
!["dealer du darknet"](images/jnarac/surveillance/drugs.jpg "dealer du darknet")
Note:
- délinquances vente de drogues
- Silkroad vrai site dur darknet
- réseau anonyme TOR l'Internet anonyme dans l'Internet
- FBI clos l'aventure en 2013-2014
- on paie en bitcoin - c'est pas visa ou master card
- on achète aussi des contrats pour tuer des gens
## Le cyber parrain
[!["Cyber crime l'exmple Russe"](images/jnarac/surveillance/cybercrime.jpg "Cyber crime l'exmple Russe")<!-- .element width="60%" -->](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia)
[<small>Les activités illégales payées en cryptomonnaies représentent 72 milliards de dollars par an</small>](https://www.numerama.com/business/327828-les-activites-illegales-payees-en-cryptomonnaies-representent-72-milliards-de-dollars-par-an.html)
Note:
- exemple russe
- on peut comparer avec les benef Google
- on cherche donc a légiférer contre ces 4 fléaux
- notez que tous existaient avant Internet
- ils servent plus de prétexte à civiliser, brider, surveiller l'Internet
- pourquoi surveiller?
- parce que c'est possible
- parce que les autres (privés et dictatures) le font
- on sait pas quoi mais ca peut nous apprendre des trucs
- la surveillance est inefficiente sur les sujets présentés au grand public
- manouevre ou inculture je penche pour le second
## et les autres ...
* l'antisémite hater
* le cyber harceleur
* le téléchargeur illégale de vidéo
* le dealer de fakenews
* le fausseur d'élection
* ...
## [Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France)
[![fichage en France](images/jnarac/surveillance/fichage_france.jpeg)<!-- .element: width="87%" -->](https://fr.wikipedia.org/wiki/Fichage_en_France)
## LPM
[!["LPM décembre 2013"](images/jnarac/surveillance/log.png "LPM décembre 2013")<!-- .element: width="80%" -->](http://ifrei.org/tiki-download_file.php?fileId=59)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> PLF 2020 : à Bercy, une collecte de masse pour traquer les fraudeurs sur Facebook</small>](https://www.nextinpact.com/news/108242-plf-2020-a-bercy-collecte-masse-pour-traquer-fraudeurs-sur-facebook.htm)
Note:
- l'Etat veut jouer les Google contre l'avis de la CNIL -> et le fait
- rationaliser les côuts / temps
- C'est un faille législative, trop permissivie (cf le lien en PJ)
- LPM réelle vulnérabilité légale
- l'accès administratif aux données de connection / fusion des dispositifs temporaires /concept flous
- le climat général se durcit
- le novlangue: <strike>surveillance</strike> vidéoprotection LCEN Sarko 2004
- interdiction de sites djihadiste / pédophile dans la foulée / the pirate bay même sort dès l'annonce
- boite noire loi renseignement
#### Mégafichier TES
![Méga fichiers TES](images/jnarac/surveillance/megafichier_TES.jpg)<!-- .element width="25%" -->
* [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes)
* [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968)
## #PJLRenseignement
* [Métadonnées et DPI dans le #PLRenseignement](http://blog.jbfavre.org/2015/04/20/la-pilule-vous-la-preferez-bleue-ou-rouge/)
* [Une première « boîte noire » de la loi sur le renseignement désormais active](http://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html)
* [Le Sénat autorise Darmanin à nous surveiller en violation du droit européen](https://www.laquadrature.net/2020/10/15/le-senat-autorise-darmanin-a-nous-surveiller-en-violation-du-droit-europeen/)
#### « Quand on consulte des images de djihadistes, on est un djihadiste. »
![« Quand on consulte des images de djihadistes, on est un djihadiste. »](images/jnarac/surveillance/sarko.jpg "« Quand on consulte des images de djihadistes, on est un djihadiste. »")<!-- .element width="50%" -->
![« Merde je suis Emma Watson nue. »](images/jnarac/surveillance/emma-watson.png "« Merde je suis Emma Watson nue. »")<!-- .element width="50%" -->
#### 2019
[![Méga fichiers TES](images/jnarac/surveillance/macron_anon.png)<!-- .element width="40%" -->](https://www.developpez.com/actu/245458/Macron-Je-ne-veux-plus-de-l-anonymat-sur-les-plateformes-internet-le-President-francais-confirme-qu-il-veut-bien-la-fin-de-l-anonymat-en-ligne/)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Alicem, la première solution d’identité numérique régalienne sécurisée</small>](https://www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Alicem-la-premiere-solution-d-identite-numerique-regalienne-securisee)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> La loi Avia contre la haine en ligne largement retoquée par le Conseil constitutionnel</small>](https://www.lemonde.fr/pixels/article/2020/06/18/le-conseil-constitutionnel-censure-la-disposition-phare-de-la-loi-avia-contre-la-haine-en-ligne_6043323_4408996.html)
### libertés numériques = danger ?
* partage de fichiers = piraterie?
* [Audio Archive](https://archive.org/details/audio)
* [Hadopi : une FAQ pour tout savoir](http://www.numerama.com/politique/129728-hadopi-faq-savoir.html)
* chiffrement = terroriste?
* [les hackers forment les journalistes](http://owni.fr/2012/03/04/hackers-forment-journalistes/)
* Internet libre = jungle?
* [telecomix](http://telecomix.org/)
* <i class="fa fa-btc" aria-hidden="true"></i> bitcoin = transactions illégales?
* [dépenser ses bitcoins](https://bitcoin.fr/depenser-ses-bitcoins/)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Surveillance
* [chiffrer](crypto.html): avec [PGP](pgp.html) ou [TLS](tls.html)
* [Bitcoin](bitcoin.html) mais surtout [Monero](https://getmonero.org/), [Zcash](https://z.cash/), ...
