Skip to content
Snippets Groups Projects

Compare revisions

Changes are shown as if the source revision was being merged into the target revision. Learn more about comparing revisions.

Source

Select target project
No results found

Target

Select target project
  • vimazeno/blog.limos.fr
  • matrossevi/blog.limos.fr
  • borlonjo/blog.limos.fr
3 results
Show changes
Showing
with 3181 additions and 592 deletions
...@@ -26,45 +26,87 @@ ...@@ -26,45 +26,87 @@
<body> <body>
<div class="reveal"> <div class="reveal">
<div class="slides"> <div class="slides">
<section data-markdown="md/jnarac/index.md"
<section data-markdown="md/jnarac/cover.md"
data-separator="^\n\n\n" data-separator="^\n\n\n"
data-separator-vertical="^\n\n" data-separator-vertical="^\n\n"
data-separator-notes="^Note:" data-separator-notes="^Note:"
data-charset="utf-8"> data-charset="utf-8">
</section> </section>
<section data-markdown="mazenovi.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/jnarac.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/www.md" <section data-markdown="md/jnarac/www.md"
data-separator="^\n\n\n" data-separator="^\n\n\n"
data-separator-vertical="^\n\n" data-separator-vertical="^\n\n"
data-separator-notes="^Note:" data-separator-notes="^Note:"
data-charset="utf-8"> data-charset="utf-8">
</section> </section>
<section data-markdown="md/jnarac/gafa.md" <section data-markdown="md/jnarac/gafa.md"
data-separator="^\n\n\n" data-separator="^\n\n\n"
data-separator-vertical="^\n\n" data-separator-vertical="^\n\n"
data-separator-notes="^Note:" data-separator-notes="^Note:"
data-charset="utf-8"> data-charset="utf-8">
</section> </section>
<section data-markdown="md/jnarac/surveillance.md" <section data-markdown="md/jnarac/surveillance.md"
data-separator="^\n\n\n" data-separator="^\n\n\n"
data-separator-vertical="^\n\n" data-separator-vertical="^\n\n"
data-separator-notes="^Note:" data-separator-notes="^Note:"
data-charset="utf-8"> data-charset="utf-8">
</section> </section>
<section data-markdown="md/jnarac/law.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac/ie.md" <section data-markdown="md/jnarac/ie.md"
data-separator="^\n\n\n" data-separator="^\n\n\n"
data-separator-vertical="^\n\n" data-separator-vertical="^\n\n"
data-separator-notes="^Note:" data-separator-notes="^Note:"
data-charset="utf-8"> data-charset="utf-8">
</section> </section>
<section data-markdown="md/jnarac/books.md"
<section data-markdown="md/jnarac/ssi.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<!-- section data-markdown="md/jnarac/books.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section -->
<section data-markdown="md/jnarac/end.md"
data-separator="^\n\n\n" data-separator="^\n\n\n"
data-separator-vertical="^\n\n" data-separator-vertical="^\n\n"
data-separator-notes="^Note:" data-separator-notes="^Note:"
data-background-color="black"
data-charset="utf-8"> data-charset="utf-8">
</section> </section>
</div> </div>
</div> </div>
<script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
<script src="../../node_modules/reveal.js/lib/js/head.min.js"></script> <script src="../../node_modules/reveal.js/lib/js/head.min.js"></script>
<script src="../../node_modules/reveal.js/js/reveal.js"></script> <script src="../../node_modules/reveal.js/js/reveal.js"></script>
......
<!doctype html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>"Je n'ai rien à cacher" - comprendre le présent pour penser le futur</title>
<link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css">
<link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/white.css">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="../../node_modules/reveal.js/lib/css/zenburn.css">
<link rel="stylesheet" href="../../node_modules/font-awesome/css/font-awesome.min.css">
<!-- link rel="stylesheet" href="../main.css" -->
<style>
.reveal section img, .reveal section table, .reveal section tr, .reveal section td, .reveal section th {
border: none;
}
.reveal section img {
box-shadow: none;
}
.reveal section.trsp {
background: rgba(0, 0, 0, 0.7);
}
.reveal section.bottom {
bottom: 0;
}
.reveal section.middle {
bottom: 27%;
}
.reveal section.trsp > h1,
.reveal section.trsp > h2,
.reveal section.trsp > h3,
.reveal section.trsp > h4 {
color: white;
}
</style>
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
link.rel = 'stylesheet';
link.type = 'text/css';
link.href = window.location.search.match( /print-pdf/gi ) ? '../../node_modules/reveal.js/css/print/pdf.css' : '../../node_modules/reveal.js/css/print/paper.css';
document.getElementsByTagName( 'head' )[0].appendChild( link );
</script>
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-markdown="md/jnarac2/index.md"
data-separator="^---$"
data-separator-vertical="^----$"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
</div>
</div>
<script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
<script src="../../node_modules/reveal.js/lib/js/head.min.js"></script>
<script src="../../node_modules/reveal.js/js/reveal.js"></script>
<script>
// More info about config & dependencies:
// - https://github.com/hakimel/reveal.js#configuration
// - https://github.com/hakimel/reveal.js#dependencies
Reveal.initialize({
controls: true,
progress: true,
history: true,
center: false,
dependencies: [
{ src: '../../node_modules/reveal.js/plugin/markdown/marked.js' },
{ src: '../../node_modules/reveal.js/plugin/markdown/markdown.js' },
{ src: '../../node_modules/reveal.js/plugin/notes/notes.js', async: true },
{ src: '../../node_modules/reveal.js/plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } }
]
});
</script>
</body>
</html>
<!doctype html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>Je n'ai rien à cacher</title>
<link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css">
<link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/black.css">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="../../node_modules/reveal.js/lib/css/zenburn.css">
<link rel="stylesheet" href="../../node_modules/font-awesome/css/font-awesome.min.css">
<!--link rel="stylesheet" href="../main.css"-->
<style>
.trsp {
background-color: rgba(0, 0, 0, 0.5);
}
</style>
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
link.rel = 'stylesheet';
link.type = 'text/css';
link.href = window.location.search.match( /print-pdf/gi ) ? '../../node_modules/reveal.js/css/print/pdf.css' : '../../node_modules/reveal.js/css/print/paper.css';
document.getElementsByTagName( 'head' )[0].appendChild( link );
</script>
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-background-image="https://upload.wikimedia.org/wikipedia/commons/9/9f/Cliche_Hacker_and_Binary_Code_%2826614834084%29.jpg">
<h1 class="trsp" style="margin-top: 30%">Comment surfez couvert?</h1>
</section>
<section data-background-image="images/jnarac/history/n00b.jpg">
<h2 class="trsp">Alors qu'on ne comprend rien à l'informatique ...</h2>
</section>
<section data-background-image="https://upload.wikimedia.org/wikipedia/commons/b/bb/Minitel_Ellenik%C3%AA.jpg">
<h1 class="trsp">Ne surfez pas!!</h1>
</section>
<section data-background-image="https://upload.wikimedia.org/wikipedia/commons/5/57/Apple_II_IMG_4218-black.jpg">
<h2 class="trsp">70's</h2>
</section>
<section data-background-image="images/jnarac/history/chiffrement.png" data-background-size="70%">
<h2>chiffrement (symétrique)</h2>
</section>
<section data-background-image="images/crypto/scytale.png" data-background-size="50%">
<h2>Vieux comme le monde</h2>
</section>
<section>
<h2>Chiffrez tous vos périphériques amovibles</h2>
<h3>disquette = lecteur zip = clé USB = carte SD = disque dur portable</h3>
</section>
<section data-background-image="images/jnarac/history/dd.jpg">
<h2 class="trsp">80's</h2>
</section>
<section data-background-image="https://doc.m4z3.me/_/bpu/images/pourquoi_chiffrer/dock_usb.jpg">
<h2 class="trsp">sécurité</h2>
</section>
<section>
<h2>Chiffrez votre système entier</h2>
<h3>répertoire temporaire, dossier d'enregistrement etc ...</h3>
</section>
<section data-background-image="https://upload.wikimedia.org/wikipedia/commons/e/e4/Lenovo_G500s_laptop-2905.jpg">
<h2 class="trsp">90's</h2>
</section>
<section>
<h2>Chiffrez ABSOLUMENT tous vos systèmes mobiles</h2>
<h3>pc portables, smartphone, objets connectés etc ...</h3>
</section>
<section data-background-image="http://2.bp.blogspot.com/-6jOm6WKb1Hg/T8g_3_SSFhI/AAAAAAAAACQ/FGVT3R9IFKw/s1600/global-traffic-map-large.png">
<h2 class="trsp">00's</h2>
</section>
<section data-background-image="http://2.bp.blogspot.com/-6jOm6WKb1Hg/T8g_3_SSFhI/AAAAAAAAACQ/FGVT3R9IFKw/s1600/global-traffic-map-large.png">
<ul>
<li>
Comment savoir avec qui je communique?
<ul>
<li>le bon contact </li>
<li>le bon site web</li>
</ul>
</li>
<li>
Comment communiquer de manière sécurisé?
<ul>
On peut écouter les tuyaux
</ul>
</li>
<li>Mon OS est connecté: que dit il sur moi?</li>
</ul>
</section>
<section data-background-image="images/jnarac/history/chiffrement-asymétrique.png" data-background-size="70%">
<h2>chiffrement (asymétrique)</h2>
</section>
<section>
<h2>Chiffrez vos communications</h2>
<h3>mail, sms, naviation</h3>
</section>
<section data-background-image="https://media.giphy.com/media/l4q8cJzGdR9J8w3hS/giphy.gif">
<div class="trsp">
<h1>Merci</h1>
<h2>Questions?</h2>
</div>
</section>
</div>
</div>
<script src="../../node_modules/reveal.js/lib/js/head.min.js"></script>
<script src="../../node_modules/reveal.js/js/reveal.js"></script>
<script>
// More info about config & dependencies:
// - https://github.com/hakimel/reveal.js#configuration
// - https://github.com/hakimel/reveal.js#dependencies
Reveal.initialize({
controls: true,
progress: true,
history: true,
center: false,
dependencies: [
{ src: '../../node_modules/reveal.js/plugin/markdown/marked.js' },
{ src: '../../node_modules/reveal.js/plugin/markdown/markdown.js' },
{ src: '../../node_modules/reveal.js/plugin/notes/notes.js', async: true },
{ src: '../../node_modules/reveal.js/plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } }
]
});
</script>
</body>
</html>
<!doctype html>
<html>
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>Je n'ai rien à cacher</title>
<link rel="stylesheet" href="../../node_modules/reveal.js/css/reveal.css">
<link rel="stylesheet" href="../../node_modules/reveal.js/css/theme/white.css">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="../../node_modules/reveal.js/lib/css/zenburn.css">
<link rel="stylesheet" href="../../node_modules/font-awesome/css/font-awesome.min.css">
<link rel="stylesheet" href="../main.css">
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
link.rel = 'stylesheet';
link.type = 'text/css';
link.href = window.location.search.match( /print-pdf/gi ) ? '../../node_modules/reveal.js/css/print/pdf.css' : '../../node_modules/reveal.js/css/print/paper.css';
document.getElementsByTagName( 'head' )[0].appendChild( link );
</script>
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-markdown="md/jnarac_lite/cover.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="mazenovi.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/jnarac.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<!-- section data-markdown="md/jnarac_lite/www.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section -->
<section data-markdown="md/jnarac_lite/surveillance.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/gafa.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/ie.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/ssi.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/law.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-charset="utf-8">
</section>
<section data-markdown="md/jnarac_lite/end.md"
data-separator="^\n\n\n"
data-separator-vertical="^\n\n"
data-separator-notes="^Note:"
data-background-color="black"
data-charset="utf-8">
</section>
</div>
</div>
<script src="../../node_modules/reveal.js/lib/js/head.min.js"></script>
<script src="../../node_modules/reveal.js/js/reveal.js"></script>
<script>
// More info about config & dependencies:
// - https://github.com/hakimel/reveal.js#configuration
// - https://github.com/hakimel/reveal.js#dependencies
Reveal.initialize({
controls: true,
progress: true,
history: true,
center: false,
dependencies: [
{ src: '../../node_modules/reveal.js/plugin/markdown/marked.js' },
{ src: '../../node_modules/reveal.js/plugin/markdown/markdown.js' },
{ src: '../../node_modules/reveal.js/plugin/notes/notes.js', async: true },
{ src: '../../node_modules/reveal.js/plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } }
]
});
</script>
</body>
</html>
#### [Vincent Mazenod](https://perso.limos.fr/mazenod)
<i class="fa fa-flask"></i> Ingénieur de recherche au [CNRS](https://cnrs.fr)
<i class="fa fa-desktop"></i> Responsable informatique / Dev / DevOps
<i class="fa fa-cogs"></i> En poste au [LIMOS](http://limos.fr)
<i class="fa fa-building-o"></i> Bureau A115 - 1<sup>ère</sup> étage
<i class="fa fa-phone"></i>04 73 40 50 27
<i class="fa fa-envelope-o"></i> <a href="mailto:vincent.mazenod@isima.fr">vincent.mazenod@isima.fr</a>
<i class="fa fa-user-secret"></i> Expert [SSI](http://www.ssi.gouv.fr/) à la [CRSSI DR7 CNRS](http://www.dr7.cnrs.fr/spip.php?rubrique856)
<!-- i class="fa fa-pied-piper-alt"></i> Internetologue & futuropathe -->
[<i class="fa fa-briefcase"></i> cv](http://vincent.mazenod.fr)
Note:
- j'ai deux défauts
- parler vite,je vais tout faire pour ralentir
- utiliser des noms et autres acronymes qui semblent ne pas parler de manière égale à tout le monde
- je fréquent pas mal dev
### X.509 ## X.509
* Certificat créé par la CA * Certificat créé par la CA
* 1 seule signature : celle de la CA * 1 seule signature : celle de la CA
* Chiffre le tuyau (TLS/SSL)
* Confiance centralisée * Confiance centralisée
* Confiance distribuée * Forêt d’arbres de confiance
* Forêt d’arbres de confiance
### PGP
## PGP
* Certificat créé par l’utilisateur * Certificat créé par l’utilisateur
* Plusieurs signatures * Plusieurs signatures
* Chiffre les messages * Confiance distribuée
* Graph orienté de confiance * Graph orienté de confiance
## X.509 centralise la confiance sur les CA
vs
X.509 centralise ## PGP distribue la confiance entre utilisateurs
PGP distribue
...@@ -3,11 +3,300 @@ ...@@ -3,11 +3,300 @@
# <i class="fa fa-btc" aria-hidden="true"></i> # <i class="fa fa-btc" aria-hidden="true"></i>
## White Paper ## [Bitcoin](https://bitcoin.fr/bitcoin-explique-par-son-inventeur/)
* Satoshi Nakamoto (2009)
* [Bitcoin White Paper](https://bitcoin.fr/bitcoin-explique-par-son-inventeur/)
* Monnaie électronique
* Dématérialisée
* Finie
* Entièrement pair à pair (P2P)
* Résout le problème de la double dépense
## Bitcoin White Paper
* **Objectif** se passer d'une institution bancaire
* solution décentralisée
* **Solution partielle**
* système de clés publiques / privées (RSA)
* **Problème à résoudre** la double dépense
* réseau P2P
* transactions horodatées, chainées entre elles
* la chaîne la plus longue est la chaîne nécessitant le plus de calcul à falsifier
## Institution financière
* Tiers de confiance
* fait la loi dans les transactions
* Interdit les transactions réellement irréversibles
* les banques jouent le rôle de médiateur
* Le coût de cette médiation est répercutée sur les frais bancaires
* rend les transactions à faible montant chères
## Non réversibilité
* Si la non réversibilité n'existe pas
* les vendeurs cherchent à en savoir plus sur leurs clients pour instaurer la confiance
* Le cash règle ce problème
* mais n'a pas d'équivalent sur un système de télécommuncation
* <i class="fa fa-hand-o-right" aria-hidden="true"></i> sans autorité centrale
## Preuve cryptographique
* Remplace le tiers de confiance
* Les Transactions
* directes
* irréversibles
* protège le vendeur
* compte séquestre pour protégér les acheteurs
* **escrow** internmédiaire pour faire respecter un contrat entre les partis
* paiement après réception par exemple
* gère les litiges
## Solution proposée
* Génération d'une preuve calculée de l'ordonnancement des transactions
* Utilisation d'un serveur d'horodatage P2P
* distribué sur des noeuds (mineurs)
* résolvant le problème de la double dépense
## Transactions
* une pièce électronique (*coin*)
* est une chaîne de signature
* le propriétaire ajoute de la *coin*
* signature de la transaction précédente
* clé publique du nouveau propriétaire
* les transactions sont vérifiables par tous
## Transactions
![Transactions](images/bitcoin/transactions.svg)
## Double dépense
* Comment savoir si le propriétaire n'a pas dépensé la coin 2 fois?
* sans jouer le rôle d'hôtel de la monnaie
* tout passe par lui
* seul l'argent qui provient de lui n'est pas dépensé 2 fois
* solution centralisée
## Solution proposée
* Tout l'historique des transactions sur chaque coin est publique
* vérifiable
* distribué
* consensus pour la version de l'historique à adopter
## Serveur d'horodatage
* *hash* un ensemble d'élément (bloc)
* publication horodaté de ce *hash*
* ce bloc a existé!
* avec le *hash* du bloc horodaté précédent
* C'est une chaîne publique de blocs
## Serveur d'horodatage
![Serveur d'horodatage](images/bitcoin/timestamp-server.svg)
## Preuve de Travail / POW
* Challenge
```bash
sha256(X) = 00000004bb4bec2b98.. (32 bytes en hexa soit 64 caractères)
```
* le travail requis croît exponentiellement
* *f(nombre de 0)*
* validation simple(un calcul d'empreinte)
## Preuve de Travail / POW
* Il faut refaire le travail pour modifier ce bloc
* les blocs sont chainés
* plus un bloc est vieux plus il est coûteux à espérer modifier
* la sécurité de la chaîne repose sur ce principe
![Preuve de Travail](images/bitcoin/proof-of-work.svg)
## Preuve de Travail / POW
* Se substitue au vote
* repose sur la puissance de calcul
* La chaîne la plus longue détient la "vérité"
* celle qui a nécessité le plus de calcul
* Tant que la majorité de la puissance de calcul est entre les mains de personnes honnêtes
* les échanges sont sécurisés
## Preuve de Travail / POW
* Difficulté (nombre de 0) ajustée automatiquement
* objectif de N blocs à trouver par heure en moyenne
* régule
* les évolutions de puissance des machines
* la fluctuation des noeuds de calcul
* le flux des transactions
## Réseau
* Envoie des transactions par les utilisateurs
* Chaque noeud regroupe les nouvelles transactions dans un bloc
* Chaque noeud travaille à la résolution de la preuve de travail sur son bloc
* broadcast de la preuve de travail quand elle est trouvée
* https://bitcoin.org/bitcoin.pdf ## Réseau
* http://nakamotoinstitute.org/bitcoin/
* https://bitcoin.fr/bitcoin-explique-par-son-inventeur/ * Les noeuds vérifient le bloc pour l'accepter
* la preuve de travail
* que toutes les transactions du bloc sont valides
* que toutes les transactions du bloc n’ont pas déjà été dépensées
* Accepter un bloc signifie que le noeud travail sur le bloc suivant
* <i class="fa fa-hand-o-right" aria-hidden="true"></i> le hash du bloc qui vient d'être validé sera utilisé pour ce nouveau bloc
## Incitation
* La puissance de calcul mise à disposition pour le développement de la chaîne de blocs est récompensée
* La première transaction d'un bloc est une récompense
* pas d'émetteur
* le bénéficiaire est le créateur du bloc
* cela correspond au inage **mining**
* Création monétaire du système
## Incitation
* Contribution des utilisateurs (**fees**)
* le montant en entrée est plus grand que celui de sortie?
