Skip to content
Snippets Groups Projects

Compare revisions

Changes are shown as if the source revision was being merged into the target revision. Learn more about comparing revisions.

Source

Select target project
No results found

Target

Select target project
  • vimazeno/blog.limos.fr
  • matrossevi/blog.limos.fr
  • borlonjo/blog.limos.fr
3 results
Show changes
Showing
with 4037 additions and 0 deletions
## Surveillance
!["surveillance"](images/jnarac/surveillance/obama-prism-raccroche.jpg "surveillance") <!-- .element: width="70%" -->
Note:
- Barack
- snowden juin 2013
- NSA
- Prism
- grand retour en arrière au moins en facade
- bad for business
## Tunisie (2011)
![Printemps Arabe](images/jnarac/surveillance/arab_spring.jpg)<!-- .element width="75%" -->
[<small>Tunisie : le principal fournisseur d'accès à Internet accusé de vol de mots de passe</small>](http://www.lemonde.fr/technologies/article/2011/01/07/l-agence-tunisienne-d-internet-accusee-de-vol-de-mots-de-passe_1462581_651865.html#OYeqItC9BKrqPzL5.9)
## Chine
[![Chine social notation](images/jnarac/surveillance/china-social.jpeg)<!-- .element width="40%" -->](images/jnarac/surveillance/china-social.jpeg)
<!--
[<small>Face Recognition Glasses Augment China’s Railway Cops</small>](http://www.sixthtone.com/news/1001676/face-recognition-glasses-augment-chinas-railway-cops)
[<small>La Chine met en place un système de notation de ses citoyens pour 2020</small>](http://www.lefigaro.fr/secteur/high-tech/2017/12/27/32001-20171227ARTFIG00197-la-chine-met-en-place-un-systeme-de-notation-de-ses-citoyens-pour-2020.php)
-->
## USA
![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->
Note:
- cypher punk
- libertarien
- le renseignement est il à combattre?
## France
!["surveillance"](images/jnarac/surveillance/valls-prism-raccroche.jpg "surveillance")<!-- .element: width="70%" -->
Note:
- France
- 7 janvier 2015 (Je suis Charlie)
- Je suis sur écoute
- Loi sur le renseignement
- qui abroge un cadre légal existant
- LIL
- le business en fera les frais
- la démocratie aussi
## l'avant RGPD
[!["SAFARI ou la chasse aux Français"](images/jnarac/surveillance/safari.jpg "SAFARI ou la chasse aux Français")](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus)
[!["cnil"](images/jnarac/surveillance/cnil.jpg "cnil")](http://www.cnil.fr/)
[et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse)
Note:
- SAFARI révélé le en 74 par Le Monde, "SAFARI ou la chasse aux Français" de Philippe Boucher
- suite à un leak d'informaticien place Beauveau (whistlebblowers). vive opposition populaire, création des LIL, de la CNIL. Pompidou abandonne le projet.
- notez qu'on a fait un grand bon en arrière
- et que ce n'est pas les digital native qui vont changer la done
- ils réfléchissent avec une vie privée semi publique depuis le début (leur parent les photos de leur échographie sur facebook)
- Fichage
- CNIL consultatif contournable
- intervient au niveau français ... problème
- Safe Harbor invalidé depuis le 6 octobre 2015
- certains hébergent leur données aux USA? C'est illégal de puis 10 jours
- les 4 chevaliers de l'infocalypse: concept cypherpunk / cryptoanarchique repris par [Jacob Appelbaum](http://fr.wikipedia.org/wiki/Jacob_Appelbaum) principal hacker du projet Tor (darknet)
## Le cyberdjihadiste
!["Cyber Djihadiste"](images/jnarac/surveillance/cyberdjihadiste.jpg "Cyber Djihadiste")<!-- .element: width="95%" -->
Note:
- terrorisme : AlQaida, Aqmi, Etat Islmaique, Action direct, le terrorisme vert de greenpeace ...
- c'est compliqué de définir le terrorisme
- souvent une quesiton de point de vue
- du coup c'est fluctuant
- définition du terrorisme compliquée
## Le pédonazi
!["Propagande anti pédo nazi"](images/jnarac/surveillance/jeune-pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="35%" -->
!["Propagande anti pédo nazi"](images/jnarac/surveillance/pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="35%" -->
Note:
- moeurs
- propos haineux
- le web n'est pas une zone de non droit, sauf TOR
- pose le problème du droit international
- du contexte culturel
- Facebook travaille bcp là dessus (contexte géo notamment)
- bons collabos histoire de Jean Luc Lahaye qui entretenait une relation FB avec une ado de 15 ans
## Le dealer du darknet
!["dealer du darknet"](images/jnarac/surveillance/drugs.jpg "dealer du darknet")
Note:
- délinquances vente de drogues
- Silkroad vrai site dur darknet
- réseau anonyme TOR l'Internet anonyme dans l'Internet
- FBI clos l'aventure en 2013-2014
- on paie en bitcoin - c'est pas visa ou master card
- on achète aussi des contrats pour tuer des gens
## Le cyber parrain
[!["Cyber crime l'exmple Russe"](images/jnarac/surveillance/cybercrime.jpg "Cyber crime l'exmple Russe")<!-- .element width="60%" -->](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia)
[<small>Les activités illégales payées en cryptomonnaies représentent 72 milliards de dollars par an</small>](https://www.numerama.com/business/327828-les-activites-illegales-payees-en-cryptomonnaies-representent-72-milliards-de-dollars-par-an.html)
Note:
- exemple russe
- on peut comparer avec les benef Google
- on cherche donc a légiférer contre ces 4 fléaux
- notez que tous existaient avant Internet
- ils servent plus de prétexte à civiliser, brider, surveiller l'Internet
- pourquoi surveiller?
- parce que c'est possible
- parce que les autres (privés et dictatures) le font
- on sait pas quoi mais ca peut nous apprendre des trucs
- la surveillance est inefficiente sur les sujets présentés au grand public
- manouevre ou inculture je penche pour le second
## et les autres ...
* l'antisémite hater
* le cyber harceleur
* le téléchargeur illégale de vidéo
* le dealer de fakenews
* le fausseur d'élection
* ...