* [Tor](tor.html), [tails](tails.html)
* [VPN](https://fr.wikipedia.org/wiki/VPN)
* Scotcher webcam, micro
![Mask](images/jnarac/surveillance/mask.png)<!-- .element width="40%" -->
## Cybernétique
![Norbert Wiener](images/jnarac/www/Norbert_Wiener.jpg)<!-- .element width="60%" -->
Note:
- La cybernétique entre 2 guerres / les tourelles
- système = jeu d'acteur interagissant par flux d'unformation
- science de l'information dans les systèmes
- paradoxe de la science qui n'a pas fait science
- maintenant on est d'acord que c'est un style de SF
- dés sa création
- ce serait maintenant la systémique ou les systèmes complexes
- paradoxe VS la science qui façonne la pensée depuis 1968
- systèmes
## Internet
![Hippies](images/jnarac/www/hippies-60s.jpg)<!-- .element width="60%" -->
Note:
- à la fin des années 60 la cybernétique à infusé
- ainsi que le Design [Buckminster_Fuller](https://en.wikipedia.org/wiki/Buckminster_Fuller)
- que la [théorie de l'information de shannono](https://fr.wikipedia.org/wiki/Th%C3%A9orie_de_l%27information)
- que la [machine de Turing](https://fr.wikipedia.org/wiki/Machine_de_Turing)
- ...
- Darpa / Hippies / Californie /
## l'histoire des Internets
* [chronologie du réseau Internet](http://www.tiki-toki.com/timeline/embed/137139/6372410394/#vars!date=1954-07-27_20:20:56!)
* [Internet History](images/internet_history.jpg)
* [<i class="fa fa-youtube-play" aria-hidden="true"></i> Une contre histoire de l'internet](https://www.youtube.com/watch?v=MUTABXD8f24)
* [une histoire d'Internet](http://www.chemla.org/textes/hinternet.html) par [_Laurent Chemla_](https://fr.wikipedia.org/wiki/Laurent_Chemla)
* [Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow)
* [Une nouvelle déclaration d’indépendance du cyberespace](http://www.liberation.fr/amphtml/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377)
* pensé par ses pères comme un projet politique
* but [code is law](https://framablog.org/2010/05/22/code-is-law-lessig/)
Note:
- "Internet a été inventé par l'armée américaine pour résister à une attaque atomique"
- n'est qu'une toute petite partie de l'histoire
- les technologies personnelles et communautés hippies
- l'ordinateur personnel
## Internet
* __efficient__: les messages arrivent toujours
* __résiliant__: trouve d'autres chemin si besoin
* __décentralisé__: personne ne le contrôle réellement
* __ouvert__: très facile de s'y connecter
* __nativement non sécurisé__: tout cricule en clair
* __transmission par paquet__: via le protocol TCP / IP
- [datagramme 🇫🇷 VS circuit virtuel](https://www.france.tv/documentaires/societe/3021457-les-francais-qui-n-ont-pas-invente-internet.html)
## le web
* n'est pas Internet, mais fonctionne grâce à l'Internet
* n'est ni Google, ni facebook
* encore moins chrome ou firefox
* inventé par [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Tim Berners Lee](https://fr.wikipedia.org/wiki/Tim_Berners-Lee) début 90
* il est conçu comme une mine d'informations
* pas comme un lieu de transactions économiques
* tout est ouvert
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Wikipédia](https://wikipedia.org) incarne les concepts fondamentaux du web
## le web
* repose sur le parcours discursif
* lien hypertexte
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> URL (Uniform Resource locator)](https://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
<br />
![url](images/jnarac/www/url.jpg "url")<!-- .element: width="55%" -->
* supporté par un protocole [HTTP](../1337/http.html)
Note:
- faisaez gaffe aux urls!!
## le web n'oublie jamais
[![wayback machine](images/jnarac/www/waybackmachine.png "Waybackmachine")](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/)
Note:
- waybackmachine vous connaissez?
- le tout est d'assumer ses coupes de cheveux
- et ses propos antérieurs, on change, l'environnement change
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web n'oublie jamais
* Désactiver les partages automatiques
* de localisation
* de photos
* Réfléchir avant de mettre quoique ce soit en ligne
* photos
* partages d'information
* Se protéger et protéger les autres
* Enfants, famille, amis, collègue, employeurs
## le web est résiliant
[![Effet Streisand](images/jnarac/www/Streisand_Estate.jpg "Effect Streisand")](http://fr.wikipedia.org/wiki/Effet_Streisand)
Note:
- effet Streisand en 2003
- poursuite du photographe diffuseur
- 420 000 visistes le mois suivant
- l'image sur wikipedia en Creative common
- ce qu'on essaie de supprimer peut rester
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est résiliant
* Faire valoir [son droit au déréférencement](https://www.cnil.fr/fr/le-droit-au-dereferencement)
* suppression des résultats des moteurs de recherche
* ne supprime pas l'information du web
* [Google Search Console (ex webmaster tools)](https://www.google.com/webmasters/tools/home?hl=fr&pli=1)
* si vous avez "la main sur la page"
<!-- .slide: data-background="images/jnarac/jnarac2/jnarac.png" data-background-size="150%" style="color: white" class="trsp bottom"-->
## "Je n'ai rien à cacher"
comprendre le présent pour penser le futur
Note:
- je ne répète pas je donne les réponses aux questions qui sont posées sur la feuille que vous avez prises
- j'ai plein de trucs à dire
- je vais aller vite
- donc je pointe du doigt les bavards et ils sortent discrètement
- merci
- je suis Vincent Mazenod
- je suis blanc, j'ai 50 ans
- hétéro sexuel, 2 enfants
- fonctionnaire, informaticien
- je suis baptisé, non pratiquant, et plutot agnostique
- je joue de la cornemuse et j'aime les musiques du monde
- j'ai été bercé par le rock 70s et le punk
- bref moi je n'ai rien à cacher et si
----
## (Res)sources
* [🎥 Burning Man](https://www.youtube.com/watch?v=i9GfIxSLL94)