* la différence est pour le noeud
* le devenir du système un fois toutes les pièces émises
## SPV
Vérification de Paiement Simplifié
(**Simplified Payment Verification**)
* Le simple utilisateur (wallet) n'a pas besoin de tous les blocs pour créer une nouvelle transaction
* il peut conserver les derniers blocs de la chaîne la plus longue
* en interrogeant plusieurs noeuds
* Il lie sa transaction au bloc courant afin de l'horodaté
## Combinaison et Fractionnement de Valeur
* Une grosse entrée ou multiples petites entrées
* Une sortie bénéficiaire et éventuellement une sortie pour récupérer la monnaie
* L'historique complet de chaque transaction est inutile
## Combinaison et Fractionnement de Valeur
![bitcoin](images/bitcoin/combining-splitting-value.svg)
## Confidentialité
* Les clés publiques utilisées pour les transactions sont anonymes
* les échanges se font entre possesseur des clés
* on peut générer de nouvelles clés bénéficiaires pour chaque transaction
## Confidentialité
* L'anonymat
* est levé lors du change en € ou en $
* les entrées d'une transaction sont contrôlées par la clé en entrée de la transaction
* Lever l'anonymat d'une clé permet de faire parler toutes les transactions associées
## En Pratique
* L'argent est créé différemment
* création finie à 2100000BTC
* Pas de banque
* Le cluster est coûteux éngergétiquement
## En Pratique
* Transparent
* grand livre ouvert de transactions publiques
* une clé = un billet
* comme si on pouvait prendre les empreintes digitales de tous ceux qui l'ont eu, datés.
on coupe toujours les billets et il y a toujours de la monnaie
## En Pratique
* Pour l'utillisateur c'est du cash!
* gérer par une wallet
* [Tout ce que vous avez toujours voulu savoir sur Bitcoin](https://lopp.net/bitcoin.html)
## clean (mixers, atomic swaps, trading?)
* mixers: mélangeur de bitcoin
* on perd le lien aux clés qu'on a
* on a aucune garanti sur celles que l'on obtient
* machine à lavers
## Calculer ses fees
* Chaque transaction est plus ou moins complexede
* plusieurs payeurs
* plusieurs destinataires
* les fees sont fonctions de la complexité de la transaction
* le mineur intelligent choisit en priorité les transactions au meillleur ratio fee/complexité
* l'utilisateur maximise ses chances d'avoir sa transaction prise en compte rapidement en augmentant les fees
## Calculer ses fees
* Taille transaction = nb_input*148 + nb_output*34 + 10
* transaction simple = 226 bytes
* [Predicting Bitcoin fees for transactions](https://bitcoinfees.earn.com/)
* [Bitcoin Fee Estimation](https://estimatefee.com/)
## Calculer ses impôts
[Impôts & bitcoin : comment bien déclarer ses cryptomonnaies, notre guide en 10 questions](https://www.numerama.com/business/325205-impots-bitcoin-comment-bien-declarer-ses-cryptomonnaies-notre-guide-en-10-questions.html)
## le monde fou fou fou des cryptomonnaies
## White Paper
* 1 cryptomonnaie = 1 White Paper * 1 cryptomonnaie = 1 White Paper
* un résumé * un résumé
...@@ -16,14 +305,16 @@ ...@@ -16,14 +305,16 @@
* éventuellement 1 Yellow paper * éventuellement 1 Yellow paper
* plus orienté recherche * plus orienté recherche
* https://www.quora.com/Whats-the-difference-between-a-white-paper-and-a-yellow-paper * [What's the difference between a white paper and a yellow paper](https://www.quora.com/Whats-the-difference-between-a-white-paper-and-a-yellow-paper)
## Bitcoin
* Monnaie électronique
* dématérialisée
* entièrement pair à pair (P2P) ## Buy some
* principal problème: la double dépense * controle d'identité
* carte d'identité
* passeport
* webcam
* selfie
* cubtis
* coinbase
* poloniex
# Sécurité & navigateurs
![browsers](images/browsers/browsers.jpg)
## Les mots de passes
1. ça ne se prête pas
2. ça ne se laisse pas traîner à la vue de tous
3. ça ne s'utilise qu'une fois
4. si ça casse on remplace immédiatement
5. un peu d'originalité ne nuit pas
6. la taille compte
7. il y a une date de péremption
8. mieux vaut les avoir toujours avec soi
### Question d'hygiène!
![preservatif](images/passwords/preservatif-darvador.jpg)<!-- .element width="30%" -->
[CNIL / Authentification par mot de passe : les mesures de sécurité élémentaires](https://www.cnil.fr/fr/authentification-par-mot-de-passe-les-mesures-de-securite-elementaires)
## [<i class="fa fa-firefox" aria-hidden="true"></i> Firefox](https://www.mozilla.org/fr/firefox/new/)
* Stocke les mots de passes en clair
* *Préférences > Sécurité > Identifiants enregistrés*
![/o\](images/passwords/password.firefox.png)<!-- .element style="width: 500px" -->
## [<i class="fa fa-chrome" aria-hidden="true"></i> Chrome](https://www.google.fr/chrome/browser/desktop/)
* Stocke les [mots de passe en ligne](https://passwords.google.com/settings/passwords)
* non [souverain](sovereignty.html)
* comme [LastPass](https://www.lastpass.com/fr), [Dashlane](https://www.dashlane.com/), [iCloud](https://www.icloud.com/), ...
![/o\](images/passwords/password.google.png)
## [KeePassXC](https://keepassxc.org/) <i class="fa fa-thumbs-o-up" aria-hidden="true"></i>
* Stocke les mots de passes dans une bases données chiffrée
* un mot de passe à retenir
* Portage officieux de keepass sous [GPL](https://www.gnu.org/licenses/gpl-3.0.en.html)
* [KeepassXC – A cross-platform community fork of KeepassX](https://news.ycombinator.com/item?id=13468261)
* cross-platform (<i class="fa fa-windows" aria-hidden="true"></i> [Windows](http://slides/slides/privacy/passwords.html#/0/11), <i class="fa fa-apple" aria-hidden="true"></i> [Mac OS X](http://slides/slides/privacy/passwords.html#/0/11), <i class="fa fa-linux" aria-hidden="true"></i> [Linux](http://slides/slides/privacy/passwords.html#/0/11), <i class="fa fa-android" aria-hidden="true"></i> [Android](http://slides/slides/privacy/passwords.html#/0/14))
### [<i class="fa fa-firefox" aria-hidden="true"></i> <i class="fa fa-chrome" aria-hidden="true"></i> KeePassXC-Browser add-on](https://keepassxc.org/docs/keepassxc-browser-migration/)
* Pré-requis
* [KeePassXC](https://keepassxc.org/) avec l'intégration aux navigateurs activée
* Cherche un couple login mot de passe dans [KeePassXC](https://keepassxc.org/) à partir de l'url consultée
* Sauvegarde les nouvelles entrées dans [KeePassXC](https://keepassxc.org/)
## communication sur le web
![HTTP=carte postale](images/browsers/en-clair.png)
## communication chiffrée sur le web
![HTTPS=enveloppe cachetée avec sceau](images/browsers/chiffrement-symetrique.png)
![images/borwsers/pernaud.jpg](images/browsers/pernaud.jpg)
![images/borwsers/phishing_login.png](images/browsers/phishing_login.png)<!-- .element style="width: 80%" -->
## Schéma d'url
![schéma d'url](../1337/images/http/urls.png "schéma d'url")<!-- .element style="width: 100%" -->
## urls trompeuses
* <a href="http://33.32.323.22:8080/cart?add=1345">pay with paypal</a>
* https://www.visa.com:1337@33.32.323.22:8080/cart?add=1345
* https://visa.com:UserSession=56858&useroption=879@42.216.64.464
* https://www.visa.com@33.32.323.22
* https://www.v-i-s-a.com
## prévisualisation des urls
![images/browsers/previews.png](images/browsers/previews.png)
## se préserver
* bien gérer ses mots de passes
* [https://haveibeenpwned.com/](https://haveibeenpwned.com/)
* n'utiliser que des services [S] (https,imaps, smtps, ...)
* vérifier le nom de domaine du service
* prévisualiser les liens
## cookie
![images/browsers/cookie.png](images/browsers/cookie.png)
source: [Zoom sur les cookies](https://c-marketing.eu/zoom-sur-les-cookies/)
## first-party cookies
* ouverture de session
* authentification d’un membre
* paniers de commande sur un e-shop
* recherches sur un site
## 3rd-Party cookies (externes)
* boutons de partages de réseaux sociaux
* publicités installées via des régies et plateformes publicitaires
* outils de statistique
## 3rd-Party cookies
#### données récoltées
* Les données personnelles si accessible (âge, sexe, localisation)
* Les sites Web visités depuis lesquels est généré le cookie
* Les sous-pages visitées sur ce site Web
* recherche
* click
* Le temps passé sur la page et les sous-pages
* publicités cliquées
## tracking-cookie
[![images/browsers/ad.png](images/browsers/ad.png)](images/browsers/ad.png)
source: [Zoom sur les cookies](https://c-marketing.eu/zoom-sur-les-cookies/)
## tracking
![images/browsers/tracking-cookie.png](images/browsers/tracking-cookie.png)
source: [Zoom sur les cookies](https://c-marketing.eu/zoom-sur-les-cookies/)
tester son navigateur: [https://coveryourtracks.eff.org](https://coveryourtracks.eff.org/)
## [RGPD](https://www.cnil.fr/fr/cookies-et-traceurs-que-dit-la-loi)
L'article 5de la directive 2002/58/CE modifiée en 2009 pose le principe :
* **first-party cookies** consentement préalable de l'utilisateur avant le stockage et ou l'accès aux informations dans le navigateurs
* **3rd-Party cookies** sauf si ces actions sont strictement nécessaires à la fourniture d'un service de communication
## se préserver
* [No Script](https://noscript.net/)
* [AdBlock Plus](https://adblockplus.org/)
* [Tor](https://www.torproject.org/)
\ No newline at end of file
<!-- .slide: data-background="images/chun/white_rabbit.png" style="color: white;" class="trsp bottom" -->
#### Une contre histoire de l'utopie numérique
connaître le passé pour comprendre le présent
Note:
- je ne suis pas historien
- l'histoire officielle
- les jeunes connaissent peu l'histoire
- et les vieux, qui ont vécu cette histoire
- sont réputés moins "maitriser" l'outil
- elle est souvent racontée de manière incomplète ou faussement objective
- proposition d'une grille de lecture
- idéologique et alternative
- technocritique: ni luddite, no techno béa
- métier jacquard / les canuts à Lyon / les luddites au UK
- clodo
- c'est une contre histoire
- c'est volontairement conspi
- c'est un hommage
- kill your idols
- chargée de ma propre idéologie
- j'ai essayé sourcer au mieux
- livres
- liens
- vidéos
- posdcasts
- sans obligation d'achat
- je ne répète pas je donne les réponses aux questions qui sont posées sur la feuille que vous avez prises
- j'ai plein de trucs à dire
- je vais aller vite
- donc je pointe du doigt les bavards et ils sortent discrètement
- merci
- Maintenant je vous invite à me suivre dans le terrier du lapin blanc
- on verra si on ressort transformer de ce voyage au pays des merveilles
----
## (Res)sources
* [🎥 "white Rabbit " par Jefferson Airplane](https://www.youtube.com/watch?v=WANNqr-vcx0)
* [🔗 Grace Slick](https://fr.wikipedia.org/wiki/Grace_Slick#Une_personnalité_explosive)
* [🔗 Summer of love](https://en.wikipedia.org/wiki/Summer_of_Love)
* [📖 Aux sources de l'utopie numérique](https://www.librairielesvolcans.com/livre/9782376620242-aux-sources-de-l-utopie-numerique-de-la-contre-culture-a-la-cyberculture-stewart-brand-un-homme-d-influence-fred-turner/)
* [📖 Internet année zéro](https://www.librairielesvolcans.com/livre/9791097088347-internet-annee-zero-de-la-silicon-valley-a-la-chine-naissance-et-mutations-du-reseau-jonathan-bourguignon/)
* [📖 L'utopie déchue](https://www.librairielesvolcans.com/livre/9782213710044-l-utopie-dechue-une-contre-histoire-d-internet-xve-xxie-siecle-treguer-felix/)
* [📖 Histoire illustrée de l'informatique](https://www.librairielesvolcans.com/livre/9782759827046-histoire-illustree-de-l-informatique-3e-edition-emmanuel-lazard-pierre-mounier-kuhn/)
* [🔗 Timeline of Computer History](https://www.computerhistory.org/timeline/1933/)
* [🎧 Contre-histoire de la philosophie](https://open.spotify.com/playlist/0xTgnsqPoZWzbMm7bZzqje)
* [📖 Antimanuel de la philosophie](https://www.librairielesvolcans.com/livre/9782842917418-antimanuel-de-philosophie-michel-onfray/)
----
## (Res)sources
* [🎥 Histoire de l'informatique (première partie)](https://www.youtube.com/watch?v=dJdiSN9q5QE)
* [🎥 Histoire de l'info (seconde et dernière partie)](https://www.youtube.com/watch?v=NNxAKALRePo)
* [🎥 Une brève histoire de l'informatique, de 1945 à nos jours](https://www.youtube.com/watch?v=dcN9QXxmRqk)
* [🎬 Halt and Catch Fire](https://fr.wikipedia.org/wiki/Halt_and_Catch_Fire_(s%C3%A9rie_t%C3%A9l%C3%A9vis%C3%A9e))
* [🔗 Histoire & culture numérique](https://edu.ge.ch/site/ressources-enseignement-histoire/category/histoire-et-numerique/histoire-de-linformatique/
---
<!-- .slide: data-background="images/chun/mem_info.png" -->
## de quoi parle-t-on?<!-- .element: class="fragment" -->
![informatique](images/chun/informatique.jpg)<!-- .element: class="fragment" -->
Note:
- J'ai mis plus de 25 ans à le lire comme ça
- traiter automatiquement l'information
- à une vitesse > celle de l'humain
- ordinateur n'a aucune intelligence
- on est d'accord la dessus?
- quand a ton commencer à vouloir traiter l'information automatiquement?
---
#### -500 - Le [Boulier](https://fr.wikipedia.org/wiki/Boulier#:~:text=Le%20boulier%20est%20un%20abaque,repr%C3%A9sentation%20du%20nombre%2037%20925.)
![boulier](images/chun/boulier.jpg)
Note:
- je remonte au boulier histoire qu'on ait bien toute l'histoire, pas que celle d'il y a 15 ans
- une éternité j'imagin pour vous
- cet instrument était utilisé par des peuples très largement séparés
- Étrusques, les Grecs, les Égyptiens, les Indiens, les Chinois et les Mexicains
- on peut penser qu'il a été inventé indépendamment dans différents endroits
- toujours utilisé en Chine pour le calcul de grand nombre
- concours
---
#### 1642 - La [Pascaline](https://fr.wikipedia.org/wiki/Pascaline)
![pascaline](images/chun/pascaline.jpg)<!-- .element: style="width: 70%" -->
Note:
- Invention de Blaise Pascal
- Clermontois
- ne fait que des additions et des soustractions
- existe en 2 exemplaires
- aucune distribution à l'échelle
- c'est un machine informatique confidentielle
- une prouesse technique de l'époque
- il y en a bien d'autres dont ...
---
<!-- .slide: data-background="images/chun/babbage.jpg" data-background-position="bottom" style="color: white;" class="trsp" -->
#### 1834 - La [Machine analytique](https://fr.wikipedia.org/wiki/Machine_analytique)
[![](images/chun/ada.png)<!-- .element: class="fragment" -->](https://fr.wikipedia.org/wiki/Ada_Lovelace)
Note:
- la machine analytique de Charles Babbage
- prévue pour produire des tables de calcul
- pré calcul
- préoccupation majeure jusqu'à la micro informatique
- un exemplaire
- elle fait les 4 opérations
- il passe sa vie à la construire et l'améliorer
- et une femme brilante en maths Ada Lovelace pense à comment faire des séquences d'opérations
- début de la programmation via des cartes perforées
- Ada Lovelace est connue comme la première développeuse (tout genre confonds ;)).
----
## (Res)sources
* [La pionnière de l'informatique - ADA LOVELACE ET LA MACHINE ANALYTIQUE](https://tube-arts-lettres-sciences-humaines.apps.education.fr/w/67a3a535-921b-4b50-9d2f-14fffcb8cf98)
---
<!-- .slide: data-background="images/chun/caisse.jpg" style="color: white;" class="trsp" -->
#### 1879 - Les [Caisses enregistreuses](https://fr.wikipedia.org/wiki/Caisse_enregistreuse)
Note:
- première machine informatique
- invention états unienne et non européenne
- industrialisée
- accessible à un plus large public
- gain de précision
- gain de temps
- (automatisation + optimisation de process)
- pour un large public
- ce qu'est l'informatique encore en 2024
---
<!-- .slide: data-background="images/chun/carte_perforee.jpg" style="color: white;" class="trsp" -->
#### 1890 - [Machine mécanographique Hollerith](https://en.wikipedia.org/wiki/Tabulating_machine)
[![Machine mécanographique Hollerith](images/chun/hollerith.jpg)<!-- .element style="width: 90%" class="fragment" -->](https://fr.wikipedia.org/wiki/IBM)
Note:
- appelée aussi tabulatrice
- outil d'analyse statistiques (reporting) mécanique à base de carte perforée et de trieuse
- la statistique est un allié de choix pour l'optimisation
- industrialisé la production d'indicateurs
- utilisé pour le 11ème recensement Américain puis partout
- les entrerpises du monde entier et en particulier les US
- Brevet récupéré par Watson qui forme IBM (NYC)
- petit aparté contexte de l'époque
- vient juste après Rockfeller, Carnegie, Morgan en terme de fortune
- capitalisme sauvage de la fin
- suite et fin de la révolution industriel
- peu de règlementation sur
- le travail
- salaires minimum
- travail des enfants
- la concurence
- anti trust
- économie monopolistique
- peu de gens possèdent énormément
- génère des crises à répétition pour fin XIX° début XX° au US
- mais les Hypergagnants préfèrent monter des oeuvres philantropique, plutôt que de payer des taxes / impôts à l'état
- c'est le libéralisme
- Watson donc!
