Skip to content
Snippets Groups Projects

Compare revisions

Changes are shown as if the source revision was being merged into the target revision. Learn more about comparing revisions.

Source

Select target project
No results found

Target

Select target project
  • vimazeno/blog.limos.fr
  • matrossevi/blog.limos.fr
  • borlonjo/blog.limos.fr
3 results
Show changes
Showing
with 2594 additions and 750 deletions
# SSI
![SSI](images/jnarac/ssi/vigipirate.jpg "SSI")<!-- .element width="40%" -->
### Problématique nationale
#### [La défense en profondeur](http://circulaire.legifrance.gouv.fr/pdf/2009/04/cir_2014.pdf)
![fortification à la Vauban](images/jnarac/ie/Vauban_Fortifications.jpg "fortification à la Vauban")<!-- .element width="45%" style="float: right;margin: 15px;"-->
exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu'un composant particulier de sécurité est compromis ou défaillant
<small>Sébastien Le Prestre de Vauban</small>
## Stratégie de la défense en profondeur
* n'évite pas l'attaque
* ralentit l'attaquant
* chacun est un maillon des chaînes fonctionnelles Sécurité Défense & SSI et doit
<br>
### Sécurité = réduire le risque = rendre les attaques coûteuses
### Stratégie de la défense en profondeur
Chaque maillon est reponsable
* de l'analyse des risques inhérents à son périmètre pour mieux les maîtriser
* de l'anticipation & de la prévention des accidents et des actes de malveillance
* de l'amélioration continuelle de la sécurisation de son périmètre
* le risque 0 n'existe pas
* la sécurité peut toujours être améliorée
## la chaîne Sécurité Défense
![la chaîne Sécurité Défense](images/jnarac/ie/chaine_fonctionnelle.png "la chaîne Sécurité Défense")<!-- .element width="80%" -->
#### la chaîne Sécurité Défense
* Le SGDSN
* service du premier ministre
* pilote de la politique nationale en matière de SSI
* pour chaque ministère
* un HFDS
* un conseiller du ministre pour la défense, la sécurité et la vie de la nation
* s'appuie sur l'ANSSI
## la chaîne SSI
![Organisation nationale](images/jnarac/ie/organisation_nationale.png "Organisation nationale")<!-- .element width="45%" -->
## la chaîne SSI
* Le HFDS désigne et dirige
* pour chaque ministère
* un FSSI
* charger de porter la réglementation SSI vers chaque établissement publique
* un AQSSI par éatblissement
* un RSSI par établissement
* chargés de la gestion et du suivi des moyens de sécurité des SI
## l'ANSSI
[![ANSSI](images/jnarac/ie/Anssi.png "ANSSI")](http://www.ssi.gouv.fr/)
## l'ANSSI
* force d'intervention (CERT-FR) & de prévention
* contribue à l'élaboration de la stratégie nationale et européenne SSI
* [EBIOS Expression des Besoins et Identification des Objectifs de Sécurité](https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/)
* [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/)
* renforcé par la LPM
* protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France
#### ... d'importance Vitale
[SAIV (Secteur d'Activités d'Importance Vitale)](http://www.sgdsn.gouv.fr/site_rubrique70.html) - selon article R1332-2 du Code de la défense français
* **Secteurs étatiques**: activités civiles de l’Etat, activités militaires de l’Etat, activités judiciaires
* **Secteurs de la protection des citoyens**: santé, gestion de l'eau, alimentation
* **Secteurs de la vie économique et sociale de la nation**: énergie, communication, électronique, audiovisuel et information (les quatre représentent un secteur), transports, finances, industrie
* La liste exhaustives est secret défense
## Tour du monde SSI
* l'Allemagne ont le [BSI](http://www.bsi.bund.de)
* les Pays-Bas ont la NLNCSA
* l'Union Européenne a l’[ENISA](http://www.enisa.europa.eu)
* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk)
* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber)
* [Five Eyes](https://fr.wikipedia.org/wiki/Five_Eyes)
## Tour du monde SSI
* Israël a l'[Unité 8200](http://fr.wikipedia.org/wiki/Unit%C3%A9_8200) et un programme de [cyber bouclier](http://tsahal.fr/2012/04/29/tsahal-en-2012-cest-aussi-la-guerre-cybernetique/)
* la Chine a l'[unité 61 398](http://www.liberation.fr/monde/2013/02/20/unite-61-398-l-armee-des-hackers-chinois_883298)
* la Russie a [le programme SORM et le FSB](http://themoscownews.com/russia/20130617/191621273.html)
* la Corée du nord aurait une [armée de 200 trolls & 3000 cyberguerriers](http://french.ruvr.ru/news/2013_08_13/La-Coree-du-Nord-a-forme-une-armee-de-hackers-et-de-trolls-7236/)
...@@ -11,7 +11,33 @@ Note: ...@@ -11,7 +11,33 @@ Note:
- bad for business - bad for business
## ... En France ## Tunisie (2011)
![Printemps Arabe](images/jnarac/surveillance/arab_spring.jpg)<!-- .element width="75%" -->
[<small>Tunisie : le principal fournisseur d'accès à Internet accusé de vol de mots de passe</small>](http://www.lemonde.fr/technologies/article/2011/01/07/l-agence-tunisienne-d-internet-accusee-de-vol-de-mots-de-passe_1462581_651865.html#OYeqItC9BKrqPzL5.9)
## Chine
[![Chine social notation](images/jnarac/surveillance/china-social.jpeg)<!-- .element width="40%" -->](images/jnarac/surveillance/china-social.jpeg)
<!--
[<small>Face Recognition Glasses Augment China’s Railway Cops</small>](http://www.sixthtone.com/news/1001676/face-recognition-glasses-augment-chinas-railway-cops)
[<small>La Chine met en place un système de notation de ses citoyens pour 2020</small>](http://www.lefigaro.fr/secteur/high-tech/2017/12/27/32001-20171227ARTFIG00197-la-chine-met-en-place-un-systeme-de-notation-de-ses-citoyens-pour-2020.php)
-->
## USA
![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->
Note:
- cypher punk
- libertarien
- le renseignement est il à combattre?
## France
!["surveillance"](images/jnarac/surveillance/valls-prism-raccroche.jpg "surveillance")<!-- .element: width="70%" --> !["surveillance"](images/jnarac/surveillance/valls-prism-raccroche.jpg "surveillance")<!-- .element: width="70%" -->
...@@ -26,13 +52,12 @@ Note: ...@@ -26,13 +52,12 @@ Note:
- la démocratie aussi - la démocratie aussi
## Tout avait si bien commencé ## l'avant RGPD
[!["SAFARI ou la chasse aux Français"](images/jnarac/surveillance/safari.jpg "SAFARI ou la chasse aux Français")](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus) [!["SAFARI ou la chasse aux Français"](images/jnarac/surveillance/safari.jpg "SAFARI ou la chasse aux Français")](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus)
[!["cnil"](images/cnil.jpg "cnil")](http://www.cnil.fr/) [!["cnil"](images/jnarac/surveillance/cnil.jpg "cnil")](http://www.cnil.fr/)
#### [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France) [et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse)
#### [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse)
Note: Note:
- SAFARI révélé le en 74 par Le Monde, "SAFARI ou la chasse aux Français" de Philippe Boucher - SAFARI révélé le en 74 par Le Monde, "SAFARI ou la chasse aux Français" de Philippe Boucher
...@@ -62,8 +87,8 @@ Note: ...@@ -62,8 +87,8 @@ Note:
## Le pédonazi ## Le pédonazi
!["Propagande anti pédo nazi"](images/jnarac/surveillance/jeune-pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="40%" --> !["Propagande anti pédo nazi"](images/jnarac/surveillance/jeune-pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="35%" -->
!["Propagande anti pédo nazi"](images/jnarac/surveillance/pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="40%" --> !["Propagande anti pédo nazi"](images/jnarac/surveillance/pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="35%" -->
Note: Note:
- moeurs - moeurs
...@@ -77,7 +102,7 @@ Note: ...@@ -77,7 +102,7 @@ Note:
## Le dealer du darknet ## Le dealer du darknet
!["dealer du darknet"](images/jnarac/surveillance/drugs.jpg "dealer du darknet")<!-- .element: width="100%" --> !["dealer du darknet"](images/jnarac/surveillance/drugs.jpg "dealer du darknet")
Note: Note:
- délinquances vente de drogues - délinquances vente de drogues
...@@ -90,7 +115,9 @@ Note: ...@@ -90,7 +115,9 @@ Note:
## Le cyber parrain ## Le cyber parrain
[!["Cyber crime l'exmple Russe"](images/jnarac/surveillance/cybercrime.jpg "Cyber crime l'exmple Russe")](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia) [!["Cyber crime l'exmple Russe"](images/jnarac/surveillance/cybercrime.jpg "Cyber crime l'exmple Russe")<!-- .element width="60%" -->](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia)
[<small>Les activités illégales payées en cryptomonnaies représentent 72 milliards de dollars par an</small>](https://www.numerama.com/business/327828-les-activites-illegales-payees-en-cryptomonnaies-representent-72-milliards-de-dollars-par-an.html)
Note: Note:
- exemple russe - exemple russe
...@@ -106,9 +133,26 @@ Note: ...@@ -106,9 +133,26 @@ Note:
- manouevre ou inculture je penche pour le second - manouevre ou inculture je penche pour le second
## et les autres ...
* l'antisémite hater
* le cyber harceleur
* le téléchargeur illégale de vidéo
* le dealer de fakenews
* le fausseur d'élection
* ...
## [Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France)
[![fichage en France](images/jnarac/surveillance/fichage_france.jpeg)<!-- .element: width="87%" -->](https://fr.wikipedia.org/wiki/Fichage_en_France)
## LPM ## LPM
[!["LPM décembre 2013"](images/jnarac/surveillance/log.png "LPM décembre 2013")<!-- .element: width="110%" -->](http://ifrei.org/tiki-download_file.php?fileId=59) [!["LPM décembre 2013"](images/jnarac/surveillance/log.png "LPM décembre 2013")<!-- .element: width="80%" -->](http://ifrei.org/tiki-download_file.php?fileId=59)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> PLF 2020 : à Bercy, une collecte de masse pour traquer les fraudeurs sur Facebook</small>](https://www.nextinpact.com/news/108242-plf-2020-a-bercy-collecte-masse-pour-traquer-fraudeurs-sur-facebook.htm)
Note: Note:
- l'Etat veut jouer les Google contre l'avis de la CNIL -> et le fait - l'Etat veut jouer les Google contre l'avis de la CNIL -> et le fait
...@@ -122,51 +166,39 @@ Note: ...@@ -122,51 +166,39 @@ Note:
- boite noire loi renseignement - boite noire loi renseignement
## #PJLRenseignement #### Mégafichier TES
![Boîtes noires](images/jnarac/surveillance/boites_noires.jpg)<!-- .element style="width: 60%" --> ![Méga fichiers TES](images/jnarac/surveillance/megafichier_TES.jpg)<!-- .element width="25%" -->
* [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes)
* [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968)
## #PJLRenseignement
* [Métadonnées et DPI dans le #PLRenseignement](http://blog.jbfavre.org/2015/04/20/la-pilule-vous-la-preferez-bleue-ou-rouge/) * [Métadonnées et DPI dans le #PLRenseignement](http://blog.jbfavre.org/2015/04/20/la-pilule-vous-la-preferez-bleue-ou-rouge/)
* [Une première « boîte noire » de la loi sur le renseignement désormais active](http://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html) * [Une première « boîte noire » de la loi sur le renseignement désormais active](http://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html)
Note: * [Le Sénat autorise Darmanin à nous surveiller en violation du droit européen](https://www.laquadrature.net/2020/10/15/le-senat-autorise-darmanin-a-nous-surveiller-en-violation-du-droit-europeen/)
- illustration de ce qu'on peut faire avec la LPM
- pas d'intervention du juge
- intérêts <strike>essentiels</strike> de la nation, défense, intérieur, économie, sécurité alimentaire, OIV, SSI, etc
- les boîtes noires chez les FAI / qui décide l'algo?
- code is law (le code ne sera surement pas open source ...)
- Aucune discussion sur [les faux vrais](http://leplus.nouvelobs.com/contribution/1365446-j-ai-ete-fiche-comme-terroriste-pendant-25-ans-un-calvaire-que-l-etat-doit-reparer.html)
- le DPI et l'anonymat des données
- pas bon pour le business
- [le BigData pour exploiter tout ça](http://ecs-paris.com/blogs/digicom-2012/general/prevoir-crimes-big-data-blue-crush)
- Jacques Attali qui a peur que la démocratie et le pouvoir ne se fasse détourner (parallèle TED)
- traitements homomorphiques
- vous n'avez rien à cacher?
- Ca tombe bien parce que c'est vous qu'on va espionner
- les terroristes et les gens qui se préoccupent de la confidentialité de leurs données utiliseront le chiffrement à différents niveaux
- PGP, vpn (à l'étranger of course), TOR, OTR
- le chiffrement est "libéré" pour le grand publique avec la LCEN en 2004
- directement lié au business
- sécurité des transactions
#### « Quand on consulte des images de djihadistes, on est un djihadiste. » #### « Quand on consulte des images de djihadistes, on est un djihadiste. »
![« Quand on consulte des images de djihadistes, on est un djihadiste. »](images/jnarac/surveillance/sarko.jpg "« Quand on consulte des images de djihadistes, on est un djihadiste. »")<!-- .element width="50%" --> ![« Quand on consulte des images de djihadistes, on est un djihadiste. »](images/jnarac/surveillance/sarko.jpg "« Quand on consulte des images de djihadistes, on est un djihadiste. »")<!-- .element width="50%" -->
<iframe border=0 frameborder=0 height=250 width=550 src="http://twitframe.com/show?url=https://twitter.com/supermegadrivin/status/671610947522416640"></iframe> ![« Merde je suis Emma Watson nue. »](images/jnarac/surveillance/emma-watson.png "« Merde je suis Emma Watson nue. »")<!-- .element width="50%" -->
#### Mégafichier TES #### 2019
![Méga fichiers TES](images/jnarac/surveillance/megafichier_TES.jpg)<!-- .element width="25%" --> [![Méga fichiers TES](images/jnarac/surveillance/macron_anon.png)<!-- .element width="40%" -->](https://www.developpez.com/actu/245458/Macron-Je-ne-veux-plus-de-l-anonymat-sur-les-plateformes-internet-le-President-francais-confirme-qu-il-veut-bien-la-fin-de-l-anonymat-en-ligne/)
* [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes) [<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Alicem, la première solution d’identité numérique régalienne sécurisée</small>](https://www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Alicem-la-premiere-solution-d-identite-numerique-regalienne-securisee)
* [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968)
* [le gouvernement chinois attribue une note à chaque citoyen fonction de son comportement](http://www.lemonde.fr/idees/article/2017/10/25/le-gouvernement-chinois-exploite-habilement-ce-que-nous-ont-appris-les-reseaux-sociaux_5205452_3232.html)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> La loi Avia contre la haine en ligne largement retoquée par le Conseil constitutionnel</small>](https://www.lemonde.fr/pixels/article/2020/06/18/le-conseil-constitutionnel-censure-la-disposition-phare-de-la-loi-avia-contre-la-haine-en-ligne_6043323_4408996.html)
### libertés nuémriques = danger ?
### libertés numériques = danger ?
* partage de fichiers = piraterie? * partage de fichiers = piraterie?
* [Audio Archive](https://archive.org/details/audio) * [Audio Archive](https://archive.org/details/audio)
...@@ -179,27 +211,12 @@ Note: ...@@ -179,27 +211,12 @@ Note:
* [dépenser ses bitcoins](https://bitcoin.fr/depenser-ses-bitcoins/) * [dépenser ses bitcoins](https://bitcoin.fr/depenser-ses-bitcoins/)
## Les whistle blowers ## <i class="fa fa-ambulance" aria-hidden="true"></i> Surveillance
![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->
Note:
- cypher punk
- libertarien
- le renseignement est il à combattre?
## L'anacyclose de polybe
![Anacyclose de polybe](images/jnarac/surveillance/Anacyclose_de_Polybe2.png)<!-- .element width="85%" -->
<!--
## Les pompiers pyromanes
* [Alain Bauer](https://fr.wikipedia.org/wiki/Alain_Bauer) * [chiffrer](crypto.html): avec [PGP](pgp.html) ou [TLS](tls.html)
* professeur de criminologie appliquée au Conservatoire national des arts et métiers et consultant en sécurité français * [Bitcoin](bitcoin.html) mais surtout [Monero](https://getmonero.org/), [Zcash](https://z.cash/), ...