## [Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France)
[![fichage en France](images/jnarac/surveillance/fichage_france.jpeg)<!-- .element: width="87%" -->](https://fr.wikipedia.org/wiki/Fichage_en_France)
## LPM
[!["LPM décembre 2013"](images/jnarac/surveillance/log.png "LPM décembre 2013")<!-- .element: width="80%" -->](http://ifrei.org/tiki-download_file.php?fileId=59)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> PLF 2020 : à Bercy, une collecte de masse pour traquer les fraudeurs sur Facebook</small>](https://www.nextinpact.com/news/108242-plf-2020-a-bercy-collecte-masse-pour-traquer-fraudeurs-sur-facebook.htm)
Note:
- l'Etat veut jouer les Google contre l'avis de la CNIL -> et le fait
- rationaliser les côuts / temps
- C'est un faille législative, trop permissivie (cf le lien en PJ)
- LPM réelle vulnérabilité légale
- l'accès administratif aux données de connection / fusion des dispositifs temporaires /concept flous
- le climat général se durcit
- le novlangue: <strike>surveillance</strike> vidéoprotection LCEN Sarko 2004
- interdiction de sites djihadiste / pédophile dans la foulée / the pirate bay même sort dès l'annonce
- boite noire loi renseignement
#### Mégafichier TES
![Méga fichiers TES](images/jnarac/surveillance/megafichier_TES.jpg)<!-- .element width="25%" -->
* [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes)
* [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968)
## #PJLRenseignement
* [Métadonnées et DPI dans le #PLRenseignement](http://blog.jbfavre.org/2015/04/20/la-pilule-vous-la-preferez-bleue-ou-rouge/)
* [Une première « boîte noire » de la loi sur le renseignement désormais active](http://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html)
* [Le Sénat autorise Darmanin à nous surveiller en violation du droit européen](https://www.laquadrature.net/2020/10/15/le-senat-autorise-darmanin-a-nous-surveiller-en-violation-du-droit-europeen/)
#### « Quand on consulte des images de djihadistes, on est un djihadiste. »
![« Quand on consulte des images de djihadistes, on est un djihadiste. »](images/jnarac/surveillance/sarko.jpg "« Quand on consulte des images de djihadistes, on est un djihadiste. »")<!-- .element width="50%" -->
![« Merde je suis Emma Watson nue. »](images/jnarac/surveillance/emma-watson.png "« Merde je suis Emma Watson nue. »")<!-- .element width="50%" -->
#### 2019
[![Méga fichiers TES](images/jnarac/surveillance/macron_anon.png)<!-- .element width="40%" -->](https://www.developpez.com/actu/245458/Macron-Je-ne-veux-plus-de-l-anonymat-sur-les-plateformes-internet-le-President-francais-confirme-qu-il-veut-bien-la-fin-de-l-anonymat-en-ligne/)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Alicem, la première solution d’identité numérique régalienne sécurisée</small>](https://www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Alicem-la-premiere-solution-d-identite-numerique-regalienne-securisee)
[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> La loi Avia contre la haine en ligne largement retoquée par le Conseil constitutionnel</small>](https://www.lemonde.fr/pixels/article/2020/06/18/le-conseil-constitutionnel-censure-la-disposition-phare-de-la-loi-avia-contre-la-haine-en-ligne_6043323_4408996.html)
### libertés numériques = danger ?
* partage de fichiers = piraterie?
* [Audio Archive](https://archive.org/details/audio)
* [Hadopi : une FAQ pour tout savoir](http://www.numerama.com/politique/129728-hadopi-faq-savoir.html)
* chiffrement = terroriste?
* [les hackers forment les journalistes](http://owni.fr/2012/03/04/hackers-forment-journalistes/)
* Internet libre = jungle?
* [telecomix](http://telecomix.org/)
* <i class="fa fa-btc" aria-hidden="true"></i> bitcoin = transactions illégales?
* [dépenser ses bitcoins](https://bitcoin.fr/depenser-ses-bitcoins/)
## <i class="fa fa-ambulance" aria-hidden="true"></i> Surveillance
* [chiffrer](crypto.html): avec [PGP](pgp.html) ou [TLS](tls.html)
* [Bitcoin](bitcoin.html) mais surtout [Monero](https://getmonero.org/), [Zcash](https://z.cash/), ...
* [Tor](tor.html), [tails](tails.html)
* [VPN](https://fr.wikipedia.org/wiki/VPN)
* Scotcher webcam, micro
![Mask](images/jnarac/surveillance/mask.png)<!-- .element width="40%" -->
## Cybernétique
![Norbert Wiener](images/jnarac/www/Norbert_Wiener.jpg)<!-- .element width="60%" -->
Note:
- La cybernétique entre 2 guerres / les tourelles
- système = jeu d'acteur interagissant par flux d'unformation
- science de l'information dans les systèmes
- paradoxe de la science qui n'a pas fait science
- maintenant on est d'acord que c'est un style de SF
- dés sa création
- ce serait maintenant la systémique ou les systèmes complexes
- paradoxe VS la science qui façonne la pensée depuis 1968
- systèmes
## Internet
![Hippies](images/jnarac/www/hippies-60s.jpg)<!-- .element width="60%" -->
Note:
- à la fin des années 60 la cybernétique à infusé
- ainsi que le Design [Buckminster_Fuller](https://en.wikipedia.org/wiki/Buckminster_Fuller)
- que la [théorie de l'information de shannono](https://fr.wikipedia.org/wiki/Th%C3%A9orie_de_l%27information)
- que la [machine de Turing](https://fr.wikipedia.org/wiki/Machine_de_Turing)
- ...
- Darpa / Hippies / Californie /
## l'histoire des Internets
* [chronologie du réseau Internet](http://www.tiki-toki.com/timeline/embed/137139/6372410394/#vars!date=1954-07-27_20:20:56!)
* [Internet History](images/internet_history.jpg)
* [<i class="fa fa-youtube-play" aria-hidden="true"></i> Une contre histoire de l'internet](https://www.youtube.com/watch?v=MUTABXD8f24)
* [une histoire d'Internet](http://www.chemla.org/textes/hinternet.html) par [_Laurent Chemla_](https://fr.wikipedia.org/wiki/Laurent_Chemla)
* [Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow)
* [Une nouvelle déclaration d’indépendance du cyberespace](http://www.liberation.fr/amphtml/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377)
* pensé par ses pères comme un projet politique
* but [code is law](https://framablog.org/2010/05/22/code-is-law-lessig/)
Note:
- "Internet a été inventé par l'armée américaine pour résister à une attaque atomique"
- n'est qu'une toute petite partie de l'histoire
- les technologies personnelles et communautés hippies
- l'ordinateur personnel
## Internet
* __efficient__: les messages arrivent toujours
* __résiliant__: trouve d'autres chemin si besoin
* __décentralisé__: personne ne le contrôle réellement
* __ouvert__: très facile de s'y connecter
* __nativement non sécurisé__: tout cricule en clair
* __transmission par paquet__: via le protocol TCP / IP
- [datagramme 🇫🇷 VS circuit virtuel](https://www.france.tv/documentaires/societe/3021457-les-francais-qui-n-ont-pas-invente-internet.html)
## le web
* n'est pas Internet, mais fonctionne grâce à l'Internet
* n'est ni Google, ni facebook
* encore moins chrome ou firefox
* inventé par [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Tim Berners Lee](https://fr.wikipedia.org/wiki/Tim_Berners-Lee) début 90
* il est conçu comme une mine d'informations
* pas comme un lieu de transactions économiques
* tout est ouvert
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Wikipédia](https://wikipedia.org) incarne les concepts fondamentaux du web
## le web
* repose sur le parcours discursif
* lien hypertexte
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> URL (Uniform Resource locator)](https://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
<br />
![url](images/jnarac/www/url.jpg "url")<!-- .element: width="55%" -->
* supporté par un protocole [HTTP](../1337/http.html)
Note:
- faisaez gaffe aux urls!!
## le web n'oublie jamais
[![wayback machine](images/jnarac/www/waybackmachine.png "Waybackmachine")](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/)
Note:
- waybackmachine vous connaissez?