- vendez des machine hollerite et les services associés
- une partie de sa fortune a été faite pendant la guerre en réussissant à déguiser IBM en société allemande (DEHOMAG)
- un montage financier permet de récolter les recettes en passant par la suisse dans toute l'europe envahie
- proche de Roosvelt IBM ne sera pas inquiétée pour sa collaboration à l'après guerre
- pourtant la collaboration entre IBM et le régime nazi fut quasiment continue pendant la durée de la 2ème guerre mondiale
- pour gérer l'effort de guerre
- pour le recensement des juifs (1/2 juifs, 1/4 de juis, 1/8 de juifs)
- pour la gestion des camps de travail et de concentration dans le cadre de la solution finale
- rarement précisé dans ce que j'ai pu lire ou voir
- La mécanographie rend les organisations efficientes IBM a permis un passage à l'échelle du génocide en un temps record
- Après la guerre Les accords de Bretton Woods de Keyns sous Roosvelt vont mettre à contribution les plus riches
- on entre dans l'ère du capitalimse régulé
- éducation => recherche => croissance
- avancées sociales & sanitaires
----
## (Res)sources
* [📖 IBM et l'holocauste](https://www.babelio.com/livres/Black-IBM-et-lHolocauste-Lalliance-strategique-entre-/208921)
* [Quand IBM collaborait avec les nazis](https://www.lemonde.fr/archives/article/2001/02/13/quand-ibm-collaborait-avec-les-nazis_4182310_1819218.html)
* [IBM, fournisseur trop zélé du IIIe Reich](https://www.liberation.fr/evenement/2001/02/13/ibm-fournisseur-trop-zele-du-iiie-reich_354464/)
* [«Les nazis n'avaient nul besoind'IBM pour leurs machines»](https://www.liberation.fr/futurs/2001/02/23/les-nazis-n-avaient-nul-besoind-ibm-pour-leurs-machines_355673/)
* [🔗 New Deal](https://en.wikipedia.org/wiki/New_Deal)
* [🔗 Keynésianisme](https://fr.wikipedia.org/wiki/Keyn%C3%A9sianisme)
* [🔗 Accords de Bretton Woods](https://fr.wikipedia.org/wiki/Accords_de_Bretton_Woods)
* [🎥 L'horreur existentielle de l'usine à trombones](https://www.youtube.com/watch?v=ZP7T6WAK3Ow)
---
<!-- .slide: data-background="images/chun/campus_stanford.jpg" style="color: white;" class="trsp" -->
#### 1824-1893 - [Stanford University](https://en.wikipedia.org/wiki/Stanford_University)
[![Lelan Stanford](images/chun/lelan_stanford.jpg)<!-- .element style="width: 40%" class="fragment" -->](https://fr.wikipedia.org/wiki/Leland_Stanford)
Note:
- le business notamment international s'organise aux USA
- parmis les Hypergagnants de l'époque
- Lelan Stanford
- possède les chemins de fer
- à 28 ans iIl quitte NYC
- fonde une véritable école de pensée entreprenariale en Californie
- innover
- aller vite
- droit à l'erreur
- Stanford est un disrupteur
- Méthode Palo Alto pour l'élevage de chevaux
- accélération du cycle d'élevage basée sur des données
- fondateur de l'université 1885
- il amène les capitaux en Californie
- à l'est à l'époque
- c'est la conquête de l'ouest (western il n'y a pas si longtemps)
- fondateur de la ville de Palo alo Alto en 1894
- de fait le fondateur de la Silicon Valley
----
## (Res)sources
* [🎥 Leland Stanford : La vie controversée du magnat des chemins de fer de l’Ouest américain](https://www.youtube.com/watch?v=RM92AWoDJeQ)
* [🎥 Capitalisme américain - Le culte de la richesse](https://boutique.arte.tv/detail/capitalisme-americain-le-culte-de-la-richesse?srsltid=AfmBOorOSvvuScQRL-AaXlHo_uT1DwHY_14uJ__3iuYA6zzPsj5GNp8r)
* [🎥 Capitalisme - Les ultra riches contre l'humanité](https://www.youtube.com/watch?v=_z_MPg38RzE&t=1644s)
---
<!-- .slide: data-background="images/chun/tube_electronique.jpg" style="color: white;" class="trsp bottom" -->
#### 1906 - [le tube électronique](https://fr.wikipedia.org/wiki/Historique_des_tubes_%C3%A9lectroniques)
Note:
- e tube électronique
- la silicon valley à l'époque n'a pas encore son nom, ni son objet
- les tubes assurent l'amplification et la transformation du signal électrique
- ce sont des circuits électrique pouvant implémenter de la logique
- l'informatique passe de mécanographique à électronique
- gain de vitesse
- perspective simplification dans l'utilisation des calculateurs
- toujours encombrant
- peu fiable
- on doit les remplacer souvent
---
<!-- .slide: data-background="images/chun/transistors.jpg" style="color: white;" class="trsp bottom" -->
#### 1937 - [le transistor](https://en.wikipedia.org/wiki/Transistor)
Note:
- inventé par Bell Labs (New Jersey)
- on reparle ;)
- les avancées techniques ouvrent des perspectives
- miniaturisation
- fiabilité
- plus de vitesse
----
## Res(Sources)
* [🎧 Épisode 1/6 : Transistor : la révolution à sauts de puce](https://www.radiofrance.fr/franceculture/podcasts/entendez-vous-l-eco/transistor-la-revolution-a-saut-de-puce-9759644)
* [🎥 cocadmin / Les ordi étaient dla merde avant que ce génie arrive (Morris / tsmc)](https://www.youtube.com/watch?v=z9f12rod30Q&t=5s)
---
<!-- .slide: data-background="images/chun/hp.jpeg" style="color: white;" class="trsp bottom" -->
#### 1939 - [Hewlett Packard](https://en.wikipedia.org/wiki/Hewlett-Packard)
Note:
- les pionniers du silicium fleurissent en californie
- notamment grâce à 2 anciens de l'Université de Stanford
- vendent des oscillateurs (notamment pour Walt Disney)
- puis mini-ordinateurs (calculette électronique)
- la Silicon Valley a sa matière (le silicum - la matière première du transistor) mais pas encore son nom
- à Palo Alto
- naissance de la légende du garage incubateur
- Story telling typique de la Silicon valley
- alimente la mythologie de l'entrepreneur
- les grandes success story partent de rien
- nan! très rarement
----
## Res(Sources)
* [🎥 HP Origins - Hewlett Packard Documentary](https://www.youtube.com/watch?v=Iqv6DhtLay4)
* [🎥 L'histoire de HP 1939](https://www.youtube.com/watch?v=0sb5sNt_Ifg)
---
<!-- .slide: data-background="images/chun/eniac.jpg" style="color: white;" class="trsp" -->
#### 1943 - L'[ENIAC](https://fr.wikipedia.org/wiki/ENIAC)
Note:
- Turing Complete
- permet d'implémenter une machine de Turing
- offre une logique universel de programmation
- à base de lampe électronique
- origin du mot bug
- quand on elever les papillons
- calculateur compliqués à programmer
- il faut recabler sans cesse
- pas de mémoire
- ajout en 1947 suite au rapport John von Neumann qui théorise l'architecture de l'ordinateur telle que nous la connaissons aujourd'hui
- fabriqué par des universitaires
- Influencera le [Mark I](https://en.wikipedia.org/wiki/Harvard_Mark_I) D'IBM
- utilisé par John Von Neumann dans le cadre du projet Manhattan
- rarement précisé
----
## Res(Sources)
* [🎥 NSA releases copy of internal lecture delivered by computing giant Rear Adm. Grace Hopper](https://www.nsa.gov/Press-Room/Press-Releases-Statements/Press-Release-View/Article/3884041/nsa-releases-copy-of-internal-lecture-delivered-by-computing-giant-rear-adm-gra/)
* [🔗 Turing Machine – Working Lego Computer](https://ideas.lego.com/projects/10a3239f-4562-4d23-ba8e-f4fc94eef5c7?utm_source=twitter)
---
<!-- .slide: data-background="images/chun/Alan_Turing.png" style="color: white;" class="trsp bottom" -->
### 1942 - [décryptage d'enigma](https://fr.wikipedia.org/wiki/Enigma_(machine))
Note:
- [La machine de Turing](https://fr.wikipedia.org/wiki/Machine_de_Turing) pense l'algorithmique et lui donne un représentation mécanique
- Alan Turing est énaglais et il a aussi
- Décryptaer enigma le système de transcription chiffré des nazis
- on estime qu'il a écourté la guerre de 2 ans
- on lui doit le test de Turing
- qui vise à voir sir une intelligence artificilelle peut duper un humain
- homosexuel réprimé par son propre gouvernement il se suicide à 40 ans en mangeant une pomme empoissonnée
- ses travaux ne sont reconnus qu'à leur déclassification secret défense vers 1974
- le logo d'Apple serait un hommage à cette fin tragique
----
## (Res)sources
* [🔗 Alan Turing](https://en.wikipedia.org/wiki/Alan_Turing)
* La vie d'Alan Turing
* [🎧 Épisode 1/4 : Enigma, la guerre du code](https://www.radiofrance.fr/franceculture/podcasts/grande-traversee-l-enigmatique-alan-turing/enigma-la-guerre-du-code-2085217)
* [🎧 Épisode 2/4 : Des marguerites à l’ordinateur](https://www.radiofrance.fr/franceculture/podcasts/grande-traversee-l-enigmatique-alan-turing/des-marguerites-a-l-ordinateur-1510370)
* [🎧 Épisode 3/4 : Le bug](https://www.radiofrance.fr/franceculture/podcasts/grande-traversee-l-enigmatique-alan-turing/le-bug-5843912)
* [🎧 Épisode 4/4 : Les mythologies d’Alan Turing](https://www.radiofrance.fr/franceculture/podcasts/grande-traversee-l-enigmatique-alan-turing/les-mythologies-d-alan-turing-5870730)
* [🎬 The Imitation Game](https://en.wikipedia.org/wiki/The_Imitation_Game)
---
<!-- .slide: data-background="images/chun/JohnVonNeuman.jpg" style="color: white;" class="trsp bottom" -->
### 1945 - [Architecture de von Neumann](https://fr.wikipedia.org/wiki/Architecture_de_von_Neumann)
Note:
- la "Théorie des jeux"
- émergences des sciences socials, hummaines, molles
- interdisciplinarité
- Rapport Von Neumann
- conception moderne de l'ordinateur
- calcul la hauteur optimale de l'explosion pour assurer un impact optimum de la première bombe A avec le Mark I
- Projet Manhattan (complètement oublié dans le film oppenheimer)
----
## Res(Sources)
* [🔗 Architecture de von Neumann](https://fr.wikipedia.org/wiki/Architecture_de_von_Neumann)
* [🔗 John von Neumann](https://fr.wikipedia.org/wiki/John_von_Neumann)
---
<!-- .slide: data-background="images/chun/NorbertWiener.png" style="color: white;" class="trsp bottom" -->
## 1947 - [Cybernétique](https://fr.wikipedia.org/wiki/Cybern%C3%A9tique)
Note:
- Norbert Wiener mon pref
- cybernétique
- Nouveau paradigme
- rupture dans l'appréhension du monde
- s'intéresse à l'information dans les systèmes
- et à aux rétroactions provoquées par ce flux d'information
- oebjctif d'atteindre un état (stable, croissance, etc ...)
- les systèmes peuvent interagir entre eux
- fin du cartésianisme - découpages en problèmes silotés
- palces aux Mathématiques appliquées
- aux machines / robots
- aux vivants
- aux cerveaux
- aux sciences
- physique bien sur
- sociale (Wiener n'était pas chaud)
- La cybernétique va notamment beaucoup influencé la pensée néocommunaliste
- mais aussi celle de la DARPA
- et finalement du monde entier
- Norbert Wiener comprend vite que
- celui qui contrôle l'information contrôle le système
- John Von Neummann a été un acteur majeur du projet Manhattan (oubli dans Oppenheimer)
- bellissiste il sait est complètement à l'aise avec la finalité dela bombe A
- Norbert Wiener pacifiste refuse de participer
----
## (Res)sources
* [🔗 Norbert Wiener](https://en.wikipedia.org/wiki/Norbert_Wiener)
* [🎧 La double vie de Norbert Wiener : le père de la cybernétique !](https://www.radiofrance.fr/franceculture/podcasts/la-marche-des-sciences/la-double-vie-de-norbert-wiener-le-pere-de-la-cybernetique-1832904)
* [📖 Cybernétique et société (*Norbert wiener*)](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782)
---
<!-- .slide: data-background="images/chun/claude_shannnon.png" style="color: white;" class="trsp bottom" -->
### 1948 - [Théorie de l'information](https://fr.wikipedia.org/wiki/Th%C3%A9orie_de_l%27information)
Note:
- théorie de l'information
- notion d'entropie issue des lois de la thermodynamique
- crypto pendant la guerre
----
## Res(Sources)
* [🔗 Claude Shannon](https://en.wikipedia.org/wiki/Claude_Shannon)
---
#### 1954 - [TRADIC](https://fr.wikipedia.org/wiki/TRADIC) par [Bell Labs](https://fr.wikipedia.org/wiki/Laboratoires_Bell)
![TRADIC](images/chun/TRADIC.jpg)<!-- .element style="width: 40%"-->
Note:
- Premier ordinateur à base de transistor
- Réalisé par Bell Labs (New Jersey) qui produira également
- 29 000 brevets jusqu'en 2012
- C, C++
- UNIX
- la cellule photoélectrique
- le laser
- la fibre optique ...
---
<!-- .slide: data-background="images/chun/moore.jpg" style="color: white;" class="trsp" -->
#### 1965 - [Loi de Moore](https://fr.wikipedia.org/wiki/Loi_de_Moore) / 1968 - [Intel](https://fr.wikipedia.org/wiki/Intel)
Note:
- le transistor amène d'autres perspectives industrielles
- doublement du nombre de transistors présents sur une puce de microprocesseur tous les deux ans
- limité par les lois de la physique (2015)
- pas une loi scientifique
- loi économique de planification
- on la dit morte
- mais on a trouvé des astuces pour qu'elle perdure
- Moore fondera Intel en 1968 avec un plan de croissance auto réalisateur :D
- à Santa Clara
- La Silicon Valley devient enfin la Silicon Valley
* nom trouvé par des journalistes de l'époque
---
<!-- .slide: data-background="images/chun/IBM_System.jpg" style="color: white;" class="trsp" -->
#### 1966 - IBM System
Note:
- qui n'est pas dans la Silicon Valley
- premier ordinateur vendu
- La notion de premier est tout à fait relative
- plus grand public
- l'informatique rentre dans les entreprises
- jusque là restées à la mécanogreaphie
- le processeur
- 34,500 instructions par second
- la révolution informatique est en marche!
- Quelques éléments de contexte pour comprendre la suite
- Au delà des aspects techniques et financiers
---
<!-- .slide: data-background="images/chun/BuckminsterFuller.png" style="color: white;" class="trsp" -->
#### 1967 - [Design](https://fr.wikipedia.org/wiki/Design) / [Buckminster Fuller](https://en.wikipedia.org/wiki/Buckminster_Fuller)
Note:
- Buckminster Fuller se fait connaître avec le Dôme géodésique
- popularise le design
- une façon de résoudre des problèmes ou d'améliorer les choses
- initialement avec une vision durable (au sens écolo)
- suggère une émancipation de l'humain via le Design
- Incarné dans les années 60-70 par la figure du Designer Universel
- celui qui comprendrait et produirait des moyens d'émancipation pour l'humanité
- le Design par sa force créatrice est très largement liés aux arts
---
<!-- .slide: data-background="images/chun/MarshallMcLuhan.png" style="color: white;" class="trsp" -->
#### 1967 - [Village planétaire](https://fr.wikipedia.org/wiki/Village_plan%C3%A9taire) / [Marshall McLuhan](https://fr.wikipedia.org/wiki/Marshall_McLuhan)
---
#### 1968 - [Whole earth catalog](https://fr.wikipedia.org/wiki/Whole_Earth_Catalog)
[![Whole earth catalog](images/chun/wholeearthcatalog.jpg)<!-- .element style="width: 40%" -->](https://wholeearth.info/p/whole-earth-catalog-fall-1968)
Note:
- Le magazine des néocommunalistes & de la contre culture
- contre culture populaire en adéquation avec la science de 20 ans plutôt
- horizontalité des savoirs
- critique de la hiérarchie
- soustraction / alternative au complexe militaro industriel (guerre froide)
- foi en la technolgie émancipatrice et le design
- Les néocommunalistes
- organisation en communautés autonomes
- micro société
- soutenues par la technologi et le design
- blancs / instruis / hippies
- sex / drugs / Rock'n'roll
- Jefferson Airplane
- Gratefull Dead (on en reparle)
- Summer of Love
- les communautés pericliteront rapidement
- Charles Manson
- l'idéologie de ces communautés se retouvera bientôt dans les premières communuatés informatiques
- en ligne (BBS/NewsGroup/Forum) ou non (hacker/club utilisateurs)
- les néo communalistes ne sont pas tous partis élevés des chèvres ,loin de là
- Steve Jobs et bien d'autres de sa génération ont été très marqués par ce magazine
- Whole earth catalog
- c'est un magazine participatif
- échange sur les communautés
- surtout sur les technologies émancipatrices et autonomisantes
- considéré comme l'ancêtre de l'Internet
- lancé par Steward Brand personnage très influent dans l'histoire numérique (The Well/WIRED/EFF)
- la photo de la terre (nouvelle à l'époque car prise de la lune) n'est pas anodine
---
<!-- .slide: data-background="images/chun/MotherOfAllDemos.png" style="color: white;" class="trsp bottom" -->
#### 1968 - [The Mother Of All Demos / SRI](https://fr.wikipedia.org/wiki/The_Mother_of_All_Demos)
Note:
- gros financement de la défense
- compliqué avec ceux qui travaillent dans la recherche
----
## Res(Sources)
* [🎥 The Mother of All Demos, presented by Douglas Engelbart (1968)](https://www.youtube.com/watch?v=yJDv-zdhzMY)
* [🔗 Douglas C. Engelbart](https://de.wikipedia.org/wiki/Douglas_C._Engelbart)
---
<!-- .slide: data-background="images/chun/XeroxParc.jpg" style="color: white;" class="trsp" -->
#### 1970 - [Palo Alto Research Center / Xerox](https://fr.wikipedia.org/wiki/Palo_Alto_Research_Center)
<div style="text-align: center">
![1973/Xerox Alto/2000 exemplaires](images/chun/XeroxAlto.jpg)<!-- .element: style="width: 350px" -->
#### [1973 - Xerox Alto - 2000 exemplaires<!-- .element: style="color: white" -->](https://en.wikipedia.org/wiki/Xerox_Alto)
</div><!-- .element: class="fragment" -->
Note:
- début 1970 Xerox réunit des jeunes ingénieurs brillants pour penser la société de demain
- ils crééent
- les interfaces graphiques pilotables à la souris
- le LAN
- un système de messagerie
- les imprimantes laser
- Xerox ne sait pas quoi faire de ces innovations
- gros financement de la DARPA
----
## (Res)sources
* [🔗 The Xerox PARC Visit](https://web.stanford.edu/dept/SUL/sites/mac/parc.html)
* [🎥 Volcamp 2023 - Keynote Jour 1 Xerox Parc](https://www.youtube.com/watch?v=6-DDdgjkPnU&list=PLX-g5EWaxNn43RpSD9EUS-kM_m6FItgK7)
---
#### ~1970 - Les [réseaux informatiques](https://fr.wikipedia.org/wiki/R%C3%A9seau_informatique)
* 1969 - [Arpanet](https://en.wikipedia.org/wiki/ARPANET)
* 1970 - [Xerox PARC](https://fr.wikipedia.org/wiki/Palo_Alto_Research_Center)
* 1972 - [Cyclades / le datagramme](https://france3-regions.francetvinfo.fr/normandie/seine-maritime/rouen/video-les-francais-qui-n-ont-pas-invente-internet-le-rendez-vous-manque-de-l-histoire-de-l-informatique-2868899.html)
![Cyclades](images/chun/cyclades.jpg)
Note:
- L'informatique personnel est pensée et partiellement implémentée
- Le sujet de l'interconnexion des systèmes est lui aussi en route
- on pense désormais la planète terre comme un système fait de système connectés
- depuis le whole earth catalog
- Arpanet
- version bêta d'Internet
- Commandité par la DARPA
- Réalisé par des jeunes universitaires emprunts de contre culture
- les universités se connectent très vite
- le réseau comme interconnexion des savoirs
- intelligence collective
- Le Parc on vient d'en parler
- Plan calcul en France de De Gaulle, abrogé par Giscard d'Estaing
- Louis Pouzin inventeur du datagramme
- VS lobby des réseaux téléphoniques
----
## (Res)sources
* [🎧 Une histoire de… l'Internet (*Julien Le Bot*)](https://www.radiofrance.fr/franceculture/podcasts/serie-une-histoire-de-l-internet)
* [🎥 Chronologie du réseau Internet](http://www.tiki-toki.com/timeline/embed/137139/6372410394/#vars!date=1954-07-27_20:20:56!)
* [🎥 Une histoire d'Internet (*Laurent Chemla*)](http://www.chemla.org/textes/hinternet.html)
* [🎥 Une contre histoire de l'Internet](https://www.youtube.com/watch?v=MUTABXD8f24)
* [🎬 Cybertraque](https://www.allocine.fr/film/fichefilm_gen_cfilm=23117.html)
* [🎥 The Net: The Unabomber, LSD & the Internet](https://www.youtube.com/watch?v=GY6fb59XFbQ)
* [🎥 Les Français qui n'ont pas inventé Internet](https://www.france.tv/france-3/auvergne-rhone-alpes/la-france-en-vrai-auvergne-rhone-alpes/3021457-les-francais-qui-n-ont-pas-invente-internet.html)
----
## (Res)sources
- Voyage dans les internets
- [🎧 60/70's - l'écho psychédélique du bout des tuyaux](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/60-70-s-l-echo-psychedelique-du-bout-des-tuyaux-1705776)
- [🎧 70/80's - cowboys nomades, astragale et feux de camps électriques](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/70-80-s-cowboys-nomades-astragale-et-feux-de-camps-electriques-7094566)
- [🎧 ~1990 - Un Web et des bulles](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/les-annees-1990-un-web-et-des-bulles-6566075)
- [🎧 ~2000 - sous les pop-up, l'indépendance](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/les-annees-2000-sous-les-pop-up-l-independance-3189017)
- [🎧 Un Internet à la dérive. Des internets en résistance](https://www.radiofrance.fr/franceculture/podcasts/culture-musique-ete/un-internet-a-la-derive-des-internets-en-resistance-6466951)
---
#### ~1975 - La micro-informatique
* 1973 - [Micral](https://en.wikipedia.org/wiki/Micral)
* 1975 - [Altair 8800 (Intel)](https://en.wikipedia.org/wiki/Altair_8800) / [Microsoft](https://en.wikipedia.org/wiki/Microsoft) / [Basic](https://en.wikipedia.org/wiki/BASIC_interpreter)
* 1976 - [Apple](https://en.wikipedia.org/wiki/Apple_Inc.)