* [Xavier_Raufer](https://fr.wikipedia.org/wiki/Xavier_Raufer) * [Tor](tor.html), [tails](tails.html)
* [Christophe Naudin](https://fr.wikipedia.org/wiki/Christophe_Naudin) * [VPN](https://fr.wikipedia.org/wiki/VPN)
* 210 000 Français victimes d’une usurpation d’identité chaque année * Scotcher webcam, micro
* [Cash Investigation : Le business de la peur](http://www.francetvinfo.fr/replay-magazine/france-2/cash-investigation/cash-investigation-du-lundi-21-septembre-2015_1083961.html) ![Mask](images/jnarac/surveillance/mask.png)<!-- .element width="40%" -->
-->
## Une contre histoire de l'Internet ## Cybernétique
![Norbert Wiener](images/jnarac/www/Norbert_Wiener.jpg)<!-- .element width="60%" -->
Note:
- La cybernétique entre 2 guerres / les tourelles
- système = jeu d'acteur interagissant par flux d'unformation
- science de l'information dans les systèmes
- paradoxe de la science qui n'a pas fait science
- maintenant on est d'acord que c'est un style de SF
- dés sa création
- ce serait maintenant la systémique ou les systèmes complexes
- paradoxe VS la science qui façonne la pensée depuis 1968
- systèmes
## Internet
![Hippies](images/jnarac/www/hippies-60s.jpg)<!-- .element width="60%" --> ![Hippies](images/jnarac/www/hippies-60s.jpg)<!-- .element width="60%" -->
Note:
- à la fin des années 60 la cybernétique à infusé
- ainsi que le Design [Buckminster_Fuller](https://en.wikipedia.org/wiki/Buckminster_Fuller)
- que la [théorie de l'information de shannono](https://fr.wikipedia.org/wiki/Th%C3%A9orie_de_l%27information)
- que la [machine de Turing](https://fr.wikipedia.org/wiki/Machine_de_Turing)
- ...
- Darpa / Hippies / Californie /
## Une contre histoire de l'Internet ## l'histoire des Internets
* [chronologie du réseau Internet](http://www.tiki-toki.com/timeline/embed/137139/6372410394/#vars!date=1954-07-27_20:20:56!) * [chronologie du réseau Internet](http://www.tiki-toki.com/timeline/embed/137139/6372410394/#vars!date=1954-07-27_20:20:56!)
* [Internet History](images/internet_history.jpg) * [Internet History](images/internet_history.jpg)
* [<i class="fa fa-youtube-play" aria-hidden="true"></i> Une contre histoire de l'internet](https://www.youtube.com/watch?v=MUTABXD8f24) * [<i class="fa fa-youtube-play" aria-hidden="true"></i> Une contre histoire de l'internet](https://www.youtube.com/watch?v=MUTABXD8f24)
* [une histoire d'Internet](http://www.chemla.org/textes/hinternet.html) par [_Laurent Chemla_](https://fr.wikipedia.org/wiki/Laurent_Chemla) * [une histoire d'Internet](http://www.chemla.org/textes/hinternet.html) par [_Laurent Chemla_](https://fr.wikipedia.org/wiki/Laurent_Chemla)
* [Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow)
* <i class="fa fa-hand-o-right" aria-hidden="true"></i> Internet n'est pas le web * [Une nouvelle déclaration d’indépendance du cyberespace](http://www.liberation.fr/amphtml/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377)
* pensé par ses pères comme un projet politique
* but [code is law](https://framablog.org/2010/05/22/code-is-law-lessig/)
Note: Note:
- "Internet a été inventé par l'armée américaine pour résister à une attaque atomique" - "Internet a été inventé par l'armée américaine pour résister à une attaque atomique"
...@@ -25,19 +51,14 @@ Note: ...@@ -25,19 +51,14 @@ Note:
* __résiliant__: trouve d'autres chemin si besoin * __résiliant__: trouve d'autres chemin si besoin
* __projet politique__: modèle de société mondiale
* __décentralisé__: personne ne le contrôle réellement * __décentralisé__: personne ne le contrôle réellement
* __ouvert__: très facile de s'y connecter * __ouvert__: très facile de s'y connecter
* __nativement non sécurisé__: tout cricule en claire * __nativement non sécurisé__: tout cricule en clair
* __transmission par paquet__: via le protocol TCP / IP * __transmission par paquet__: via le protocol TCP / IP
- [datagramme 🇫🇷 VS circuit virtuel](https://www.france.tv/documentaires/societe/3021457-les-francais-qui-n-ont-pas-invente-internet.html)
<br />
### Internet est un projet politique plus qu'un moyen de communnication
## le web ## le web
...@@ -58,18 +79,19 @@ Note: ...@@ -58,18 +79,19 @@ Note:
* lien hypertexte * lien hypertexte
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> URL (Uniform Resource locator)](https://fr.wikipedia.org/wiki/Uniform_Resource_Locator) * [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> URL (Uniform Resource locator)](https://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
<br /><br /> <br />
<div style="text-align: center">
![url](images/jnarac/www/url.jpg "url")<!-- .element: width="55%" --> ![url](images/jnarac/www/url.jpg "url")<!-- .element: width="55%" -->
</div>
* supporté par un protocole [HTTP](../1337/http.html)
## le web n'oublie jamais Note:
- faisaez gaffe aux urls!!
[![alt text](images/jnarac/www/waybackmachine.png "Waybackmachine")<!-- .element width="65%" -->](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/)
[Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow) ## le web n'oublie jamais
[![wayback machine](images/jnarac/www/waybackmachine.png "Waybackmachine")](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/)
Note: Note:
- waybackmachine vous connaissez? - waybackmachine vous connaissez?
...@@ -77,89 +99,37 @@ Note: ...@@ -77,89 +99,37 @@ Note:
- et ses propos antérieurs, on change, l'environnement change - et ses propos antérieurs, on change, l'environnement change
## le web est résiliant ## <i class="fa fa-ambulance" aria-hidden="true"></i> le web n'oublie jamais
[![Effet Streisand](images/jnarac/www/Streisand_Estate.jpg "Effect Streisand")<!-- .element width="55%" -->](http://fr.wikipedia.org/wiki/Effet_Streisand)
* [CNIL - Le droit au déréférencement](http://www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/)
* [Google précise comment il applique le droit à l'oubli imposé par l'UE](http://www.lemonde.fr/pixels/article/2015/05/14/google-precise-comment-il-applique-le-droit-a-l-oubli-impose-par-l-ue_4633654_4408996.html)
Note:
- effet Streisand en 2003
- poursuite du photographe diffuseur
- 420 000 visistes le mois suivant
- l'image sur wikipedia en Creative common
- ce qu'on essaie de supprimer peut rester
## le web est falsifiable
[![RSA false](images/jnarac/www/rsa1.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
[![RSA true](images/jnarac/www/rsa2.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
## le web est falsifiable
![De la culture plein les doigts](images/jnarac/www/ado-theatre_0.jpg)<!-- .element: width="25%" -->
["C'est le gardien du musée qui prit cette photo. Il venait soudain de réaliser que ce monde était foutu."](http://www.hoaxbuster.com/hoaxliste/adolescents-vs-rembrandt)
## Fact-checking
### Identifier les __sources__
* sites de la [fachosphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet)
* sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284)
* sites à ligne éditoriale orientée
* [RT en français](https://francais.rt.com/) (c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision))
## Fact-checking
### consolider l'info * Désactiver les partages automatiques
* [hoaxbuster](http://www.hoaxbuster.com/) * de localisation
* [les décodeurs](http://www.lemonde.fr/les-decodeurs/) * de photos
* [Décodex](http://www.lemonde.fr/verification/)
* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
* Réfléchir avant de mettre quoique ce soit en ligne
* photos
* partages d'information
## Fact-checking * Se protéger et protéger les autres
* Enfants, famille, amis, collègue, employeurs
### un exemple
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/) ## le web est résiliant
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347)
#### viralité = émotion + instantanéité [![Effet Streisand](images/jnarac/www/Streisand_Estate.jpg "Effect Streisand")](http://fr.wikipedia.org/wiki/Effet_Streisand)
Note: Note:
- centraliser la validation de la vérité sur 8 médictatures - effet Streisand en 2003
- est ce crédible - poursuite du photographe diffuseur
- 420 000 visistes le mois suivant
- l'image sur wikipedia en Creative common
## Tous les détails comptent! - ce qu'on essaie de supprimer peut rester
<a href="http://faketrumptweet.com/fake-tweet/enb6lb5uuf_1hlzezi.png"><img src="http://i.faketrumptweet.com/enb6lb5uuf_1hlzezi.png" title="Made in America at faketrumptweet.com"/></a>
### tapoter sept fois sur la coque de son smartphone avant de partager
## le web est piégeable
![Rogue](images/jnarac/www/rogue.png "Rogue")<!-- .element: width="60%" -->
* Télécharger des logiciels malveillants ([<i class="fa fa-wikipedia-w" aria-hidden="true"></i> rogue](https://fr.wikipedia.org/wiki/Rogue_(logiciel_malveillant)) ## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est résiliant
* A l'insu de son plein grés
Note: * Faire valoir [son droit au déréférencement](https://www.cnil.fr/fr/le-droit-au-dereferencement)
- Vous êtes infectés * suppression des résultats des moteurs de recherche
- Vous avez gagné un iPad * ne supprime pas l'information du web
- Géraldine solo 63 veut vous parler * [Google Search Console (ex webmaster tools)](https://www.google.com/webmasters/tools/home?hl=fr&pli=1)
- retrouvé un programme "zoophile" installé sur le portable de son chef * si vous avez "la main sur la page"
- jeu en ligne
- pornographie
- téléchargements illégaux
<!-- .slide: data-background="images/jnarac/jnarac2/jnarac.png" data-background-size="150%" style="color: white" class="trsp bottom"-->
## "Je n'ai rien à cacher"
comprendre le présent pour penser le futur
Note:
- je ne répète pas je donne les réponses aux questions qui sont posées sur la feuille que vous avez prises
- j'ai plein de trucs à dire
- je vais aller vite
- donc je pointe du doigt les bavards et ils sortent discrètement
- merci
- je suis Vincent Mazenod
- je suis blanc, j'ai 50 ans
- hétéro sexuel, 2 enfants
- fonctionnaire, informaticien
- je suis baptisé, non pratiquant, et plutot agnostique
- je joue de la cornemuse et j'aime les musiques du monde
- j'ai été bercé par le rock 70s et le punk
- bref moi je n'ai rien à cacher et si
----
## (Res)sources
* [🎥 Burning Man](https://www.youtube.com/watch?v=i9GfIxSLL94)
---
## Si je n'ai rien à cacher ...
![](images/jnarac/index/wc.jpg)
----
## (Res)sources
* [🔗 rien à cacher](https://fr.wikipedia.org/wiki/Rien_%C3%A0_cacher_(argument))
* [🔗 je n'ai rien à cacher](https://jenairienacacher.fr/)
---
#### ... alors je n'ai rien à craindre
![](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element: style="width: 400px"-->
Note:
- c'est le complément implicite
- rien à craindre de qui?
- de la loi
- donc de l'état qui possède le monopole de la violence
- pour faire respecter la loi
- cette patite musique est un appel la transparence de chacun au nom de la sécurité la sécurité de tous
- la novlangue d'Orwel dans 1984
- le langage structure ma pensée
- celui qui controle langage a le pouvoir
- islamogauchisme
- wokisme
- frappe chirurgical
- ecoterroriste
- vidéoprotection
- ...
----
## (Res)sources
* [🔗 Novlangue (*wikipedia*)](https://fr.wikipedia.org/wiki/Novlangue)
* [🔗 Quand la "vidéoprotection" remplace la "vidéosurveillance" (*Le monde*)](https://www.lemonde.fr/societe/article/2010/02/16/quand-la-videoprotection-remplace-la-videosurveillance_1306876_3224.html)
* [🎥 sur la manipulation des mots (*Franck Lepage*)](https://www.youtube.com/watch?v=mD-G5lHXviY)
* [🎥 Le mot qui a remplacé "Hiérarchie" (*Franck Lepage*)](https://www.youtube.com/watch?v=IUB1XsT5IQU)
* [🎥 La langue de bois décryptée avec humour ! (*Franck Lepage*)](https://www.youtube.com/watch?v=oNJo-E4MEk8)
---
#### Vraiment!?
![](images/jnarac/index/nothing_to_fear.jpg)<!-- .element: style="width: 500px"-->
Note:
- On a un premier problème
- tout ce qui est légal, n'est pas forcément moral
- L'homosexualité était illégale à bien plus d'endroit
- Pour qu'une socicété évolue il faut qu'elle puisse penser l'interdit
- la vie privée est une condition à l'independance d'esprit
- l'independance d'esprit est une condition au progressisme
---
#### Pourtant l'injonction est partout!
![](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
![](images/jnarac/jnarac2/fitbit.png)<!-- .element: style="width: 150px"-->
Note:
- quantified yourself
- géolocalisation
- sécurité
- risque 0 / fuite des reponsabilité
- Vivre tue
- à qui profite cette transparence
- probablement à ceux qui soignent son acceptation de masse
---
<!-- .slide: data-background="images/jnarac/jnarac2/google.png" style="color: white" class="trsp" data-background-size="65%"-->
## Invitation à la prudence
"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place."
"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire."
[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/)
Note:
- On comprend bien qu'il sorte cet argument
- Ne mettez pas le nez dans mes affaires, occupez vous plutôt des vôtres
- Google en c'est plus long sur nous que nous n'avons sur lui non?
- on va y revenir
---
<!-- .slide: data-background="images/jnarac/jnarac2/fb.png" style="color: white" class="trsp" data-background-size="72%"-->
## Evolution des normes sociales
"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué."
[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html)
---
#### Mais il y a des exceptions
![](images/jnarac/gafa/zuc_cam.png)
Note:
- il a acheté les 3 maisons mitoyennes à la sienne
- les enfants des hypergagnants n'ont accès à aucun écran avant leur 14 ans
- l'adoption des évolutions de société sont donc à double vitesse
---
<!-- .slide: data-background="images/jnarac/jnarac2/dont_be_evil.png" style="color: white" class="trsp" data-background-size="100%"-->
### Naissance d'un modèle économique
* 2001 bulle Internet
* Amit Patel - data scientists
* avril 2002
* 5 pics successifs une seule requête
* les recherches sont prédictives
* Eric Schmidt devient PDG
* capitalise sur la découverte
Note:
- «nom de jeune fille de Carol Brady»
---
| Avant | Après |
| ------ | ----- |
| Les clients sont les utilisateurs | les clients sont les annonceurs |
| ![](images/jnarac/jnarac2/users_client.jpg)<!-- .element style="width: 60%" -->| ![](images/jnarac/jnarac2/ads_client.png) |
---
## de la promesse initale ...
![](images/jnarac/jnarac2/capitalisme_suveillance.png)
---
#### ... à la réalité ...
![](images/jnarac/jnarac2/capitalisme_suveillance2.png)
---
<!-- .slide: data-background="images/jnarac/jnarac2/sushana.png" style="color: white" class="trsp" -->
## ... du capitalisme de surveillance
* Sushana Zuboff
* surplus comportemental
* produit de prédictions
* vendus sur le marché des comportements futurs
* [pouvoir instrumentarien](https://fr.wikipedia.org/wiki/Scandale_Facebook-Cambridge_Analytica)
* impératif d'extraction
---
<!-- .slide: data-background="images/jnarac/jnarac2/dollars.png" style="color: white" class="trsp"-->
## Mutation du capitalisme
![](images/jnarac/jnarac2/mutations_capitalisme.png)
Note:
- capitalisme sauvage fin XIX
- matière première
- pétrole, acier, banques et IBM
- monopolistique
- grosses inégalité
- famines
- précarités
- crises successives
- oeuvres philantropique
- ne participe pas à la redistribution
- régulé avec l'arrivée de Roosvelt et l'après guerre
- reconstruction
- avancée social
- syndicalisme
- recouvrement de l'impot pour tous
- progressif pas proportionnel
- industrialisation fordisme / traylorisme
- accessibilité au plsu grand nombre
- American way of life
- exportation du modèle
- éducation
- alimente l'innovation
- les grandes fortunes sont en PLS
- ultralibéralisme
- Reagan / Tatcher (Mitterand) vont arrêter la régulation d'état
- halte à l'interventionnisme on dérégule
- laisser la "main invisible du marché" d'Adm Smith (qui n'a jamais écrit ça) agir
- profite aux grosses fortune
- recul du syndicalisme
- hausse des inégalités
- boum industrielle informatique
- financiarisation
- importance des flux de capitaux de l'investissement etc ...