---
## Si je n'ai rien à cacher ...
![](images/jnarac/index/wc.jpg)
----
## (Res)sources
* [🔗 rien à cacher](https://fr.wikipedia.org/wiki/Rien_%C3%A0_cacher_(argument))
* [🔗 je n'ai rien à cacher](https://jenairienacacher.fr/)
---
#### ... alors je n'ai rien à craindre
![](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element: style="width: 400px"-->
Note:
- c'est le complément implicite
- rien à craindre de qui?
- de la loi
- donc de l'état qui possède le monopole de la violence
- pour faire respecter la loi
- cette patite musique est un appel la transparence de chacun au nom de la sécurité la sécurité de tous
- la novlangue d'Orwel dans 1984
- le langage structure ma pensée
- celui qui controle langage a le pouvoir
- islamogauchisme
- wokisme
- frappe chirurgical
- ecoterroriste
- vidéoprotection
- ...
----
## (Res)sources
* [🔗 Novlangue (*wikipedia*)](https://fr.wikipedia.org/wiki/Novlangue)
* [🔗 Quand la "vidéoprotection" remplace la "vidéosurveillance" (*Le monde*)](https://www.lemonde.fr/societe/article/2010/02/16/quand-la-videoprotection-remplace-la-videosurveillance_1306876_3224.html)
* [🎥 sur la manipulation des mots (*Franck Lepage*)](https://www.youtube.com/watch?v=mD-G5lHXviY)
* [🎥 Le mot qui a remplacé "Hiérarchie" (*Franck Lepage*)](https://www.youtube.com/watch?v=IUB1XsT5IQU)
* [🎥 La langue de bois décryptée avec humour ! (*Franck Lepage*)](https://www.youtube.com/watch?v=oNJo-E4MEk8)
---
#### Vraiment!?
![](images/jnarac/index/nothing_to_fear.jpg)<!-- .element: style="width: 500px"-->
Note:
- On a un premier problème
- tout ce qui est légal, n'est pas forcément moral
- L'homosexualité était illégale à bien plus d'endroit
- Pour qu'une socicété évolue il faut qu'elle puisse penser l'interdit
- la vie privée est une condition à l'independance d'esprit
- l'independance d'esprit est une condition au progressisme
---
#### Pourtant l'injonction est partout!
![](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
![](images/jnarac/jnarac2/fitbit.png)<!-- .element: style="width: 150px"-->
Note:
- quantified yourself
- géolocalisation
- sécurité
- risque 0 / fuite des reponsabilité
- Vivre tue
- à qui profite cette transparence
- probablement à ceux qui soignent son acceptation de masse
---
<!-- .slide: data-background="images/jnarac/jnarac2/google.png" style="color: white" class="trsp" data-background-size="65%"-->
## Invitation à la prudence
"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place."
"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire."
[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/)
Note:
- On comprend bien qu'il sorte cet argument
- Ne mettez pas le nez dans mes affaires, occupez vous plutôt des vôtres
- Google en c'est plus long sur nous que nous n'avons sur lui non?
- on va y revenir
---
<!-- .slide: data-background="images/jnarac/jnarac2/fb.png" style="color: white" class="trsp" data-background-size="72%"-->
## Evolution des normes sociales
"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué."
[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html)
---
#### Mais il y a des exceptions
![](images/jnarac/gafa/zuc_cam.png)
Note:
- il a acheté les 3 maisons mitoyennes à la sienne
- les enfants des hypergagnants n'ont accès à aucun écran avant leur 14 ans
- l'adoption des évolutions de société sont donc à double vitesse
---
<!-- .slide: data-background="images/jnarac/jnarac2/dont_be_evil.png" style="color: white" class="trsp" data-background-size="100%"-->
### Naissance d'un modèle économique
* 2001 bulle Internet
* Amit Patel - data scientists
* avril 2002
* 5 pics successifs une seule requête
* les recherches sont prédictives
* Eric Schmidt devient PDG
* capitalise sur la découverte
Note:
- «nom de jeune fille de Carol Brady»
---
| Avant | Après |
| ------ | ----- |
| Les clients sont les utilisateurs | les clients sont les annonceurs |
| ![](images/jnarac/jnarac2/users_client.jpg)<!-- .element style="width: 60%" -->| ![](images/jnarac/jnarac2/ads_client.png) |
---
## de la promesse initale ...
![](images/jnarac/jnarac2/capitalisme_suveillance.png)