- le tout est d'assumer ses coupes de cheveux
- et ses propos antérieurs, on change, l'environnement change
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web n'oublie jamais
* Désactiver les partages automatiques
* de localisation
* de photos
* Réfléchir avant de mettre quoique ce soit en ligne
* photos
* partages d'information
* Se protéger et protéger les autres
* Enfants, famille, amis, collègue, employeurs
## le web est résiliant
[![Effet Streisand](images/jnarac/www/Streisand_Estate.jpg "Effect Streisand")](http://fr.wikipedia.org/wiki/Effet_Streisand)
Note:
- effet Streisand en 2003
- poursuite du photographe diffuseur
- 420 000 visistes le mois suivant
- l'image sur wikipedia en Creative common
- ce qu'on essaie de supprimer peut rester
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est résiliant
* Faire valoir [son droit au déréférencement](https://www.cnil.fr/fr/le-droit-au-dereferencement)
* suppression des résultats des moteurs de recherche
* ne supprime pas l'information du web
* [Google Search Console (ex webmaster tools)](https://www.google.com/webmasters/tools/home?hl=fr&pli=1)
* si vous avez "la main sur la page"
<!-- .slide: data-background="images/jnarac/jnarac2/jnarac.png" data-background-size="150%" style="color: white" class="trsp bottom"-->
## "Je n'ai rien à cacher"
comprendre le présent pour penser le futur
Note:
- je ne répète pas je donne les réponses aux questions qui sont posées sur la feuille que vous avez prises
- j'ai plein de trucs à dire
- je vais aller vite
- donc je pointe du doigt les bavards et ils sortent discrètement
- merci
- je suis Vincent Mazenod
- je suis blanc, j'ai 50 ans
- hétéro sexuel, 2 enfants
- fonctionnaire, informaticien
- je suis baptisé, non pratiquant, et plutot agnostique
- je joue de la cornemuse et j'aime les musiques du monde
- j'ai été bercé par le rock 70s et le punk
- bref moi je n'ai rien à cacher et si
----
## (Res)sources
* [🎥 Burning Man](https://www.youtube.com/watch?v=i9GfIxSLL94)
---
## Si je n'ai rien à cacher ...
![](images/jnarac/index/wc.jpg)
----
## (Res)sources
* [🔗 rien à cacher](https://fr.wikipedia.org/wiki/Rien_%C3%A0_cacher_(argument))
* [🔗 je n'ai rien à cacher](https://jenairienacacher.fr/)
---
#### ... alors je n'ai rien à craindre
![](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element: style="width: 400px"-->
Note:
- c'est le complément implicite
- rien à craindre de qui?
- de la loi
- donc de l'état qui possède le monopole de la violence
- pour faire respecter la loi
- cette patite musique est un appel la transparence de chacun au nom de la sécurité la sécurité de tous
- la novlangue d'Orwel dans 1984
- le langage structure ma pensée
- celui qui controle langage a le pouvoir
- islamogauchisme
- wokisme
- frappe chirurgical
- ecoterroriste
- vidéoprotection
- ...
----
## (Res)sources
* [🔗 Novlangue (*wikipedia*)](https://fr.wikipedia.org/wiki/Novlangue)
* [🔗 Quand la "vidéoprotection" remplace la "vidéosurveillance" (*Le monde*)](https://www.lemonde.fr/societe/article/2010/02/16/quand-la-videoprotection-remplace-la-videosurveillance_1306876_3224.html)
* [🎥 sur la manipulation des mots (*Franck Lepage*)](https://www.youtube.com/watch?v=mD-G5lHXviY)
* [🎥 Le mot qui a remplacé "Hiérarchie" (*Franck Lepage*)](https://www.youtube.com/watch?v=IUB1XsT5IQU)
* [🎥 La langue de bois décryptée avec humour ! (*Franck Lepage*)](https://www.youtube.com/watch?v=oNJo-E4MEk8)
---
#### Vraiment!?
![](images/jnarac/index/nothing_to_fear.jpg)<!-- .element: style="width: 500px"-->
Note:
- On a un premier problème
- tout ce qui est légal, n'est pas forcément moral
- L'homosexualité était illégale à bien plus d'endroit
- Pour qu'une socicété évolue il faut qu'elle puisse penser l'interdit
- la vie privée est une condition à l'independance d'esprit
- l'independance d'esprit est une condition au progressisme
---
#### Pourtant l'injonction est partout!
![](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
![](images/jnarac/jnarac2/fitbit.png)<!-- .element: style="width: 150px"-->
Note:
- quantified yourself
- géolocalisation
- sécurité
- risque 0 / fuite des reponsabilité
- Vivre tue
- à qui profite cette transparence
- probablement à ceux qui soignent son acceptation de masse
---
<!-- .slide: data-background="images/jnarac/jnarac2/google.png" style="color: white" class="trsp" data-background-size="65%"-->
## Invitation à la prudence
"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place."
"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire."
[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/)
Note:
- On comprend bien qu'il sorte cet argument
- Ne mettez pas le nez dans mes affaires, occupez vous plutôt des vôtres
- Google en c'est plus long sur nous que nous n'avons sur lui non?
- on va y revenir
---
<!-- .slide: data-background="images/jnarac/jnarac2/fb.png" style="color: white" class="trsp" data-background-size="72%"-->
## Evolution des normes sociales
"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué."
[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html)
---
#### Mais il y a des exceptions
![](images/jnarac/gafa/zuc_cam.png)
Note:
- il a acheté les 3 maisons mitoyennes à la sienne
- les enfants des hypergagnants n'ont accès à aucun écran avant leur 14 ans
- l'adoption des évolutions de société sont donc à double vitesse
---
<!-- .slide: data-background="images/jnarac/jnarac2/dont_be_evil.png" style="color: white" class="trsp" data-background-size="100%"-->
### Naissance d'un modèle économique
* 2001 bulle Internet
* Amit Patel - data scientists
* avril 2002
* 5 pics successifs une seule requête
* les recherches sont prédictives
* Eric Schmidt devient PDG
* capitalise sur la découverte
Note:
- «nom de jeune fille de Carol Brady»
---
| Avant | Après |
| ------ | ----- |
| Les clients sont les utilisateurs | les clients sont les annonceurs |
| ![](images/jnarac/jnarac2/users_client.jpg)<!-- .element style="width: 60%" -->| ![](images/jnarac/jnarac2/ads_client.png) |
---
## de la promesse initale ...
![](images/jnarac/jnarac2/capitalisme_suveillance.png)
---
#### ... à la réalité ...
![](images/jnarac/jnarac2/capitalisme_suveillance2.png)
---
<!-- .slide: data-background="images/jnarac/jnarac2/sushana.png" style="color: white" class="trsp" -->
## ... du capitalisme de surveillance
* Sushana Zuboff
* surplus comportemental
* produit de prédictions
* vendus sur le marché des comportements futurs
* [pouvoir instrumentarien](https://fr.wikipedia.org/wiki/Scandale_Facebook-Cambridge_Analytica)
* impératif d'extraction
---
<!-- .slide: data-background="images/jnarac/jnarac2/dollars.png" style="color: white" class="trsp"-->
## Mutation du capitalisme
![](images/jnarac/jnarac2/mutations_capitalisme.png)
Note:
- capitalisme sauvage fin XIX
- matière première
- pétrole, acier, banques et IBM
- monopolistique
- grosses inégalité
- famines
- précarités
- crises successives
- oeuvres philantropique
- ne participe pas à la redistribution
- régulé avec l'arrivée de Roosvelt et l'après guerre
- reconstruction
- avancée social
- syndicalisme
- recouvrement de l'impot pour tous
- progressif pas proportionnel
- industrialisation fordisme / traylorisme
- accessibilité au plsu grand nombre
- American way of life
- exportation du modèle
- éducation
- alimente l'innovation
- les grandes fortunes sont en PLS
- ultralibéralisme
- Reagan / Tatcher (Mitterand) vont arrêter la régulation d'état
- halte à l'interventionnisme on dérégule
- laisser la "main invisible du marché" d'Adm Smith (qui n'a jamais écrit ça) agir
- profite aux grosses fortune
- recul du syndicalisme
- hausse des inégalités
- boum industrielle informatique
- financiarisation
- importance des flux de capitaux de l'investissement etc ...