- mondialisation
- moins de protectionisme
- plus d'import / export
- beaucoup de transport
- jusqu'à la crise des subprimes
- fin de la confiance dans les marchés
- capital algorithmique
- basée sur la technologie informatique
- Mise en place de plateforme
- précarisation salariale
- hausse des inégalités
- Nouveau modèle lié à la donnée
- contournement
- des lois travail
- de l'impot
- aussi appelé
- capitalisme de surveillance (Sushan Zuboff)
- technoféodalisme ou capital cloud (Yanis Varoufakis)
- Chaque nouvelle version du capitalisme asservie la précédente sans l'effacer
- on a toujours besoin de pétrole
- on farbique toujours des voitures
- le système financier est toujours modial
- mais pour foncionner la technologie est indispensables partout
----
## (Res)sources
* [📖 L’Âge du capitalisme de surveillance (*Shoshana Zuboff*)](https://www.zulma.fr/livre/lage-du-capitalisme-de-surveillance/)
* [📖 Le capital algorithmique (*Jonathan Martineau & Jonathan Durand Folco*)](https://ecosociete.org/livres/le-capital-algorithmique)
---
<!-- .slide: data-background="images/jnarac/jnarac2/karl_marx.png" style="color: white" class="trsp"-->
## le capitalisme
* infrastructure
* outil de production
* force de travail
* suprastructure
* institutions
* lois
* ordre social
* propriété privée
* économie de marché
Note:
- la propriété est présenter comme une liberté dans la déclaration des droits de l'homme
- c'est une vulnérabilité juridique
- elle permet d'user mais aussi d'abuser de tout ce dont on est propriétaire
- la propriété est le vol? Prudhon - a brûlé
---
<!-- .slide: data-background="images/jnarac/jnarac2/banksy_capitalisme.png" style="color: white" class="trsp bottom"-->
#### croissance & capital
* (M) les marchandises achetées
![](images/jnarac/jnarac2/capital_process.png)<!-- .element style="float: right" -->
* (C) capital fixe
* (V) capital variable
* (M') marchandises produites
* (PL) plus-value
* (A') argent de la vente
* (P) profit
----
## (Res)sources
* [📖 Capital et Idéologie en bande dessinée](https://www.seuil.com/ouvrage/capital-et-ideologie-en-bande-dessinee-claire-alet/9782021469578)
* [📖 Le choix du chomage](https://www.futuropolis.fr/9782754825450/le-choix-du-chomage.html)
---
<!-- .slide: data-background="images/jnarac/jnarac2/banksy_sauvage.png" style="color: white" class="trsp"-->
#### Le capital en pratique
* prendre des objets qui existent en dehors de la dynamique du marché
* les insérer dans cette dynamique du marché
* les transformer en produits vendables
* **marchandises fictionnelles**
* accaparement
* impéractif extractiviste
* extension du champs de collecte
* systématisation
* réduire les marges de production
* cout du travail
* échapper aux taxes
---
<!-- .slide: data-background="images/jnarac/jnarac2/avatar.jpeg" style="color: white" class="trsp bottom"-->
#### Le surplus comportemental est une marchandise fictionnelle
* on fait vos poubelles à votre insu
* on vous le cache
* on transforme vos déchets en avatar comportemental
* à l'insu de votre plein gré
* on utilise cette avatar pour
* prédire
* influencer
* contrôler
Note:
- message target super personnalisé
- individualisme VS classe
- destruction de la lutte des classe
---
<!-- .slide: data-background="images/jnarac/jnarac2/world-clipart-md.png" data-background-size="50%" style="color: white" class="trsp bottom"-->
## vers une datafication totale
* avant tout marchandisation
* activité online
* mobilité
* achats
* interactions sociales
Note:
- uber (eat) / deliveroo
- airbnb
- spotify
- nouveaux intermédiaires numériques
- qui se sont rendu indispensables des maisons de disques, leader sur son marché d'ici là
- onflyFans
- applis de rencontres
---
<!-- .slide: data-background="images/jnarac/jnarac2/digital_labor.jpg" class="trsp" style="color: white" -->
## à moindre coût
<table>
<tr>
<td>
* scalabilité de l'infrastructure
* digital labor
* PMA/PVD
* ubérisation
* surplus comportemental
* et le reste ... ![](images/jnarac/jnarac2/like_fb.png)<!-- .element: style="width: 20px" --> ![](images/jnarac/jnarac2/like_insta.png)<!-- .element: style="width: 20px" --> ![](images/jnarac/jnarac2/like_tiktok.png)<!-- .element: style="width: 20px" -->
![](images/jnarac/jnarac2/tweet_moderation.png)
</td>
<td>
![](images/jnarac/jnarac2/recaptcha.png)<!-- .element: style="width: 200px" -->
![](images/jnarac/jnarac2/google_advice.png)<!-- .element: style="width: 200px" -->
</td>
</tr>
</table>
Notes:
- ils possèdent l'infra
- AWS / Google cloud / Azure
- si on complète avec les projets
- facebook qui déploie le réseau en Afrique
- Google fiber
- Mekanical Turk On parle micro travail, micro tache, travailleurs du clics
- uberfiles casse du code du travail, accueilli par nos démocraties
- si nos déchets sur les plateformes permettent d'enrichir les plateformes
- c'est qu'utiliser les plateformes
- c'est travailler pour les plateformes
- temps de travail VS temps de loisir sur 50 ans
----
## (Res)sources
* [🔗 Monopole. En Afrique, Facebook pratique le colonialisme numérique](https://www.courrierinternational.com/article/monopole-en-afrique-facebook-pratique-le-colonialisme-numerique-webfirst-nouveau-site)
* [🔗 Google Fiber](https://fr.wikipedia.org/wiki/Google_Fiber)
* [🔗 Google Recaptcha is not an anti-fraud solution](https://www.evina.com/google-recaptcha-is-not-an-anti-fraud-solution/)
* [🔗 UberFiles](https://fr.wikipedia.org/wiki/Uber_Files)
---
<!-- .slide: data-background="images/jnarac/jnarac2/technofeodalisme.png" class="trsp bottom" style="color: white" -->
#### Le capitalisme est peut être déjà mort!
* techno serf
* techno prolo
* techno vassauts
* capital cloud
Note:
- grand bon en arrière
----
## (Res)sources
* [🎥 “LE CAPITALISME EST DÉJÀ MORT”](https://www.youtube.com/watch?v=qDJh9YyM3nc)
* [📖 Technoféodalisme - Cédric Durand](https://www.librairielesvolcans.com/livre/9782355221156-technofeodalisme-critique-de-l-economie-numerique-cedric-durand/)
* [📖 Les nouveaux serfs de l'économie - Yanis Varoufakis](https://www.librairielesvolcans.com/livre/9791020924186-les-nouveaux-serfs-de-l-economie-yanis-varoufakis/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/who-watches-the-watchmen-graffiti.jpg" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/unclesam.png" data-background-size="55%" class="trsp" style="color: white" -->
### No limit?
* BigTechs & Bigstates
* relations symbiotiques
* consommateurs
* victimes
* profiteurs
* Projet commun de technologie totale
* Militarisation des esprits
----
## (Res)sources
* [📖 Technopolitique : Comment la technologie fait de nous des soldats](https://www.librairielesvolcans.com/livre/9782021548549-technopolitique-comment-la-technologie-fait-de-nous-des-soldats-asma-mhalla/)
---
#### En Chine le message est clair
![](images/jnarac/jnarac2/china1.jpg)<!-- .element style="width: 80%" -->
Note:
- point sur la constitution de l'Internet chinois
- cloisonné pendant des années
- comme les russes
- le rend indépendant
- résilient
- avec la barrière de la langue
- impénétrable pour les marchés extérieurs
- Google n'a pas pénétré le marché chinois BATX
- les chinois ont pénétré le marché US avec TikTok
- un vrai missile anti aérien
---
## ... la collecte est organisée
![](images/jnarac/jnarac2/china2.jpg)
---
#### ... et tout le monde participe
![](images/jnarac/jnarac2/china3.jpg)<!-- .element style="width: 80%" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/trump-musk.png" class="trsp" data-background-position="top" -->
# USA?
---
#### En france?
![](images/jnarac/surveillance/macron_anon.png)
Note:
- Face aux enjeux de sécuité
- terrorisme
- harcèlement
- vol d'identité?
- usurpation du RSA (607.75€)
- Face aux forces en présence
- BigTech
- l'état cherche où exercer son pouvoir
- notre renseignement est traité par palantir
----
## (Res)sources
* [📖 Fichage en france](https://fr.wikipedia.org/wiki/Fichage_en_France)
* [📖 Attentifs ensemble! (Jérôme Thorel)](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
* [🔗 RGPD](https://www.cnil.fr/fr/reglement-europeen-protection-donnees)
---
## Fort du constat que:
« Quand on consulte des images djihadistes, on est un djihadiste. »
![](images/jnarac/surveillance/sarko.jpg)<!-- .element style="width: 75%" -->
Note:
- les petites phrases
- les petits raccourcis
- tiennent en 140 caractères
- pas l'explication de l'impôt progressif et de la redistribution
---
## hum!
![](images/jnarac/surveillance/emma-watson.png)<!-- .element style="width: 125%" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/tescreal.jpeg" class="trsp bottom" style="color: white" -->
## quel est le projet?
* **T**ranshumanism
* **E**xtropianism
* **S**ingularitarianism
* **C**osmism
* **R**ationalism
* **E**ffective **A**ltruism
* **L**ongtermism
Note:
- transhumanisme: réparé, amélioré, Dr Laurent Alexandre
- longtermisime que vous la vie des hommes vivants ici et maintenant face à la responsabilité de ce qui viendront dans 20 ans, 50 ans, 100 ans
- dans la continuité du discours méritocratique, libertarien et élististe servi par la mythologie de la Silicon Valley ...
- Jobs / Zuckerberg / Gates / Musk / Thiel / Bezos / Anderseen / la PayPal Mafia sont des adeptes avérés, connus et même assumé
- probablement que tous les gens que vous avez vu dans la vidéo du début ont à voir avec cette mouvance
- pas de taxes pour eux
- de la fondation en oeuvre philantropique
- et du business créé en dépouillant l'état
- de son argent
- et de sa souveraineté
- comment va t on adhérer à un projet qui programme notre extinction et la consécration des plus riches et influents?
----
## (Res)sources
* [🔗 The Acronym Behind Our Wildest AI Dreams and Nightmares](https://www.truthdig.com/articles/the-acronym-behind-our-wildest-ai-dreams-and-nightmares/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/biais.png" class="trsp" style="color: white" -->
#### Par quels moyens?
* exploitation de biais cognitif
* striatum
* plus de nourriture
* plus de sexe
* plus de condition social
* plus d'information
* moins d'effort
* inhibé par le cortex préfrontal
* éducation
* moral
----
## (Res)sources
* [🔗 Biais cognitif](https://fr.wikipedia.org/wiki/Biais_cognitif)
* [🔗 Striatum](https://fr.wikipedia.org/wiki/Striatum)
* [🔗 Cortex préfrontal](https://fr.wikipedia.org/wiki/Cortex_pr%C3%A9frontal)
* [📖 Le bug humain](https://www.librairielesvolcans.com/livre/9782266306249-le-bug-humain-sebastien-bohler/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/dealers.jpg" class="trsp" style="color: white" -->
### Les crochets addictifs
* logique de but
* temporalité du progès et de l'intensification
* progression dosée
* récompenses régulières
* la rétroaction et l'interaction sociale
* boucle d'inachèvement
* déroulé infini
#### "créer des émotions, génére des habitudes"
Note:
* design technologique
* design cognitif
* économie de l'attention
* sécurité
* confort
* rapidité
* comme un dealer de crack qui propose des doses gratuites
* flippant non?
----
## (Res)sources
* [🎥 Dopamine](https://www.arte.tv/fr/videos/RC-017841/dopamine/)
* [🎥 Comment les applis piègent notre cerveau?](https://www.arte.tv/fr/videos/109374-000-A/dopamine-comment-les-applis-piegent-notre-cerveau/)
* [🎥 La puissance des réseaux sociaux en question](https://www.arte.tv/fr/videos/109374-000-A/dopamine-comment-les-applis-piegent-notre-cerveau/)
* [🎥 Le Phénomène Terrifiant des Ipad Kids (ils sont foutus)](https://www.youtube.com/watch?v=Kbxxbs7emZw)
---
<!-- .slide: data-background="images/jnarac/jnarac2/freeparty.png" class="trsp" style="color: white" -->
## Quoi faire?
* utiliser / penser l'alternative
* la popriété est elle une liberté?
* le pouvoir est il une nécessité?
* créer des TAZ (ZAT)
* consommer / s'approprier l'art, la poésie, le beau, le tendre
* philosopher / faire de la propagande
* objectiver sa dépendance
* désactiver les notfis
----
## (Res)sources
* [📖 Taz ; zone autonome temporaire - Hakim Bey](https://www.librairielesvolcans.com/livre/9782841620203-taz-zone-autonome-temporaire-hakim-bey/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/no_signal.gif" data-background-position="top" data-background-size="105%" -->
---
<!-- .slide: data-background="images/chun/applause.gif" style="color: white" class="trsp" -->
# Merci
---
<!-- .slide: data-background="images/jnarac/jnarac2/BigBrother.jpg" style="color: white;" class="trsp middle" -->
# Questions
# Réactions
---
<!--
<blockquote class="twitter-tweet">
<p lang="en" dir="ltr">Thank fuck we jailed those 2 who threw soup over a completely covered painting for 2 years . <a href="https://t.co/Bjj8mau6kV">pic.twitter.com/Bjj8mau6kV</a></p>
&mdash; Weeton4💙 (@Weeton64)
<a href="https://twitter.com/Weeton64/status/1839741067194728596?ref_src=twsrc%5Etfw">September 27, 2024</a>
</blockquote>
<script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
---
* https://x.com/RachelTobac/status/1840138057812771301
* https://x.com/lecoindeslgbt/status/1817998752013001085
* https://x.com/Push_Olve/status/1824207784977543614
* https://x.com/vinceflibustier/status/1821948075482460322
## Société post vérité & démocratie
* https://www.avast.com/fr-fr/c-how-google-uses-your-data
* https://policies.google.com/technologies/partner-sites?hl=fr-CA
* https://support.google.com/accounts/answer/162744?hl=fr
* https://takeout.google.com
* https://www.privacyaffairs.com/fr/facebook-data-collection/
* https://www.lesnumeriques.com/societe-numerique/tout-ce-que-sait-facebook-sur-vous-et-plus-encore-a213289.html
* https://comarketing-news.fr/facebook-collecte-vos-donnees-meme-si-vous-navez-pas-de-compte/
-->
\ No newline at end of file
## Lectures
<iframe border=0 frameborder=0 height=250 width=550 src="https://twitframe.com/show?url=https://twitter.com/Klubdesloosers/status/17401418682"></iframe>
## L'utopie numérique
[![Aux sources de l'utopie numérique](images/jnarac/books/avecwholeEarth.jpg "Aux sources de l'utopie numérique")<!-- .element: width="50%" -->](http://cfeditions.com/Turner/)
## Le cimetière de prague
![Le cimetière de Prague](images/jnarac/books/le-cimetiere-de-prague.jpg)
## La cathédrale et le bazar
[![La Cathédrale et le Bazar](images/jnarac/books/Cathedral-and-the-Bazaar-book-cover.jpg)<!-- .element: width="35%" -->](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar)
* [Eric Raymond](https://fr.wikipedia.org/wiki/Eric_Raymond)
## Surveillance://
[![surveillance://](images/jnarac/books/surveillance_nitot.jpg)<!-- .element: width="60%" -->](http://standblog.org/blog/pages/Surveillance)
* [Tristan Nitot](https://fr.wikipedia.org/wiki/Tristan_Nitot)
### Attentifs ensemble!
[!["Attentifs ensemble!"](images/jnarac/books/thorel.jpg "Attentifs ensemble!")<!-- .element: width="35%" -->](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
## Les marchands de peur
[![Les Marchands de peur](images/jnarac/books/Les-marchands-de-peur.jpg)<!-- .element: width="25%" -->](http://editionslibertalia.com/catalogue/a-boulets-rouges/Les-Marchands-de-peur)
* [Mathieu Rigouste](https://fr.wikipedia.org/wiki/Mathieu_Rigouste)
## Guide d'auto défense numérique
[![Guide d'auto défense numérique](images/jnarac/books/gadn.png)<!-- .element: width="40%" -->](https://guide.boum.org/)
Note:
- une suggestion de lecture pour les RSSI dans la salle
- permet d'être sur la même longueur d'onde que les geeks dans mon genre
- ouvrage non conventionel de SSI
- Faire marcher le bon sens
- bon pour tous
- ne pas croire aux listes noires mais au listes blanches
- analyse de risque personnel
- 15 €
- Prendre du recul ... voulez vous prendre un peu plus de recul?