---
#### ... à la réalité ...
![](images/jnarac/jnarac2/capitalisme_suveillance2.png)
---
<!-- .slide: data-background="images/jnarac/jnarac2/sushana.png" style="color: white" class="trsp" -->
## ... du capitalisme de surveillance
* Sushana Zuboff
* surplus comportemental
* produit de prédictions
* vendus sur le marché des comportements futurs
* [pouvoir instrumentarien](https://fr.wikipedia.org/wiki/Scandale_Facebook-Cambridge_Analytica)
* impératif d'extraction
---
<!-- .slide: data-background="images/jnarac/jnarac2/dollars.png" style="color: white" class="trsp"-->
## Mutation du capitalisme
![](images/jnarac/jnarac2/mutations_capitalisme.png)
Note:
- capitalisme sauvage fin XIX
- matière première
- pétrole, acier, banques et IBM
- monopolistique
- grosses inégalité
- famines
- précarités
- crises successives
- oeuvres philantropique
- ne participe pas à la redistribution
- régulé avec l'arrivée de Roosvelt et l'après guerre
- reconstruction
- avancée social
- syndicalisme
- recouvrement de l'impot pour tous
- progressif pas proportionnel
- industrialisation fordisme / traylorisme
- accessibilité au plsu grand nombre
- American way of life
- exportation du modèle
- éducation
- alimente l'innovation
- les grandes fortunes sont en PLS
- ultralibéralisme
- Reagan / Tatcher (Mitterand) vont arrêter la régulation d'état
- halte à l'interventionnisme on dérégule
- laisser la "main invisible du marché" d'Adm Smith (qui n'a jamais écrit ça) agir
- profite aux grosses fortune
- recul du syndicalisme
- hausse des inégalités
- boum industrielle informatique
- financiarisation
- importance des flux de capitaux de l'investissement etc ...
- mondialisation
- moins de protectionisme
- plus d'import / export
- beaucoup de transport
- jusqu'à la crise des subprimes
- fin de la confiance dans les marchés
- capital algorithmique
- basée sur la technologie informatique
- Mise en place de plateforme
- précarisation salariale
- hausse des inégalités
- Nouveau modèle lié à la donnée
- contournement
- des lois travail
- de l'impot
- aussi appelé
- capitalisme de surveillance (Sushan Zuboff)
- technoféodalisme ou capital cloud (Yanis Varoufakis)
- Chaque nouvelle version du capitalisme asservie la précédente sans l'effacer
- on a toujours besoin de pétrole
- on farbique toujours des voitures
- le système financier est toujours modial
- mais pour foncionner la technologie est indispensables partout
----
## (Res)sources
* [📖 L’Âge du capitalisme de surveillance (*Shoshana Zuboff*)](https://www.zulma.fr/livre/lage-du-capitalisme-de-surveillance/)
* [📖 Le capital algorithmique (*Jonathan Martineau & Jonathan Durand Folco*)](https://ecosociete.org/livres/le-capital-algorithmique)
---
<!-- .slide: data-background="images/jnarac/jnarac2/karl_marx.png" style="color: white" class="trsp"-->
## le capitalisme
* infrastructure
* outil de production
* force de travail
* suprastructure
* institutions
* lois
* ordre social
* propriété privée
* économie de marché
Note:
- la propriété est présenter comme une liberté dans la déclaration des droits de l'homme
- c'est une vulnérabilité juridique
- elle permet d'user mais aussi d'abuser de tout ce dont on est propriétaire
- la propriété est le vol? Prudhon - a brûlé
---
<!-- .slide: data-background="images/jnarac/jnarac2/banksy_capitalisme.png" style="color: white" class="trsp bottom"-->
#### croissance & capital
* (M) les marchandises achetées
![](images/jnarac/jnarac2/capital_process.png)<!-- .element style="float: right" -->
* (C) capital fixe
* (V) capital variable
* (M') marchandises produites
* (PL) plus-value
* (A') argent de la vente
* (P) profit
----
## (Res)sources
* [📖 Capital et Idéologie en bande dessinée](https://www.seuil.com/ouvrage/capital-et-ideologie-en-bande-dessinee-claire-alet/9782021469578)
* [📖 Le choix du chomage](https://www.futuropolis.fr/9782754825450/le-choix-du-chomage.html)
---
<!-- .slide: data-background="images/jnarac/jnarac2/banksy_sauvage.png" style="color: white" class="trsp"-->
#### Le capital en pratique
* prendre des objets qui existent en dehors de la dynamique du marché
* les insérer dans cette dynamique du marché
* les transformer en produits vendables
* **marchandises fictionnelles**
* accaparement
* impéractif extractiviste
* extension du champs de collecte
* systématisation
* réduire les marges de production
* cout du travail
* échapper aux taxes
---
<!-- .slide: data-background="images/jnarac/jnarac2/avatar.jpeg" style="color: white" class="trsp bottom"-->
#### Le surplus comportemental est une marchandise fictionnelle
* on fait vos poubelles à votre insu
* on vous le cache
* on transforme vos déchets en avatar comportemental
* à l'insu de votre plein gré
* on utilise cette avatar pour
* prédire
* influencer
* contrôler
Note:
- message target super personnalisé
- individualisme VS classe
- destruction de la lutte des classe
---
<!-- .slide: data-background="images/jnarac/jnarac2/world-clipart-md.png" data-background-size="50%" style="color: white" class="trsp bottom"-->
## vers une datafication totale
* avant tout marchandisation
* activité online
* mobilité
* achats
* interactions sociales
Note:
- uber (eat) / deliveroo
- airbnb
- spotify
- nouveaux intermédiaires numériques
- qui se sont rendu indispensables des maisons de disques, leader sur son marché d'ici là
- onflyFans
- applis de rencontres
---
<!-- .slide: data-background="images/jnarac/jnarac2/digital_labor.jpg" class="trsp" style="color: white" -->
## à moindre coût
<table>
<tr>
<td>
* scalabilité de l'infrastructure
* digital labor
* PMA/PVD
* ubérisation
* surplus comportemental
* et le reste ... ![](images/jnarac/jnarac2/like_fb.png)<!-- .element: style="width: 20px" --> ![](images/jnarac/jnarac2/like_insta.png)<!-- .element: style="width: 20px" --> ![](images/jnarac/jnarac2/like_tiktok.png)<!-- .element: style="width: 20px" -->
![](images/jnarac/jnarac2/tweet_moderation.png)
</td>
<td>
![](images/jnarac/jnarac2/recaptcha.png)<!-- .element: style="width: 200px" -->
![](images/jnarac/jnarac2/google_advice.png)<!-- .element: style="width: 200px" -->
</td>
</tr>
</table>
Notes:
- ils possèdent l'infra
- AWS / Google cloud / Azure
- si on complète avec les projets
- facebook qui déploie le réseau en Afrique
- Google fiber
- Mekanical Turk On parle micro travail, micro tache, travailleurs du clics
- uberfiles casse du code du travail, accueilli par nos démocraties
- si nos déchets sur les plateformes permettent d'enrichir les plateformes
- c'est qu'utiliser les plateformes
- c'est travailler pour les plateformes
- temps de travail VS temps de loisir sur 50 ans
----
## (Res)sources
* [🔗 Monopole. En Afrique, Facebook pratique le colonialisme numérique](https://www.courrierinternational.com/article/monopole-en-afrique-facebook-pratique-le-colonialisme-numerique-webfirst-nouveau-site)
* [🔗 Google Fiber](https://fr.wikipedia.org/wiki/Google_Fiber)
* [🔗 Google Recaptcha is not an anti-fraud solution](https://www.evina.com/google-recaptcha-is-not-an-anti-fraud-solution/)
* [🔗 UberFiles](https://fr.wikipedia.org/wiki/Uber_Files)
---
<!-- .slide: data-background="images/jnarac/jnarac2/technofeodalisme.png" class="trsp bottom" style="color: white" -->