- mondialisation
- moins de protectionisme
- plus d'import / export
- beaucoup de transport
- jusqu'à la crise des subprimes
- fin de la confiance dans les marchés
- capital algorithmique
- basée sur la technologie informatique
- Mise en place de plateforme
- précarisation salariale
- hausse des inégalités
- Nouveau modèle lié à la donnée
- contournement
- des lois travail
- de l'impot
- aussi appelé
- capitalisme de surveillance (Sushan Zuboff)
- technoféodalisme ou capital cloud (Yanis Varoufakis)
- Chaque nouvelle version du capitalisme asservie la précédente sans l'effacer
- on a toujours besoin de pétrole
- on farbique toujours des voitures
- le système financier est toujours modial
- mais pour foncionner la technologie est indispensables partout
----
## (Res)sources
* [📖 L’Âge du capitalisme de surveillance (*Shoshana Zuboff*)](https://www.zulma.fr/livre/lage-du-capitalisme-de-surveillance/)
* [📖 Le capital algorithmique (*Jonathan Martineau & Jonathan Durand Folco*)](https://ecosociete.org/livres/le-capital-algorithmique)
---
<!-- .slide: data-background="images/jnarac/jnarac2/karl_marx.png" style="color: white" class="trsp"-->
## le capitalisme
* infrastructure
* outil de production
* force de travail
* suprastructure
* institutions
* lois
* ordre social
* propriété privée
* économie de marché
Note:
- la propriété est présenter comme une liberté dans la déclaration des droits de l'homme
- c'est une vulnérabilité juridique
- elle permet d'user mais aussi d'abuser de tout ce dont on est propriétaire
- la propriété est le vol? Prudhon - a brûlé
---
<!-- .slide: data-background="images/jnarac/jnarac2/banksy_capitalisme.png" style="color: white" class="trsp bottom"-->
#### croissance & capital
* (M) les marchandises achetées
![](images/jnarac/jnarac2/capital_process.png)<!-- .element style="float: right" -->
* (C) capital fixe
* (V) capital variable
* (M') marchandises produites
* (PL) plus-value
* (A') argent de la vente
* (P) profit
----
## (Res)sources
* [📖 Capital et Idéologie en bande dessinée](https://www.seuil.com/ouvrage/capital-et-ideologie-en-bande-dessinee-claire-alet/9782021469578)
* [📖 Le choix du chomage](https://www.futuropolis.fr/9782754825450/le-choix-du-chomage.html)
---
<!-- .slide: data-background="images/jnarac/jnarac2/banksy_sauvage.png" style="color: white" class="trsp"-->
#### Le capital en pratique
* prendre des objets qui existent en dehors de la dynamique du marché
* les insérer dans cette dynamique du marché
* les transformer en produits vendables
* **marchandises fictionnelles**
* accaparement
* impéractif extractiviste
* extension du champs de collecte
* systématisation
* réduire les marges de production
* cout du travail
* échapper aux taxes
---
<!-- .slide: data-background="images/jnarac/jnarac2/avatar.jpeg" style="color: white" class="trsp bottom"-->
#### Le surplus comportemental est une marchandise fictionnelle
* on fait vos poubelles à votre insu
* on vous le cache
* on transforme vos déchets en avatar comportemental
* à l'insu de votre plein gré
* on utilise cette avatar pour
* prédire
* influencer
* contrôler
Note:
- message target super personnalisé
- individualisme VS classe
- destruction de la lutte des classe
---
<!-- .slide: data-background="images/jnarac/jnarac2/world-clipart-md.png" data-background-size="50%" style="color: white" class="trsp bottom"-->
## vers une datafication totale
* avant tout marchandisation
* activité online
* mobilité
* achats
* interactions sociales
Note:
- uber (eat) / deliveroo
- airbnb
- spotify
- nouveaux intermédiaires numériques
- qui se sont rendu indispensables des maisons de disques, leader sur son marché d'ici là
- onflyFans
- applis de rencontres
---
<!-- .slide: data-background="images/jnarac/jnarac2/digital_labor.jpg" class="trsp" style="color: white" -->
## à moindre coût
<table>
<tr>
<td>
* scalabilité de l'infrastructure
* digital labor
* PMA/PVD
* ubérisation
* surplus comportemental
* et le reste ... ![](images/jnarac/jnarac2/like_fb.png)<!-- .element: style="width: 20px" --> ![](images/jnarac/jnarac2/like_insta.png)<!-- .element: style="width: 20px" --> ![](images/jnarac/jnarac2/like_tiktok.png)<!-- .element: style="width: 20px" -->
![](images/jnarac/jnarac2/tweet_moderation.png)
</td>
<td>
![](images/jnarac/jnarac2/recaptcha.png)<!-- .element: style="width: 200px" -->
![](images/jnarac/jnarac2/google_advice.png)<!-- .element: style="width: 200px" -->
</td>
</tr>
</table>
Notes:
- ils possèdent l'infra
- AWS / Google cloud / Azure
- si on complète avec les projets
- facebook qui déploie le réseau en Afrique
- Google fiber
- Mekanical Turk On parle micro travail, micro tache, travailleurs du clics
- uberfiles casse du code du travail, accueilli par nos démocraties
- si nos déchets sur les plateformes permettent d'enrichir les plateformes
- c'est qu'utiliser les plateformes
- c'est travailler pour les plateformes
- temps de travail VS temps de loisir sur 50 ans
----
## (Res)sources
* [🔗 Monopole. En Afrique, Facebook pratique le colonialisme numérique](https://www.courrierinternational.com/article/monopole-en-afrique-facebook-pratique-le-colonialisme-numerique-webfirst-nouveau-site)
* [🔗 Google Fiber](https://fr.wikipedia.org/wiki/Google_Fiber)
* [🔗 Google Recaptcha is not an anti-fraud solution](https://www.evina.com/google-recaptcha-is-not-an-anti-fraud-solution/)
* [🔗 UberFiles](https://fr.wikipedia.org/wiki/Uber_Files)
---
<!-- .slide: data-background="images/jnarac/jnarac2/technofeodalisme.png" class="trsp bottom" style="color: white" -->
#### Le capitalisme est peut être déjà mort!
* techno serf
* techno prolo
* techno vassauts
* capital cloud
Note:
- grand bon en arrière
----
## (Res)sources
* [🎥 “LE CAPITALISME EST DÉJÀ MORT”](https://www.youtube.com/watch?v=qDJh9YyM3nc)
* [📖 Technoféodalisme - Cédric Durand](https://www.librairielesvolcans.com/livre/9782355221156-technofeodalisme-critique-de-l-economie-numerique-cedric-durand/)
* [📖 Les nouveaux serfs de l'économie - Yanis Varoufakis](https://www.librairielesvolcans.com/livre/9791020924186-les-nouveaux-serfs-de-l-economie-yanis-varoufakis/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/who-watches-the-watchmen-graffiti.jpg" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/unclesam.png" data-background-size="55%" class="trsp" style="color: white" -->
### No limit?
* BigTechs & Bigstates
* relations symbiotiques
* consommateurs
* victimes
* profiteurs
* Projet commun de technologie totale
* Militarisation des esprits
----
## (Res)sources
* [📖 Technopolitique : Comment la technologie fait de nous des soldats](https://www.librairielesvolcans.com/livre/9782021548549-technopolitique-comment-la-technologie-fait-de-nous-des-soldats-asma-mhalla/)
---
#### En Chine le message est clair
![](images/jnarac/jnarac2/china1.jpg)<!-- .element style="width: 80%" -->
Note:
- point sur la constitution de l'Internet chinois
- cloisonné pendant des années
- comme les russes
- le rend indépendant
- résilient
- avec la barrière de la langue
- impénétrable pour les marchés extérieurs
- Google n'a pas pénétré le marché chinois BATX
- les chinois ont pénétré le marché US avec TikTok
- un vrai missile anti aérien
---
## ... la collecte est organisée
![](images/jnarac/jnarac2/china2.jpg)
---
#### ... et tout le monde participe
![](images/jnarac/jnarac2/china3.jpg)<!-- .element style="width: 80%" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/trump-musk.png" class="trsp" data-background-position="top" -->
# USA?
---
#### En france?
![](images/jnarac/surveillance/macron_anon.png)
Note:
- Face aux enjeux de sécuité
- terrorisme
- harcèlement
- vol d'identité?