* 1976 - [Apple I](https://en.wikipedia.org/wiki/Apple_I) / [Homebrew computer club](https://en.wikipedia.org/wiki/Homebrew_Computer_Club)
![Altair 8800](images/chun/Altair8800.png)<!-- .element style="width: 50%" -->
Note:
- époque foisonnante
- perspectives industrielles
- pas très user friendly
- Micral
- Français
- Altair 8800
- Microsoft se créé pour venddre le Basic sur ce micro
- Homebrew Computer Club
- club d'échange entre passionné autour des micros
- Steve Jobs & Wozniac y présente l'Apple I
- à l'époque ils vendent des blue box
- piratage de ligne téléphonique
- Phreaking captain crunch
- 2 univers s'oppose déjà
- les "hackers" au sens éthymologique du terme
- c'est à dire bricoleurs et partageurs
- et pas psécialement dangereux
- VS Bill Gates
- qui a "vu" le business du software
- [An Open Letter to Hobbyists](https://en.wikipedia.org/wiki/An_Open_Letter_to_Hobbyists)
- Notez les génies disrupteurs qui deviendront multimillardaires
- en train de tripper devant des LED et des interrupteurs
- quand les ingénieurs de Xerox ont déjà inventé l'informatique personnel 3 ans auparavant
----
## Resources
* [🎥 Micral N, le premier micro-ordinateur de l'histoire](https://www.youtube.com/watch?v=ERp5KkRdYRU)
* [🎥 Hackers The History Of Hacking - Phone Phreaking, Cap.Crunch, Wozniak, Mitnick](https://www.youtube.com/watch?v=FufYSx2_6Bg)
---
<!-- .slide: data-background="images/chun/VincentMazenod1.jpg" style="color: white;" class="trsp" -->
## 1977 - Vincent Mazenod
---
#### ~ 1980 - L'informatique personnel
* 1977 - [Apple II](https://en.wikipedia.org/wiki/Apple_II) (4 couleurs)![Macintosch](images/chun/SteveJobs.jpg)<!-- .element style="float: right" -->
* 1978 - [La loi Informatique et Libertés](https://fr.wikipedia.org/wiki/Loi_informatique_et_libert%C3%A9s)
* 1979 - [Margaret Thatcher](https://fr.wikipedia.org/wiki/Margaret_Thatcher)
* 1981 - [compatible IBM](https://en.wikipedia.org/wiki/IBM_PC%E2%80%93compatible) / [MS DOS](https://en.wikipedia.org/wiki/MS-DOS)
* 1981 - [Ronald Reagan](https://fr.wikipedia.org/wiki/Ronald_Reagan)
* 1984 - [Macintosh](https://en.wikipedia.org/wiki/Macintosh_128K)
* 1985 - [Windows](https://en.wikipedia.org/wiki/Microsoft_Windows)
Note:
- le marché se met en place et c'est la fête
- Tatcher (UK) et Reagan (US) marquent un virage ultralibérale amplifié par la mondialisation
- fin du capitalisme régulé on dérégule pour libérer le marché
- main invisible d'Adam Smith
- l'informatique personnelle booste la productivité et la production
- les entreprises et l'administration avec les PC compatibles IBM
- PC compatible copiables
- pour lancer le produit et le marché
- avantage contractuel de Microsoft qui devient l'OS par défaut de tous les fabricants de PC
- Jobs en fait un match idélogique entre IBM VS Macintosch
- sa mission c'est libéré l'hommde ses contingences
- et IBM va vous mettre les chaînes
- c'est big brother de Orwaell dans 1984
- story telling du petit disrupteur
- mais il se trompe d'ennemi ...
- il a entendu des innovations du parc
- il se fait faire une démo
- il est fasciné part l'UI fenêtré et la souris
- de son propre aveu il ne voit que ça et passe à coté du réseau et du système de messagerie
- il revient avec une équipe de dev Apple et se fait refaire une démo
- l'équipe du PARC bloque
- la direction de Xerox force l'équipe Parc à faire la démo
- il créé le macintosh avec toute la partie UI/UX du Parc
- mais il a un problème: il n'a pas de logiciel pour son nouveau système
- il demande à Microsoft de porter ses logiciels sur Macintosh
- son ennemi est IBM big blue à l'époque et donc le PC d'IBM
- Microsoft écrit les logiciels
- ... et sort Windows dans la foulée
- Apple VS Microsoft
- départ de Jobs en 1985
- Retour à Apple (après NeXt et Pixar) fin 1996 (windows 95 est un carton lmondial)
- en 1997 Bill Gates auve Apple en iinjectant 150 000 000 $
- il évite ainsi une situation de monopole
- lois antirtrust
- A noter l'invisibilisation des innovateurs au profit des commerciaux
- symboliser par Woz qui va se faire escroquer par Jobs
- l'informatique personnelle est commercialisée
- incarnée 12 ans après avoir été inventé par engelbart
- apparition dégalemet es lois informatiques et libertés
- équivalents dans d'autres pays
- liées en France à l'utilisation de l'informatique pour le fichage d'état
- en 1985 avec les OS à fenêtres l'ordinateur est prêt pour entrer dans les foyers!
----
## (Res)sources
* [🎥 Comment ça marche ? La fabuleuse aventure du micro ordinateur, 1994 , Documentaire (Maurice Chevalet)](https://www.youtube.com/watch?v=W20d8Pj2fy8)
* [🎬 Les pirates de la Silicon Valley (1/2)](https://www.dailymotion.com/video/x36qy6l)
* [🎬 Les pirates de la Silicon Valley (2/2)](https://www.dailymotion.com/video/x36qv1k)
* [🎬 Les cinglés de l'informatique](https://www.youtube.com/watch?v=PH-Qjy4zVKQ&t=3s)
* [🎥 L'histoire de Microsoft](https://www.youtube.com/watch?v=r8AsQ9TVKuA)
* [🎥 1984 Super Bowl APPLE MACINTOSH Ad by Ridley Scott](https://www.youtube.com/watch?v=ErwS24cBZPc)
---
<!-- .slide: data-background="images/chun/MurBerlin.png" style="color: white" class="trsp"-->
#### ~ 1990 - Le web, la liberté et les cryptowars
![Richard Stallman](images/chun/RichardStallman.jpeg)<!-- .element style="width: 17%" --> ![Tim Berners-Lee](images/chun/TimeBernersLee.jpg)<!-- .element style="width: 21%" --> ![Pil Zimmermann](images/chun/PhilZimmermann.jpg)<!-- .element style="width: 20%" --> ![JeffBezos](images/chun/JeffBezos.png)<!-- .element style="width: 24%" -->
* 1985 - [Richard Stallman](https://en.wikipedia.org/wiki/Richard_Stallman) / [GNU GPL](https://en.wikipedia.org/wiki/GNU_General_Public_License)
* 1989 - [Tim Berners-Lee](https://en.wikipedia.org/wiki/Tim_Berners-Lee) / [Web](https://en.wikipedia.org/wiki/World_Wide_Web)
* 1989 - Chute du mur de Berlin
* 1991 - [Phil Zimmermann](https://en.wikipedia.org/wiki/Phil_Zimmermann) / [PGP](https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html)
* 1994 - [Netscape](https://en.wikipedia.org/wiki/Netscape_Navigator) / [Jeff Bezos](https://en.wikipedia.org/wiki/Jeff_Bezos) / [Amazon](https://en.wikipedia.org/wiki/Amazon_(company))
* 1995 - [John Perry Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow) / [Déclaration d'indépendance du cyberespace](https://fr.wikipedia.org/wiki/D%C3%A9claration_d%27ind%C3%A9pendance_du_cyberespace)
Note:
- Richard Stallman créé le logiciel libre
- 4 libertés + copyleft (le hack juridique qui force le code commun à le rester)
- fait écho aux loi informatiques et libertés
- si l'utilisateur ne maitrise pas un système
- c'est le système qui maitrise l'utilisateur
- au même moment Eric S Raymond théorise l'open source avec la cathédrale et le bazar
- Mais ce n'est pas la même chose
- le web rend l'Internet grand public
- Armée > Université > Mr ou Mme Tout le monde
- La chute du mur de Berlin arrive à point
- le monde libre est enfin unifié
- on parle de la fin de l'histoire
- Mais aussi la place tien an men
- la chute de ceausescu
- La cryptographie dépend à l'époque de la défense dans tous les pays
- Phil Zimmermann dans une démarche proche de celle de Stallamn écrit PGP
- le met à dosposition de tous
- est poursuivi par la Défense américaine
- persiste en publiant le code dans un livre
- 1er amendement sur la liberté d'expression
- finalement la cryptographie est mise à disposition du grand public grâce au e-commerce
- Netscape
- javascript
- cookie de session
- ouvre la perspective du e-commerce
- Marc Andersen devenu grosse venture
- Amazon site de ventes de livres en ligne
- Jeff Bezos voit le potentiel de la vente en ligne
- Les néocommunalistes colonisent l'Internet
- John Perry Barlow parolier du Greatfull Dead (Summer of Love ROck'n'roll)
- écrrit la déclaration d'indépendance du cyberespace
- Nous sommes des avatars dans un monde virtuel
- vos lois ne s'appliquent pas ici
- Laisser nous en paix
- j'ai 12 ans, j'ai un amiga 500 je ne fais que jouer dessus, je passe mes journées à pirater des disques de la médiathèque sur K7 et je ne sais même pas que ce que je fais est illégale
----
## (Res)sources
* [🔗 En quoi l'open source perd de vue l'éthique du logiciel libre](https://www.gnu.org/philosophy/open-source-misses-the-point.fr.html)
* [🔗 Libre et opensource, la différence](https://yoandemacedo.com/blog/libre-et-opensource-la-difference/)
* [📖 Richard Stallman et la révolution du logiciel libre - Une biographie autorisée (*Sam Williams, Richard Stallman &Christophe Masutti*)](https://framabook.org/docs/stallman/framabook6_stallman_v1_gnu-fdl.pdf)
* [🎬 The Internet's Own Boy - l'histoire d'Aaron Schwartz](https://www.youtube.com/watch?v=7ZBe1VFy0gc)
* [🔗 Code is law / le code fait loi (*Lawrence Lessig*)](https://framablog.org/2010/05/22/code-is-law-lessig/)
* [📖 The Cathedral and the Bazaar](http://www.catb.org/~esr/writings/cathedral-bazaar/cathedral-bazaar/)
----
## (Res)sources
* [📖 Déclaration d’indépendance du Cyberespace (*John P. Barlow*)](http://editions-hache.com/essais/barlow/barlow2.html)
* [📖 Une nouvelle déclaration d’indépendance du cyberespace (*Libération*)](http://www.liberation.fr/amphtml/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377)
---
<!-- .slide: data-background="images/chun/11septembre.png" style="color: white" class="trsp"-->
#### ~2000 - la bulle Internet
* 1997 - [L'invention du pop up](https://www.radiofrance.fr/franceinter/podcasts/le-code-a-change/ethan-zuckerman-l-homme-qui-regrette-d-avoir-invente-la-pub-pop-up-7560331)
* 1997 - [Deep Blue VS Kasparov](https://en.wikipedia.org/wiki/Deep_Blue_versus_Garry_Kasparov)
* 1998 - [Larry Page](https://en.wikipedia.org/wiki/Larry_Page) & [Sergey Brin](https://en.wikipedia.org/wiki/Sergey_Brin) / **[Google](https://en.wikipedia.org/wiki/Google)**
* 1998 - [Open-source-software movement](https://en.wikipedia.org/wiki/Open-source-software_movement)
* 2000 - [Bulle Internet](https://fr.wikipedia.org/wiki/Bulle_Internet)
* 2001 - [Eric Schmidt](https://en.wikipedia.org/wiki/Eric_Schmidt) PDG de **[Google](https://en.wikipedia.org/wiki/Google)**
* 2001 - 11 septembre
* 2001 - [Wikipedia](https://fr.wikipedia.org/wiki/Wikip%C3%A9dia)
Note:
- 1997 - Ma première connexion à l'Internet chez moi en France modem 28K
- L'IA gagne ses premières batailles dans l'opinion public
- elle existe sous une forme supérieure à l'intelligence humaine
- avec plus ou moins de bonne foi
- 1998 Google organise le web
- rapide
- sans pub
- organise le savoir présent sur le web
- conférences dans les universités
- émergence de l'idée d'une économie de la connaissance
- incarné quelques années plus tard par wikipedia
- l'open source se détache du logiciel libre
- moins militant
- plus pragmatique parce que plus orienté orienté business
- participe à l'idée d'économie de la connaissane ou de capitalisme cognitif
- mais ne génère pas de commun au final
- en 2001 La bulle Internet réclame des business model
- les business angels se crispent
- qui paient?
- comment allez vous gagnez de l'argent?
- Les revenus publicitaires ne sont pas ce qu'ils sont aujourd'hui et le modèle reste à trouver
- C'est Eric Schmidt qui met sur pied le modèle de Google en 2001
- il comprend que les données de recherche cumulées des utilisateurs permettent d'avoir du contexte, pour vendre des encarts publicitaires plus pertinent
- met en place l'accaparement, l'extraction et l'exploitation du surplus comportemental
- rendez vous au prochain cours pour le détail
- le 11 septembre représente un virage sécuritaire
- l'extraction de données s'empare du renseignement
- J'ai une connexion ADSL
- Je fais du PHP 3, j'héberge mes sites et ceux des copains
- Je continue de pirater et je sais très bien ce que je fais
- Je promeus et j'ai l'impression de servir l'économie de la connaissance
- "Partager une somme d’argent c’est la diviser, partager une information c’est la multiplier".
----
## (Res)sources
* [🎬 Rematch](https://www.arte.tv/fr/videos/RC-025577/rematch/)
---
<!-- .slide: data-background="images/chun/adsl.jpg" style="color: white" class="trsp"-->
#### ~2000 - Web 2.0
* 2002 - **Google AdWords**
* 2003 - **Google AdSense**
* 2003 - [The Pirate Bay](https://fr.wikipedia.org/wiki/The_Pirate_Bay)
* 2004 - Firefox
* 2004 - **Gmail**
* 2004 - **Google scholar**
* 2004 - facebook
* 2005 - Youtube
* 2005 - **Google Maps**
* 2005 - **Google Analytics**
Note:
- Google met en place son système de monétisation AdWords/AdSense
- concrétise la vision du modèle de Schmidt en posant les bases d'un marché qui deviendra monopolistique
- par la systématisation
- par l'ampleur du traffic
- par l'extension du champs de collecte
- c'est cette idée que déclineront facebook / twitter et qui se généralisera
- Avec Analytics Google s'assure le contrôle des données de visite
- Avec Maps Google il s'accapare tout l'espace, y compris public
- données de géolocalistion
- L'un des ingénieurs de Maps est à l'origine de Pokemon Go
- Youtube attire énormément de traffic et donc de données
- racheté par Google en 2006
- A l'époque on en dit pas IA mais découverte de connaissances
- Fire Fox incarne l'alternative libre pour tous
- The pirate bay incarne l'économie de la connaissane décliné à la culture
- J'ai des comptes sur tous les réseaux du moment
- je suis persuadé, comme benjamin Bayart que "l'imprimerie a appris aux gens à écrire, et que l'Internet leur apprendra à écrire"
----
## (Res)sources
* [🎥 Internet VS minitel 2.0 (*Benjamin Bayard*)](https://cfeditions.com/cyberstructure/)
* [🎥 TPB AFK: The Pirate Bay Away From Keyboard](https://www.youtube.com/watch?v=eTOKXCEwo_8)
---
<!-- .slide: data-background="images/chun/htc-tytn.jpg" style="color: white" class="trsp"-->
#### ~2005 - BigData
* 2006 - Twitter
* 2006 - **Google translate**
* 2006 - **Google documents**
* 2006 - **Google agenda**
* 2007 - Amazon Mechanical Turk
* 2007 - Wikileaks
* 2007 - iPhone
* 2007 - [Crise de subprimes](https://fr.wikipedia.org/wiki/Crise_des_subprimes)
* 2008 - **Google Android**
* 2008 - **Google Chrome**
* 2009 - Bitcoin
Note:
- Google contniue son expansion
- continue de massifier les données
- on en fait pas de l'IA mais du big data
- extension du domaine de la collecte
- Amazon créé Amazon Mechanical Turk
- prémisse de l'ubérisation
- plateforme de microtravail / microtache
- précarité
- complément aux modèles statistiques imparfait
- OCR
- correction /vérification de réponses automatiques
- marketing gris
- ferme à clic
- participe à la magie de l'IA
- pas de relation d'employeur / employé
- client plateforme
- avec l'iPhone arrive plus qu'un nouvel appareil
- le design : l'objet est beau!
- extension/augmentation de l'humain
- on l'a toujours avec nous et on fait tout avec
- le no stock (flux tendu)
- L'alternative c'est
- Assange avec Wikileaks
- Le 5ème pouvoir
- journalisme sensé ne pas être d'opinion
- produit par la communauté
- câbles diplomatiques
- Vidéos d'assassinat de civil (Bradley/Chelsea Manning)
- Clairement à charge contre les (raisons) d'état
- ambassade d'Équateur à Londres 2012-2019
- Le Bitcoin
- qui propose un système décentralisé
- dynamite les banques
- et le pouvoir qu'à l'état sur la création monétaires
- deviendra un actif spéculatif en qq années
- mafia
- premiers entrants
- pyramide de ponzi
----
## (Res)sources
* [🎬 Le 5ème pouvoir](https://fr.wikipedia.org/wiki/Le_Cinqui%C3%A8me_Pouvoir)
* [🎬 Undergound: L'histoire de Julian Assange](https://fr.wikipedia.org/wiki/Underground_:_L%27Histoire_de_Julian_Assange)
---
<!-- .slide: data-background="images/chun/DataCenter.jpg" style="color: white" class="trsp"-->
#### ~2010 - cloud / IoT
* 2012 - **Google Drive**
* 2013 - **Google Glass**
* 2013 - Edward Snowden
* 2014 - **Google Car**
* 2014 - **Android TV**
* 2014 - **Android Auto**
* 2015 - **Alphabet**
* 2015 - Tor
* 2016 - **Google Nest (home)**
* 2017 - Alpha Go
Note:
- La dépossession devient totale
- extraction de données personnelles
- extension du domaine des collectes
- il ne s'agit plus de collectes mais de stockage massif de tout
- datafication du monde
- E.Snowden disait que "le pire était qu'il ne se passe rien" à la suite de ses déclarations
- Elles ont surtout été un prétexte pour Google
- pour pousser le https
- difficulté pour les états
- sans altération de ses propres canaux d'extraction (AdWords, ASdSens, Analytics)
- Un nouveau pas est franchi dans les prouesses
- le jeu de Go est plus complexe que les échecs
- la notion d'IA infuse dans l'insonscient collectif
- L'alternative incarné par ToR
- chiffrement et anonymat complet
----
## (Res)sources
* [📖 Mémoires vives *E. Snowden*](https://fr.wikipedia.org/wiki/M%C3%A9moires_vives_(livre))
* [🎬 Citizen four - (Laura Poitras)](https://www.youtube.com/watch?v=ABBPRd7ARYM)
* [🎬 Snowden](https://fr.wikipedia.org/wiki/Snowden_(film))
* [📖 Menaces sur nos libertés (Julian Assange / Jacob Appelbaum / Müller-Maguhn / Jérémie Zimmermann)](https://korben.info/menace-sur-nos-libertes-assange.html)
---
<!-- .slide: data-background="images/chun/robots.png" style="color: white" class="trsp bottom"-->
## ~2020 - IA / VR
* 2022 - ChatGPT
* 2024 - Apple Vision Pro
* etc ...