#### Le capitalisme est peut être déjà mort!
* techno serf
* techno prolo
* techno vassauts
* capital cloud
Note:
- grand bon en arrière
----
## (Res)sources
* [🎥 “LE CAPITALISME EST DÉJÀ MORT”](https://www.youtube.com/watch?v=qDJh9YyM3nc)
* [📖 Technoféodalisme - Cédric Durand](https://www.librairielesvolcans.com/livre/9782355221156-technofeodalisme-critique-de-l-economie-numerique-cedric-durand/)
* [📖 Les nouveaux serfs de l'économie - Yanis Varoufakis](https://www.librairielesvolcans.com/livre/9791020924186-les-nouveaux-serfs-de-l-economie-yanis-varoufakis/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/who-watches-the-watchmen-graffiti.jpg" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/unclesam.png" data-background-size="55%" class="trsp" style="color: white" -->
### No limit?
* BigTechs & Bigstates
* relations symbiotiques
* consommateurs
* victimes
* profiteurs
* Projet commun de technologie totale
* Militarisation des esprits
----
## (Res)sources
* [📖 Technopolitique : Comment la technologie fait de nous des soldats](https://www.librairielesvolcans.com/livre/9782021548549-technopolitique-comment-la-technologie-fait-de-nous-des-soldats-asma-mhalla/)
---
#### En Chine le message est clair
![](images/jnarac/jnarac2/china1.jpg)<!-- .element style="width: 80%" -->
Note:
- point sur la constitution de l'Internet chinois
- cloisonné pendant des années
- comme les russes
- le rend indépendant
- résilient
- avec la barrière de la langue
- impénétrable pour les marchés extérieurs
- Google n'a pas pénétré le marché chinois BATX
- les chinois ont pénétré le marché US avec TikTok
- un vrai missile anti aérien
---
## ... la collecte est organisée
![](images/jnarac/jnarac2/china2.jpg)
---
#### ... et tout le monde participe
![](images/jnarac/jnarac2/china3.jpg)<!-- .element style="width: 80%" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/trump-musk.png" class="trsp" data-background-position="top" -->
# USA?
---
#### En france?
![](images/jnarac/surveillance/macron_anon.png)
Note:
- Face aux enjeux de sécuité
- terrorisme
- harcèlement
- vol d'identité?
- usurpation du RSA (607.75€)
- Face aux forces en présence
- BigTech
- l'état cherche où exercer son pouvoir
- notre renseignement est traité par palantir
----
## (Res)sources
* [📖 Fichage en france](https://fr.wikipedia.org/wiki/Fichage_en_France)
* [📖 Attentifs ensemble! (Jérôme Thorel)](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
* [🔗 RGPD](https://www.cnil.fr/fr/reglement-europeen-protection-donnees)
---
## Fort du constat que:
« Quand on consulte des images djihadistes, on est un djihadiste. »
![](images/jnarac/surveillance/sarko.jpg)<!-- .element style="width: 75%" -->
Note:
- les petites phrases
- les petits raccourcis
- tiennent en 140 caractères
- pas l'explication de l'impôt progressif et de la redistribution
---
## hum!
![](images/jnarac/surveillance/emma-watson.png)<!-- .element style="width: 125%" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/tescreal.jpeg" class="trsp bottom" style="color: white" -->
## quel est le projet?
* **T**ranshumanism
* **E**xtropianism
* **S**ingularitarianism
* **C**osmism
* **R**ationalism
* **E**ffective **A**ltruism
* **L**ongtermism
Note:
- transhumanisme: réparé, amélioré, Dr Laurent Alexandre
- longtermisime que vous la vie des hommes vivants ici et maintenant face à la responsabilité de ce qui viendront dans 20 ans, 50 ans, 100 ans
- dans la continuité du discours méritocratique, libertarien et élististe servi par la mythologie de la Silicon Valley ...
- Jobs / Zuckerberg / Gates / Musk / Thiel / Bezos / Anderseen / la PayPal Mafia sont des adeptes avérés, connus et même assumé
- probablement que tous les gens que vous avez vu dans la vidéo du début ont à voir avec cette mouvance
- pas de taxes pour eux
- de la fondation en oeuvre philantropique
- et du business créé en dépouillant l'état
- de son argent
- et de sa souveraineté
- comment va t on adhérer à un projet qui programme notre extinction et la consécration des plus riches et influents?