## La société du risque
[![La société du risque](images/jnarac/books/la_societe_du_risque.jpg "La société du risque")](http://www.amazon.fr/La-soci%C3%A9t%C3%A9-risque-autre-modernit%C3%A9/dp/2081218887)
Note:
- horizons entièrement contrôlés et modelés par l'homme lui même
- société post industrielle complètement affranchie des contraintes de la nature
- l'homme n'est alors plus menacé par son environnement mais par la manière dont il le transforme
- il gère du coup des risques
- qu'il subit
- dont il est lui même acteur
- La sécurité entre exactement dans ce paradigme
- il n'y a pas de "bonnes décisions", ni de "systèmes sécruisés"
- même hélise lucet le dit dans cash investigation "busines de la peur"
- il n'y a que des scénarios plus ou moins probables, des opportunités et seulement 4 comportements possibles face au risque pour le gérer
- réduire le risque
- accepter le risque
- déporter le risque
- supprimer le risque (ne pas le prendre)
## Norbert wiener cybernétique et société
[![La Cybernétique et société](images/jnarac/books/Cybernetique-et-societe.jpg)<!-- .element: width="35%" -->](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782)
* [Norbet Wiener](https://fr.wikipedia.org/wiki/Norbert_Wiener)
![jnarac](images/jnarac/index/jnarac.png)<!--.element style="box-shadow: none;" -->
l'injonction à la transparence
#### "Don't hate the media, become the media"
[!["Don't hate the media, become the media"](images/jello.jpg "Don't hate the media, become the media")<!-- .element width="70%" -->](https://fr.wikipedia.org/wiki/Jello_Biafra)
##### [code is law](http://framablog.org/2010/05/22/code-is-law-lessig/)
## GAFAM / BATX
![GAFAM/BATX](images/jnarac/gafa/gafam_batx.png)<!-- .element style="width: 80%" -->
## GAFAM / BATX
### GAFAM
Google + Apple + Facebook + Amazon + Microsoft
### BATX
Baidu + Alibaba + Tencent + Xiaomi
### Différents modèles économiques
![ads](images/jnarac/gafa/ads.jpg "ads")<!-- .element: width="70%" -->
* [Shot de dopamine : ce que Facebook fait au cerveau de mon amie Emilie](https://www.nouvelobs.com/rue89/notre-epoque/20171222.OBS9715/shot-de-dopamine-ce-que-facebook-fait-au-cerveau-de-mon-amie-emilie.html) #neuromarketing
## pour un seul mantra ...
![alt text](images/jnarac/gafa/dontbeevil.jpg "don't be evil")<!-- .element: width="70%" -->
### *"make the world a better place*" ...
Note:
- pas de méchant
- que des bienfaiteurs de l'humanité
- ricains, tout est à vendre, tout est business
## For my business!
![Epubs stats](images/jnarac/gafa/epub-stats.png "Epubs stats!")<!-- .element: width="60%" -->
#### avec optimisation fiscale
Note:
- ça rapporte, et surtout ça croît à fond
- ce qu'on sait le mieux à moins de frais: c'est créer de l'information
- en faire générer par l'utilisateur, le consommateur et faire du business avec
## Si c'est gratuit
### c'est l'utilisateur le produit!
![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:40%;" -->
## Données personnel
![Cartographie des données personnelles](images/jnarac/gafa/carto_donnees_personnelles.png)<!-- .element: width="60%" -->
### Le nouveau pétrole
## Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous
* [Google Mon activité](https://myactivity.google.com/myactivity)
* [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0)
* [Google passwords](https://passwords.google.com/)
* Google [analytics](https://www.google.com/intl/fr/analytics/), [AdSense](https://www.google.fr/adsense/start/), [AdWords](https://adwords.google.com)
* [facebook peut savoir ce que vous n'avez pas osé publier](http://www.numerama.com/magazine/32751-facebook-peut-savoir-ce-que-vous-n-avez-pas-ose-publier.html)
* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
## Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> changent
* [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/)
* [Picasa](http://www.google.com/intl/fr/picasa/) et la reconnaissance automatique notamment des gens dans le temps
* [Êtes-vous déprimés ? Demandez à Google](https://www.sciencesetavenir.fr/sante/etes-vous-deprimes-demandez-a-google_115784)
* [Facebook détecte notre classe sociale. Et déclenche la lutte (algorithmique) finale](http://affordance.typepad.com/mon_weblog/2018/02/cest-la-lutte-algorithmique-finale-.html)
* [Patent "Socioeconomic group classification based on user features"](http://pdfaiw.uspto.gov/.aiw?PageNum=0&docid=20180032883&IDKey=175CD64C2991&HomeUrl=http%3A%2F%2Fappft.uspto.gov%2Fnetacgi%2Fnph-Parser%3FSect1%3DPTO1%2526Sect2%3DHITOFF%2526d%3DPG01%2526p%3D1%2526u%3D%25252Fnetahtml%25252FPTO%25252Fsrchnum.html%2526r%3D1%2526f%3DG%2526l%3D50%2526s1%3D%25252220180032883%252522.PGNR.%2526OS%3DDN%2F20180032883%2526RS%3DDN%2F20180032883)
* [La tyrannie des agissants](https://resistanceauthentique.net/tag/tyrannie-des-agissants/)
<section data-background-image="https://media.giphy.com/media/UqxVRm1IaaIGk/giphy.gif">
<h2>Surfez couvert?</h2>
</section>
## Comment faire?
## Quand on y connaît rien en informatique ...
## Ne surfez pas!
## Merci!
### Questions?
## Sinon pour comprendre les enjeux ...
## Une brève histoire du secret et de la vie privée
## Comment gardait on les secrets autrefois
* on ne disait pas
* on ne faisait rien qui pouvait trahir qu'on savait
* on cachait
* on obfusquait
* on séquestrait
* on contrôlait ceux qui savent
![coffre enterré / stégano]
![Bâton de plutarque](images/crypto/scytale.png)
![Coffre](https://pxhere.com/fr/photo/566303)
https://commons.wikimedia.org/wiki/File:Enigma.jpg?uselang=fr
historique des usages et non des théories
https://commons.wikimedia.org/wiki/File:Skytale.png
## Puis l'air du numérique arriva
Au début la ROM / RAM
problème avec la RAM
Apple II
## chiffrement symétrique
https://pixabay.com/fr/s%C3%A9curit%C3%A9-des-donn%C3%A9es-445154/
utilisé depuis l'antiquité
le secret est sur la disquette et éventuellement dans la RAM (Forensic)
sécurisé les périphériques externes
toujours valable pour les clés USB
## PC avec disque dur
fichiers stockés
sécurité du disque dur
un disque dur est accessible en lecture écriture à quiconque le démonte et l'ouvre à partir d'un autre système
partition chiffrée ou support amovible chiffré
fichiers temporaires
le disque entier devrait être chiffré
la RAM reste un problème
## le réseau / l'Internet
tout passe en clair (encore aujourd'hui même si ça s'améliore de jour en jour)
beaucoup de communication point à point le chiffrement symétrique différents problèmes
comment communiquer la clé secrète permettant de lire le message?
Questions subsidiaire: comment s'assurer de l'authenticité du message
* qui l'a écrit?
* a t il était modifié par quelqu'un d'autre?
* comment dois je procéder pour partager un message avec n client?
## protéger les échanges
### chiffrement asymétrique (à clé publique)
50 Claude Shannon
70 Cryptogie moderne
91 PGP
Phil Zimmermann
cryptowars
https://yahooeysblog.files.wordpress.com/2016/04/phil-zimmermann-outlaws.jpg
## nouvel enjeu de l'OS
Que fait mon système d'exploitation?
Que dit il sur moi dans mon dos?
mon système est chiffré mais pourquoi windows ne l'envoie à la NSA?
- whistle blower
- l'un de intérêt de l'open sour ce et surtout du logiciel libre
## logiciel libre
je ne relis pas le code mais je sais que cette relecture a été fait par une commauté
## le web
bien que décentralisé au départ il concentre l'activité du réseau autour de point sépciaux les serveurs ou sites web?
pose de nouveau problème
comment chiffrer les informations échnagées entre un utilisateurs et un site, voir de site à site
si vous pensez que ce n'est pas important pensez à votre n° de CB qui tarnsite sur les sites de e-commerce
## SSL / TLS
Autorité de certification
## le web2
émergence du profiling et du modèle de publicité (fait suite à la première bulle)
les échnages sont sécurisés mùais les données échangées le sont parfois à l'insu de l'utilisateur et pour de finalité qui lui échappe
- profiling repéré quel utilisateur consulte quel page à quel férquence accéder à partir de quelle requête basiquement
## les smartphones
cumul tous les problèmessage
deivce à chiffrer (perdable)
et largement profile
## le coud
## service souverain
## bloqueur en tout genre
## écoute des tuyaux
## Tor, Bitcoin messagerie chiffrée
## over the world
## Avez vous quelque chose à cacher
## intelligence économique
![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->
## Motivations
* Espionnage d'état
* Sécurité d'état
* Intelligence économique
* Argent (chantage/ranson/opération commanditée)
* (H)ac(k)tivisme
* Goût du challenge
* Curiosité / ennui (script kiddies)
* Vengeance
* Pentesting (à titre préventif)
## Social engineering
![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
## Social engineering
![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
## Google Fu
![Google Fu](images/jnarac/ie/googlefu.jpg "Google Fu")<!-- .element: width="45%" -->
[Google Hacking Database (GHDB)](https://www.exploit-db.com/google-hacking-database/)
![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->
## Shodan HQ
![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->
* Découverte de l'internet ...
* en mode combinatoire
* en analysant les bannières des services
* Prise en main rapide
* [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
* [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)
## IE offensive (pentest)
![Metasploit](images/jnarac/ie/msf.png "Metasploit")<!-- .element width="40%" -->
![Armitage](images/jnarac/ie/armitage.png)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie
* Choisir de [bons mots de passe](passwords.html)
* Mettre à jour
* son système
* ses logiciels
* Limiter les informations en ligne
* Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information
## Je n'ai rien à cacher ...
![WC](images/jnarac/index/wc.jpg)
## ... donc rien à craindre
![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element style="width: 30%" -->
![Elf Surveillance Santa Camera](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
![Edward Snowden](images/jnarac/index/twitt-snowden.png)
## RGPD
![RGPD](images/jnarac/law/gdpr.jpg)
## RGPD
Règlement général sur la protection des données [UE]
* [Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen)
* [Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels)
* [**07 octobre 2015** - Invalidation du « safe harbor » par la CJUE : une décision clé pour la protection des données](https://www.cnil.fr/fr/invalidation-du-safe-harbor-par-la-cour-de-justice-de-lunion-europeenne-une-decision-cle-pour-la-0)
* En France la CNIL devient autorité de contrôle
## Périmètre
* Prise de position
* Réglement européen
* envigueur le 25 mai 2018
* Dans tous les états membres de l'UE
* <strike>Déclaration</strike>
* responsabilité
* démonstration permanente du maintien de la conformité
## Périmètre
* Tout service ou sous traitant (y compris hors UE) traitant des données de résidents de l'UE
* Entreprises
* Associations
* Organismes publics
* Sous traitants
## Objectifs
* Renforcer la transparence
* Quelles données sont collectées?
* Dans quels buts?
* Pour combien de temps?
## Objectifs
* Faciliter l'exercice des droits
* droit à la rectification
* droit à la portabilité
* récupération
* communication à un autre traitement
## Objectifs
* Faciliter l'exercice des droits
* droit à l'oubli
* suppression de données personnelles
* dès qu'elles ne sont plus nécessaires au traitement
* dès que le consentement de l'utilisateur a été retiré
* dès que la personne s'y oppose
## Objectifs
* Crédibiliser la régulation
* Réclamation auprès de l'autorité de contrôle
* Droit de recours contre le responsable du traitement ou un sous traitant
* Actions collectives ou personnelles
* Sanctions
* 4% du chiffre d'affaire annuel mondial
* 20 000 000 €
## Objectifs
* Responsabiliser les acteurs traitant des données
* Obligation d'information en cas de violation de données à caractère personnel
* autorité de contrôle
* La personne concernée
## Principes
* Accountability
* tous responsables
* tous auditables
* <strike>Déclaration CNIL</strike>
* Privacy By Design
* Portection des données pris en compte du début
* Security By Default
* Mesures de sécurité nécessaires
* Détection de compromission
## Principes
* DPO (Data Protection Officer)
* conformité RGPD
* Point de contact avec les autorités
* Analyse d'impact (PIA)
* [un logiciel pour réaliser son analyse d’impact sur la protection des données (PIA)](https://www.cnil.fr/fr/rgpd-un-logiciel-pour-realiser-son-analyse-dimpact-sur-la-protection-des-donnees-pia)
## [RPGD : en 6 étapes (CNIL)](https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes)
1. Désigner un pilote (DPO/DPD)
2. Cartographier
3. Prioriser
4. Gérer les risques
5. Organiser
6. Documenter
### Prouver la conformité = Avoir la documentation nécessaire
## Transfert des données hors UE
* Vérifier que le pays vers lequel vous transférez les données est reconnu comme adéquat par la Commission européenne
* Dans le cas contraire, encadrez vos transferts
## Données sensibles
* origines raciales ou ethniques
* opinions politiques, philosophiques ou religieuses
* appartenance syndicale
* santé
* orientation sexuelle
* génétiques ou biométriques
* infraction ou de condamnation pénale
* sur les mineurs
Soumises à autorisation de la CNIL
## dispositifs spéciaux
* Recherche publique
* [Protection du Potentiel Scientifique et Technique de la nation](http://fr.wikipedia.org/wiki/Protection_du_potentiel_scientifique_et_technique_de_la_nation_%28PPST%29)
* Données de santé
* [ASIP santé - L'agence française de la santé numérique](http://esante.gouv.fr/)
* Etablissements de crédit
* [Garanties spécifiques de sécurité](http://www.fbf.fr/fr/contexte-reglementaire-international/cadre-juridique/les-principaux-textes-regissant-le-secteur-bancaire-francais)
## SSI
![SSI](images/jnarac/ssi/vigipirate.jpg "SSI")<!-- .element width="40%" -->
### Problématique nationale
#### [La défense en profondeur](http://circulaire.legifrance.gouv.fr/pdf/2009/04/cir_2014.pdf)
![fortification à la Vauban](images/jnarac/ie/Vauban_Fortifications.jpg "fortification à la Vauban")<!-- .element width="45%" style="float: right;margin: 15px;"-->
exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu'un composant particulier de sécurité est compromis ou défaillant
<small>Sébastien Le Prestre de Vauban</small>
## Stratégie de la défense en profondeur
* n'évite pas l'attaque
* ralentit l'attaquant
* chacun est un maillon des chaînes fonctionnelles Sécurité Défense & SSI et doit
<br>
### Sécurité = réduire le risque = rendre les attaques coûteuses
### Stratégie de la défense en profondeur
Chaque maillon est reponsable
* de l'analyse des risques inhérents à son périmètre pour mieux les maîtriser
* de l'anticipation & de la prévention des accidents et des actes de malveillance
* de l'amélioration continuelle de la sécurisation de son périmètre
* le risque 0 n'existe pas
* la sécurité peut toujours être améliorée
## la chaîne Sécurité Défense
![la chaîne Sécurité Défense](images/jnarac/ie/chaine_fonctionnelle.png "la chaîne Sécurité Défense")<!-- .element width="80%" -->
## la chaîne SSI
![Organisation nationale](images/jnarac/ie/organisation_nationale.png "Organisation nationale")<!-- .element width="45%" -->
## l'ANSSI
[![ANSSI](images/jnarac/ie/Anssi.png "ANSSI")](http://www.ssi.gouv.fr/)
## l'ANSSI
* force d'intervention (CERT-FR) & de prévention
* contribue à l'élaboration de la stratégie nationale et européenne SSI
* [EBIOS Expression des Besoins et Identification des Objectifs de Sécurité](https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/)
* [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/)
* renforcé par la LPM
* protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France
#### ... d'importance Vitale
[SAIV (Secteur d'Activités d'Importance Vitale)](http://www.sgdsn.gouv.fr/site_rubrique70.html) - selon article R1332-2 du Code de la défense français
* **Secteurs étatiques**: activités civiles de l’Etat, activités militaires de l’Etat, activités judiciaires
* **Secteurs de la protection des citoyens**: santé, gestion de l'eau, alimentation
* **Secteurs de la vie économique et sociale de la nation**: énergie, communication, électronique, audiovisuel et information (les quatre représentent un secteur), transports, finances, industrie
* La liste exhaustives est secret défense
## Surveillance
!["surveillance"](images/jnarac/surveillance/obama-prism-raccroche.jpg "surveillance") <!-- .element: width="70%" -->
Note:
- Barack
- snowden juin 2013
- NSA
- Prism
- grand retour en arrière au moins en facade
- bad for business
## Chine
![Chines cop](images/jnarac/surveillance/chinese_cop.jpg)<!-- .element width="85%" -->
[<small>Face Recognition Glasses Augment China’s Railway Cops</small>](http://www.sixthtone.com/news/1001676/face-recognition-glasses-augment-chinas-railway-cops)
[<small>La Chine met en place un système de notation de ses citoyens pour 2020</small>](http://www.lefigaro.fr/secteur/high-tech/2017/12/27/32001-20171227ARTFIG00197-la-chine-met-en-place-un-systeme-de-notation-de-ses-citoyens-pour-2020.php)
## whistle blowers
![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->
Note:
- cypher punk
- libertarien
- le renseignement est il à combattre?