---
<!-- .slide: data-background="images/chun/matrix.jpg" -->
---
<!-- .slide: data-background="images/chun/industrie.jpg" style="color: white" class="trsp bottom"-->
## L'informatique est une industrie
* matérielle
* logicielle
* gourmande
* en matières premières
* en main d'oeuvre bon marché
* en [patents](https://en.wikipedia.org/wiki/Patent)
* devenue indispensable aux indutries qui la précèdent
Note:
- extraction des métaux rares
- farbication des devices
- l'économie de la connaissance est une façade et au fond on emprisonne les idées
----
## (Res)sources
* [📖 L'enfer numérique, Voyage au bout d'un like, Guillaume Pitron](https://www.editionslesliensquiliberent.fr/livre-L_enfer_num%C3%A9rique-9791020909961-1-1-0-1.html)
---
<!-- .slide: data-background="images/chun/cybernetic.jpg" style="color: white" class="trsp bottom"-->
## Un système cybernétique
* n'est jamais neutre
* ni son matériel
* ni sa logique
* ni l'information qui y transite
* sert toujours un but
* celui du concepteur
* mais surtout celui du propriétaire
Note:
- de la solution finale de l'Allemagne nazie
- aux business model des BigTech sur le surplus comportemental
- la finalité essentielle a rarement été l'émancipation de l'homme
- la finalité est tout le temps la maximisation des gains
---
<!-- .slide: data-background="images/chun/BlackWoman.png" data-background-size="50%" data-background-position="right" style="color: white" class="trsp bottom"-->
## L'informatique invisibilise
* son coût énergétique
* son coût environnemental
* son coût humain
* son coût social
* son histoire
Note:
- le design
- culte de l'objet
- la novlangue
- l'informatique dans les nuages
- l'IA
- semble immatérielle
- pourtant sont couteux
- en énergie
- en matériaux
- les travaux les plus précaires
- on devient tous matrixés
- z'avez vu beaucoup de femmes, beaucoup de noirs dans cette huistoire?
- l'appréhension de tous les enjeux réels est parasitée
- il y a une idéologie derrière cette histoire
----
## (Res)sources
* [🔗 No web without women](https://nowebwithoutwomen.com/)
* [🎬 Les figures de l'ombre](https://fr.wikipedia.org/wiki/Les_Figures_de_l%27ombre)
* [🔗 Novlangue (*wikipedia*)](https://fr.wikipedia.org/wiki/Novlangue)
* [🔗 Quand la "vidéoprotection" remplace la "vidéosurveillance" (*Le monde*)](https://www.lemonde.fr/societe/article/2010/02/16/quand-la-videoprotection-remplace-la-videosurveillance_1306876_3224.html)
* [🎥 sur la manipulation des mots (*Franck Lepage*)](https://www.youtube.com/watch?v=mD-G5lHXviY)
* [🎥 Le mot qui a remplacé "Hiérarchie" (*Franck Lepage*)](https://www.youtube.com/watch?v=IUB1XsT5IQU)
* [🎥 La langue de bois décryptée avec humour ! (*Franck Lepage*)](https://www.youtube.com/watch?v=oNJo-E4MEk8)
---
<!-- .slide: data-background="images/chun/unclesam.png" style="color: white" class="trsp bottom"-->
### informatique & idéologie
* méritocratie
* story telling entrepreunarial
* technosolutionnisle
* peut régler tous les problèmes
* évolutionisme
* cybernétisation du monde
* élitisme
* voire eugénisme
Note:
* la méritoractie est une petite musique qui tourne en boucle depuis longtemps.
* le discours de l'échec comme chemin vers le succés sert bien cet argument car
* si on ne réussit pas: c'est parce que l'on a pas suffisamment essayé
* c'est donc la reponsabilités de celui qui est pauvre
* et il est normal que ce qui essaient et finissent du coup forcément par réussir soit riche
* raisonnement confortable, commun et largement diffusé chez les millardaires de toutes les époques (Rockfeller, Gates, Musk, etc ..)
- il faut déconstruire la mythologie de l'entrepreneur
- ils part rarement de rien
- beacoup de self made man pourtant
- tous sont naits au bon endroit (education, localistaion, conetxte aisé)
- la légende du garage est un élément de récit parmi d'autre
- technosolutionnisme
- la science se pose la question de si l'IA va nous aider ou pas dace au dérèglement climatique
- spoiler: non! elle empire les choses chaque jour
- en revanche la technologie va continuer de pousser son propre calendrier
- car il est juteux
- tant pis s'il faut être cynique ou faire l'autruche
- évolutioniste
- parce que les technologies nous transforme
* chacun et de fait en tant qu'espèce
* on n'est pas complètement certain que ce soit en mieux
- élitiste
- si on a réussi c'est qu'on le mérite
- il est légitime de ne pas s'embarasser de la médiocrité d'autrui
- Elon Musk, Peter Thiel & la paypal mafia, Marc Andersen sont les déclarés de cette mouvance
- Larry Page, Serbeï Brin, Mark Zuckerberg, Bill Gates, Raymond Kurzweil
- Dr Laurent Alexandre chez les français
- ils s'appellent les libertariens
----
## (Res)sources
* [📖 Le mythe de l'entrepreneur: Défaire l'imaginaire de la Silicon Valley (*Anthony Galluzzo*)](https://www.editionsladecouverte.fr/le_mythe_de_l_entrepreneur-9782355221972)
* [🎧 Elizabeth Holmes, l’arnaqueuse de la Silicon Valley](https://www.radiofrance.fr/franceinter/podcasts/affaires-sensibles/affaires-sensibles-du-lundi-17-octobre-2022-6852465)
* [🎥 LES ENTREPRENEURS ET LE MÉRITE : ORIGINE D'UN MYTHE](https://www.youtube.com/watch?v=SvlnjWvHJYg)
* [📖 Steve Jobs (*Walter Isaacson*)](https://fr.wikipedia.org/wiki/Steve_Jobs_(livre))
* [🎬 Steve Jobs (Danny Boyle)](https://fr.wikipedia.org/wiki/Steve_Jobs_(film))
* [🎬 Don't look up](https://en.wikipedia.org/wiki/Don%27t_Look_Up)
* [🎬 Silicon Valley (série télévisée)](https://fr.wikipedia.org/wiki/Silicon_Valley_(s%C3%A9rie_t%C3%A9l%C3%A9vis%C3%A9e))
---
<!-- .slide: data-background="images/chun/AtlasShrugged.jpg" data-background-position="bottom" style="color: white" class="trsp"-->
#### Le libertarianisme
* [Atlas Shruggled](https://en.wikipedia.org/wiki/Atlas_Shrugged) Ayn Rand
* influence
* Steve Jobs
* Peter Thiel
* Donald Trump
* Javier Milei
* ... Edward Snowden
*le livre qui "a le plus influencé les Américains, après la Bible" selon une sérieuse étude de la Bibliothèque du Congrès*
Note:
- cette idéologie est de plus en plus populaire au dela des grosses fortune
- on parle aussi d'objectivisme ou d'égoïsme rationnel
- se définit comme libertaire
- clairement anti état
- encore plus anti état providence
- l'idée est d'échapper systématiquement aux taxes
- privilégiant les oeuvres philantropiques personnelles
- et défiscaliser
- économiquement libéraux
- ultra individualiste
- à distinguer des libertaires de traditions anarchistes
- ne partagent que
- les défenses des libertés
- et la défiance envers l'état
- mais les libertaires anarchistes sont collectivistes
----
## (Res)sources (1/2)
* [🔗 How influential was Atlas Shrugged upon Steve Jobs](https://www.quora.com/How-influential-was-Atlas-Shrugged-upon-Steve-Jobs)
* [🔗 Ayn Rand et la folie libertarienne](https://philitt.fr/2018/09/10/ayn-rand-et-la-folie-libertarienne/)
* [🔗 Edward Snowden, héros moderne de Ayn Rand](https://www.contrepoints.org/2017/08/23/266537-edward-snowden-ayn-rand-etait-muse)
- [🎥 Ayn Rand, la gourou du capitalisme](https://www.youtube.com/watch?v=xFJ0go1EOBg)
- [🎥 Comprendre la destruction créatrice](https://www.youtube.com/watch?v%253DRgtsEdozYfI)
- [🎥 Introduction à Schumpeter](https://www.cairn.info/revue-l-economie-politique-2006-1-page-82.htm)
- [🎥 Darwin contre le « Darwinisme social »](https://www.youtube.com/watch?v%253D0myevHgYIxw)
- [🎥 Darwin et Kropotkine, compétion ou solidarité ?](https://www.youtube.com/watch?v%253DSs4kNrxCllM)
----
## (Res)sources (2/2)
* La vie d'Ayn Rand
- [🎧 Épisode 1/5 : De Saint-Petersbourg à New York](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/de-saint-petersbourg-a-new-york-5412548)
- [🎧 Épisode 2/5 : La Gloire, enfin](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/la-gloire-enfin-8549982)
- [🎧 Épisode 3/5 : Ayn Rand et les libertariens](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/ayn-rand-et-les-libertariens-6903040)
- [🎧 Épisode 4/5 : L'héritage littéraire](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/l-heritage-litteraire-7286845)
- [🎧 Épisode 5/5 : Avoir 20 ans et lire Ayn Rand](https://www.radiofrance.fr/franceculture/podcasts/avoir-raison-avec/avoir-20-ans-et-lire-ayn-rand-2490960)
* Ayn Rand, pasionaria du capitalisme !
* [🎧 épisode 1/3](https://www.radiofrance.fr/franceinter/podcasts/la-bas-si-j-y-suis/ayn-rand-pasionaria-du-capitalisme-7314035)
* [🎧 épisode 2/3](https://www.radiofrance.fr/franceinter/podcasts/la-bas-si-j-y-suis/ayn-rand-pasionaria-du-capitalisme-2-4349884)
* [🎧 épisode 3/3](https://www.radiofrance.fr/franceinter/podcasts/la-bas-si-j-y-suis/ayn-rand-pasionaria-du-capitalisme-3-1438061)
---
<!-- .slide: data-background="images/chun/gnu.png" data-background-size="50%" data-background-position="top" style="color: white" class="trsp"-->
### Les alternatives?
* souvent libertariennes
* durent peu
* illégales donc réprimées
* absorbées / transformées par le business
* nécessitent des compétences techniques
* l'économie de la connaissance a fait peu d'eMule
* elles restent à réinventer
Note:
- de cette ambiguité "libertaire" peut résulter d'une mauvaise compréhension des alternatives
- la grève est aussi le livre préféré d'Edward Snowden et de Julian Assange
- on regarde wikileaks et l'affaire Snowden autrement non?
- Jimmy Wales le fondateur de wikipedia aussi
- John Perry fondateur de l'EEF et auteur de la déclaration d'indépendance du cyberespace aussi
- les cypherpunks et autre crypto boy sont le relais du libertarianisme
- bitcoin est libertarien
- très actif idéologiquement sur twitter
- la piraterie des années 2000 dure encore un peu
- mais peine à survivre
- largement réprimée par les lois, les copyrights
- bizarrement les lois peinent à s'appliquer au Bigtechs
- RGPD
- anti trust
- leak cambridge analytica
- ou sont absorbées par le businness
- spotify qui voulait la musique gratuite
- mais finit sur un modèle d'abonnement par plus mal rémunérés les artistes que les maisons de disques qu'ils voulaient combattre
- le logiciel libre est probablement l'alternative la plus aboutie
- c'est un hack juridique
- mais son utilisation exige un savoir faire que seuls les techniciens possèdent
- du coup même les techniciens ne savent plus ce que c'est
- et le confonde avec l'opensource
- linux est probablement ce qui reste
- mais seules Debian et Arch sont libres ...
- RedHat Oracle, même ubuntu fondation etc ...
- dévoyé par l'open source
- sans parler des exigences de ToR (intéressant aussi)
- MAIS probablement plus de la moitié du réseau est détenu par la CIA
- rend l'anonyma bien relatif
- peu d'eMule
- parce qu'on nomme mal les choses
- "Mal nommer les choses, c'est ajouter au malheur du monde!" Albert Camus
- parce que les Hypergagnants le deviennent en exploitant les communs au fur et à mesure qu'ils se construisent
- penser au rachat de produit open source par Oracle (MariaD ou IBM (ansible)
- penser aussi à google maps, goole books ...
- on verra ça au cours prochain dans le détail ...
----
## (Res)source
* [🎬 The playlist](https://fr.wikipedia.org/wiki/The_Playlist)
* [🎥 L'éthique des hackers (*Steven Levy*)](https://www.editions-globe.com/lethique-des-hackers/)
---
<!-- .slide: data-background="images/chun/banksy_cpyright.png" style="color: white" class="trsp bottom" -->
### CODE IS LAW<!-- .element: class="fragment" -->
Note:
* l'utopie est déchue
* le cynisme des grands vainqueurs est affligeant
- la loi défend (avant tout?) la propriété
* les communs sont grignotés car il n'y a pas de vraies volonité de les défendre
* finalement on pourrait opposer 2 visions du monde
* collectiviste celle qui s'éloigne
* individualiste celle qui se dessine
* avec un cynisme absolue
---
<!-- .slide: data-background="images/jello.jpg" style="color: white" class="trsp bottom" -->
#### "Don't hate the media, become the media"<!-- .element class="fragment" -->
## "Become the message?""<!-- .element class="fragment" -->
Note:
* Malgré tout c'est nous qui construisons ces technologiques
* et le code c'est la loi : CODE IS LAW
* donc nous la subissons tous
* mais nous seuls
* vous et moi informaticiens
* celle loi nous la faisons
* car nous gouvernons l'impélmentation du système
* j'espère que vous avez appris des choses
* j'espère vous avoir sensibilisé aux concepts de communs
* j'espère vous avoir donner envie de les penser et à les développer
* j'espère surtout que ça vous servira un jour
* pourquoi pas à vous raconter propre histoire?
---
<!-- .slide: data-background="images/chun/applause.gif" style="color: white" class="trsp" -->
# Merci
\ No newline at end of file
...@@ -11,27 +11,27 @@ ...@@ -11,27 +11,27 @@
4. Non répudiation 4. Non répudiation
## opérations cryptographiques ## Opérations cryptographiques
* agit sur une donnée en claire * Agit sur une donnée en claire
* une chaîne caractère * une chaîne caractère
* un fichier texte * un fichier texte
* un fichier multimédia * un fichier multimédia
* une archive * une archive
* appelé aussi le **clair** * Appelé aussi le **clair**
* le but de la protéger * Le but de la protéger
## Hacher (to hash) ## Hacher (to hash)
* hash / Empreinte / Condensat * Hash / Empreinte / Condensat
* taille fixe (quelques octets) * Taille fixe (quelques octets)
* chaque **clair** a un hash unique * Chaque **clair** a un hash unique
* collision = cassé * collision = cassé
* pas d’opération inverse * Pas d’opération inverse
* on parle de hashage * On parle de hashage
## Hacher (to hash) ## Hacher (to hash)
...@@ -50,9 +50,9 @@ ...@@ -50,9 +50,9 @@
## Hash / attaques ## Hash / attaques
* [force brute](https://fr.wikipedia.org/wiki/Attaque_par_force_brute) * [Force brute](https://fr.wikipedia.org/wiki/Attaque_par_force_brute)
* testé toutes les possibilités (online / offline) * testé toutes les possibilités (online / offline)
* [par dictionnaire](https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire) * [Par dictionnaire](https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire)
* testé des combinaisons de possibilités probables (online / offline) * testé des combinaisons de possibilités probables (online / offline)
<!-- * [https://github.com/danielmiessler/SecLists/tree/master/Passwords](https://github.com/danielmiessler/SecLists/tree/master/Passwords) --> <!-- * [https://github.com/danielmiessler/SecLists/tree/master/Passwords](https://github.com/danielmiessler/SecLists/tree/master/Passwords) -->
* [Tables arc-en-ciel](https://fr.wikipedia.org/wiki/Rainbow_table) * [Tables arc-en-ciel](https://fr.wikipedia.org/wiki/Rainbow_table)
...@@ -64,48 +64,48 @@ ...@@ -64,48 +64,48 @@
## Saler (to salt) ## Saler (to salt)
* hasher en concaténant la donnée en claire avec une chaîne de caractères pseudo-aléatoires * Hasher en concaténant la donnée en claire avec une chaîne de caractères pseudo-aléatoires
* stocker le sel au niveau de l'enregistrement de l'utilisateur * Stocker le sel au niveau de l'enregistrement de l'utilisateur
* évite les attaques par tables arc-en-ciel * évite les attaques par tables arc-en-ciel
* n'évite pas la force brute / ni les attaques par dictionnaire * n'évite pas la force brute / ni les attaques par dictionnaire
* on parle de salaison * On parle de salaison
## Saler (to salt) ## Saler (to salt)
<pre><code class="hljs bash" style="font-size: 14px">sha256("hello"."bv5PehSMfV11Cd") = d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab</code></pre> <pre><code class="hljs bash" style="font-size: 14px">sha256("hello"."bv5PehSMfV11Cd") = d1d3ec2e6f20fd420d50e2642992841d8338a314b8ea157c9e18477aaef226ab</code></pre>
* utilisé notamment pour le stockage des mots de passe en base de données * Utilisé notamment pour le stockage des mots de passe en base de données
* [Salted Password Hashing - Doing it Right](https://crackstation.net/hashing-security.htm) * [Salted Password Hashing - Doing it Right](https://crackstation.net/hashing-security.htm)
## Coder (to encode) ## Coder (to encode)
* changer la manière de stocker la donnée en clair * Changer la manière de stocker la donnée en clair
* n'est pas réellement une opération cryptographique * n'est pas réellement une opération cryptographique
* pas de secret * pas de secret
* la donnée n'est pas protégée * la donnée n'est pas protégée
* on parle de codage * on parle de codage
<pre><code class="hljs bash" style="font-size: 25px">base64_encode("all in clear") = YWxsIGluIGNsZWFy</code></pre> <pre><code class="hljs bash" style="font-size: 25px">base64_encode("all in clear") = YWxsIGluIGNsZWFy</code></pre>
* opération inverse décoder (to decode) * opération inverse décoder (to decode)
<pre><code class="hljs bash" style="font-size: 25px">base64_decode("YWxsIGluIGNsZWFy") = all in clear</code></pre> <pre><code class="hljs bash" style="font-size: 25px">base64_decode("YWxsIGluIGNsZWFy") = all in clear</code></pre>
## Chiffrer (to encrypt) ## Chiffrer (to encrypt)
* rendre la compréhension de la donnée en claire impossible à quiconque ne possède pas le secret (la **clé** pour la lire) * Rendre la compréhension de la donnée en claire impossible à quiconque ne possède pas le secret (la **clé** pour la lire)
* on parle de chiffrement * on parle de chiffrement
<pre><code class="hljs bash" style="font-size: 16px">openssl_encrypt("all in clear","aes128","secret") = d2xhqzZbLFzoCP6vNfdVOg==</code></pre> <pre><code class="hljs bash" style="font-size: 16px">openssl_encrypt("all in clear","aes128","secret") = d2xhqzZbLFzoCP6vNfdVOg==</code></pre>
* opération inverse déchiffrer (to decrypt) * opération inverse déchiffrer (to decrypt)
<pre><code class="hljs bash" style="font-size: 16px">openssl_decrypt("d2xhqzZbLFzoCP6vNfdVOg==","aes128","secret") = all in clear</code></pre> <pre><code class="hljs bash" style="font-size: 16px">openssl_decrypt("d2xhqzZbLFzoCP6vNfdVOg==","aes128","secret") = all in clear</code></pre>
* Deux options : symétrique ou asymétrique * Deux options : symétrique ou asymétrique
...@@ -127,7 +127,7 @@ ...@@ -127,7 +127,7 @@
* science du secret * science du secret
* **Cryptographie** * **Cryptographie**
* comment protéger les messages * comment protéger les messages
* **Cryptogranalyse** * **Cryptoanalyse**
* comment décrypter les messages * comment décrypter les messages
...@@ -153,7 +153,7 @@ ...@@ -153,7 +153,7 @@
## Chiffrement symétrique ## Chiffrement symétrique
### communications 2 à 2 pour n ### communications 2 à 2 pour n
* une clé par destinataire * Une clé par destinataire
* pour n destiantaires * pour n destiantaires
* n * (n-1) / 2 clés * n * (n-1) / 2 clés
* démultiplication des clés * démultiplication des clés
...@@ -161,10 +161,10 @@ ...@@ -161,10 +161,10 @@
## Vecteur d'intialisation ## Vecteur d'intialisation
* avoir la garantie que les chiffrés sont uniques * Avoir la garantie que les chiffrés sont uniques
* se stocke en clair * Se stocke en clair
* n'est utilisable qu'avec le secret * n'est utilisable qu'avec le secret
* deux messages identiques chiffrés avec de **vi** différents auront des chiffrés différents * Deux messages identiques chiffrés avec de **vi** différents auront des chiffrés différents
``` ```
$crypt = openssl_encrypt("all in clear", "aes128", "secret"); $crypt = openssl_encrypt("all in clear", "aes128", "secret");
...@@ -192,20 +192,20 @@ note: ...@@ -192,20 +192,20 @@ note:
* une clé privée * une clé privée
* une clé publique * une clé publique
* un message chiffré avec une clé publique sera déchiffrable avec la clé privée associée * Un message chiffré avec une clé publique sera déchiffrable avec la clé privée associée
* un message chiffré avec une clé privé sera déchiffrable avec la clé publique associée * Un message chiffré avec une clé privé sera déchiffrable avec la clé publique associée
## Chiffrement asymétrique ## Chiffrement asymétrique
* la clé publique doit être connue de l'expéditeur * La clé publique doit être connue de l'expéditeur
* plus complexe d'un simple secret à transmettre * plus complexe d'un simple secret à transmettre
* demande plus de ressources * Demande plus de ressources
* <i class="fa fa-thumbs-o-down"></i> gourmand en calcul * <i class="fa fa-thumbs-o-down"></i> Gourmand en calcul
* <i class="fa fa-thumbs-up"></i> le plus connu * <i class="fa fa-thumbs-up"></i> Le plus connu
* [RSA](https://fr.wikipedia.org/wiki/Chiffrement_RSA) since 1977 * [RSA](https://fr.wikipedia.org/wiki/Chiffrement_RSA) since 1977
* Algo à courbes elliptiques * Algo à courbes elliptiques
...@@ -215,18 +215,18 @@ note: ...@@ -215,18 +215,18 @@ note:
* la **clé publique** est diffusable n'importe où * la **clé publique** est diffusable n'importe où
* sur un serveur de clés * sur un serveur de clés
* sur une page web * sur une page web
* via une carte de visite (QrCode) * via une carte de visite
* via une pièce jointe * via une pièce jointe
* via un chat * via un chat
* la **clé privée** est à protéger à tout prix * la **clé privée** est à protéger à tout prix
* quiconque la possède peut se l'utiliser en se faisant passer pour vous * quiconque la possède peut l'utiliser en se faisant passer pour son propriétaire légitime
#### En pratique #### En pratique
* Alice et Bob se ont chacun généré un couple **clé publique** / **clé privée** * Alice et Bob se sont chacun générés un couple **clé publique** / **clé privée**
* ils se sont **échangés** leur **clé publique** respective * Ils se sont **échangés** leur **clé publique** respective
* Alice a en sa possession * Alice a en sa possession
* sa **clé publique**, sa **clé privée** et la **clé publique** de Bob * sa **clé publique**, sa **clé privée** et la **clé publique** de Bob
...@@ -259,7 +259,7 @@ note: ...@@ -259,7 +259,7 @@ note:
## Signature en pratique ## Signature en pratique
* Bob a pu vérifier * Bob a pu vérifier
* la clé à l'origine du message **autentification de l'origine** * la clé à l'origine du message: **autentification de l'origine**
* l'**intégrité** du message * l'**intégrité** du message
**autentification de l'origine** + **intégrité** **autentification de l'origine** + **intégrité**
...@@ -280,47 +280,51 @@ note: ...@@ -280,47 +280,51 @@ note:
* Bob envoie le texte chiffré * Bob envoie le texte chiffré
* Alice déchiffre le message grâce à sa clé privée. * Alice déchiffre le message grâce à sa clé privée.