----
## (Res)sources
* [🔗 The Acronym Behind Our Wildest AI Dreams and Nightmares](https://www.truthdig.com/articles/the-acronym-behind-our-wildest-ai-dreams-and-nightmares/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/biais.png" class="trsp" style="color: white" -->
#### Par quels moyens?
* exploitation de biais cognitif
* striatum
* plus de nourriture
* plus de sexe
* plus de condition social
* plus d'information
* moins d'effort
* inhibé par le cortex préfrontal
* éducation
* moral
----
## (Res)sources
* [🔗 Biais cognitif](https://fr.wikipedia.org/wiki/Biais_cognitif)
* [🔗 Striatum](https://fr.wikipedia.org/wiki/Striatum)
* [🔗 Cortex préfrontal](https://fr.wikipedia.org/wiki/Cortex_pr%C3%A9frontal)
* [📖 Le bug humain](https://www.librairielesvolcans.com/livre/9782266306249-le-bug-humain-sebastien-bohler/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/dealers.jpg" class="trsp" style="color: white" -->
### Les crochets addictifs
* logique de but
* temporalité du progès et de l'intensification
* progression dosée
* récompenses régulières
* la rétroaction et l'interaction sociale
* boucle d'inachèvement
* déroulé infini
#### "créer des émotions, génére des habitudes"
Note:
* design technologique
* design cognitif
* économie de l'attention
* sécurité
* confort
* rapidité
* comme un dealer de crack qui propose des doses gratuites
* flippant non?
----
## (Res)sources
* [🎥 Dopamine](https://www.arte.tv/fr/videos/RC-017841/dopamine/)
* [🎥 Comment les applis piègent notre cerveau?](https://www.arte.tv/fr/videos/109374-000-A/dopamine-comment-les-applis-piegent-notre-cerveau/)
* [🎥 La puissance des réseaux sociaux en question](https://www.arte.tv/fr/videos/109374-000-A/dopamine-comment-les-applis-piegent-notre-cerveau/)
* [🎥 Le Phénomène Terrifiant des Ipad Kids (ils sont foutus)](https://www.youtube.com/watch?v=Kbxxbs7emZw)
---
<!-- .slide: data-background="images/jnarac/jnarac2/freeparty.png" class="trsp" style="color: white" -->
## Quoi faire?
* utiliser / penser l'alternative
* la popriété est elle une liberté?
* le pouvoir est il une nécessité?
* créer des TAZ (ZAT)
* consommer / s'approprier l'art, la poésie, le beau, le tendre
* philosopher / faire de la propagande
* objectiver sa dépendance
* désactiver les notfis
----
## (Res)sources
* [📖 Taz ; zone autonome temporaire - Hakim Bey](https://www.librairielesvolcans.com/livre/9782841620203-taz-zone-autonome-temporaire-hakim-bey/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/no_signal.gif" data-background-position="top" data-background-size="105%" -->
---
<!-- .slide: data-background="images/chun/applause.gif" style="color: white" class="trsp" -->
# Merci
---
<!-- .slide: data-background="images/jnarac/jnarac2/BigBrother.jpg" style="color: white;" class="trsp middle" -->
# Questions
# Réactions
---
<!--
<blockquote class="twitter-tweet">
<p lang="en" dir="ltr">Thank fuck we jailed those 2 who threw soup over a completely covered painting for 2 years . <a href="https://t.co/Bjj8mau6kV">pic.twitter.com/Bjj8mau6kV</a></p>
&mdash; Weeton4💙 (@Weeton64)
<a href="https://twitter.com/Weeton64/status/1839741067194728596?ref_src=twsrc%5Etfw">September 27, 2024</a>
</blockquote>
<script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
---
* https://x.com/RachelTobac/status/1840138057812771301
* https://x.com/lecoindeslgbt/status/1817998752013001085
* https://x.com/Push_Olve/status/1824207784977543614
* https://x.com/vinceflibustier/status/1821948075482460322
## Société post vérité & démocratie
* https://www.avast.com/fr-fr/c-how-google-uses-your-data
* https://policies.google.com/technologies/partner-sites?hl=fr-CA
* https://support.google.com/accounts/answer/162744?hl=fr
* https://takeout.google.com
* https://www.privacyaffairs.com/fr/facebook-data-collection/
* https://www.lesnumeriques.com/societe-numerique/tout-ce-que-sait-facebook-sur-vous-et-plus-encore-a213289.html
* https://comarketing-news.fr/facebook-collecte-vos-donnees-meme-si-vous-navez-pas-de-compte/
-->
\ No newline at end of file
## Lectures
<iframe border=0 frameborder=0 height=250 width=550 src="https://twitframe.com/show?url=https://twitter.com/Klubdesloosers/status/17401418682"></iframe>
## L'utopie numérique
[![Aux sources de l'utopie numérique](images/jnarac/books/avecwholeEarth.jpg "Aux sources de l'utopie numérique")<!-- .element: width="50%" -->](http://cfeditions.com/Turner/)
## Le cimetière de prague
![Le cimetière de Prague](images/jnarac/books/le-cimetiere-de-prague.jpg)
## La cathédrale et le bazar
[![La Cathédrale et le Bazar](images/jnarac/books/Cathedral-and-the-Bazaar-book-cover.jpg)<!-- .element: width="35%" -->](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar)
* [Eric Raymond](https://fr.wikipedia.org/wiki/Eric_Raymond)
## Surveillance://
[![surveillance://](images/jnarac/books/surveillance_nitot.jpg)<!-- .element: width="60%" -->](http://standblog.org/blog/pages/Surveillance)
* [Tristan Nitot](https://fr.wikipedia.org/wiki/Tristan_Nitot)