## Surveillance En France
!["surveillance"](images/jnarac/surveillance/valls-prism-raccroche.jpg "surveillance")<!-- .element: width="70%" -->
Note:
- France
- 7 janvier 2015 (Je suis Charlie)
- Je suis sur écoute
- Loi sur le renseignement
- qui abroge un cadre légal existant
- LIL
- le business en fera les frais
- la démocratie aussi
## LIL
[!["SAFARI ou la chasse aux Français"](images/jnarac/surveillance/safari.jpg "SAFARI ou la chasse aux Français")](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus)
[!["cnil"](images/jnarac/surveillance/cnil.jpg "cnil")](http://www.cnil.fr/)
#### « Quand on consulte des images de djihadistes, on est un djihadiste. »
![« Quand on consulte des images de djihadistes, on est un djihadiste. »](images/jnarac/surveillance/sarko.jpg "« Quand on consulte des images de djihadistes, on est un djihadiste. »")<!-- .element width="50%" -->
![« Merde je suis Emma Watson nue. »](images/jnarac/surveillance/emma-watson.png "« Merde je suis Emma Watson nue. »")<!-- .element width="50%" -->
#### Mégafichier TES
![Méga fichiers TES](images/jnarac/surveillance/megafichier_TES.jpg)<!-- .element width="25%" -->
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France)
* [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes)
* [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968)
## Internet
![Hippies](images/jnarac/www/hippies-60s.jpg)<!-- .element width="60%" -->
## Internet
* __efficient__: les messages arrivent toujours
* __résiliant__: trouve d'autres chemin si besoin
* __projet politique__: modèle de société mondiale
* __décentralisé__: personne ne le contrôle réellement
* __ouvert__: très facile de s'y connecter
* __nativement non sécurisé__: tout cricule en claire
* __transmission par paquet__: via le protocol TCP / IP
## le web
* n'est pas Internet, mais fonctionne grâce à l'Internet
* n'est ni Google, ni facebook
* encore moins chrome ou firefox
* inventé par [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Tim Berners Lee](https://fr.wikipedia.org/wiki/Tim_Berners-Lee) début 90
* il est conçu comme une mine d'informations
* pas comme un lieu de transactions économiques
* tout est ouvert
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Wikipédia](https://wikipedia.org) incarne les concepts fondamentaux du web
## le web
* repose sur le parcours discursif
* lien hypertexte
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> URL (Uniform Resource locator)](https://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
<br />
<div style="text-align: center">
![url](images/jnarac/www/url.jpg "url")<!-- .element: width="55%" -->
</div>
* supporté par un protocole [HTTP](../1337/http.html)
## le web n'oublie jamais
[![wayback machine](images/jnarac/www/waybackmachine.png "Waybackmachine")](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/)
Note:
- waybackmachine vous connaissez?
- le tout est d'assumer ses coupes de cheveux
- et ses propos antérieurs, on change, l'environnement change
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web n'oublie jamais
* Désactiver les partages automatiques
* de localisation
* de photos
* Réfléchir avant de mettre quoique ce soit en ligne
* photos
* partages d'information
* Se protéger et protéger les autres
* Enfants, famille, amis, collègue, employeurs
## le web est résiliant
[![Effet Streisand](images/jnarac/www/Streisand_Estate.jpg "Effect Streisand")](http://fr.wikipedia.org/wiki/Effet_Streisand)
Note:
- effet Streisand en 2003
- poursuite du photographe diffuseur
- 420 000 visistes le mois suivant
- l'image sur wikipedia en Creative common
- ce qu'on essaie de supprimer peut rester
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est résiliant
* Faire valoir [son droit au déréférencement](https://www.cnil.fr/fr/le-droit-au-dereferencement)
* suppression des résultats des moteurs de recherche
* ne supprime pas l'information du web
* [Google Search Console (ex webmaster tools)](https://www.google.com/webmasters/tools/home?hl=fr&pli=1)
* si vous avez "la main sur la page"
# Mots de passe # Mots de passe
# <i class="fa fa-user-secret" aria-hidden="true"></i> # <i class="fa fa-user-secret"></i>
## Les mots de passes ### <i class="fa-solid fa-trophy"></i> Les mots de passes
1. ça ne se prête pas 1. ça ne se prête pas
2. ça ne se laisse pas traîner à la vue de tous 2. ça ne se laisse pas traîner à la vue de tous
...@@ -15,290 +15,113 @@ ...@@ -15,290 +15,113 @@
8. mieux vaut les avoir avec soi 8. mieux vaut les avoir avec soi
## C'est une question d'hygiène! ### <i class="fa-solid fa-head-side-mask"></i> C'est une question d'hygiène!
![preservatif](images/passwords/preservatif-darvador.jpg)<!-- .element width="30%" --> ![preservatif](images/passwords/preservatif-darvador.jpg)<!-- .element width="30%" -->
[CNIL / Authentification par mot de passe : les mesures de sécurité élémentaires](https://www.cnil.fr/fr/authentification-par-mot-de-passe-les-mesures-de-securite-elementaires)
## [<i class="fa fa-firefox" aria-hidden="true"></i> Firefox](https://www.mozilla.org/fr/firefox/new/)
### [<i class="fab fa-firefox"></i> Firefox](https://www.mozilla.org/fr/firefox/new/)
* Stocke les mots de passes en clair * Stocke les mots de passes en clair
* *Préférences > Sécurité > Identifiants enregistrés* * *Préférences > Sécurité > Identifiants enregistrés*
* Propose un "mot de passe principal"
![/o\](images/passwords/password.firefox.png)<!-- .element style="width: 500px" -->
* Propose un "mot de passe principal"
* *Préférences > Sécurité > Utiliser un mot de passe principal*
* [Vulnérable](https://www.raymond.cc/blog/how-to-find-hidden-passwords-in-firefox/) * [Vulnérable](https://www.raymond.cc/blog/how-to-find-hidden-passwords-in-firefox/)
* [Firefox Sync](https://www.mozilla.org/en-US/firefox/sync/)
## [<i class="fa fa-chrome" aria-hidden="true"></i> Chrome](https://www.google.fr/chrome/browser/desktop/)
### [<i class="fab fa-chrome"></i> Chrome](https://www.google.fr/chrome/browser/desktop/)
* Stocke les [mots de passe en ligne](https://passwords.google.com/settings/passwords) * Stocke les [mots de passe en ligne](https://passwords.google.com/settings/passwords)
* non souverain * non [souverain](sovereignty.html)
* comme [LastPass](https://www.lastpass.com/fr), [Dashlane](https://www.dashlane.com/), [iCloud](https://www.icloud.com/), ... * comme [LastPass](https://www.lastpass.com/fr), [Dashlane](https://www.dashlane.com/), [iCloud](https://www.icloud.com/), ..., [Firefox Sync](https://www.mozilla.org/en-US/firefox/sync/)
![/o\](images/passwords/password.google.png) ![/o\](images/passwords/password.google.png)
## [KeePass](http://keepass.info/) ### <i class="fa-solid fa-key"></i> [KeePass](http://keepass.info/)
* Gestionnaire (base de données, wallet, ...) de mots de passe * Gestionnaire (base de données, wallet, ...) de mots de passe
* **souverain** * **souverain**
* <i class="fa fa-bullhorn" aria-hidden="true"></i> [Produits Certifiés CSPN par l'ANSSI](https://www.ssi.gouv.fr/entreprise/certification_cspn/keepass-version-2-10-portable/) * <i class="fa fa-bullhorn"></i> [Produits Certifiés CSPN par l'ANSSI](https://www.ssi.gouv.fr/entreprise/certification_cspn/keepass-version-2-10-portable/)
* <i class="fa fa-bullhorn" aria-hidden="true"></i> reco CNRS à l'[ANF Protection des données par le chiffrement (2015)](http://resinfo.org/spip.php?article86) * <i class="fa fa-bullhorn"></i> reco CNRS à l'[ANF Protection des données par le chiffrement (2015)](http://resinfo.org/spip.php?article86)
* [<i class="fa fa-file-pdf-o" aria-hidden="true"></i>
Gérer ses mots de passe avec KeePass et KeeFox par M. Libes](http://cesar.resinfo.org/IMG/pdf/07-anf_chiffre_-_tp_keepass_-_procedure.pdf)
## [KeePass](http://keepass.info/) ### <i class="fa-solid fa-key"></i> [KeePass](http://keepass.info/)
<i class="fa fa-windows" aria-hidden="true"></i> Full windows <i class="fab fa-windows"></i> Full windows
* intégration en [mono](http://www.mono-project.com/) sous linux & Mac OS X * intégration en [mono](http://www.mono-project.com/) sous linux & Mac OS X
* bugué sous certains environnement linux * bugué sous certains environnement linux
* [nombreux plugins](http://keepass.info/plugins.html) * [nombreux plugins](http://keepass.info/plugins.html)
* dont [keepasshttp](https://github.com/pfn/keepasshttp) <i class="fa fa-thumbs-o-up" aria-hidden="true"></i> qui permet l'intégration au navigateur * dont [keepasshttp](https://github.com/pfn/keepasshttp) <i class="fa fa-thumbs-o-up"></i> qui permet l'intégration au navigateur
## [KeePass](http://keepass.info/) ### <i class="fa-solid fa-key"></i> [KeePass](http://keepass.info/)
* KeePass 1 (Classic Edition) * KeePass 1 (Classic Edition)
* .kdb * .kdb
* KeePass 2 <i class="fa fa-thumbs-o-up" aria-hidden="true"></i> (Professional Edition) * KeePass 2 <i class="fa fa-thumbs-o-up"></i> (Professional Edition)
* .kdbx <i class="fa fa-thumbs-o-up" aria-hidden="true"></i> * .kdbx <i class="fa fa-thumbs-o-up"></i>
* meilleure interropérabilité * meilleure interropérabilité
* permet d'attacher des fichiers * permet d'attacher des fichiers
* permet de lier un utilisateur windows à une base de données * permet de lier un utilisateur windows à une base de données
## [KeePass](http://keepass.info/) / config ### <i class="fa-solid fa-key"></i> [KeePassX](https://www.keepassx.org/) <i class="fas fa-thumbs-down"></i>
#### Tools > Options
![Keepass config](images/passwords/keepass.config.png)
### [KeePassX](https://www.keepassx.org/) <i class="fa fa-thumbs-o-down" aria-hidden="true"></i>
* Portage officieux de keepass * Portage officieux de keepass
* cross-platform (<i class="fa fa-windows" aria-hidden="true"></i> Windows, <i class="fa fa-apple" aria-hidden="true"></i> Mac OS X, <i class="fa fa-linux" aria-hidden="true"></i> Linux) * cross-platform (<i class="fab fa-windows"></i> Windows, <i class="fab fa-apple"></i> Mac OS X, <i class="fab fa-linux"></i> Linux)
* Développement chaotique * Développement chaotique
* non intégration d'une partie du code produit par la communauté * non intégration d'une partie du code produit par la communauté
* notamment le portage du plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp) * notamment le portage du plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp)
## [KeePassXC](https://keepassxc.org/) <i class="fa fa-thumbs-o-up" aria-hidden="true"></i> ### <i class="fa-solid fa-key"></i> [KeePassXC](https://keepassxc.org/) <i class="fas fa-thumbs-up"></i>
* Portage officieux de keepass * Portage officieux de keepass
* [KeepassXC – A cross-platform community fork of KeepassX](https://news.ycombinator.com/item?id=13468261) * [KeepassXC – A cross-platform community fork of KeepassX](https://news.ycombinator.com/item?id=13468261)
* cross-platform (<i class="fa fa-windows" aria-hidden="true"></i> Windows, <i class="fa fa-apple" aria-hidden="true"></i> Mac OS X, <i class="fa fa-linux" aria-hidden="true"></i> Linux) * cross-platform (<i class="fab fa-windows"></i>, <i class="fab fa-apple"></i>, <i class="fab fa-linux"></i>)
* [Récemment stable](https://github.com/keepassxreboot/keepassxc/releases) * <strike>Récemment</strike> parfaitement stable
* la [pulse du projet](https://github.com/keepassxreboot/keepassxc/pulse) * la [pulse du projet](https://github.com/keepassxreboot/keepassxc/pulse)
* Implémente en natif le RPC via http pour l'intégration aux navigateurs <i class="fa fa-thumbs-o-up" aria-hidden="true"></i> * Implémente en natif <strike>le RPC via http</strike> Unix sockets (ou pipes sous Windows) pour l'intégration aux navigateurs <i class="fa fa-thumbs-o-up"></i>
## [KeePassXC](https://keepassxc.org/) / config
#### Tools > Options
![KeepassXC config](images/passwords/keepassxc.config.general.png)
## [KeePassXC](https://keepassxc.org/) / config
#### Tools > Options
![KeepassXC config](images/passwords/keepassxc.config.http.png)
## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md)
* Extension pour l'intégration de [KeePass](http://keepass.info/) au navigateur [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/)
* Repose sur [KeePass](http://keepass.info/) et le plugin
* [keepasshttp](http://keepass.info/plugins.html#keepasshttp)
## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) [Fonctionnalités](http://keefox.org/features)
* Cherche un mot de passe dans [KeePass](http://keepass.info/) à partir de l'url consultée
* Sauvegarde les nouvelles entrées dans [KeePass](http://ke epass.info/)
* permet d'organiser ses mots de passes à l'enregistrement
## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) Import
* Import de mots de passe enregistrés dans firefox
* [possibilité d'import sous windows](http://keefox.org/migration)
* [NirSoft’s WebBrowserPassView](http://www.nirsoft.net/utils/web_browser_password.html)
* [How To Import Your Saved Browser Passwords Into KeePass](https://www.howtogeek.com/70801/how-to-import-your-saved-browser-passwords-into-keepass/)
* solution <i class="fa fa-windows" aria-hidden="true"></i> Windows
## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](http://keefox.org/) / config
* pré-requis: [KeePass](http://keepass.info/) + le plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp)
* fermer [KeePass](http://keepass.info/)
* installer [KeeFox](http://keefox.org/) dans [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/)
* redémarrer [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/)
* cliquer sur setup [KeeFox](http://keefox.org/)
* [KeePass](http://keepass.info/) se lance automatiquement
* entrer le code d'autorisation généré par [KeeFox](http://keefox.org/) dans la boite de dialogue ouverte par [KeePass](http://keepass.info/)
<br /><br />
![Keefox associate](images/passwords/keefox.associate.png)<!-- .element width="65%" -->
* cliquer sur "No Thanks, I will user an existing KeePass database"
## [<i class="fa fa-firefox" aria-hidden="true"></i> <i class="fa fa-chrome" aria-hidden="true"></i> KeePassHttp-Connector](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md)
* <i class="fa fa-windows" aria-hidden="true"></i> <i class="fa fa-apple" aria-hidden="true"></i> <i class="fa fa-linux" aria-hidden="true"></i>