* garanti la **confidentialité** * Garantie de la **confidentialité**
## Enjeu de la clé privée ## Enjeu de la clé privée
* Eve a récupéré la **clé privée** de Bob (mal protégée) * Eve a récupéré la **clé privée** de Bob (mal protégée)
* elle peut envoyer des messages chiffrés à Alice, et à toutte sa toile de confiance * elle peut envoyer des messages chiffrés à Alice, et à tout ceux qui font confiance à la clé publique de Bob
* en se faisant passer pour Bob * en se faisant passer pour Bob
* elle peut lire tous les messages chiffrés avec la **clé publique** de Bob * elle peut lire tous les messages chiffrés avec la **clé publique** de Bob (à destination de Bob)
## Bonne pratique ## Bonne pratique
* toujours signer et chiffrer ses messages * Toujours signer et chiffrer ses messages
* toujours être certain de l'identité du possesseur de la clé * Toujours être certain de l'identité du possesseur de la clé
* échange de clé IRL * échange de clé IRL
* bien protéger sa clé privée * Bien protéger sa clé privée
* stockée en sécurité * stockée en sécurité
* dans un keepass?
* dans un coffre?
* sur papier?
* protégée par un mot de passe fort * protégée par un mot de passe fort
## Certificat ## Certificat
* clé publique * Clé publique
* attributs * Attributs
* nom * nom
* mail * mail
* date d'expiration * date d'expiration
* algorithmes * algorithmes
* ... * ...
* au moins une signature * Au moins une signature
## Trousseau ## Trousseau
* ensemble de clés * Ensemble de clés
* couples clé publique / clé privée * couples clé publique / clé privée
* fonctions * différentes fonctions
* signature * signature
* chiffrement * chiffrement
* création de certificat * création de certificat
* révocation de certificat
* authentification * authentification
* clés publiques * clés publiques
* importés (contacts) * importés (contacts)
## Agir
![Agir](/_/jnarac/images/jnarac/agir/agir.jpg)<!-- .element width="50%" -->
## (néo)luddisme
![luddisme](/_/jnarac/images/jnarac/agir/luddisme.jpg)
### déconnexion
## Fact-checking
* identifier les __sources__
* sites de la [facho sphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet)
* sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284)
* sites de désinformation étranger [RT en français](https://francais.rt.com/) (c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision))
* consolider l'info
* [hoaxbuster](http://www.hoaxbuster.com/)
* [les décodeurs](http://www.lemonde.fr/les-decodeurs/)
* [Décodex](http://www.lemonde.fr/verification/)
* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
* un exemple
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347)
* date de janvier 2015
Note:
- centraliser la validation de la vérité sur 8 médictatures
- est ce crédible?
- tapoter sept fois sur la coque de son smartphone avant de partager
- à la portée de tous
- viralité = émotion + instantanéité
## Choisir ses mots de passes
![preservatif](/_/jnarac/images/jnarac/agir/preservatif-darvador.jpg)<!-- .element align="right" width="30%" -->
### une question d'hygiène ...
1. ça ne se prête pas
2. ça ne se laisse pas traîner à la vue de tous
3. ça ne s'utilise qu'une fois
4. si ça casse on remplace immédiatement
5. un peu d'originalité ne nuit pas
6. la taille compte
7. il y a un date de péromption
<br /><br />
### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Se protéger avec de bons mots de passe](https://webtv.u-clermont1.fr/media-MEDIA150410174414391)
### [<i class="fa fa-video-camera" aria-hidden="true"></i> Se protéger avec de bons mots de passe](http://doc.m4z3.me/_/bpu/se_proteger_avec_de_bons_mots_de_passe.htm)
## Gérer ses mots de passe
![Keepass](/_/jnarac/images/jnarac/keepass.png "Keepass")<!-- .element: width="75%" -->
### <s>https://passwords.google.com/</s>
## Utiliser des logiciels libres
* 4 libertés fondamentales
* la liberté d'utiliser le logiciel
* la liberté de copier le logiciel
* la liberté d'étudier le logiciel
* la liberté de modifier le logiciel et de redistribuer les versions modifiées
* Approche philosophique
* l'utilisateur doit mâitriser à 100% l'outil qu'il utilise
* si ce n'est pas le cas c'est l'outil qui utilise celui qui s'en sert
<br />
### OpenSource
* Approche pragmatique
* développement collaboratif
## Les Logiciels libres en pratique
* Linux > macosx & windows
* Firefox > chrome & edge (ex internet exploreur)
* F-Droid > GooglePlay > AppStore
* VLC / Clementine / Amarok > Windows Media player > iTunes
* ...
* [Framastart](https://framastart.org/)
* [Framalibre](https://framasoft.org/rubrique2.html)
* [Framakey](https://framakey.org/Main/Index)
* [Framapack](https://framapack.org/)
* [AlternativeTo](http://alternativeto.net/)
* [Github](https://github.com/)
## [Dégoogliser](https://degooglisons-internet.org/)
[![Dégooglisons Internet](/_/jnarac/images/jnarac/agir/degooglisons-internet.png)](https://degooglisons-internet.org/)
## [Dégoogliser](https://degooglisons-internet.org/)
* https://framadrive.org/ [service-public.fr](https://www.service-public.fr/assistance-et-contact/aide/compte#Comment%20stocker%20vos%20documents%20) > https://drive.google.com / https://www.dropbox.com / https://onedrive.live.com
* https://framagenda.org > https://calendar.google.com
* https://framapad.org/ > https://docs.google.com
* https://framacalc.org/ > https://www.google.com/sheets
* https://protonmail.com/ > https://mail.google.com/
* https://www.qwant.com/ > https://www.google.fr
## Auto-hébergement
[![raspberry](/_/jnarac/images/jnarac/agir/raspberry.png)<!-- .element width="50%" -->](https://www.raspberrypi.org/)
* matériel open source
* connexion personnelle
* logiciels libres
* [yunohost ](https://yunohost.org/#/)
* [ispconfig](https://www.ispconfig.org/)
* [La brique Internet](https://labriqueinter.net/)
<br />
### Décentralisation
## Chiffrer
![Dock USB](/_/bpu/images/pourquoi_chiffrer/dock_usb.jpg "Dock USB")<!-- .element: width="35%" -->
![Laptop USB](/_/bpu/images/pourquoi_chiffrer/laptop_usb.jpg "Laptop USB")<!-- .element: width="35%" -->
![Win Login](/_/bpu/images/pourquoi_chiffrer/win_login.png "Win login")<!-- .element: width="45%" -->
## Chiffrer ses transmissions
* utiliser des services chiffrés
* de bout en bout
* mais êtes vous le seul à posséder la clé?
<br />
### Pretty Good Privacy PGP
"If privacy is outlawed, only outlaws will have privacy" (Phil Zimmermann)
![GnuPG](/_/jnarac/images/jnarac/agir/gnupg.png)
### VPN, Tor, bitcoin
## A faire
* mettre tous les logiciels à jour
* [Maîtrisez les réglages « vie privée » de votre smartphone](https://www.cnil.fr/fr/maitrisez-les-reglages-vie-privee-de-votre-smartphone)
* utiliser un bloqueur de javascript: [NoScript](https://addons.mozilla.org/fr/firefox/addon/noscript/)
* comprendre e mode "navigation privée" des navigateurs ne sert qu'à préserver son historique de navigation
* comprendre la sécurité induite par https
<br />
### A tester
* https://maidsafe.net/
* https://indieweb.org/Getting_Started
## &Ecirc;tre prosélytiste
![ignicus](/_/jnarac/images/jnarac/agir/ignicus.jpg)<!-- .element: width="85%" -->
## Lectures ## Lectures
<iframe border=0 frameborder=0 height=250 width=550 src="http://twitframe.com/show?url=https://twitter.com/Klubdesloosers/status/17401418682"></iframe> <iframe border=0 frameborder=0 height=250 width=550 src="https://twitframe.com/show?url=https://twitter.com/Klubdesloosers/status/17401418682"></iframe>
## L'utopie numérique
[![Aux sources de l'utopie numérique](images/jnarac/books/avecwholeEarth.jpg "Aux sources de l'utopie numérique")<!-- .element: width="50%" -->](http://cfeditions.com/Turner/)
## Guide d'auto défense numérique
[![Guide d'auto défense numérique](images/jnarac/books/gadn.png)<!-- .element: width="40%" -->](https://guide.boum.org/)
Note:
- une suggestion de lecture pour les RSSI dans la salle
- permet d'être sur la même longueur d'onde que les geeks dans mon genre
- ouvrage non conventionel de SSI
- Faire marcher le bon sens
- bon pour tous
- ne pas croire aux listes noires mais au listes blanches
- analyse de risque personnel
- 15 €
- Prendre du recul ... voulez vous prendre un peu plus de recul?
## Surveillance:// ## Surveillance://
[![surveillance://](images/jnarac/books/surveillance_nitot.jpg)<!-- .element: width="60%" -->](http://standblog.org/blog/pages/Surveillance) [![surveillance://](images/jnarac/books/surveillance_nitot.jpg)<!-- .element: width="60%" -->](http://standblog.org/blog/pages/Surveillance)
* [Tristan Nitot](https://fr.wikipedia.org/wiki/Tristan_Nitot)
### Attentifs ensemble! ### Attentifs ensemble!
[!["Attentifs ensemble!"](images/jnarac/books/thorel.jpg "Attentifs ensemble!")<!-- .element: width="35%" -->](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html) [!["Attentifs ensemble!"](images/jnarac/books/thorel.jpg "Attentifs ensemble!")<!-- .element: width="35%" -->](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
## Les marchands de peur ### Menace sur nos libertés
[![Les Marchands de peur](images/jnarac/books/Les-marchands-de-peur.jpg)](http://editionslibertalia.com/catalogue/a-boulets-rouges/Les-Marchands-de-peur) !["Menace sur nos libertés"](images/jnarac/books/menace-sur-nos-libertes.jpg "Menace sur nos libertés")<!-- .element: width="35%" -->
* [Mathieu Rigouste](https://fr.wikipedia.org/wiki/Mathieu_Rigouste)
## Le cimetière de prague
## La cathédrale et le bazar ![Le cimetière de Prague](images/jnarac/books/le-cimetiere-de-prague.jpg)
[![La Cathédrale et le Bazar](images/jnarac/books/Cathedral-and-the-Bazaar-book-cover.jpg)<!-- .element: width="35%" -->](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar)
* [Eric Raymond](https://fr.wikipedia.org/wiki/Eric_Raymond) ## Les marchands de peur
[![Les Marchands de peur](images/jnarac/books/Les-marchands-de-peur.jpg)<!-- .element: width="25%" -->](http://editionslibertalia.com/catalogue/a-boulets-rouges/Les-Marchands-de-peur)
## Norbert wiener cybernétique et société
[![La Cybernétique et société](images/jnarac/books/Cybernetique-et-societe.jpg)<!-- .element: width="35%" -->](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782) ## Guide d'auto défense numérique
* [Norbet Wiener](https://fr.wikipedia.org/wiki/Norbert_Wiener) [![Guide d'auto défense numérique](images/jnarac/books/gadn.png)<!-- .element: width="40%" -->](https://guide.boum.org/)
Note:
- une suggestion de lecture pour les RSSI dans la salle
- permet d'être sur la même longueur d'onde que les geeks dans mon genre
- ouvrage non conventionel de SSI
- Faire marcher le bon sens
- bon pour tous
- ne pas croire aux listes noires mais au listes blanches
- analyse de risque personnel
- 15 €
- Prendre du recul ... voulez vous prendre un peu plus de recul?
## La société du risque ## La société du risque
...@@ -77,6 +64,12 @@ Note: ...@@ -77,6 +64,12 @@ Note:
- déporter le risque - déporter le risque
- supprimer le risque (ne pas le prendre) - supprimer le risque (ne pas le prendre)
## Liens utiles
* ["Pourquoi le respect de la vie privée est important." par _Alessandro Acquisti_](http://www.ted.com/talks/alessandro_acquisti_why_privacy_matters?language=fr) ## L'utopie numérique
[![Aux sources de l'utopie numérique](images/jnarac/books/avecwholeEarth.jpg "Aux sources de l'utopie numérique")<!-- .element: width="50%" -->](http://cfeditions.com/Turner/)
## Norbert wiener cybernétique et société
[![La Cybernétique et société](images/jnarac/books/Cybernetique-et-societe.jpg)<!-- .element: width="35%" -->](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782)
![jnarac](images/jnarac/index/jnarac.png)<!--.element style="box-shadow: none;" -->
l'injonction à la transparence
#### "Don't hate the media, become the media"<!-- .element style="color: white;" -->
!["Don't hate the media, become the media"](images/jello.jpg "Don't hate the media, become the media")<!-- .element width="75%" -->
##### <em><a href="https://fr.wikipedia.org/wiki/Jello_Biafra">Jello Biafra</a></em>
## Les GAFAM / BATX ## GAFAM / BATX
![GAFAM/BATX](images/jnarac/gafa/gafam_batx.png)<!-- .element style="width: 80%" --> GAFAM = Google + Apple + Facebook + Amazon + Microsoft
<iframe width="560" height="315" src="https://www.youtube.com/embed/BQovQUga0VE" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
## Les GAFAM / BATX BATX = Baidu + Alibaba + Tencent + Xiaomi
* GAFAM
* Google + Apple + Facebook + Amazon + Microsoft
* BATX
* Baidu + Alibaba + Tencent + Xiaomi
[<i class="fa fa-video-camera" aria-hidden="true"></i> "Nous sommes les idiots utiles de GAFA et des BATX"](http://blog.barbayellow.com/2017/01/28/ia-education-et-revenu-universel/) ### Différents modèles économiques
![ads](images/jnarac/gafa/ads.jpg "ads")<!-- .element: width="90%" -->
## Le modèle économique
![Epubs stats](images/jnarac/gafa/epub-stats.png "Epubs stats!")<!-- .element: width="70%" --> ![Apple](images/jnarac/gafa/apple.jpeg "apple")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
* Google est à 75.54 Milliards en 2015
* facebook est à 17.93 Milliards en 2015
Note: ![Amazon](images/jnarac/gafa/amazon.jpeg "amazon")
- il faut donc toujours chercher le business model car il y en a forcément un [source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
- en général il n'est pas compliqué
## Le nouveau pétrole
![Cartographie des données personnelles](images/jnarac/gafa/carto_donnees_personnelles.png)<!-- .element: width="60%" -->
[l'ivresse des données sur Arte TV](http://livressedesdonnees.arte.tv/)
Note:
- les données personnelles
- pétrole du XXIème siècle
## Si c'est gratuit, c'est l'utilisateur le produit!
![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:30%;" -->
* [Digital Labor](https://fr.wikipedia.org/wiki/Travail_num%C3%A9rique)
* [« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible »](http://www.lemonde.fr/pixels/article/2017/03/11/sur-internet-nous-travaillons-tous-et-la-penibilite-de-ce-travail-est-invisible_5093124_4408996.html)
Note: ![Microsoft](images/jnarac/gafa/microsoft.jpeg "microsoft")
- Vous n'êtes pas utilisateurs de services gratuits [source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
- Vous travaillez pour google à votre insu en partageant avec lui vos données privées
- Données personnelles à des fins de profiling publicitaire
- Google est la porte d'entrée du web (et la porte de sortie aussi)
- l'endroit ou l'on doit être trouvé __adWords__
- l'endroit ou l'on doit monétiser __adSense__
- l'endroit ou l'on doit être visité __Analytics__
- Ventes aux assurances pour facebook / aucune revente pour Google
- Profiling vieux truc
- ado 15 ans serviette hygiénique couche culotte / datamining / BigData
- Avec des mouvements bancaires (Visa Master Card) on sait détecter un divorce une naissance une maladie etc ...
- Google recoupe un ensemble inédit de données hétérogènes
- de tendances Google web history
- social G+ / Gmail
- position Google position
- géographique Google maps
- ce qui est valable pour Google l'est pour la majorité des service sgratuits bien sûr
- interactiosn avec de nombreuses régis publicitaires
- tracing cookie
## Make the world a better place
![alt text](images/jnarac/gafa/dontbeevil.jpg "don't be evil")<!-- .element: width="70%" -->
[Terms of Service; Didn't Read - TOSDR](https://tosdr.org/)
Note:
- rendre le monde meilleur et me rendre service
- don'be evil: devise informelle de google (pt discutables)
- politique de sécurité claire
- trop d'outils trop complexe et trop interconnectés pour que ce soit possible
- valeurs par défaut
- trop de paramètres et trop d'enjeu incompréhensible pour le grand public
- controles ergonomiques pour paramétrer ses propres options
- informer au maximum l'utilisateur sur le devenir
- tout dépend comment on formule - amélioration de l'expérience utilisateur
- politique de suppression
- possibilité anonymat
- CGU rugueux pour le quidam : [TOSDR](https://tosdr.org/)
- Google veut sincèrement rendre le monde meilleur
- l'expérience de ses utilisateurs
- en tout cas il a la ferme intention de le transformer
## Les enjeux
* [facebook peut savoir ce que vous n'avez pas osé publier](http://www.numerama.com/magazine/32751-facebook-peut-savoir-ce-que-vous-n-avez-pas-ose-publier.html)
* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
* [Google Mon activité](https://myactivity.google.com/myactivity)
* [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0)
* [Google passwords](https://passwords.google.com/)
![Alphabet](images/jnarac/gafa/alphabet.jpeg "alphapet")
[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
## Les enjeux
* [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/) ## Si c'est gratuit
* [Picasa](http://www.google.com/intl/fr/picasa/) et la reconnaissance automatique notamment des gens dans le temps
* valable pour beaucoup de services
* [Kinect pour Xbox One : un espion sans pareil dans votre salon ?](https://www.developpez.com/actu/56258/Kinect-pour-Xbox-One-un-espion-sans-pareil-dans-votre-salon-Non-assure-Microsoft-qui-rappelle-que-la-console-peut-etre-entierement-eteinte/)
* [Fitbit dévoile l'activité sexuelle de ses utilisateurs sur le Net](http://www.01net.com/actualites/une-appli-devoile-l-activite-sexuelle-de-ses-utilisateurs-sur-le-net-535193.html)
* [À 6 ans, elle discute avec Echo d'Amazon et commande une maison de poupée et des cookies](http://www.slate.fr/story/133601/amazon-echo-fille-commande)
Note: c'est l'utilisateur le produit!