- usurpation du RSA (607.75€)
- Face aux forces en présence
- BigTech
- l'état cherche où exercer son pouvoir
- notre renseignement est traité par palantir
----
## (Res)sources
* [📖 Fichage en france](https://fr.wikipedia.org/wiki/Fichage_en_France)
* [📖 Attentifs ensemble! (Jérôme Thorel)](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
* [🔗 RGPD](https://www.cnil.fr/fr/reglement-europeen-protection-donnees)
---
## Fort du constat que:
« Quand on consulte des images djihadistes, on est un djihadiste. »
![](images/jnarac/surveillance/sarko.jpg)<!-- .element style="width: 75%" -->
Note:
- les petites phrases
- les petits raccourcis
- tiennent en 140 caractères
- pas l'explication de l'impôt progressif et de la redistribution
---
## hum!
![](images/jnarac/surveillance/emma-watson.png)<!-- .element style="width: 125%" -->
---
<!-- .slide: data-background="images/jnarac/jnarac2/tescreal.jpeg" class="trsp bottom" style="color: white" -->
## quel est le projet?
* **T**ranshumanism
* **E**xtropianism
* **S**ingularitarianism
* **C**osmism
* **R**ationalism
* **E**ffective **A**ltruism
* **L**ongtermism
Note:
- transhumanisme: réparé, amélioré, Dr Laurent Alexandre
- longtermisime que vous la vie des hommes vivants ici et maintenant face à la responsabilité de ce qui viendront dans 20 ans, 50 ans, 100 ans
- dans la continuité du discours méritocratique, libertarien et élististe servi par la mythologie de la Silicon Valley ...
- Jobs / Zuckerberg / Gates / Musk / Thiel / Bezos / Anderseen / la PayPal Mafia sont des adeptes avérés, connus et même assumé
- probablement que tous les gens que vous avez vu dans la vidéo du début ont à voir avec cette mouvance
- pas de taxes pour eux
- de la fondation en oeuvre philantropique
- et du business créé en dépouillant l'état
- de son argent
- et de sa souveraineté
- comment va t on adhérer à un projet qui programme notre extinction et la consécration des plus riches et influents?
----
## (Res)sources
* [🔗 The Acronym Behind Our Wildest AI Dreams and Nightmares](https://www.truthdig.com/articles/the-acronym-behind-our-wildest-ai-dreams-and-nightmares/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/biais.png" class="trsp" style="color: white" -->
#### Par quels moyens?
* exploitation de biais cognitif
* striatum
* plus de nourriture
* plus de sexe
* plus de condition social
* plus d'information
* moins d'effort
* inhibé par le cortex préfrontal
* éducation
* moral
----
## (Res)sources
* [🔗 Biais cognitif](https://fr.wikipedia.org/wiki/Biais_cognitif)
* [🔗 Striatum](https://fr.wikipedia.org/wiki/Striatum)
* [🔗 Cortex préfrontal](https://fr.wikipedia.org/wiki/Cortex_pr%C3%A9frontal)
* [📖 Le bug humain](https://www.librairielesvolcans.com/livre/9782266306249-le-bug-humain-sebastien-bohler/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/dealers.jpg" class="trsp" style="color: white" -->
### Les crochets addictifs
* logique de but
* temporalité du progès et de l'intensification
* progression dosée
* récompenses régulières
* la rétroaction et l'interaction sociale
* boucle d'inachèvement
* déroulé infini
#### "créer des émotions, génére des habitudes"
Note:
* design technologique
* design cognitif
* économie de l'attention
* sécurité
* confort
* rapidité
* comme un dealer de crack qui propose des doses gratuites
* flippant non?
----
## (Res)sources
* [🎥 Dopamine](https://www.arte.tv/fr/videos/RC-017841/dopamine/)
* [🎥 Comment les applis piègent notre cerveau?](https://www.arte.tv/fr/videos/109374-000-A/dopamine-comment-les-applis-piegent-notre-cerveau/)
* [🎥 La puissance des réseaux sociaux en question](https://www.arte.tv/fr/videos/109374-000-A/dopamine-comment-les-applis-piegent-notre-cerveau/)
* [🎥 Le Phénomène Terrifiant des Ipad Kids (ils sont foutus)](https://www.youtube.com/watch?v=Kbxxbs7emZw)
---
<!-- .slide: data-background="images/jnarac/jnarac2/freeparty.png" class="trsp" style="color: white" -->
## Quoi faire?
* utiliser / penser l'alternative
* la popriété est elle une liberté?
* le pouvoir est il une nécessité?
* créer des TAZ (ZAT)
* consommer / s'approprier l'art, la poésie, le beau, le tendre
* philosopher / faire de la propagande
* objectiver sa dépendance
* désactiver les notfis
----
## (Res)sources
* [📖 Taz ; zone autonome temporaire - Hakim Bey](https://www.librairielesvolcans.com/livre/9782841620203-taz-zone-autonome-temporaire-hakim-bey/)
---
<!-- .slide: data-background="images/jnarac/jnarac2/no_signal.gif" data-background-position="top" data-background-size="105%" -->
---
<!-- .slide: data-background="images/chun/applause.gif" style="color: white" class="trsp" -->
# Merci
---
<!-- .slide: data-background="images/jnarac/jnarac2/BigBrother.jpg" style="color: white;" class="trsp middle" -->
# Questions
# Réactions
---
<!--
<blockquote class="twitter-tweet">
<p lang="en" dir="ltr">Thank fuck we jailed those 2 who threw soup over a completely covered painting for 2 years . <a href="https://t.co/Bjj8mau6kV">pic.twitter.com/Bjj8mau6kV</a></p>
&mdash; Weeton4💙 (@Weeton64)
<a href="https://twitter.com/Weeton64/status/1839741067194728596?ref_src=twsrc%5Etfw">September 27, 2024</a>
</blockquote>
<script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
---
* https://x.com/RachelTobac/status/1840138057812771301
* https://x.com/lecoindeslgbt/status/1817998752013001085
* https://x.com/Push_Olve/status/1824207784977543614
* https://x.com/vinceflibustier/status/1821948075482460322
## Société post vérité & démocratie
* https://www.avast.com/fr-fr/c-how-google-uses-your-data
* https://policies.google.com/technologies/partner-sites?hl=fr-CA
* https://support.google.com/accounts/answer/162744?hl=fr
* https://takeout.google.com
* https://www.privacyaffairs.com/fr/facebook-data-collection/
* https://www.lesnumeriques.com/societe-numerique/tout-ce-que-sait-facebook-sur-vous-et-plus-encore-a213289.html
* https://comarketing-news.fr/facebook-collecte-vos-donnees-meme-si-vous-navez-pas-de-compte/
-->
\ No newline at end of file
## Lectures
<iframe border=0 frameborder=0 height=250 width=550 src="https://twitframe.com/show?url=https://twitter.com/Klubdesloosers/status/17401418682"></iframe>
## L'utopie numérique
[![Aux sources de l'utopie numérique](images/jnarac/books/avecwholeEarth.jpg "Aux sources de l'utopie numérique")<!-- .element: width="50%" -->](http://cfeditions.com/Turner/)
## Le cimetière de prague
![Le cimetière de Prague](images/jnarac/books/le-cimetiere-de-prague.jpg)
## La cathédrale et le bazar
[![La Cathédrale et le Bazar](images/jnarac/books/Cathedral-and-the-Bazaar-book-cover.jpg)<!-- .element: width="35%" -->](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar)
* [Eric Raymond](https://fr.wikipedia.org/wiki/Eric_Raymond)
## Surveillance://
[![surveillance://](images/jnarac/books/surveillance_nitot.jpg)<!-- .element: width="60%" -->](http://standblog.org/blog/pages/Surveillance)
* [Tristan Nitot](https://fr.wikipedia.org/wiki/Tristan_Nitot)