### Attentifs ensemble!
[!["Attentifs ensemble!"](images/jnarac/books/thorel.jpg "Attentifs ensemble!")<!-- .element: width="35%" -->](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
## Les marchands de peur
[![Les Marchands de peur](images/jnarac/books/Les-marchands-de-peur.jpg)<!-- .element: width="25%" -->](http://editionslibertalia.com/catalogue/a-boulets-rouges/Les-Marchands-de-peur)
* [Mathieu Rigouste](https://fr.wikipedia.org/wiki/Mathieu_Rigouste)
## Guide d'auto défense numérique
[![Guide d'auto défense numérique](images/jnarac/books/gadn.png)<!-- .element: width="40%" -->](https://guide.boum.org/)
Note:
- une suggestion de lecture pour les RSSI dans la salle
- permet d'être sur la même longueur d'onde que les geeks dans mon genre
- ouvrage non conventionel de SSI
- Faire marcher le bon sens
- bon pour tous
- ne pas croire aux listes noires mais au listes blanches
- analyse de risque personnel
- 15 €
- Prendre du recul ... voulez vous prendre un peu plus de recul?
## La société du risque
[![La société du risque](images/jnarac/books/la_societe_du_risque.jpg "La société du risque")](http://www.amazon.fr/La-soci%C3%A9t%C3%A9-risque-autre-modernit%C3%A9/dp/2081218887)
Note:
- horizons entièrement contrôlés et modelés par l'homme lui même
- société post industrielle complètement affranchie des contraintes de la nature
- l'homme n'est alors plus menacé par son environnement mais par la manière dont il le transforme
- il gère du coup des risques
- qu'il subit
- dont il est lui même acteur
- La sécurité entre exactement dans ce paradigme
- il n'y a pas de "bonnes décisions", ni de "systèmes sécruisés"
- même hélise lucet le dit dans cash investigation "busines de la peur"
- il n'y a que des scénarios plus ou moins probables, des opportunités et seulement 4 comportements possibles face au risque pour le gérer
- réduire le risque
- accepter le risque
- déporter le risque
- supprimer le risque (ne pas le prendre)
## Norbert wiener cybernétique et société
[![La Cybernétique et société](images/jnarac/books/Cybernetique-et-societe.jpg)<!-- .element: width="35%" -->](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782)
* [Norbet Wiener](https://fr.wikipedia.org/wiki/Norbert_Wiener)
![jnarac](images/jnarac/index/jnarac.png)<!--.element style="box-shadow: none;" -->
l'injonction à la transparence
#### "Don't hate the media, become the media"
[!["Don't hate the media, become the media"](images/jello.jpg "Don't hate the media, become the media")<!-- .element width="70%" -->](https://fr.wikipedia.org/wiki/Jello_Biafra)
##### [code is law](http://framablog.org/2010/05/22/code-is-law-lessig/)
## GAFAM / BATX
![GAFAM/BATX](images/jnarac/gafa/gafam_batx.png)<!-- .element style="width: 80%" -->
## GAFAM / BATX
### GAFAM
Google + Apple + Facebook + Amazon + Microsoft
### BATX
Baidu + Alibaba + Tencent + Xiaomi
### Différents modèles économiques
![ads](images/jnarac/gafa/ads.jpg "ads")<!-- .element: width="70%" -->
* [Shot de dopamine : ce que Facebook fait au cerveau de mon amie Emilie](https://www.nouvelobs.com/rue89/notre-epoque/20171222.OBS9715/shot-de-dopamine-ce-que-facebook-fait-au-cerveau-de-mon-amie-emilie.html) #neuromarketing
## pour un seul mantra ...
![alt text](images/jnarac/gafa/dontbeevil.jpg "don't be evil")<!-- .element: width="70%" -->
### *"make the world a better place*" ...
Note:
- pas de méchant
- que des bienfaiteurs de l'humanité
- ricains, tout est à vendre, tout est business
## For my business!
![Epubs stats](images/jnarac/gafa/epub-stats.png "Epubs stats!")<!-- .element: width="60%" -->
#### avec optimisation fiscale
Note:
- ça rapporte, et surtout ça croît à fond
- ce qu'on sait le mieux à moins de frais: c'est créer de l'information
- en faire générer par l'utilisateur, le consommateur et faire du business avec
## Si c'est gratuit
### c'est l'utilisateur le produit!
![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:40%;" -->
## Données personnel
![Cartographie des données personnelles](images/jnarac/gafa/carto_donnees_personnelles.png)<!-- .element: width="60%" -->
### Le nouveau pétrole
## Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous
* [Google Mon activité](https://myactivity.google.com/myactivity)
* [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0)
* [Google passwords](https://passwords.google.com/)
* Google [analytics](https://www.google.com/intl/fr/analytics/), [AdSense](https://www.google.fr/adsense/start/), [AdWords](https://adwords.google.com)
* [facebook peut savoir ce que vous n'avez pas osé publier](http://www.numerama.com/magazine/32751-facebook-peut-savoir-ce-que-vous-n-avez-pas-ose-publier.html)
* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
## Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> changent
* [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/)
* [Picasa](http://www.google.com/intl/fr/picasa/) et la reconnaissance automatique notamment des gens dans le temps
* [Êtes-vous déprimés ? Demandez à Google](https://www.sciencesetavenir.fr/sante/etes-vous-deprimes-demandez-a-google_115784)
* [Facebook détecte notre classe sociale. Et déclenche la lutte (algorithmique) finale](http://affordance.typepad.com/mon_weblog/2018/02/cest-la-lutte-algorithmique-finale-.html)
* [Patent "Socioeconomic group classification based on user features"](http://pdfaiw.uspto.gov/.aiw?PageNum=0&docid=20180032883&IDKey=175CD64C2991&HomeUrl=http%3A%2F%2Fappft.uspto.gov%2Fnetacgi%2Fnph-Parser%3FSect1%3DPTO1%2526Sect2%3DHITOFF%2526d%3DPG01%2526p%3D1%2526u%3D%25252Fnetahtml%25252FPTO%25252Fsrchnum.html%2526r%3D1%2526f%3DG%2526l%3D50%2526s1%3D%25252220180032883%252522.PGNR.%2526OS%3DDN%2F20180032883%2526RS%3DDN%2F20180032883)
* [La tyrannie des agissants](https://resistanceauthentique.net/tag/tyrannie-des-agissants/)
<section data-background-image="https://media.giphy.com/media/UqxVRm1IaaIGk/giphy.gif">