- non membres : notion de AdId ((user-agent du navigateur, système d'exploitation, type d'appareil, adresse IP, comportement en ligne, etc.) by pass les cookies bloqués etc pas besoin d'être authentifié...)
- ne pas être inscrit ne suffit pas pour ne pas être tracé
- history: recherche sur métastases = médicament à prix cassés
- position: démo
- pisaca: upload de l'album de famille
- TED exemple de l'acceptation par visages familiers -> les algos (news facebook, résulatsts google) finissent par déterminer celui même à qui ils sont destiné
- Singularité moment ou la machine sera plus puissant qu'un cerveau humain
- Transhumanisme: Mort de la mort, mind uploading horizon 2035
![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:40%;" -->
## la société post vérité [les 4 vols de facebook](https://tuxicoman.jesuislibre.net/2012/06/le-web-2-0-explique-par-laurent-chemla.html)
![La vérité sortant du puit](images/jnarac/gafa/verite-sortant-du-puit-jean-leon-gerome-1.jpg)<!-- .element width="25%" -->
#### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Quand on demande à Google si l’Holocauste a bien eu lieu...](http://tempsreel.nouvelobs.com/rue89/rue89-sur-les-reseaux/20161226.RUE6067/quand-on-demande-a-google-si-l-holocauste-a-bien-eu-lieu.html) ### Données personnel
#### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fake News, Bubble Filter, Post truth](https://resistanceauthentique.net/tag/tyrannie-des-agissants/) ![Cartographie des données personnelles](images/jnarac/gafa/carto_donnees_personnelles.png)<!-- .element: width="80%" -->
Note: Note:
- le modèle économique des GAFA transforme la façon d'informer - payé ou non ne change rien en terme de tracage
- la vérité est à vendre, à celui qui paie pour la promouvoir - logique extractivisté, chercher de nouveau terrain, google maop
- la vérité est personnalisée - digitalisation du réelle (googlez scan book)
- selon la collecte de vos données
## Bons apôtres / Facebook ## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i>
![Zucki](images/jnarac/gafa/Mark_Zuckerberg.jpg)<!-- .element style="float: right; margin-left: 50px" --> ![Zucki](images/jnarac/gafa/Mark_Zuckerberg.jpg)<!-- .element style="float: right; margin-left: 50px" -->
...@@ -148,12 +61,12 @@ Note: ...@@ -148,12 +61,12 @@ Note:
- Il a acheté toutes les maisons avec vis a vis sur la sienne - Il a acheté toutes les maisons avec vis a vis sur la sienne
## Bons apôtres / Facebook ## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i>
![Zucki se cache?](images/jnarac/gafa/zuc_cam.png)<!-- .element style="float: right; margin-left: 50px" --> ![Zucki se cache?](images/jnarac/gafa/zuc_cam.png)<!-- .element style="float: right; margin-left: 50px" -->
## Bons apôtres / Google ## Bons apôtres <i class="fa fa-google" aria-hidden="true"></i>
![Schmidti](images/jnarac/gafa/Eric_Schmidt.jpeg)<!-- .element style="float: left; margin-right: 50px" --> ![Schmidti](images/jnarac/gafa/Eric_Schmidt.jpeg)<!-- .element style="float: left; margin-right: 50px" -->
...@@ -169,3 +82,153 @@ Note: ...@@ -169,3 +82,153 @@ Note:
- Keep Calm les GAFA et l' Asic (Association des services Internet communautaires) - Keep Calm les GAFA et l' Asic (Association des services Internet communautaires)
- se préocuppent aussi de défendre de notre vie privée - se préocuppent aussi de défendre de notre vie privée
- surtout si l'oppresseur c'est l'état - surtout si l'oppresseur c'est l'état
## <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> features
* [Google Mon activité](https://myactivity.google.com/myactivity)
* [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0)
* [Google passwords](https://passwords.google.com/)
* Google [analytics](https://www.google.com/intl/fr/analytics/), [AdSense](https://www.google.fr/adsense/start/), [AdWords](https://adwords.google.com)
* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
* suggestion à partir de sujet non recherché
* mais abordé vocalement
## <i class="fa fa-ambulance" aria-hidden="true"></i> protéger sa vie privée
* Lire les CGU
* [Terms of Service; Didn't Read - TOSDR](https://tosdr.org/)
* Utiliser des services souverains
* Conforme au [RGPD](https://www.cnil.fr/fr/reglement-europeen-protection-donnees)
* Etre [souverain](sovereignty.html) sur les outils que l'on utilise
* Faire la différence entre logiciel
* Gratuit
* Open Source
* Libre <i class="fa fa-smile-o" aria-hidden="true"></i>
## <i class="fa fa-ambulance" aria-hidden="true"></i> protéger sa vie privée
* Comprendre les [tracking](tracking.html) cookie
* [<i class="fa fa-github" aria-hidden="true"></i> willdurand-edu/cookie-playground](https://github.com/willdurand-edu/cookie-playground)
* Eviter les tracking cookie
* [<i class="fa fa-firefox" aria-hidden="true"></i> Ghostery](https://www.ghostery.com/fr/)
* [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/)
* Utiliser Tor
## <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> stratégie
* [Pourquoi Google n’a payé que 17 millions d’euros d’impôts en France en 2018](https://www.lemonde.fr/les-decodeurs/article/2019/08/02/pourquoi-google-paie-si-peu-d-impots-en-france_5496034_4355770.html) #tax
* [Google contourne habilement l’article 11. Les politiciens, hébétés, fulminent.](http://h16free.com/2019/10/02/64501-google-contourne-habilement-larticle-11-les-politiciens-hebetes-fulminent?fbclid=IwAR1LHE8yEaSfpTStwgyjSkFSoWdZlGFgj2MSqpa1HshbiqVofCudKe_Byoo) #copyright
* [Shot de dopamine : ce que Facebook fait au cerveau de mon amie Emilie](https://www.nouvelobs.com/rue89/notre-epoque/20171222.OBS9715/shot-de-dopamine-ce-que-facebook-fait-au-cerveau-de-mon-amie-emilie.html) #neuromarketing
## la société post vérité
[![RSA true](images/jnarac/www/rsa2.png)<!-- .element: width="45%" style="float: right" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
[![RSA false](images/jnarac/www/rsa1.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Quand on demande à Google si l’Holocauste a bien eu lieu...</small>](http://tempsreel.nouvelobs.com/rue89/rue89-sur-les-reseaux/20161226.RUE6067/quand-on-demande-a-google-si-l-holocauste-a-bien-eu-lieu.html)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> La tyrannie des agissants</small>](https://resistanceauthentique.net/tag/tyrannie-des-agissants/)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Retour sur le scandale Cambridge Analytica et la (molle) réponse de Facebook</small>](https://www.nextinpact.com/news/106349-retour-sur-scandale-cambridge-analytica-et-molle-reponse-facebook.htm)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### Fact-checking
* Identifier les __sources__
* sites de la [fachosphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet)
* sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284)
* sites à ligne éditoriale orientée
* [RT en français](https://francais.rt.com/) c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision))
* sites lobbyistes (environnement, santé, sécurité)
* ikipédia?
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### avoir des repères
* [hoaxbuster](http://www.hoaxbuster.com/)
* [les décodeurs](http://www.lemonde.fr/les-decodeurs/)
* [Décodex](http://www.lemonde.fr/verification/)
* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
* [reddit <i class="fa fa-reddit" aria-hidden="true"></i>](https://www.reddit.com/)
* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
* [<i class="fa fa-exclamation-triangle" aria-hidden="true"></i> Les fake news n'existent pas (et c'est vrai)](http://www.bortzmeyer.org/fake-news.html)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### un exemple
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52)
* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347)
#### viralité = émotion + instantanéité
Note:
- centraliser la validation de la vérité sur 8 médictatures
- est ce crédible
## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
### Tous les détails comptent!
<a href="https://faketrumptweet.com/fake-tweet/li25daqg_94kaca_mtnx66"><img src="https://s.faketrumptweet.com/li25daqg_94kaca_mtnx66.png" title="Made in America at faketrumptweet.com"/></a>
tapoter sept fois sur la coque de son smartphone avant de partager
## [Digital labor](https://fr.wikipedia.org/wiki/Travail_num%C3%A9rique)
* [« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible »](http://www.lemonde.fr/pixels/article/2017/03/11/sur-internet-nous-travaillons-tous-et-la-penibilite-de-ce-travail-est-invisible_5093124_4408996.html)
* [Faut pas prendre les usagers des gafa pour des datas sauvages](http://affordance.typepad.com//mon_weblog/2018/01/faut-pas-prendre-les-usagers-des-gafa-pour-des-datas-sauvages-.html)
* [Les éboueurs du Web, modérateurs invisibles des réseaux sociaux](https://usbeketrica.com/article/les-eboueurs-du-web-moderateurs-invisibles-des-reseaux-sociaux)
## [<i class="fa fa-amazon" aria-hidden="true"></i> Mechanical Turk](https://www.mturk.com/)
[![Mechanical turk](images/jnarac/gafa/The_turk.jpg)<!-- .element style="width:30%;" -->](https://en.wikipedia.org/wiki/The_Turk)
["A la rencontre des raters petites mains des Big Data"](https://theconversation.com/a-la-rencontre-des-raters-petites-mains-des-big-data-86484)
## Intelligence artificielle
* ["Nous sommes les idiots utiles des GAFA et des BATX"](http://blog.barbayellow.com/2017/01/28/ia-education-et-revenu-universel/)
![ReCaptcha](images/jnarac/gafa/reCaptcha.png)<!-- .element style="width:20%;float:right;display: inline" -->
* [MIT Moral Machine](http://moralmachine.mit.edu/)
* [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/)
* [Algorithmes partout, intelligence nulle part](https://www.affordance.info/mon_weblog/2018/12/algorithmes-partout-intelligence-nulle-part-.html)
[ThinkerView - Éric Sadin : l'asservissement par l'Intelligence Artificielle ?](https://www.youtube.com/watch?v=VzeOnBRzDik)
## IoT
* [Votre téléphone vous écoute, ce n’est pas de la paranoïa](https://www.vice.com/fr/article/wjbzzy/votre-telephone-vous-ecoute-ce-nest-pas-de-la-paranoia)
* [Kinect pour Xbox One : un espion sans pareil dans votre salon ?](https://www.developpez.com/actu/56258/Kinect-pour-Xbox-One-un-espion-sans-pareil-dans-votre-salon-Non-assure-Microsoft-qui-rappelle-que-la-console-peut-etre-entierement-eteinte/)
* [Fitbit dévoile l'activité sexuelle de ses utilisateurs sur le Net](http://www.01net.com/actualites/une-appli-devoile-l-activite-sexuelle-de-ses-utilisateurs-sur-le-net-535193.html)
* [À 6 ans, elle discute avec Echo d'Amazon et commande une maison de poupée et des cookies](http://www.slate.fr/story/133601/amazon-echo-fille-commande)
<!--
## Transhumanisme
* [NBIC](https://fr.wikipedia.org/wiki/Nanotechnologies,_biotechnologies,_informatique_et_sciences_cognitives)
* Nanotechnologies
* Biotechnologies
* Informatique
* Sciences cognitives
* [Libertarianisme](https://fr.wikipedia.org/wiki/Libertarianisme)
* [Seasteading Institue](https://www.seasteading.org/)
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Raymond Kurzweil](https://fr.wikipedia.org/wiki/Raymond_Kurzweil)
* directeur de l'ingénierie chez Google depuis 2012
-->
\ No newline at end of file
<section data-background-image="https://media.giphy.com/media/UqxVRm1IaaIGk/giphy.gif">
<h2>Surfez couvert?</h2>
</section>
## Comment faire?
## Quand on y connaît rien en informatique ...
## Ne surfez pas!
## Merci!
### Questions?
## Sinon pour comprendre les enjeux ...
## Une brève histoire du secret et de la vie privée
## Comment gardait on les secrets autrefois
* on ne disait pas
* on ne faisait rien qui pouvait trahir qu'on savait
* on cachait
* on obfusquait
* on séquestrait
* on contrôlait ceux qui savent
![coffre enterré / stégano]
![Bâton de plutarque](images/crypto/scytale.png)
![Coffre](https://pxhere.com/fr/photo/566303)
https://commons.wikimedia.org/wiki/File:Enigma.jpg?uselang=fr
historique des usages et non des théories
https://commons.wikimedia.org/wiki/File:Skytale.png
## Puis l'air du numérique arriva
Au début la ROM / RAM
problème avec la RAM
Apple II
## chiffrement symétrique
https://pixabay.com/fr/s%C3%A9curit%C3%A9-des-donn%C3%A9es-445154/
utilisé depuis l'antiquité
le secret est sur la disquette et éventuellement dans la RAM (Forensic)
sécurisé les périphériques externes
toujours valable pour les clés USB
## PC avec disque dur
fichiers stockés
sécurité du disque dur
un disque dur est accessible en lecture écriture à quiconque le démonte et l'ouvre à partir d'un autre système
partition chiffrée ou support amovible chiffré
fichiers temporaires
le disque entier devrait être chiffré
la RAM reste un problème
## le réseau / l'Internet
tout passe en clair (encore aujourd'hui même si ça s'améliore de jour en jour)
beaucoup de communication point à point le chiffrement symétrique différents problèmes
comment communiquer la clé secrète permettant de lire le message?
Questions subsidiaire: comment s'assurer de l'authenticité du message
* qui l'a écrit?
* a t il était modifié par quelqu'un d'autre?
* comment dois je procéder pour partager un message avec n client?
## protéger les échanges
### chiffrement asymétrique (à clé publique)
50 Claude Shannon
70 Cryptogie moderne
91 PGP
Phil Zimmermann
cryptowars
https://yahooeysblog.files.wordpress.com/2016/04/phil-zimmermann-outlaws.jpg
## nouvel enjeu de l'OS
Que fait mon système d'exploitation?
Que dit il sur moi dans mon dos?
mon système est chiffré mais pourquoi windows ne l'envoie à la NSA?
- whistle blower
- l'un de intérêt de l'open sour ce et surtout du logiciel libre
## logiciel libre
je ne relis pas le code mais je sais que cette relecture a été fait par une commauté
## le web
bien que décentralisé au départ il concentre l'activité du réseau autour de point sépciaux les serveurs ou sites web?
pose de nouveau problème
comment chiffrer les informations échnagées entre un utilisateurs et un site, voir de site à site
si vous pensez que ce n'est pas important pensez à votre n° de CB qui tarnsite sur les sites de e-commerce
## SSL / TLS
Autorité de certification
## le web2
émergence du profiling et du modèle de publicité (fait suite à la première bulle)
les échnages sont sécurisés mùais les données échangées le sont parfois à l'insu de l'utilisateur et pour de finalité qui lui échappe
- profiling repéré quel utilisateur consulte quel page à quel férquence accéder à partir de quelle requête basiquement
## les smartphones
cumul tous les problèmessage
deivce à chiffrer (perdable)
et largement profile
## le coud
## service souverain
## bloqueur en tout genre
## écoute des tuyaux
## Tor, Bitcoin messagerie chiffrée
## over the world
## Avez vous quelque chose à cacher
## Intelligence économique ## Piraterie
![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" --> ![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->
Note:
- pratiquée en environnement concurrentiel
- à des fins de
- protection
- veille
- influence
- lobbying
- sur des informations plus ou moins ouvertes
- quelques techniques non conventionelles issues du pentesting
- faisable simplement
## Motivations des pirates
## L'humain * Espionnage d'état
* Sécurité d'état
* Intelligence économique
* Argent (chantage/ranson/opération commanditée)
* (H)ac(k)tivisme
* Goût du challenge
* Curiosité / ennui (script kiddies)
* Vengeance
* Pentesting (à titre préventif)
![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
Note: ## Social engineering
- le petit chaperon rouge est là première histoire de Social engineering que l'on vous ai raconté
- le loup se fait passer pour la grand mère pour le petit chaperon rouge
- ne pas se fier aux apparences
- ne faire confiance à personne
- la sécurité ce n'est pas que du numérique
- If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology
- Bruce Schneier
![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
## Social engineering
![007](images/jnarac/ie/007.jpg "007")<!-- .element: width="40%" --> ## Social engineering
Note: ![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
- James Bond 007 personnage de roman puis de cinéma
- talon d'Achille
- les femmes
- il boit trop
- finalement peu dangereux pour votre business
## Social engineering ## le web est piégeable
[![Kevin Mitnick](images/jnarac/ie/kevin-mitnick1.jpg "Kevin Mitnick")<!-- .element: width="50%" -->](http://fr.wikipedia.org/wiki/Kevin_Mitnick) ![Phishing](images/jnarac/www/phishing.png "Phishing")<!-- .element style="width: 70%" -->
Note: * https://www.amazon.fr@bg.box.sk/artcile.htm
- personnage de la [vraie vie](http://fr.wikipedia.org/wiki/Kevin_Mitnick) puis de [cinéma (cybertraque)](http://www.allocine.fr/film/fichefilm_gen_cfilm=23117.html) * ne pointe pas vers un article sur amazon.fr
- a accédé illégalement aux bases de données des clients de Pacific Bell
- a pénétré illégalement les systèmes de Fujitsu, Motorola, Nokia, Sun Microsystems et aussi du Pentagone
- est le premier hacker à figurer dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis finalement arrêté en 1995
- reconverti en expert sécurité
## L'humain ... ## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable
![password facebook](images/jnarac/ie/passwordfacebook.jpg "password facebook")<!-- .element: width="80%" --> * Vérifier l'url dans son navigateur
Note: * Le cadenas vert (https) ne suffit pas
- certaines techniques sont simples et facilement automatisables * obtenir des certificats pour une url malveillante est simple
* [Let's encrypt](https://letsencrypt.org/)
* Idéalement regarder les informations du certificat SSL
## Google Fu ## Google Fu
...@@ -68,43 +52,18 @@ Note: ...@@ -68,43 +52,18 @@ Note:
![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" --> ![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->
Note:
- Technique pas trop agressive (on parle d'IE passive ou défensive)
- Gare aux fichiers qui traînent
- Aux repértoires web en mode listing
- Aux mots de passe dans les fichiers
- C'est la 1ère phases du pentesting
- phase de collecte
- C'est valable pour vous et pour tous vos collègues
- Ce qui n'ont rien à cacher ne sont pas des collaborateurs souhaitables
- C'est totalement silencieux du point de vue de l'attaquant
- Google alert est votre ami
- Yahoo pipes, maintenant huginn en self hosted
- la wayback machine vue au début est aussi un outil intéressant pour la collect d'inforamtion
## Shodan HQ ## Shodan HQ
![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" --> ![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->
* découverte de l'internet ... * Découverte de l'internet ...