### Attentifs ensemble!
[!["Attentifs ensemble!"](images/jnarac/books/thorel.jpg "Attentifs ensemble!")<!-- .element: width="35%" -->](http://www.editionsladecouverte.fr/catalogue/index-Attentifs_ensemble__-9782707174215.html)
## Les marchands de peur
[![Les Marchands de peur](images/jnarac/books/Les-marchands-de-peur.jpg)<!-- .element: width="25%" -->](http://editionslibertalia.com/catalogue/a-boulets-rouges/Les-Marchands-de-peur)
* [Mathieu Rigouste](https://fr.wikipedia.org/wiki/Mathieu_Rigouste)
## Guide d'auto défense numérique
[![Guide d'auto défense numérique](images/jnarac/books/gadn.png)<!-- .element: width="40%" -->](https://guide.boum.org/)
Note:
- une suggestion de lecture pour les RSSI dans la salle
- permet d'être sur la même longueur d'onde que les geeks dans mon genre
- ouvrage non conventionel de SSI
- Faire marcher le bon sens
- bon pour tous
- ne pas croire aux listes noires mais au listes blanches
- analyse de risque personnel
- 15 €
- Prendre du recul ... voulez vous prendre un peu plus de recul?
## La société du risque
[![La société du risque](images/jnarac/books/la_societe_du_risque.jpg "La société du risque")](http://www.amazon.fr/La-soci%C3%A9t%C3%A9-risque-autre-modernit%C3%A9/dp/2081218887)
Note:
- horizons entièrement contrôlés et modelés par l'homme lui même
- société post industrielle complètement affranchie des contraintes de la nature
- l'homme n'est alors plus menacé par son environnement mais par la manière dont il le transforme
- il gère du coup des risques
- qu'il subit
- dont il est lui même acteur
- La sécurité entre exactement dans ce paradigme
- il n'y a pas de "bonnes décisions", ni de "systèmes sécruisés"
- même hélise lucet le dit dans cash investigation "busines de la peur"
- il n'y a que des scénarios plus ou moins probables, des opportunités et seulement 4 comportements possibles face au risque pour le gérer
- réduire le risque
- accepter le risque
- déporter le risque
- supprimer le risque (ne pas le prendre)
## Norbert wiener cybernétique et société
[![La Cybernétique et société](images/jnarac/books/Cybernetique-et-societe.jpg)<!-- .element: width="35%" -->](http://www.seuil.com/ouvrage/cybernetique-et-societe-norbert-wiener/9782757842782)
* [Norbet Wiener](https://fr.wikipedia.org/wiki/Norbert_Wiener)
![jnarac](images/jnarac/index/jnarac.png)<!--.element style="box-shadow: none;" -->
l'injonction à la transparence
#### "Don't hate the media, become the media"
[!["Don't hate the media, become the media"](images/jello.jpg "Don't hate the media, become the media")<!-- .element width="70%" -->](https://fr.wikipedia.org/wiki/Jello_Biafra)
##### [code is law](http://framablog.org/2010/05/22/code-is-law-lessig/)
## GAFAM / BATX
![GAFAM/BATX](images/jnarac/gafa/gafam_batx.png)<!-- .element style="width: 80%" -->
## GAFAM / BATX
### GAFAM
Google + Apple + Facebook + Amazon + Microsoft
### BATX
Baidu + Alibaba + Tencent + Xiaomi
### Différents modèles économiques
![ads](images/jnarac/gafa/ads.jpg "ads")<!-- .element: width="70%" -->
* [Shot de dopamine : ce que Facebook fait au cerveau de mon amie Emilie](https://www.nouvelobs.com/rue89/notre-epoque/20171222.OBS9715/shot-de-dopamine-ce-que-facebook-fait-au-cerveau-de-mon-amie-emilie.html) #neuromarketing
## pour un seul mantra ...
![alt text](images/jnarac/gafa/dontbeevil.jpg "don't be evil")<!-- .element: width="70%" -->
### *"make the world a better place*" ...
Note:
- pas de méchant
- que des bienfaiteurs de l'humanité
- ricains, tout est à vendre, tout est business
## For my business!
![Epubs stats](images/jnarac/gafa/epub-stats.png "Epubs stats!")<!-- .element: width="60%" -->
#### avec optimisation fiscale
Note:
- ça rapporte, et surtout ça croît à fond
- ce qu'on sait le mieux à moins de frais: c'est créer de l'information
- en faire générer par l'utilisateur, le consommateur et faire du business avec
## Si c'est gratuit
### c'est l'utilisateur le produit!
![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:40%;" -->
## Données personnel
![Cartographie des données personnelles](images/jnarac/gafa/carto_donnees_personnelles.png)<!-- .element: width="60%" -->
### Le nouveau pétrole
## Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous
* [Google Mon activité](https://myactivity.google.com/myactivity)
* [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0)
* [Google passwords](https://passwords.google.com/)
* Google [analytics](https://www.google.com/intl/fr/analytics/), [AdSense](https://www.google.fr/adsense/start/), [AdWords](https://adwords.google.com)
* [facebook peut savoir ce que vous n'avez pas osé publier](http://www.numerama.com/magazine/32751-facebook-peut-savoir-ce-que-vous-n-avez-pas-ose-publier.html)
* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
## Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> changent
* [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/)
* [Picasa](http://www.google.com/intl/fr/picasa/) et la reconnaissance automatique notamment des gens dans le temps
* [Êtes-vous déprimés ? Demandez à Google](https://www.sciencesetavenir.fr/sante/etes-vous-deprimes-demandez-a-google_115784)
* [Facebook détecte notre classe sociale. Et déclenche la lutte (algorithmique) finale](http://affordance.typepad.com/mon_weblog/2018/02/cest-la-lutte-algorithmique-finale-.html)
* [Patent "Socioeconomic group classification based on user features"](http://pdfaiw.uspto.gov/.aiw?PageNum=0&docid=20180032883&IDKey=175CD64C2991&HomeUrl=http%3A%2F%2Fappft.uspto.gov%2Fnetacgi%2Fnph-Parser%3FSect1%3DPTO1%2526Sect2%3DHITOFF%2526d%3DPG01%2526p%3D1%2526u%3D%25252Fnetahtml%25252FPTO%25252Fsrchnum.html%2526r%3D1%2526f%3DG%2526l%3D50%2526s1%3D%25252220180032883%252522.PGNR.%2526OS%3DDN%2F20180032883%2526RS%3DDN%2F20180032883)
* [La tyrannie des agissants](https://resistanceauthentique.net/tag/tyrannie-des-agissants/)
<section data-background-image="https://media.giphy.com/media/UqxVRm1IaaIGk/giphy.gif">