* extension pour l'intégration de [KeePass](http://keepass.info/) au navigateur [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/), [<i class="fa fa-chrome" aria-hidden="true"></i> chrome](https://www.google.fr/chrome) et [<i class="fa fa-chrome" aria-hidden="true"></i> chromium](https://www.chromium.org/)
* pré-requis: [KeePassXC](https://keepassxc.org/) avec le module http activé
* [Documentation](https://github.com/pfn/passifox/blob/master/documentation/PassIFox.md)
* [Fonctionnalités](https://github.com/pfn/passifox/blob/master/documentation/chromeIPass.md#1-features)
* cherche un couple login mot de passe dans [KeePass](http://keepass.info/) à partir de l'url consultée via le navigateur
* sauvegarde les nouvelles entrées dans [KeePass](http://keepass.info/) à partir du navigateur
* ne permet pas de classer ses mots de passes à partir du navigateur
## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config
### L'association se fait directement
#### juste un label à rentrer ### [<i class="fab fa-firefox"></i> <i class="fab fa-chrome"></i> KeePassXC-Browser Migration](https://keepassxc.org/docs/keepassxc-browser-migration/)
<br /><br /> * pré-requis
* [KeePassXC](https://keepassxc.org/) avec l'intégration aux bon navigateurs activée
* cherche un couple login mot de passe dans [KeePassXC](https://keepassxc.org/) à partir de l'url consultée
* sauvegarde les nouvelles entrées dans [KeePassXC](https://keepassxc.org/)
![Passifox associate](images/passwords/keepassxc.config.associate.png)
### <i class="fa-brands fa-android"></i> Android
## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config * [KeePass2Android](https://play.google.com/store/apps/details?id=keepass2android.keepass2android&hl=fr) [<i class="fab fa-github"></i>](https://github.com/PhilippC/keepass2android)
### demande une confirmation pour lier un couple login mot de passe à un formulaire * [KeePassDX](https://www.keepassdx.com/) [<i class="fab fa-github"></i>](https://github.com/Kunzisoft/KeePassDX)
![Passifox access](images/passwords/keepassxc.config.access.png)
## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config
### [intégré directement au password manager de firefox](https://github.com/pfn/passifox/issues/611)
![Keefox associate](images/passwords/keepassxc.config.ff.png)
## Android
* [KeePassDroid](http://www.keepassdroid.com/) [<i class="fa fa-github" aria-hidden="true"></i>](https://github.com/bpellin/keepassdroid)
* disponible sur l'app store alternatif [F-Droid](https://f-droid.org/) * disponible sur l'app store alternatif [F-Droid](https://f-droid.org/)
* catalogue of FOSS (Free and Open Source Software) applications for the Android platform * catalogue of FOSS (Free and Open Source Software) applications for the Android platform
* [KeePass2Android](https://play.google.com/store/apps/details?id=keepass2android.keepass2android&hl=fr)
* basé sur [KeePassDroid](http://www.keepassdroid.com/)
* pas de code source disponible
* intégration à Android
## KeePass2Android / config
![android.1.keepas2android](images/passwords/android.1.keepas2android.png)<!-- .element width="35%" -->
![android.2.keepas2android](images/passwords/android.2.keepas2android.png)<!-- .element width="35%" -->
## KeePass2Android / config
![android.3.parametres](images/passwords/android.3.parametres.png)<!-- .element width="30%" -->
![android.4.langues](images/passwords/android.4.langues.png)<!-- .element width="30%" -->
![android.5.clavier.config](images/passwords/android.5.clavier.config.png)<!-- .element width="30%" -->
## KeePass2Android / config
![android.6.clavier.disable](images/passwords/android.6.clavier.disable.png)<!-- .element width="30%" -->
![android.7.clavier.warning](images/passwords/android.7.clavier.warning.png)<!-- .element width="30%" -->
![android.8.clavier.enabled](images/passwords/android.8.clavier.enabled.png)<!-- .element width="30%" -->
## KeePass2Android / config
![android.9.clavier](images/passwords/android.9.clavier.png)<!-- .element width="30%" -->
![android.10.clavier.selectionne](images/passwords/android.10.clavier.selectionne.png)<!-- .element width="30%" -->
## KeePass2Android / config
![android.11.accessibilite](images/passwords/android.11.accessibilite.png)<!-- .element width="30%" -->
![android.12.accessibilite.clavier.desactive](images/passwords/android.12.accessibilite.clavier.desactive.png)<!-- .element width="30%" -->
![android.13.accessibilite.clavier.desactive](images/passwords/android.13.accessibilite.clavier.desactive.png)<!-- .element width="30%" -->
## KeePass2Android / config
![android.14.accessibilite.clavier.warning](images/passwords/android.14.accessibilite.clavier.warning.png)<!-- .element width="30%" -->
![android.15.accessibilite.clavier.enbabled](images/passwords/android.15.accessibilite.clavier.enbabled.png)<!-- .element width="30%" -->
## KeePass2Android / config
![android.16.clavier.reglages](images/passwords/android.16.clavier.reglages.png)<!-- .element width="30%" -->
![android.17.clavier.params](images/passwords/android.17.clavier.params.png)<!-- .element width="30%" -->
![android.18.clavier.keepass2android](images/passwords/android.18.clavier.keepass2android.png)<!-- .element width="30%" -->
## iOS
* [http://keepass.info/download.html](http://keepass.info/download.html)
### [KeeWeb](https://keeweb.info/)
* portage officieux de [KeePass](http://keepass.info/)
* cross-platform ([app electron](https://electron.atom.io/))(<i class="fa fa-windows" aria-hidden="true"></i> Windows, <i class="fa fa-apple" aria-hidden="true"></i> Mac OS X, <i class="fa fa-linux" aria-hidden="true"></i> Linux)
* pas de portage du plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp)
* peu intéressant pour une instgallation locale
* [projet actif](https://github.com/keeweb/keeweb/pulse)
* mode auto hébergé
* partage de mots de passe pour une équipe
* solution la plus crédible d'après le [benchmark de tiki](https://suite.tiki.org/KeePass)
* via docker
```bash
docker run --name keeweb -d -p 443:443 -p 80:80 -v $EXT_DIR:/etc/nginx/external/ antelle/keeweb
```
* en "compilant"
```bash
npm install electron -g
grunt dev
npm run-script electron
```
## [Vault by HashCorp](https://www.vaultproject.io/) ### <i class="fa-brands fa-apple"></i> iOS
## Solution Hardware * N'hésitez pas à m'envoyer vos pointeurs
* https://www.themooltipass.com/
### <i class="fa-solid fa-server"></i> [Vault by HashiCorp](https://www.vaultproject.io/)
[![vault](images/passwords/vault.png)](https://www.vaultproject.io/)
## Conclusion
* Les produits opensource de crypto ont une vie chaotique ## <i class="fa-solid fa-microchip"></i> Solution Hardware
* TrueCrypt
* Openssh
* gpg / gpg2
* complexe à évaluer en terme de sécurité même en open source [![mooltipass](images/passwords/mooltipass.jpg)](https://www.themooltipass.com/)
...@@ -2,50 +2,733 @@ ...@@ -2,50 +2,733 @@
# <i class="fa fa-user-secret" aria-hidden="true"></i> # <i class="fa fa-user-secret" aria-hidden="true"></i>
## PGP ## PGP
* Chiffrement asymétrique
* Phil Zimmermann * Phil Zimmermann
* munition / cryptowar * 1991
* PGP implémentation foireuse * munition / cryptowar
* GPG GnuPG impléentation GPL * PGP abandonné
* asymétrique * GPG GnuPG sous GPL est devenu le standard
# Gérer son envrionnement GPG
## gpgenv
* Simplifie la gestion des clés en créant des environnements temporaires
* Permet de repartir de 0 simplement
<pre><code class="hljs bash" style="font-size: 30px">$ wget http://m4z3.me/gpgenv -O /tmp/gpgenv
$ source /tmp/gpgenv
gpg --help
</code></pre>
## gpgenv
```bash
$ gpgenv create
new GNUPGHOME=/tmp/gnupg-Lw4Ck
```
* Crée un environnement (env) vierge localisé dans /tmp/gnupg-Lw4Ck.
```bash
$ gpgenv cd
```
* permet de se positionner dans le nouveau répertoire
#### gpgenv
```bash
$ gpgenv backup ~/Bureau/batman.tgz
```
* permet de sauvegarder son env dans un archive
```bash
$ gpgenv restore ~/Bureau/batman.tgz
Restored backup in /tmp/gnupg-ZuXYw
To activate it, use
gpgenv use /tmp/gnupg-ZuXYw
```
* permet de restaurer un env à partir d'une archive
```bash
$ gpgenv use /tmp/gnupg-ZuXYw && gpgenv cd
```
* permet d'utiliser l'env restauré et de se positionner dans le répertoire associé
# Gérer ses clés PGP
## Création d’une clé PGP ## Création d’une clé PGP
% gpg --gen-key
▶ Créé la paire de clés de l’utilisateur
▶ Créé un « certificat » avec la clé publique et l’identité de l’utilisateur (clé publique)
▶ Signe la clé publique avec la clé privée
* C’est grosso-modo un certificat X.509 auto-signé
## Signature d’une clé PGP * Création de la paire de clés de l’utilisateur
Une clé PGP peut avoir * un « certificat » avec
* la clé publique
* signée avec la clé privée
* identité de l’utilisateur
### Création d’une clé PGP maître
```bash
$ gpg --full-gen-key # or --gen-key
gpg (GnuPG) 2.1.11; Copyright (C) 2016 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Sélectionnez le type de clés désiré :
(1) RSA et RSA (par défaut)
(2) DSA et Elgamal
(3) DSA (signature seule)
(4) RSA (signature seule)
Quel est votre choix ? 1
```
### Création d’une clé PGP maître
* Choisir une taille de clé maximale
* Choisir une durée de vie infinie
* elle doit être valide pour être utilisée
* plus la durée de vie est nogue
* plus on récolte de signature
* Saisir son identité
* Choisir un mot de passe fort
### Lister les clés
```bash
$ gpg --list-keys
pub rsa4096/3E5AC6A0 2018-01-09 [SC]
uid [ ultime ] Batman (clés à usage professionnel) <batman@batcave.com>
sub rsa4096/31C5E7B9 2018-01-09 [E]
sub rsa4096/DD6A21D4 2018-01-09 [S]
```
* liste toutes les clés de l'environnement
<small>
* 3E5AC6A0, batman@batcave.com sont 2 ids de la clé public
* 31C5E7B9 et DD6A21D4 sont les ids de la clé de chiffrement et de signature
</small>
```bash
$ gpg --list-private-keys
```
* liste toutes les clés privées de l'environnement
* dont on a le mot de passe
### Fonctions des clés
| Constant | Character |
|-------------------|-----------|
| PUBKEY_USAGE_SIG | S |
| PUBKEY_USAGE_CERT | C |
| PUBKEY_USAGE_ENC | E |
| PUBKEY_USAGE_AUTH | A |
Authentication
### Exporter une clé GPG
```bash
$ gpg --export --armor batman@batcave.com > batman.pub.asc
$ gpg --export --armor 3E5AC6A0 > batman.pub.asc
$ gpg --export --armor DD6A21D4 > batman.pub.asc
```
* exportent le même certificat (celui de la clé maître)
* ASCII-armor encrypted or signed output
```bash
gpg --export-secret-keys --armor \
batman@batcave.com > batman.asc
```
* exporte la clé privée
* le mot de passe est nécessaire
### Importer une clé
```bash
$ gpg --import batman.asc
```
* s'il s'agit d'une clé privée
* le mot de passe sera demandé
* les fonctionnalités de la clé seront ensuite utilisables
```bash
$ gpg --import robin.pub.asc
```
* s'il s'agit d'un certificat
* aucun mot de passe ne sera demandé
* la clé pourra être utilisée pour chiffrer à destination du détenteur de la clé
#### Editer une clé / Durcir le hashage
```bash
$ gpg --edit-key batman@batcave.com
$ gpg> setpref SHA512 SHA384 SHA256 SHA224 \
AES256 AES192 AES CAST5 ZLIB BZIP2 \
ZIP Uncompressed
$ gpg> save
```
* il faut bien sauvegarder avant de quitter le mode édition
#### Editer une clé clé maître / Ajouter une identité
```bash
$ gpg --edit-key batman@batcave.com
$ gpg> adduid
Nom réel : Bruce Wayne
Adresse électronique : bruce.wayne@gmail.com
Commentaire : clé à usage personnel
Vous utilisez le jeu de caractères « utf-8 ».
Vous avez sélectionné cette identité :
« Bruce Wayne (clé à usage personnel) <bruce.wayne@gmail.com> »
Changer le (N)om, le (C)ommentaire, l\'(A)dresse électronique
ou (O)ui/(Q)uitter ? O
$ gpg> save
```
* Toutes les identités sont liées dans le certificat
* pour utiliser GPG en tant que Bruce Wayne il faudra générer une autre clé maître
#### Editer une clé clé maître / Ajouter une photo
```bash
$ gpg --edit-key batman@batcave.com
$ gpg> addphoto
$ gpg> save
```
* l'image doit être petite pour garder une taille de clé raisonnable
* 240x288 is a good size to use
## Sous clé
* Permet de conserver sa clé maître déconnectée
* Mais de pouvoir utiliser la foncationnalités de la sous clé
* idéal pour gérer une clé par appareil (mobile, laptop, fix, ...)
* quel est l'intérêt d'une sous clé de chiffrement?
* quel est l'intérêt d'une sous clé de signature?
#### Editer une clé / Ajouter une sous clé
```bash
$ gpg --edit-key batman@batcave.com
$ gpg> addkey
Sélectionnez le type de clés désiré :
(3) DSA (signature seule)
(4) RSA (signature seule)
(5) Elgamal (chiffrement seul)
(6) RSA (chiffrement seul)
Quel est votre choix ? 4
```
* choisir la fonctionnalité
* choisir une durée de vie
* choisir un nouveau mot de passe fort
```bash
$ gpg> save
```
#### Voir la nouvelle sous clé
```bash
$ gpg --list-secret-keys
/tmp/gnupg-RL2R8/pubring.kbx
----------------------------
sec rsa4096/3E5AC6A0 2018-01-09 [SC]
uid [ inconnu ???] Batman (clés à usage professionnel) <batman@batcave.com>
ssb rsa4096/31C5E7B9 2018-01-09 [E]
ssb rsa4096/DD6A21D4 2018-01-09 [S]
```
#### Exporter une sous clé
L'enjeu est de rendre la clé maître inutilisable
```bash
$ gpg --export-secret-subkeys --armor DD6A21D4 batman@batcave.com > batman@batcave.com.mobile.private.subkey
```
* l'id de la sous clé doit être précisé sans quoi toutes les sous clés sont exportées
* --armor ne fonctionne pas
Autre stratégie
```bash
gpg --delete-secret-key batman@batcave.com
gpg --export-secret-keys --armor batman@batcave.com > batman.mobile.asc
```
* ici --armor fonctionne
#### Voir la nouvelle sous clé "nettoyée"
```bash
$ gpg --list-secret-keys
/tmp/gnupg-RL2R8/pubring.kbx
----------------------------
sec# rsa4096/3E5AC6A0 2018-01-09 [SC]
uid [ inconnue ???] Batman (clés à usage professionnel) <batman@batcave.com>
ssb rsa4096/31C5E7B9 2018-01-09 [E]
ssb rsa4096/DD6A21D4 2018-01-09 [S]
```
* '#' signifie que la clé maître est inutilisable \o/
* --edit-key refusera de sauver les opérations
## Publication d'un certificat
Partout
* sur une page web
* sur une carte de visite
* en pièce jointe ou dans le corps d'un message
## une clé PGP sur une carte de visite?
* [asc2qr](https://github.com/4bitfocus/asc-key-to-qr-code)
* ne marche pas
* [Putting my pgp idl ink on printed business cards](https://security.stackexchange.com/questions/70501/putting-my-pgp-id-link-on-printed-business-cards)
* [qrencode](ht1tps://doc.ubuntu-fr.org/qrcode)
* just do it!