* en mode combinatoire * en mode combinatoire
* en analysant les bannières des services * en analysant les bannières des services
* prise en main rapide * Prise en main rapide
* [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf) * [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
* [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent) * [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)
Note:
- plus agressif
- barrage hydraulique
- cam de surveillance en tout genre
- avec les objets connectés le meilleur reste à venir
- admin de service avec conf par défaut
- bannières pour tester les versions
- util lors de failles comme heartbleed détectable via la version
- phase de détection du pentest
- toujours silencieux
## IE offensive (pentest) ## IE offensive (pentest)
...@@ -113,145 +72,13 @@ Note: ...@@ -113,145 +72,13 @@ Note:
![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" --> ![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" --> ![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
Note:
- phase d'exploitation
- phase de post exploitation
- on cherche à rentrer
- maintien de l'accès
- cifonage quotidien de la base client / prospect
- je fais un cours là dessus si ca vous intéresse 16h TP compris
- comment pirater
- comment se protéger
- je passe les virus type stuxnet qui combinent les attaques:
- probabilité, exploitation, silencieux etc ... qui pourrait exploiter le phishsing et le social engineering
- le meilleur reste probablement à venir
### Problématique nationale
#### [La défense en profondeur](http://circulaire.legifrance.gouv.fr/pdf/2009/04/cir_2014.pdf)
![fortification à la Vauban](images/jnarac/ie/Vauban_Fortifications.jpg "fortification à la Vauban")<!-- .element width="45%" style="float: right;margin: 15px;"-->
exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu'un composant particulier de sécurité est compromis ou défaillant
<small>Sébastien Le Prestre de Vauban</small>
## Stratégie de la défense en profondeur
* n'évite pas l'attaque
* ralentit l'attaquant
* chacun est un maillon des chaînes fonctionnelles Sécurité Défense & SSI et doit
<br>
### Sécurité = réduire le risque = rendre les attaques coûteuses
### Stratégie de la défense en profondeur
Chaque maillon est reponsable
* de l'analyse des risques inhérents à son périmètre pour mieux les maîtriser
* de l'anticipation & de la prévention des accidents et des actes de malveillance
* de l'amélioration continuelle de la sécurisation de son périmètre
* le risque 0 n'existe pas
* la sécurité peut toujours être améliorée
## la chaîne Sécurité Défense
![la chaîne Sécurité Défense](images/jnarac/ie/chaine_fonctionnelle.png "la chaîne Sécurité Défense")<!-- .element width="80%" -->
#### la chaîne Sécurité Défense
* Le SGDSN
* service du premier ministre
* pilote de la politique nationale en matière de SSI
* pour chaque ministère
* un HFDS
* un conseiller du ministre pour la défense, la sécurité et la vie de la nation
* s'appuie sur l'ANSSI
## la chaîne SSI
![Organisation nationale](images/jnarac/ie/organisation_nationale.png "Organisation nationale")<!-- .element width="45%" -->
## la chaîne SSI
* Le HFDS désigne et dirige
* pour chaque ministère
* un FSSI
* charger de porter la réglementation SSI vers chaque établissement publique
* un AQSSI par éatblissement
* un RSSI par établissement
* chargés de la gestion et du suivi des moyens de sécurité des SI
## l'ANSSI
[![ANSSI](images/jnarac/ie/Anssi.png "ANSSI")](http://www.ssi.gouv.fr/)
## l'ANSSI
* force d'intervention & de prévention
* créée en 2009 (100 personnels) effectif actuel: 500 personnels
* contribue à l'élaboration de la stratégie nationale et européenne SSI
* [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/)
* renforcé par la LPM
* protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France
* CERT-FR force de réaction rapide
#### ... d'importance Vitale
[SAIV (Secteur d'Activités d'Importance Vitale)](http://www.sgdsn.gouv.fr/site_rubrique70.html) - selon article R1332-2 du Code de la défense français
* Secteurs étatiques : activités civiles de l’Etat, activités militaires de l’Etat, activités judiciaires
* Secteurs de la protection des citoyens : santé, gestion de l'eau, alimentation
* Secteurs de la vie économique et sociale de la nation : énergie, communication, électronique, audiovisuel et information (les quatre représentent un secteur), transports, finances, industrie
* La liste exhaustives est secret défense
## [Les plans gouvernementaux](http://www.ssi.gouv.fr/fr/defense-des-si/les-plans-gouvernementaux/)
* [Plan Vigipirate](http://www.ssi.gouv.fr/IMG/pdf/VIGIPIRATE-10_points_cles.pdf)
* [Objectifs de cybersécurité](http://www.ssi.gouv.fr/IMG/pdf/20140310_Objectifs_de_cybersecurite_document_public.pdf)
* Destiné aux collectivités territoriales et aux opérateurs non-OIV
* Piloter la gouvernance de la cybersécurité
* Maîtriser les risques
* Maîtriser ses systèmes d'information
* Protéger les systèmes
* Gérer les incidents de cyberscurité
* Évaluer le niveau de sécurité
* Gérer les relations avec les autorités
* Plan Piranet
* Consacré à l’intervention de l’État en cas de crise majeure d’origine informatique (ANSSI SGDSN)</li>
## Tour du monde SSI
* Israël a l'[Unité 8200](http://fr.wikipedia.org/wiki/Unit%C3%A9_8200) et un programme de [cyber bouclier](http://tsahal.fr/2012/04/29/tsahal-en-2012-cest-aussi-la-guerre-cybernetique/)
* la Chine a l'[unité 61 398](http://www.liberation.fr/monde/2013/02/20/unite-61-398-l-armee-des-hackers-chinois_883298)
* la Russie a [le programme SORM et le FSB](http://themoscownews.com/russia/20130617/191621273.html)
* les États-Unis ont la [NSA](http://www.nsa.gov/ia/) et son programme PRISM et le [DHS](http://www.dhs.gov/cyber)
* le Royaume-Uni a le [GCHQ](http://www.gchq.gov.uk) et le [CESG](http://www.cesg.gov.uk)
* l'Allemagne ont le [BSI](http://www.bsi.bund.de)
* les Pays-Bas ont la NLNCSA
* l'Union Européenne a l’[ENISA ](http://www.enisa.europa.eu)
* la Corée du nord aurait une [armée de 200 trolls & 3000 cyberguerriers](http://french.ruvr.ru/news/2013_08_13/La-Coree-du-Nord-a-forme-une-armee-de-hackers-et-de-trolls-7236/)
<br /> ## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie
### à voire * Choisir de [bons mots de passe](passwords.html)
* [netwars project](http://future.arte.tv/fr/netwars) * Mettre à jour
* [Les nouveaux maîtres du monde](http://www.arte.tv/fr/hackers-les-nouveaux-ma-tres-du-monde/3914790.html) * son système
<!-- http://obsession.nouvelobs.com/high-tech/hacker-ouvert/ --> * ses logiciels
<!-- http://www.lemonde.fr/technologies/ --> * Limiter les informations en ligne
<!-- http://french.ruvr.ru/tag_43550405/ --> * Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information
# Je n'ai rien à cacher
#### l'injonction à la transparence
## Je n'ai rien à cacher ... ## Je n'ai rien à cacher ...
![WC](images/jnarac/index/wc.jpg) ![WC](images/jnarac/index/wc.jpg)<!-- .element style="width: 100%" -->
### vraiment rien?
### à vraiment personne?
Note: Note:
- Alors vous n'auriez rien à cacher?
- combien considère qu'il n'ont rien à cacher? - combien considère qu'il n'ont rien à cacher?
- vous fermez la porte quand vous allez aux toilettes? - vous fermez la porte quand vous allez aux toilettes?
- vous laissez la webcam perpétuellement allumée? - vous laissez la webcam perpétuellement allumée?
...@@ -25,18 +20,26 @@ Note: ...@@ -25,18 +20,26 @@ Note:
- avec qui - avec qui
## ... donc rien à craindre ### ... donc rien à craindre ([novlangue](https://fr.wikipedia.org/wiki/Novlangue))
![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element style="width: 30%" --> ![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element style="width: 30%" -->
### [Novlangue](https://fr.wikipedia.org/wiki/Novlangue)
Note: Note:
- Je vous comprendrais car si vous n'avez rien à chacher vous n'aurais rien à craindre
- dystopie 1984 d'Orwell, le contrôle du langage se fait apr la novlangue qui vide les mots de leur sens
- ref Franck Le Page
- implicitement - implicitement
- je n'ai donc rien à craindre - je n'ai donc rien à craindre
- puisque je suis du "bon" côté - puisque je suis du "bon" côté
- du côté des gens normaux - du côté des gens normaux
- qui correspondent à la norme - qui correspondent à la norme
## Ah!?
![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_fear.jpg)<!-- .element style="width: 50%" -->
Note:
- la norme change pour le meilleur - la norme change pour le meilleur
- l'homosexulalité - l'homosexulalité
- l'IVG - l'IVG
...@@ -49,18 +52,47 @@ Note: ...@@ -49,18 +52,47 @@ Note:
- qui souffre ... drogue douce - qui souffre ... drogue douce
- quid des handicapés - quid des handicapés
- leur comportement - leur comportement
- le coup de leur prise ne charge - le coup de leur prise en charge
- attention aux anglicismes, aux nouveaux mots, aux nouveaux emplois
## le panoptique ## De La neutralité de la technologie ...
![Prison cubaine panoptique](images/jnarac/index/prison-cubaine-panoptique.jpg) ![Elf Surveillance Santa Camera](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> panoptique](https://fr.wikipedia.org/wiki/Panoptique) Note:
- controle non autoritaire, consentement par ajout de confort et de sécurité
- Dystopie "Le meilleur des mondes" d'Aldous Huxley
## à un projet global
![Edward Snowden](images/jnarac/index/twitt-snowden.png)
Note: Note:
- le panoptique est un modèle carcéral - on vend de la sécuriité en produisant de la surveillance
## [le panoptique](https://fr.wikipedia.org/wiki/Panoptique)
![Prison cubaine panoptique](images/jnarac/index/prison-cubaine-panoptique.jpg)<!-- .element style="width: 85%" -->
Note:
- Est ce un problème de Conception ou un problème d'usage de l'outil numérique?
- Le fait est qu'il est actuellement utilisé comme un outil de surveillance de masse.
- le panoptique est un modèle carcéral
- pour servir un objectif: le contrôle
- via différentes techniques
- propagande: complot, secte, politique, (ultra)liberalisme, religion,
- (neuro)marketing: vendre
- utilsation de viralité / bias cognitif
- ref le bug humain
- accepter la surveillance de masse - accepter la surveillance de masse
- c'est légitimé cette architecture dans le monde libre - c'est légitimé cette architecture dans le monde libre
- et donc anihiler la liberté de parole et de penser - et donc annihiler la liberté de parole et de penser
- celui qui est dans la tour à le pouvoir - celui qui est dans la tour à le pouvoir sur les autres
![Degrés de séparation](images/jnarac/index/degres-separation.png)<!-- .element style="width: 50%" -->
Famille, amis, collègues, entreprises, institutions ... tout est imbriqué!
## RGPD
Règlement général sur la protection des données [UE]
* [Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen)
* [Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels)
* [**07 octobre 2015** - Invalidation du « safe harbor » par la CJUE : une décision clé pour la protection des données](https://www.cnil.fr/fr/invalidation-du-safe-harbor-par-la-cour-de-justice-de-lunion-europeenne-une-decision-cle-pour-la-0)
* En France la CNIL devient autorité de contrôle
## Périmètre
* Prise de position
* Réglement européen
* envigueur le 25 mai 2018
* Dans tous les états membres de l'UE
* <strike>Déclaration</strike>
* responsabilité
* démonstration permanente du maintien de la conformité
## Périmètre
* Tout service ou sous traitant (y compris hors UE) traitant des données de résidents de l'UE
* Entreprises
* Associations
* Organismes publics
* Sous traitants
## Objectifs
* Renforcer la transparence
* Quelles données sont collectées?
* Dans quels buts?
* Pour combien de temps?
## Objectifs
* Faciliter l'exercice des droits
* droit à la rectification
* droit à la portabilité
* récupération
* communication à un autre traitement
## Objectifs
* Faciliter l'exercice des droits
* droit à l'oubli
* suppression de données personnelles
* dès qu'elles ne sont plus nécessaires au traitement
* dès que le consentement de l'utilisateur a été retiré
* dès que la personne s'y oppose
## Objectifs
* Crédibiliser la régulation
* Réclamation auprès de l'autorité de contrôle
* Droit de recours contre le responsable du traitement ou un sous traitant
* Actions collectives ou personnelles
* Sanctions
* 4% du chiffre d'affaire annuel mondial
* 20 000 000 €
## Objectifs
* Responsabiliser les acteurs traitant des données
* Obligation d'information en cas de violation de données à caractère personnel
* autorité de contrôle
* La personne concernée
## Principes
* Accountability
* tous responsables
* tous auditables
* <strike>Déclaration CNIL</strike>
* Privacy By Design
* Protection des données prise en compte du début
* Security By Default
* Mesures de sécurité nécessaires
* Détection de compromission
## Principes
* DPO (Data Protection Officer)
* conformité RGPD
* Point de contact avec les autorités
* Analyse d'impact (PIA)
* [un logiciel pour réaliser son analyse d’impact sur la protection des données (PIA)](https://www.cnil.fr/fr/rgpd-un-logiciel-pour-realiser-son-analyse-dimpact-sur-la-protection-des-donnees-pia)
## [RPGD : en 6 étapes (CNIL)](https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes)
1. Désigner un pilote
2. Cartographier
3. Prioriser
4. Gérer les risques
5. Organiser
6. Documenter
## 1.Désigner un pilote
### Délégué à la protection des données (DPO / DPD)
* Information
* Conseil
* Contrôle en interne la conformité au RGPD.
## 2.Cartographier
* Catégoriser les données traitées
* Recenser précisement les traitements de données personnelles
* Documenter chaque traitement de données personnelles
* Lister les objectifs
* Identifier les acteurs
* Identifier les flux des données
## 3.Prioriser
* Ne collecter et traiter que les données nécessaires
* Vérifier
* l'obtention du consentement de la personne
* les contrats
* les sous traitants
* les obligations légales
* Réviser ses mentions d’information
* Transparence
* Transitivité
## 3.Prioriser
* Prévoir les modalités d’exercice des droits des personnes
* consultation
* rectification
* portabilité
* retrait du consentement
* opposition
* Vérifier les mesures de sécurité mises en place
## Données sensibles
* origines raciales ou ethniques
* opinions politiques, philosophiques ou religieuses
* appartenance syndicale
* santé
* orientation sexuelle
* génétiques ou biométriques
* infraction ou de condamnation pénale
* sur les mineurs
Soumises à autorisation de la CNIL
## 3.Transfert des données hors UE
* Vérifier que le pays vers lequel vous transférez les données est reconnu comme adéquat par la Commission européenne
* Dans le cas contraire, encadrez vos transferts
## 4.Gérer les risques
* Privacy Impact Assessment (PIA)
* Analyse de risques sur les données personnelles
* détermine les mesures techniques et organisationnelles de protection
## 4.Gérer les risques
1. description du traitement étudié et de ses finalités
2. évaluation de la nécessité et de la proportionnalité des opérations de traitement au regard des finalités
3. évaluation des risques pour les droits et libertés des personnes
4. mesures envisagées pour faire face aux risques
## 4.Qui participe au PIA?
* Le responsable de traitement
* valide et applique le PIA.
* Le délégué la protection des données (DPO)
* élabore le plan d'action
* vérifie son exécution
## 4.Qui participe au PIA?
* Le(s) sous-traitant(s)
* fournissent les informations nécessaires à l’élaboration du PIA (conformité)
* Les métiers (RSSI, maîtrise d'ouvrage, maîtrise d'oeuvre)
* aident à la réalisation du PIA
## 5.Organiser
* Protection des données personnelles dès la conception
* Organiser la remontée d'information
* Traiter les réclamations et les demandes
* exercice des droits des utilisateurs
* Anticiper les violations de données
* information dans les 72 heures aux autorités et personnes concernées
## 6.Documenter
### Prouver la conformité = Avoir la documentation nécessaire
* Pour les responsables de traitements
* registre des traitements
* Pour les sous-traitants
* catégories d'activités de traitements
* Pour les traitements à risque
* PIA
* Encadrement des transferts de données hors UE
## 6.Documenter
* Mentions d'information / légales
* [Modèles de mentions légales CNIL](https://www.cnil.fr/fr/modeles/mention)
* Procédures pour l’exercice des droits
* Contrats avec les sous-traitants
* Procédures internes en cas de violations de données
* Preuves du consentement
# cadre légal hors RGPD
## dispositifs spéciaux
* Recherche publique
* [Protection du Potentiel Scientifique et Technique de la nation](http://fr.wikipedia.org/wiki/Protection_du_potentiel_scientifique_et_technique_de_la_nation_%28PPST%29)
* Données de santé
* [ASIP santé - L'agence française de la santé numérique](http://esante.gouv.fr/)
* Etablissements de crédit
* [Garanties spécifiques de sécurité](http://www.fbf.fr/fr/contexte-reglementaire-international/cadre-juridique/les-principaux-textes-regissant-le-secteur-bancaire-francais)
## Conservation des logs de modification
* [Décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne](http://blog.crimenumerique.fr/2011/03/04/decret-dapplication-de-la-lcen-sur-la-conservation-des-donnees-par-les-fai-et-hebergeurs/)
* ip, url, protocole, date heure, nature de l'opération
* éventuellement les données utilisateurs
* éventuellement données bancaires
## Conservation des logs de modification
* accédés dans le cadre d’une réquisition judiciaire
* conservés un an
* données utilisateurs pendant un an après la clôture
[Article 60-2](http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006071154&idArticle=LEGIARTI000006575051): mise à disposition dans les meilleurs délais
[Article 226-20](http://legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417977): les logs ont une date de péremption
Note:
- Décret d'application mettant en oeuvre la LCEN
## Risques encourus par le pirate
* Système de Traitement Automatisé de Données
* maintien frauduleux de l'accès
* 2 ans d'emprisonnement & 30 000 € d'amende
* suppression ou modification des données
* 3 ans d'emprisonnement & 45 000 € d'amende
* si données à caractère personnel
* 5 ans d'emprisonnement & 75 000 € d'amende
[Article 323-1](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418316&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate
* altération du fonctionnement
* 5 ans d'emprisonnement et de 75 000 € d'amende
* si données à caractère personnel
* 7 ans d'emprisonnement & 100 000 € d'amende
[Article 323-2](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000025585005&cidTexte=LEGITEXT000006070719)
Note:
- interdiction d'exercer dans la fonction publique entre autre
- privé de droits civique
- d'exercer la profession dans laquelle le délis a été commis
- confiscation du matos
- [Article 323-5](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418326&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate en pratique
pas de condamnation pour le pirate si
* aucune protection
* aucune mention de confidentialité
* accessible via les outils de navigation grand public
* même en cas de données nominatives
[KITETOA VS TATI](http://kitetoa.com/Pages/Textes/Les_Dossiers/Tati_versus_Kitetoa/index.shtml)
[bluetouff VS ANSES](http://bluetouff.com/2013/04/25/la-non-affaire-bluetouff-vs-anses/)
Note:
- Kitetoa
- Suite au signalement d'une faille non corrigée et à l'écriture d'un article prétendant l'avoir exploité
- Cour d’appel de Paris, le 30 octobre 2002
- Bluetouff
- Publication de fichiers condidentiels L’ANSES (Agence nationale de sécurité sanitaire - OIV)
- 2013
## risques encourus par le pirate en pratique
* Atteintes aux [intérêts fondamentaux de la nation](http://fr.wikipedia.org/wiki/Int%C3%A9r%C3%AAts_fondamentaux_de_la_nation)
* [Sécurité nationale](http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_nationale)
* [Article 410-1 à 411-6](http://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000006136044&cidTexte=LEGITEXT000006070719)
* Secret des communication pour l'autorité publique et FAI
* 3 ans d'emprisonnement et de 45 000 € d'amende
* [Article 432-9](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418513&cidTexte=LEGITEXT000006070719)
## risques encourus par le pirate en pratique
* Usurpation d'identité
* 5 ans d'emprisonnement et de 75 000 € d'amende
* [Article 434-23](http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006418661)
* Importer, détenir, offrir ou mettre à disposition un moyen de commettre une infraction est puni
* [Article 323-3-1](http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418323&cidTexte=LEGITEXT000006070719) (issu [de la Loi Godfrain](http://www.hackersrepublic.org/cultureduhacking/la-loi-godfrain-explications-et-illustrations))
Note:
- Sécurité nationale: ordre public et sécurité civile, relations extérieures et diplomatie, finance, matières premières, énergie, alimentation et produits industriels, santé publique, transports et télécommunications, travaux publics et sécurité des systèmes d'information.
- Secret des communication -> pas de cassage de chiffrement
- Usurpation d'identité -> ingénierie sociale
- Importer, détenir, offrir ou mettre à disposition un moyen de commettre une infraction est puni -> publication de vulnérabilités
- "vous les experts en sécurité informatique qui savez de quoi vous parlez, faites bien gaffe à ce que les autres utilisateurs disposent des moyens de se protéger des trucs[2] que vous publiez pour vous faire mousser". Pas complètement faux...