<h2>Surfez couvert?</h2>
</section>
## Comment faire?
## Quand on y connaît rien en informatique ...
## Ne surfez pas!
## Merci!
### Questions?
## Sinon pour comprendre les enjeux ...
## Une brève histoire du secret et de la vie privée
## Comment gardait on les secrets autrefois
* on ne disait pas
* on ne faisait rien qui pouvait trahir qu'on savait
* on cachait
* on obfusquait
* on séquestrait
* on contrôlait ceux qui savent
![coffre enterré / stégano]
![Bâton de plutarque](images/crypto/scytale.png)
![Coffre](https://pxhere.com/fr/photo/566303)
https://commons.wikimedia.org/wiki/File:Enigma.jpg?uselang=fr
historique des usages et non des théories
https://commons.wikimedia.org/wiki/File:Skytale.png
## Puis l'air du numérique arriva
Au début la ROM / RAM
problème avec la RAM
Apple II
## chiffrement symétrique
https://pixabay.com/fr/s%C3%A9curit%C3%A9-des-donn%C3%A9es-445154/
utilisé depuis l'antiquité
le secret est sur la disquette et éventuellement dans la RAM (Forensic)
sécurisé les périphériques externes
toujours valable pour les clés USB
## PC avec disque dur
fichiers stockés
sécurité du disque dur
un disque dur est accessible en lecture écriture à quiconque le démonte et l'ouvre à partir d'un autre système
partition chiffrée ou support amovible chiffré
fichiers temporaires
le disque entier devrait être chiffré
la RAM reste un problème
## le réseau / l'Internet
tout passe en clair (encore aujourd'hui même si ça s'améliore de jour en jour)
beaucoup de communication point à point le chiffrement symétrique différents problèmes
comment communiquer la clé secrète permettant de lire le message?
Questions subsidiaire: comment s'assurer de l'authenticité du message
* qui l'a écrit?
* a t il était modifié par quelqu'un d'autre?
* comment dois je procéder pour partager un message avec n client?
## protéger les échanges
### chiffrement asymétrique (à clé publique)
50 Claude Shannon
70 Cryptogie moderne
91 PGP
Phil Zimmermann
cryptowars
https://yahooeysblog.files.wordpress.com/2016/04/phil-zimmermann-outlaws.jpg
## nouvel enjeu de l'OS
Que fait mon système d'exploitation?
Que dit il sur moi dans mon dos?
mon système est chiffré mais pourquoi windows ne l'envoie à la NSA?
- whistle blower
- l'un de intérêt de l'open sour ce et surtout du logiciel libre
## logiciel libre
je ne relis pas le code mais je sais que cette relecture a été fait par une commauté
## le web
bien que décentralisé au départ il concentre l'activité du réseau autour de point sépciaux les serveurs ou sites web?
pose de nouveau problème
comment chiffrer les informations échnagées entre un utilisateurs et un site, voir de site à site
si vous pensez que ce n'est pas important pensez à votre n° de CB qui tarnsite sur les sites de e-commerce
## SSL / TLS
Autorité de certification
## le web2
émergence du profiling et du modèle de publicité (fait suite à la première bulle)
les échnages sont sécurisés mùais les données échangées le sont parfois à l'insu de l'utilisateur et pour de finalité qui lui échappe
- profiling repéré quel utilisateur consulte quel page à quel férquence accéder à partir de quelle requête basiquement
## les smartphones
cumul tous les problèmessage
deivce à chiffrer (perdable)
et largement profile
## le coud
## service souverain
## bloqueur en tout genre
## écoute des tuyaux
## Tor, Bitcoin messagerie chiffrée
## over the world
## Avez vous quelque chose à cacher
## intelligence économique
![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->
## Motivations
* Espionnage d'état
* Sécurité d'état
* Intelligence économique
* Argent (chantage/ranson/opération commanditée)
* (H)ac(k)tivisme
* Goût du challenge
* Curiosité / ennui (script kiddies)
* Vengeance
* Pentesting (à titre préventif)
## Social engineering
![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
## Social engineering
![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
## Google Fu
![Google Fu](images/jnarac/ie/googlefu.jpg "Google Fu")<!-- .element: width="45%" -->
[Google Hacking Database (GHDB)](https://www.exploit-db.com/google-hacking-database/)
![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->
## Shodan HQ
![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->
* Découverte de l'internet ...
* en mode combinatoire
* en analysant les bannières des services
* Prise en main rapide
* [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
* [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)
## IE offensive (pentest)
![Metasploit](images/jnarac/ie/msf.png "Metasploit")<!-- .element width="40%" -->
![Armitage](images/jnarac/ie/armitage.png)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie
* Choisir de [bons mots de passe](passwords.html)
* Mettre à jour
* son système
* ses logiciels
* Limiter les informations en ligne
* Sécuriser les systèmes d'information
* Sensibiliser les acteurs des systèmes d'information
## Je n'ai rien à cacher ...
![WC](images/jnarac/index/wc.jpg)
## ... donc rien à craindre
![Nothing to hide nothing to fear](images/jnarac/index/nothing_to_hide_nothing_to_fear.jpg)<!-- .element style="width: 30%" -->
![Elf Surveillance Santa Camera](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
![Edward Snowden](images/jnarac/index/twitt-snowden.png)
## RGPD
![RGPD](images/jnarac/law/gdpr.jpg)
## RGPD
Règlement général sur la protection des données [UE]
* [Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen)
* [Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels)
* [**07 octobre 2015** - Invalidation du « safe harbor » par la CJUE : une décision clé pour la protection des données](https://www.cnil.fr/fr/invalidation-du-safe-harbor-par-la-cour-de-justice-de-lunion-europeenne-une-decision-cle-pour-la-0)
* En France la CNIL devient autorité de contrôle
## Périmètre
* Prise de position
* Réglement européen
* envigueur le 25 mai 2018
* Dans tous les états membres de l'UE
* <strike>Déclaration</strike>
* responsabilité
* démonstration permanente du maintien de la conformité
## Périmètre
* Tout service ou sous traitant (y compris hors UE) traitant des données de résidents de l'UE
* Entreprises
* Associations
* Organismes publics
* Sous traitants
## Objectifs
* Renforcer la transparence
* Quelles données sont collectées?
* Dans quels buts?
* Pour combien de temps?