### Serveurs de clé PGP
* existent depuis que gpg existe
* [http://pgp.mit.edu/](http://pgp.mit.edu/) est un des plus populaires
* informations synchrones entre tous les Serveurs
* suppression quasi impossible
* beaucoup de clés obsolètes (non révoquées et non maîtrisées)
* n'importe qui peut publier des clés publiques pour n'importe quelle identité
* aucune vérification
### Serveur de clé 2nd génération
* [PGP Global Directory](https://keyserver.pgp.com/vkd/GetWelcomeScreen.event)
* vérification de la maîtrise du (des) mail(s) associé(s) au certificats à la création
* confirmation d'existence de la clé envoyée au(x) mail(s) associé(s) au certificats à intervalles réguliers
* non synchronisés avec les serveurs 1<sup>ère</sup> génération
### Keybase.io
* [Keybase.io](https://keybase.io)
* récent
* basé sur PGP
* 2 parties
* publication de la clé publique
* confirmation via différents réseaux sociaux
* correspondance / partage chiffré
* nécessite l'import de la clé privée :/
### Keybase.io ... the right way
![KeyBase - host private key](images/gpg/keybase1.png)
Une autre fois peut être ;)
### Keybase.io ... the right way
![KeyBase - prove you have the private key](images/gpg/keybase2.png)
### Keybase.io ... the right way
![KeyBase - prove you have the private key(2)](images/gpg/keybase3.png)
Hardocre mode \o/
#### et une sous clé dédiée?
plusieurs signatures
▶ Alice fourni à Bob l’empreinte de sa clé publique
▶ Bob vérifie que l’empreinte correspond
▶ Bob signe la clé publique avec sa clé privée
▶ Bob envoie à Alice sa clé publique signée
▶ Alice importe sa clé dans son trousseau ## Révocation
▶ La clé existe déjà, seule la nouvelle signature est ajoutée
* secret ou clé perdu
* secret ou clé compromis
* l'attaquant peut
* écrire en se faisant passer pour le propriétaire des clés
* signer en général
* lire tout message (passé et à venir) chiffré avec la clé publique
## Révocation
* révoquer la clé en question
* distribuer la clé révoquée à tout ceux qui l'utilisent
* appelé aussi certificat de révocation
## Révocation de la clé maître
* Il faut anticiper
* créer le certificat de révocation dés la création de la clé
<pre><code class="hljs DD6A21D4" style="font-size: 15px">$ gpg --output batman.revoke.asc --gen-revoke batman@batcave.com
sec 4096R/0DCD0D14 2017-09-04 Batman (clés à usage professionnel) < batman@batcave.com >
Faut-il créer un certificat de révocation pour cette clés ? (o/N) o
choisissez la cause de la révocation :
0 = Aucune raison indiquée
1 = La clés a été compromise
2 = La clés a été remplacée
3 = La clés n'est plus utilisée
Q = Annuler
</code></pre>
## Révocation d'une sous clé
* créer un certificat de révocation
* à tout moment avec la clé maître
<pre><code class="hljs bash" style="font-size: 18px">$ gpg --output batman.mobile.revoke.asc --gen-revoke batman@batcave.com</code></pre>
## Publication du certificat de révocation
<pre><code class="hljs bash" style="font-size: 18px">$ gpg --import batman.mobile.revoke.asc # ou batman.revoke.asc
$ gpg --keyserver pgp.mit.edu --send-keys 6382285E</code></pre>
* En cas de perte ou de compromission uniquement
* sinon la clé est invalidée
* la clé de révocation est à garder en lieu sûr
* mais à un autre endroit que la clé maître
# Utiliser ses clés GPG
#### Chiffrer
```bash
$ gpg --encrypt --armor --output msg.gpg \
--recipient robin@batcave.com msg
```
* La clé (publique) robin@batcave.com doit faire partie du trousseau
* importation au préalable
* --recipient permet de spécifier la clé publique à utiliser
#### Déchiffrer
```bash
$ gpg --decrypt msg.gpg
```
* Effectué avec la clé privée robin@batcave.com
* nécessite le mot de passe de cette clé privée
## Signer
* La signature
* certifie un document à date
* utilise la clé privée de l'émetteur
* non répudiation
```bash
$ gpg --output doc.sig --sign doc
$ gpg --output doc --decrypt doc.sig
gpg: Signature made Fri Jun 4 12:02:38 1999 CDT using DSA key ID BB7576AC
gpg: Good signature from "Alice (Judge) <alice@cyb.org>"
```
* doc.sig contient le document compressé (format binaire) et signé
* pas pratique pour une ISO par exemple
## Signature en claire
```bash
$ gpg --clearsign doc
```
Evite la compression
* document suivi d'une signature ASCII
* --local-user permet de spécifier la clé privée à utiliser
## Signature en claire
```bash
gpg --output doc.sig --detach-sig doc
```
produit la signature du fichier sans le fichier
```bash
gpg --verify doc.sig doc
```
le fichier et la signature sont nécessaires pour vérifier l'intégrité et l'authentification
# Gérer son réseau de confiance
### Configurer un serveur de clef
Dans .gnupg/gpg.conf
```bash
keyserver pool.sks-keyservers.net
```
Ou directement dans la ligne de commande
<pre><code class="hljs bash" style="font-size: 18px">$ gpg --keyserver pgp.mit.edu --search-keys pascal.lafourcade@udamail.fr</code></pre>
### Garder son trousseau à jour
```bash
$ gpg --refresh-keys
```
Automatisable via cron
```bash
# mettre à jour mes clefs OpenPGP à chaque jour, à midi
0 12 * * * /usr/bin/gpg --refresh-keys > /dev/null 2>&1
```
### Importer une clé à partir d'un serveur de clé public
```bash
gpg --keyserver pgp.mit.edu --recv-key 0EBE8000
```
### publier une clé sur serveur de clé public
```bash
gpg --keyserver pgp.mit.edu --send-keys 0DCD0D14
```
ou à partir de https://pgp.mit.edu/
## Réseau de confiance
* Les signatures sont publiques
* on sait qui (quelle clé) a signé la clé de qui
* soit qui fait confiance à qui (à quelle clé)
* 5.5 est le nombre de noeuds moyen entre 2 utilisateurs de PGP
* une signature n'est pas symétrique
[sig2dot GPG/PGP Keyring Graph Generator](http://www.chaosreigns.com/code/sig2dot/)
Bob peut aussi publier la clé d’Alice sur Internet... mais c’est mal vu
* et surtout c'est probablement déjà fait
## Réseau de confiance ## Réseau de confiance
Les signatures sont publiques :
* on sait qui à signé la clé de qui (donc qui fait confiance à qui)
« Les amis de mes amis sont mes amis »
[schéma slide 51]
On est en moyenne à 5.5 clés d’un autre utilisateur de PGP
* signature pas forcément symétrique
## difficulté du poartage web of Trust Avant de signer une clé il faut vérifier qu'elle appartient bien à une personne physique
* il faut
* échanger la clé ou l'empreinte de la clé physiquement
* vérifier les papiers d'identité de la personne
## Fingerprint
*Empreinte de clé*
* 2 clés avec le même fingerprint sont identiques
* similarité vérifiable par un humain
* permet de vérifier une clé publique
```bash
$ gpg --fingerprint robin@batcave.com
```
ou
<pre><code class="hljs bash" style="font-size: 18px">$ gpg --edit-key robin@batcave.com
gpg> fpr
pub 1024D/9E98BC16 1999-06-04 Blake (Executioner) < blake@cyb.org >
Fingerprint: 268F 448F CCD7 AF34 183E 52D8 9BDE 1A08 9E98 BC16
</code></pre>
## Signature d’une clé
Une clé PGP peut avoir plusieurs signatures
* Alice fourni à Bob l’empreinte de sa clé publique
* Bob vérifie que l’empreinte correspond
* Bob signe la clé publique avec sa clé privée
* Bob envoie à Alice clé publique d'Alice signée
* Alice importe sa clé dans son trousseau
* La clé existe déjà, seule la nouvelle signature est ajoutée
http://openpgp.vie-privee.org/gpg-intro-5.html
## Signer une clé publique
```bash
$ gpg --edit-key robin@batcave.com
gpg> sign
```
ou
```bash
$ gpg --sign-key robin@batcave.com
```
* en cas d'UIDs multiples on peut
* signer tous les UIDs
* ou choisir celles que l'on souhaite signer
* **lsign** permet de signer localement (non exportable)
## Propager la signature
* La clé un fois signée doit être renvoyée à son propriétaire
* Il est également possible de la publier directement sur un serveur de clé première génération
* le propriétaire n'est alors plus maître des signatures de sa clé
* ce n'est pas une bonne pratique
#### Lister les signatures
```bash
$ gpg --list-sigs robin@batcave.com
pub 1024D/CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
sig 5ED61FDA 2000-06-06 [User id not found]
sig CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
sig B4C5FE7F 2001-07-18 [User id not found]
sub 2048g/B5A97C83 2000-02-23
sig CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
```
ou
```bash
$ gpg --list-sigs robin@batcave.com
gpg> sigs
```
* Sans id de clé ```gpg --list-sigs``` liste toutes les clés avec toutes leurs signatures
* Les clés non importées dans le trousseau apparaissent en **[User id not found]**
#### Vérifier les signatures
```bash
$ gpg --check-sigs robin@batcave.com
pub 1024D/CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
sig? 5ED61FDA 2000-06-06
sig! CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
sig! B4C5FE7F 2001-07-18 Olivier Berger <oberger@april.org>
sub 2048g/B5A97C83 2000-02-23
sig! CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
```
ou
```bash
$ gpg --list-sigs robin@batcave.com
gpg> check
```
* Sans id de clé ```gpg --check-sigs``` vérifie toutes les clés avec toutes leurs signatures
* **?** non importées dans le trousseau
* **!** clés publiques du trousseau
## Récupérer automatiquement les clés dans le trousseau
<pre><code class="hljs bash" style="font-size: 20px">#!/bin/sh
echo ""
echo "Mise à jour des clés GnuPG :"
echo ""
for i in $(/usr/bin/gpg --list-keys | grep '^pub' | cut -c 12-19); \
do /usr/bin/gpg --keyserver pgp.mit.edu --recv-key $i; done
</code></pre>
#### [Utiliser la confiance pour valider les clés](https://www.gnupg.org/gph/en/manual/x334.html)
```bash$
gpg --list-sigs robin@batcave.com
gpg> trust
```
1. Don't know (unknown default trust level)
2. I do NOT trust (none)
3. I trust marginally (marginal)
4. I trust fully (full)
#### [Utiliser la confiance pour valider les clés](https://www.gnupg.org/gph/en/manual/x334.html)
* **--completes-needed**
* nombre de signatures de confiance pleine nécessaires pour qu'une nouvelle clé soit de confiance
* défaut 1
* **--marginals-needed**
* nombre de signatures de confiance marginale nécessaires pour qu'une nouvelle clé soit de confiance
* défaut 3
### [Enigmail](https://enigmail.net)
* Intégration de GPG à [Thunderbird](https://www.mozilla.org/fr/thunderbird/)
* UI pour la gestion des clés
* Attention à la verison de GPG utilisée
### [openKeyChain](https://www.openkeychain.org/)
* Gestionnaire de clés PGP pour android
* Open source ([F-Droid](https://f-droid.org/))
### [k9mail](https://k9mail.github.io/)
* Client mail pour android
* Open source ([F-Droid](https://f-droid.org/))
* bonne intégrationavec [openKeyChain](https://www.openkeychain.org/)
* serveur de clé
* keybase
## commande pour se connecter à serveur de clé pour les mises à jour ### [openpgp.js](https://github.com/openpgpjs/openpgpjs)
* peut aussi être fait manuellement
## AndroidPG * [OpenPGP.js Introduction](https://github.com/openpgpjs/openpgpjs/wiki/Introduction)
* [security of running openpgp.js in a browser with the private key in html5 locals](https://security.stackexchange.com/questions/38219/security-of-running-openpgp-js-in-a-browser-with-the-private-key-in-html5-locals)
# souveraineté # Souveraineté
Si l'utilisateur n'utilise pas des outils qu'il contrôle ... # <i class="fa-solid fa-power-off"></i>
Il est contrôlé par ses outils Si tu n'utilises pas des outils que tu contrôles ...
tu es contrôlé par ces outils
## Hacking ## Hacking
<table> [![Richard Stallamn - RMS](images/sovereignty/stallman.jpg "RMS")<!-- .element width="20%"-->](https://fr.wikipedia.org/wiki/Richard_Stallman)
<tr> [![Eric Steven Raymond - ESR](images/sovereignty/raymond.jpg "ers")<!-- .element width="37%" -->](https://fr.wikipedia.org/wiki/Eric_Raymond)
<td>![RMS](images/sovereignty/stallman.jpg "RMS")<!-- .element width="60%"--></td>
<td>![ers](images/sovereignty/raymond.jpg "ers")<!-- .element width="50%" --></td>
</tr>
</table>
* Black Hat, white Hat, Grey Hat * Black Hat, white Hat, Grey Hat
* Ethical * Ethical
* [une brève histoire des hackers](http://www.linux-france.org/article/these/hackers_history/fr-a_brief_history_of_hackerdom_monoblock.html) * [une brève histoire des hackers](https://usbeketrica.com/fr/article/une-breve-histoire-des-hackers)
* [code is law](http://framablog.org/2010/05/22/code-is-law-lessig/) * [code is law](http://framablog.org/2010/05/22/code-is-law-lessig/)
## logicel libre ## logicel libre
* concentré sur la maîtrise de l'outil par l'utilisateur * Concentré sur la maîtrise de l'outil par l'utilisateur
* 4 libertés fondamentales * 4 libertés fondamentales
* la liberté d'utiliser le logiciel * la liberté d'utiliser le logiciel
* la liberté de copier le logiciel * la liberté de copier le logiciel
* la liberté d'étudier le logiciel * la liberté d'étudier le logiciel
* la liberté de modifier le logiciel et de redistribuer les versions modifiées * la liberté de modifier le logiciel et de redistribuer les versions modifiées
* la viralité * La viralité
* le copie left * **🄯 le copie left** ~~©~~
## Open source ## Open source
* concentré sur la façon de concevoir le code * Concentré sur la façon de concevoir le code
* [La cathédrale et le bazar](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar) * [La cathédrale et le bazar](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar)
* Même Microsoft s'ouvre * Même Microsoft s'ouvre
* ["An Open Letter to Hobbyists" Bill Gates, 1976](https://fr.wikipedia.org/wiki/An_Open_Letter_to_Hobbyists) * ["An Open Letter to Hobbyists" Bill Gates, 1976](https://fr.wikipedia.org/wiki/An_Open_Letter_to_Hobbyists)
* ["Linux is a cancer" Steve Ballmer, 2001](http://www.theregister.co.uk/2001/06/02/ballmer_linux_is_a_cancer/) * ["Linux is a cancer" Steve Ballmer, 2001](http://www.theregister.co.uk/2001/06/02/ballmer_linux_is_a_cancer/)
* [Windows bientôt en Open Source](http://www.lemondeinformatique.fr/actualites/lire-windows-bientot-en-open-source-60767.html) * [github](https://github.com), [type script](https://www.typescriptlang.org/), [vscode](https://code.visualstudio.com/), [et autres ...](https://opensource.microsoft.com/projects/)
* [Foire aux questions sur l'open source et l'intéropérabilité](http://www.microsoft.com/france/openness/ressources/faq.aspx)
## Logiciel privateur ## Logiciel privateur
[![Logiciel Propriétaire](https://upload.wikimedia.org/wikipedia/commons/1/14/Classification_des_licences.svg)](https://fr.wikipedia.org/wiki/Logiciel_propri%C3%A9taire)
#### logicel libre & opensource
### OS
https://ubuntu-fr.org/ ## logicels libres & opensources
### logiciels * OS: [Certains linux sont libres](https://www.gnu.org/distros/free-distros.fr.html), mais [pas ubuntu](https://www.developpez.com/actu/332740/Richard-Stallman-s-exprime-sur-l-etat-du-mouvement-du-logiciel-libre-et-declare-que-les-Macintosh-continuent-d-etre-des-prisons-pour-les-utilisateurs/)
https://framasoft.org/ * logiciels: [framasoft](https://framasoft.org/), [alternativeto](https://alternativeto.net/), [liste des logiciels libres](https://fr.wikipedia.org/wiki/Liste_de_logiciels_libres) (tiens il y a ubuntu?)
https://alternativeto.net/ * Android: [LineageOS](https://lineageos.org/), [F-DROID](https://f-droid.org/fr/), [<i class="fab fa-reddit"></i> best android ROM for privacy](https://www.reddit.com/r/privacy/comments/6d3a33/best_android_rom_for_privacy/)
## Services ## Services
https://degooglisons-internet.org/ [Degooglisons Internet](https://degooglisons-internet.org/)
* installer ses propres services * Installer ses propres services
* sur des machines accessibles physiquement si possible * sur des machines accessibles physiquement si possible
* utiliser des services décentralisés * enjeux des connexions personnelles
* Utiliser des services décentralisés
* Déjouer le [capitalisme de surveillance](https://www.zulma.fr/livre/lage-du-capitalisme-de-surveillance/)
## Services
* [OwnCloud](https://owncloud.org/) / [Nextcloud](https://nextcloud.com/) > [framadrive](https://framadrive.org/) ou [service-public.fr](https://www.service-public.fr/assistance-et-contact/aide/compte#Comment%20stocker%20vos%20documents%20) > [Google Drive](https://drive.google.com) / [Dropbox](https://www.dropbox.com) / [One Drive](https://onedrive.live.com)
* [OwnCloud](https://owncloud.org/) / [Nextcloud](https://nextcloud.com/) > [framagenda](https://framagenda.org) > [Google calendar](https://calendar.google.com)
* [Etherpad](http://etherpad.org/) > [Framapad](https://framapad.org/) > [Google Docs](https://docs.google.com)
* [Postfix](http://www.postfix.org/) > [Proton mail](https://protonmail.com/) > [GMail](https://mail.google.com/)
* [Qwant](https://www.qwant.com/) > [DuckDuckGo](https://duckduckgo.com/) > [Google](https://www.google.fr)
<div style="text-align: center">
<a href="https://www.chatons.org">
<img src="https://www.chatons.org/sites/default/files/uploads/logo_chatons.png" style="width: 200px"/>
</a>
</div>
## Auto-hébergement
[![raspberry](images/sovereignty/raspberry.png)<!-- .element width="45%" -->](https://www.raspberrypi.org/)
* matériel open source + connexion personnelle + logiciels libres = **<3**
* [yunohost ](https://yunohost.org/#/)
* [ispconfig](https://www.ispconfig.org/)
* [La brique Internet](https://labriqueinter.net/)
# SSL / TLS
# <i class="fa fa-user-secret" aria-hidden="true"></i>
## X.509 / RSA
* utilisé par openssl de manière transaprent
* openssl genrsa -out KEY
* contient la clé privée ET la clé publique
--copier le contenu du fichier
* openssl rsa -in KEY -pubout
* permet d'extraire la partie publique uniquement
--copier le contenu de l'output
## X.509 information dans un certificat X.509
Certificats X.509
Attributs
* Version
* Serial
* **Subject** qui est identifié par ce certificat
* **Issuer** le signataire
* **Public Key**
* **Not Before** date de début de validité
* **Not After** date de finde validité
* Extensions
* Key Usage
* Subject Key Identifier
Le tout signé part le signataire?