<h2>Surfez couvert?</h2>
</section>
## Comment faire?
## Quand on y connaît rien en informatique ...
## Ne surfez pas!
## Merci!
### Questions?
## Sinon pour comprendre les enjeux ...
## Une brève histoire du secret et de la vie privée
## Comment gardait on les secrets autrefois
* on ne disait pas
* on ne faisait rien qui pouvait trahir qu'on savait
* on cachait
* on obfusquait
* on séquestrait
* on contrôlait ceux qui savent
![coffre enterré / stégano]
![Bâton de plutarque](images/crypto/scytale.png)
![Coffre](https://pxhere.com/fr/photo/566303)
https://commons.wikimedia.org/wiki/File:Enigma.jpg?uselang=fr
historique des usages et non des théories
https://commons.wikimedia.org/wiki/File:Skytale.png
## Puis l'air du numérique arriva
Au début la ROM / RAM
problème avec la RAM
Apple II
## chiffrement symétrique
https://pixabay.com/fr/s%C3%A9curit%C3%A9-des-donn%C3%A9es-445154/
utilisé depuis l'antiquité
le secret est sur la disquette et éventuellement dans la RAM (Forensic)
sécurisé les périphériques externes
toujours valable pour les clés USB
## PC avec disque dur
fichiers stockés
sécurité du disque dur
un disque dur est accessible en lecture écriture à quiconque le démonte et l'ouvre à partir d'un autre système
partition chiffrée ou support amovible chiffré
fichiers temporaires
le disque entier devrait être chiffré
la RAM reste un problème
## le réseau / l'Internet
tout passe en clair (encore aujourd'hui même si ça s'améliore de jour en jour)
beaucoup de communication point à point le chiffrement symétrique différents problèmes
comment communiquer la clé secrète permettant de lire le message?
Questions subsidiaire: comment s'assurer de l'authenticité du message
* qui l'a écrit?
* a t il était modifié par quelqu'un d'autre?
* comment dois je procéder pour partager un message avec n client?
## protéger les échanges
### chiffrement asymétrique (à clé publique)
50 Claude Shannon
70 Cryptogie moderne
91 PGP
Phil Zimmermann
cryptowars
https://yahooeysblog.files.wordpress.com/2016/04/phil-zimmermann-outlaws.jpg
## nouvel enjeu de l'OS
Que fait mon système d'exploitation?
Que dit il sur moi dans mon dos?
mon système est chiffré mais pourquoi windows ne l'envoie à la NSA?
- whistle blower
- l'un de intérêt de l'open sour ce et surtout du logiciel libre
## logiciel libre
je ne relis pas le code mais je sais que cette relecture a été fait par une commauté
## le web
bien que décentralisé au départ il concentre l'activité du réseau autour de point sépciaux les serveurs ou sites web?
pose de nouveau problème
comment chiffrer les informations échnagées entre un utilisateurs et un site, voir de site à site
si vous pensez que ce n'est pas important pensez à votre n° de CB qui tarnsite sur les sites de e-commerce
## SSL / TLS
Autorité de certification
## le web2
émergence du profiling et du modèle de publicité (fait suite à la première bulle)
les échnages sont sécurisés mùais les données échangées le sont parfois à l'insu de l'utilisateur et pour de finalité qui lui échappe
- profiling repéré quel utilisateur consulte quel page à quel férquence accéder à partir de quelle requête basiquement
## les smartphones
cumul tous les problèmessage
deivce à chiffrer (perdable)
et largement profile
## le coud
## service souverain
## bloqueur en tout genre
## écoute des tuyaux
## Tor, Bitcoin messagerie chiffrée
## over the world
## Avez vous quelque chose à cacher
## intelligence économique
![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->
## Motivations
* Espionnage d'état
* Sécurité d'état
* Intelligence économique
* Argent (chantage/ranson/opération commanditée)
* (H)ac(k)tivisme
* Goût du challenge
* Curiosité / ennui (script kiddies)
* Vengeance
* Pentesting (à titre préventif)
## Social engineering
![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
## Social engineering
![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
## Google Fu
![Google Fu](images/jnarac/ie/googlefu.jpg "Google Fu")<!-- .element: width="45%" -->
[Google Hacking Database (GHDB)](https://www.exploit-db.com/google-hacking-database/)
![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->
## Shodan HQ
![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->
* Découverte de l'internet ...
* en mode combinatoire
* en analysant les bannières des services
* Prise en main rapide
* [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
* [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)
## IE offensive (pentest)
![Metasploit](images/jnarac/ie/msf.png "Metasploit")<!-- .element width="40%" -->
![Armitage](images/jnarac/ie/armitage.png)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie
* Choisir de [bons mots de passe](passwords.html)
* Mettre à jour
* son système
* ses logiciels
* Limiter les informations en ligne
* Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information