## X.509 Subject
Toujours un CN (common name)
et plein d'informations supplémentaires
notamment
pays
région
...
copier le prompt interactif d'une création de clé rsa / ssl
## X.509 générer un certificat
openssl req -x509 -key KEY -subj /CN=example.com -out CERTIFICATE
% cat CERTIFICATE
-----BEGIN CERTIFICATE-----
MIIC/zCCAeegAwIBAgIJAM4FANszQweWMA0GCSqGSIb3DQEBCwUAMBYxFDASBgNV
BAMMC2V4YW1wbGUuY29tMB4XDTE3MTAzMTExMzEzNFoXDTE3MTEzMDExMzEzNFow
* faire parler un certificat
openssl x509 -text -noout -in CERTIFICATE
## X.509 vérification de la signature
openssl verify -CAfile CERTIFICATE CERTIFICATE
Certificat auto-signé
* Issuer et Subject identiques
* X509v3 Subject Key Identifier = X509v3 Authority Key Identifier
* Tout le monde peut en fabriquer
* Rejeté par défaut par les navigateurs
## X.509 Autorité de certificaiton (CA)
* tiers de confiance
* recueillir les demandes de certifications
* vérifie la validité de la demande
* vérifie l'identité
* preuve de controle des domaines
* signent les certificats
* gèrent les révocations
* Autorités de confiance
* importées par défaut dans le navigateur
* navigateur sans autorité de certifications importées?
* critères d'importation pour les navigateurs
* infra ad hoc
* payer (le navigateur)
CACERT n'est pas une autorité de certification intégré aux navigateurs
## X.509 Demande de certificat Certificate Sign Request (CSR)
openssl req -new -subj /CN=example.com -key KEY -out CSR
% cat CSR
openssl req -in CSR -text -noout
CSR auto-signé
permet de valider l'intégrité du CSR
vérifie que le domaine correspond à un nom de domaine géré par le compte courant
* Serial
* Issuer
* validité
du CSR la CA créée le certificat, en ajoutant quelques informations et en signant avec sa clé privée
* lui il a intérêt à bien gérer ses clés pour ne pas être compromis
* en case de compromission on révoque
## X.509 Révocation de certificats
* Certificate Revocation List (CRL)
* contient une liste de certifact valide à révoquer
Mécanisme nécessaire en cas de compromission / décommissionnement
▶ On informe la CA
▶ La CA ajoute le certificat a sa liste de certificats révoqués
▶ Cette liste est signée par la CA
* Habituellement c’est la même clé qui signe les certificats et les CRL
* Quand-est-ce que le navigateur l’actualise ?
## Online Certificate Status Protocol (OCSP)
Protocole d’interogation de la validité d’un certificat
But : palier à la faiblesse de mise à jour des CRL par les clients
* [How can you set Firefox to, or tell if FF is always checking for certificate revocation?](https://support.mozilla.org/fr/questions/994310)
* Interroger le répondeur OCSP pour confirmer la validité de vos certificats
* très peu déployé
## Résumé
des CA délivre des certificats
la confinance est centralisée sur la CA
## implémentations
### OpenSSL
* Implémenté en C
* Boîte à outils de chiffrement
* bibliothèques cryptographie générale
* bibliothèques implémentant le protocole SSL
* commande en ligne
* Supporte SSL 2.0, SSL 3.0 et TLS 1.0.
* Distribué sous une licence de type Apache
<br />
### GnuTLS
* conforme aux spécifications de l'IETF
* supporte TLS 1.1, TLS 1.0, SSL 3.0 et les extensions TLS
* permet l'authentification via les certificats X509 et PGP
* A la différence d'OpenSSL, GnuTLS est compatible avec les licences GPL
## SSL / TLS
* Crée un canal de communication **authentifié**, protégé en **confidentialité** et en **intégrité**
* Utilise des certificats X509
* délivrés par des autorités de certification
* Utilise un système de chiffrement asymétrique
* pour échanger une clé symétrique
* Protocle initialement pensé pour sécurisé HTTP
* étendu à d'autres services ( SMTP, LDAP, VPN, etc ...)
<br />
#### Versions SSL (Secure Socket Layer)
* 1.0 par Netscape en 1994, pas de public release
* 2.0 par Netscape en Février 1995, (trous de sécurité) [The SSL Protocol Version 2.0](http://www.frameip.com/rfc/draftxxx.php)
* 3.0 par Netscape en Novembre 1996, [The SSL Protocol Version 3.0](http://www.frameip.com/rfc/draft302.php)
<br />
#### Versions TLS (Transport Layer Security)
* TLS 1.0 = SSL 3.1 [IETF](http://www.ietf.org/)
* 1.0 released en janvier 1999, [RFC 2246](http://www.frameip.com/rfc/rfc2246.php)
* 1.1 released en Avril 2006, [RFC 4346](http://www.frameip.com/rfc/rfc3546.php)
* 1.2 released en Août 2008, [RFC 5246](http://www.frameip.com/rfc/rfc4366.php)
## Connexion SSL/TLS (exemple : HTTPS)
1.Le serveur
▶ Envoie son certificat au client
2.Le client
▶ Reçoit un certificat
▶ Vérifie sa validité (domaine, date, émetteur, révocation)
▶ Génère une clé de chiffrement symétrique (secret partagée)
▶ Chiffre le secret partagée avec la clé publique du serveur
▶ Envoie la clé chiffrée au serveur (ClientKeyExchange)
3.Le serveur
▶ Reçoit la clé partagée chiffrée générée par le client
▶ Déchiffre la clé partagée avec sa clé privée
La suite de la communication est chhifrée symétriquement
## Connexion SSL/TLS (exemple : HTTPS)
Remarques :
▶ Le client a authentifié le serveur,
mais le serveur n’a aucune
information sur le client
* possibilité d'avoir un certificat côté client
▶ Les paramètres de chiffrements
sont négociés et « jetables »
[slide55] mais reprendre les miens
détaillé les étapes
## en cas de compromission
* la clé privée est compromise
* elle permet donc déchiffrer ce qui a été chiffré avec la clé publique
* le secret de connexion est donc retrouvable à tous les coups
## Perfect Forward Secrecy (PFS)
* En français : confidentialité persistante
Si la clé privée du serveur est compromise, qu’en est-il des transactions passées ?
La PFS introduit un ServerKeyExchange
* obligatoire pour la certification A+ (à vérifieir et creuser les catégories de certification).
* on voit passer que c'est du jaune
* mais ce ne donne pas d'avanatage
* la couleur finale est impossible à trouver même en sachant qu'elle utilise du jaune
* problème np complet (voir avec Pascal)
## Chiffrer pour plusieurs destinataires
On ne veut pas envoyer n messages distincts, ni un message chiffré avec n clés différentes
1. On chiffre le message avec un algorithme symétrique et une clé aléatoire
2. On chiffre cette clé n fois pour les n destinataires
3. On envoie le message chiffré symétriquement et la clé partagée chiffrée pour chaque destinataire
Chaque destinataire peut déchiffrer la clé partagée avec sa clé privée et déchiffrer le message
## Chaînes de certification
* Un certificat est rarement signé par une CA racine
* La CA racine créé plusieurs CA intermédiaires
* sous scellé / déconnecté / sorti pour générer
* auto signé
* Les CA intermédiaires signent
* les certificats des clients
* d'autres CA intermédiaires
* il faut alors fournir la chaîne de certification
* au cas où l'intermédiaire ne soit pas dans le navigateur
## Certificats clients
* Un client peut présenter un certificat au serveur
* Le serveur vérifie si le certificat est signé par une CA de confiance
* Le serveur peut utiliser ces informations pour authentifier l’utilisateur
* Le certificat peut être stocké dans un périphérique (e.g. Yubikey), une carte à puce (e.g. CPS), ...
vérifier avec le CNRS
## Certification Authority Authorization (CAA)
* Une CA peut vérifier si elle est autorisée à émettre un certificat pour un domaine via le DNS (enregistrement CAA)
* Devenu obligatoire le 8 septembre 2017
* Le 9 septembre 2017, Comodo s’est fait pincer pour ne pas le respecter :
[Comodo Caught Breaking New CAA Standard One Day After It Went Into Effect](https://www.bleepingcomputer.com/news/security/comodo-caught-breaking-new-caa-standard-one-day-after-it-went-into-effect/)
(à vérifier masi c'est le cas ou un domaine est déjà enregistré chez un CA let's encrypt par exmple (il a l'enregsitrement) mais comodo n'en a pas tenu compte)
* Validation par les CA
## DNS-Based Authentication of Named Entities (DANE)
* Publication du certificat dans un enregistrement TLSA du DNS, protégé par DNSSEC
* Validation par les clients
On peut se passer des CA
## exemple des clés SSH
* exemple aussi avec github
## reconnaître les algos
...@@ -5,17 +5,35 @@ ...@@ -5,17 +5,35 @@
## Enjeu de l'OS ## Enjeu de l'OS
* un OS contient * Un OS contient
* tous vos fichiers peronnels * tous vos fichiers personnels
* toutes les archives vos communications, mail, chat, etc ... * toutes les archives vos communications, mail, chat, etc ...
* certains fichiers temporaires ou cachés dont vous ignorés l'existence * certains fichiers temporaires ou cachés dont vous ignorez l'existence
* tous vos mots de passe enregistrés * tous vos mots de passe enregistrés
* Booter à partir d'un autre système, n'importe quel disque en clair (système ou non)
## Enjeu de l'OS
* Booté à partir d'un autre système, n'importe quel disque en clair (système ou non)
* est lisible avec les permissions d'administrateur * est lisible avec les permissions d'administrateur
* Une solution est de chiffrer (chiffrement symétique) son système * Une solution est de chiffrer (chiffrement symétique) son système
* Booter à partir d'un autre système l'attaquant devra connaître le mot de passe pour lire le disque en clair * Pour booter à partir d'un autre système l'attaquant devra connaître le mot de passe pour lire le disque en clair
## Enjeu de l'OS
Solution de chiffrement par OS
* [<i class="fa fa-apple" aria-hidden="true"></i> FileVault](https://fr.wikipedia.org/wiki/FileVault)
* [<i class="fa fa-windows" aria-hidden="true"></i> BitLocker](https://fr.wikipedia.org/wiki/BitLocker_Drive_Encryption)
* [<i class="fa fa-linux" aria-hidden="true"></i> dm-crypt](https://fr.wikipedia.org/wiki/Dm-crypt)
* [<i class="fa fa-apple" aria-hidden="true"></i> <i class="fa fa-windows" aria-hidden="true"></i> <i class="fa fa-linux" aria-hidden="true"></i> <strike>TrueCrypt</strike> VeraCrypt](https://www.veracrypt.fr/en/Home.html)
* [<i class="fa fa-android" aria-hidden="true"></i> C’est le moment de chiffrer votre téléphone Android](https://korben.info/cest-moment-de-chiffrer-telephone-android.html)
* [<i class="fa fa-apple" aria-hidden="true"></i> Guide d'utilisation de chiffrer votre iPhone](https://ssd.eff.org/fr/module/guide-dutilisation-de-chiffrer-votre-iphone)
## Enjeu de l'OS
* Une autre solution est l'utilisation d'un système Live * Une autre solution est l'utilisation d'un système Live
* bootable à partir d'un support amovible (CD / USB) * bootable à partir d'un support amovible (CD / USB)
...@@ -28,7 +46,7 @@ ...@@ -28,7 +46,7 @@
## Enjeu de l'OS ## Enjeu de l'OS
* Il est très compliqué de savoir les opérations qu'effectue un système * Il est très compliqué de savoir les opérations qu'effectue un système
* surtout le code source de l'OS n'est pas analysable * surtout si le code source de l'OS n'est pas analysable
* Une solution est d'utiliser un système d'exploitation open source * Une solution est d'utiliser un système d'exploitation open source
* mieux un système open source réputé préoccupé par la vie privée et la sécurité * mieux un système open source réputé préoccupé par la vie privée et la sécurité
...@@ -38,51 +56,81 @@ ...@@ -38,51 +56,81 @@
* OS **live** basé sur **Debian** * OS **live** basé sur **Debian**
* 64 bits uniquement depuis 2017 * 64 bits uniquement depuis 2017
* objectif * Objectifs
* préserver la vie privée * préserver la vie privée
* préserver l'anonymat * préserver l'anonymat
* moyen * Moyen
* réduire ses traces sur la machines * réduire ses traces sur la machine hôte
* réduire / chiffrer les traces laissée sur le réseau * réduire / chiffrer les traces laissées sur le réseau
* résout le problème de l'amnésie d'un OS live * résout le problème de l'amnésie d'un OS live
https://tails.boum.org/index.fr.html
https://tails.boum.org/about/index.fr.html
https://tails.boum.org/doc/index.fr.html
## Historique ## Historique
* juin 2009 * Juin 2009
* descendant de Incognito(https://en.wikipedia.org/wiki/Incognito_(operating_system)) * descendant de [Incognito](https://en.wikipedia.org/wiki/Incognito_(operating_system))
* financé par * Financé par
* le projet Tor * [Tor project](https://www.torproject.org/)
* Debian * [Debian](www.debian.org)
* Mozilla * [Mozilla](https://www.mozilla.org/fr/)
* [Freedom of the PressFoundation](https://fr.wikipedia.org/wiki/Freedom_of_the_Press_Foundation) * [Freedom of the PressFoundation](https://fr.wikipedia.org/wiki/Freedom_of_the_Press_Foundation)
* [XKeyscore](https://fr.wikipedia.org/wiki/XKeyscore) de la [NSA](https://fr.wikipedia.org/wiki/National_Security_Agency) ## [XKeyscore](https://fr.wikipedia.org/wiki/XKeyscore)
* règles ciblant les personnes
* cherchant des informations sur Tails à l'aide d'un moteur de recherche * Règles ciblant les personnes
* visiteurs du site officiel * cherchant des informations sur Tails à l'aide d'un moteur de recherche
* Un commentaire dans le code source de XKeyscore décrit Tails comme « un outil de communication recommandé par des extrémistes sur des forums extrémistes » * visiteurs du site officiel
« *un outil de communication recommandé par des extrémistes sur des forums extrémistes* »
[NSA](https://fr.wikipedia.org/wiki/National_Security_Agency)
Note:
- Tails en donc très efficace
## Création du système live ## Création du système live
## Mise à jour ![VM Tails](images/tails/vm-tails.png)
![VM Tails](images/tails/vm-tails-2.png)
![VM Tails](images/tails/vm-tails-3.png)
![VM Tails](images/tails/vm-tails-4.png)
![VM Tails](images/tails/vm-tails-5.png)
## Création d'une partition chiffrée ## Création d'une partition chiffrée
![VM Tails](images/tails/vm-tails-6.png)
![VM Tails](images/tails/vm-tails-7.png)
![VM Tails](images/tails/vm-tails-8.png)
## Suite logicielle ## Suite logicielle
## Persistence ![VM Tails](images/tails/vm-tails-9.png)
![VM Tails](images/tails/vm-tails-10.png)
## Persistence des profiles
## Persistence des applications ## Lancer
![VM Tails](images/tails/vm-tails-11.png)
## Tails
## Utilisation dans une machine virtuelle * [Site officiel](https://tails.boum.org/about/index.fr.html)
* [Documentation](https://tails.boum.org/doc/index.fr.html)
* [Tails download](https://tails.boum.org/install/)
* [Installer des logiciels additionnels](https://tails.boum.org/doc/advanced_topics/additional_software/index.fr.html)