## Objectifs
* Faciliter l'exercice des droits
* droit à la rectification
* droit à la portabilité
* récupération
* communication à un autre traitement
## Objectifs
* Faciliter l'exercice des droits
* droit à l'oubli
* suppression de données personnelles
* dès qu'elles ne sont plus nécessaires au traitement
* dès que le consentement de l'utilisateur a été retiré
* dès que la personne s'y oppose
## Objectifs
* Crédibiliser la régulation
* Réclamation auprès de l'autorité de contrôle
* Droit de recours contre le responsable du traitement ou un sous traitant
* Actions collectives ou personnelles
* Sanctions
* 4% du chiffre d'affaire annuel mondial
* 20 000 000 €
## Objectifs
* Responsabiliser les acteurs traitant des données
* Obligation d'information en cas de violation de données à caractère personnel
* autorité de contrôle
* La personne concernée
## Principes
* Accountability
* tous responsables
* tous auditables
* <strike>Déclaration CNIL</strike>
* Privacy By Design
* Portection des données pris en compte du début
* Security By Default
* Mesures de sécurité nécessaires
* Détection de compromission
## Principes
* DPO (Data Protection Officer)
* conformité RGPD
* Point de contact avec les autorités
* Analyse d'impact (PIA)
* [un logiciel pour réaliser son analyse d’impact sur la protection des données (PIA)](https://www.cnil.fr/fr/rgpd-un-logiciel-pour-realiser-son-analyse-dimpact-sur-la-protection-des-donnees-pia)
## [RPGD : en 6 étapes (CNIL)](https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes)
1. Désigner un pilote (DPO/DPD)
2. Cartographier
3. Prioriser
4. Gérer les risques
5. Organiser
6. Documenter
### Prouver la conformité = Avoir la documentation nécessaire
## Transfert des données hors UE
* Vérifier que le pays vers lequel vous transférez les données est reconnu comme adéquat par la Commission européenne
* Dans le cas contraire, encadrez vos transferts
## Données sensibles
* origines raciales ou ethniques
* opinions politiques, philosophiques ou religieuses
* appartenance syndicale
* santé
* orientation sexuelle
* génétiques ou biométriques
* infraction ou de condamnation pénale
* sur les mineurs
Soumises à autorisation de la CNIL
## dispositifs spéciaux
* Recherche publique
* [Protection du Potentiel Scientifique et Technique de la nation](http://fr.wikipedia.org/wiki/Protection_du_potentiel_scientifique_et_technique_de_la_nation_%28PPST%29)
* Données de santé
* [ASIP santé - L'agence française de la santé numérique](http://esante.gouv.fr/)
* Etablissements de crédit
* [Garanties spécifiques de sécurité](http://www.fbf.fr/fr/contexte-reglementaire-international/cadre-juridique/les-principaux-textes-regissant-le-secteur-bancaire-francais)
## SSI
![SSI](images/jnarac/ssi/vigipirate.jpg "SSI")<!-- .element width="40%" -->
### Problématique nationale
#### [La défense en profondeur](http://circulaire.legifrance.gouv.fr/pdf/2009/04/cir_2014.pdf)
![fortification à la Vauban](images/jnarac/ie/Vauban_Fortifications.jpg "fortification à la Vauban")<!-- .element width="45%" style="float: right;margin: 15px;"-->
exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu'un composant particulier de sécurité est compromis ou défaillant
<small>Sébastien Le Prestre de Vauban</small>
## Stratégie de la défense en profondeur
* n'évite pas l'attaque
* ralentit l'attaquant
* chacun est un maillon des chaînes fonctionnelles Sécurité Défense & SSI et doit
<br>
### Sécurité = réduire le risque = rendre les attaques coûteuses
### Stratégie de la défense en profondeur
Chaque maillon est reponsable
* de l'analyse des risques inhérents à son périmètre pour mieux les maîtriser
* de l'anticipation & de la prévention des accidents et des actes de malveillance
* de l'amélioration continuelle de la sécurisation de son périmètre
* le risque 0 n'existe pas
* la sécurité peut toujours être améliorée
## la chaîne Sécurité Défense
![la chaîne Sécurité Défense](images/jnarac/ie/chaine_fonctionnelle.png "la chaîne Sécurité Défense")<!-- .element width="80%" -->
## la chaîne SSI
![Organisation nationale](images/jnarac/ie/organisation_nationale.png "Organisation nationale")<!-- .element width="45%" -->
## l'ANSSI
[![ANSSI](images/jnarac/ie/Anssi.png "ANSSI")](http://www.ssi.gouv.fr/)
## l'ANSSI
* force d'intervention (CERT-FR) & de prévention
* contribue à l'élaboration de la stratégie nationale et européenne SSI
* [EBIOS Expression des Besoins et Identification des Objectifs de Sécurité](https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/)
* [Livre blanc sur la sécurité et la défense nationale](http://www.livreblancdefenseetsecurite.gouv.fr/)
* renforcé par la LPM
* protège 218 [OIV (Opérateurs d'Importance Vitale)](http://fr.wikipedia.org/wiki/Op%C3%A9rateur_d'importance_vitale) en France
#### ... d'importance Vitale
[SAIV (Secteur d'Activités d'Importance Vitale)](http://www.sgdsn.gouv.fr/site_rubrique70.html) - selon article R1332-2 du Code de la défense français
* **Secteurs étatiques**: activités civiles de l’Etat, activités militaires de l’Etat, activités judiciaires
* **Secteurs de la protection des citoyens**: santé, gestion de l'eau, alimentation
* **Secteurs de la vie économique et sociale de la nation**: énergie, communication, électronique, audiovisuel et information (les quatre représentent un secteur), transports, finances, industrie
* La liste exhaustives est secret défense
## Surveillance
!["surveillance"](images/jnarac/surveillance/obama-prism-raccroche.jpg "surveillance") <!-- .element: width="70%" -->
Note:
- Barack
- snowden juin 2013
- NSA
- Prism
- grand retour en arrière au moins en facade
- bad for business
## Chine
![Chines cop](images/jnarac/surveillance/chinese_cop.jpg)<!-- .element width="85%" -->
[<small>Face Recognition Glasses Augment China’s Railway Cops</small>](http://www.sixthtone.com/news/1001676/face-recognition-glasses-augment-chinas-railway-cops)
[<small>La Chine met en place un système de notation de ses citoyens pour 2020</small>](http://www.lefigaro.fr/secteur/high-tech/2017/12/27/32001-20171227ARTFIG00197-la-chine-met-en-place-un-systeme-de-notation-de-ses-citoyens-pour-2020.php)
## whistle blowers
![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->
Note:
- cypher punk
- libertarien
- le renseignement est il à combattre?
## Surveillance En France
!["surveillance"](images/jnarac/surveillance/valls-prism-raccroche.jpg "surveillance")<!-- .element: width="70%" -->
Note:
- France
- 7 janvier 2015 (Je suis Charlie)
- Je suis sur écoute
- Loi sur le renseignement
- qui abroge un cadre légal existant
- LIL
- le business en fera les frais
- la démocratie aussi
## LIL
[!["SAFARI ou la chasse aux Français"](images/jnarac/surveillance/safari.jpg "SAFARI ou la chasse aux Français")](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus)
[!["cnil"](images/jnarac/surveillance/cnil.jpg "cnil")](http://www.cnil.fr/)
#### « Quand on consulte des images de djihadistes, on est un djihadiste. »
![« Quand on consulte des images de djihadistes, on est un djihadiste. »](images/jnarac/surveillance/sarko.jpg "« Quand on consulte des images de djihadistes, on est un djihadiste. »")<!-- .element width="50%" -->
![« Merde je suis Emma Watson nue. »](images/jnarac/surveillance/emma-watson.png "« Merde je suis Emma Watson nue. »")<!-- .element width="50%" -->
#### Mégafichier TES
![Méga fichiers TES](images/jnarac/surveillance/megafichier_TES.jpg)<!-- .element width="25%" -->
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France)
* [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes)
* [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968)
## Internet
![Hippies](images/jnarac/www/hippies-60s.jpg)<!-- .element width="60%" -->
## Internet
* __efficient__: les messages arrivent toujours
* __résiliant__: trouve d'autres chemin si besoin
* __projet politique__: modèle de société mondiale
* __décentralisé__: personne ne le contrôle réellement
* __ouvert__: très facile de s'y connecter
* __nativement non sécurisé__: tout cricule en claire
* __transmission par paquet__: via le protocol TCP / IP
## le web
* n'est pas Internet, mais fonctionne grâce à l'Internet
* n'est ni Google, ni facebook
* encore moins chrome ou firefox
* inventé par [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Tim Berners Lee](https://fr.wikipedia.org/wiki/Tim_Berners-Lee) début 90
* il est conçu comme une mine d'informations
* pas comme un lieu de transactions économiques
* tout est ouvert
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Wikipédia](https://wikipedia.org) incarne les concepts fondamentaux du web
## le web
* repose sur le parcours discursif
* lien hypertexte
* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> URL (Uniform Resource locator)](https://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
<br />
<div style="text-align: center">
![url](images/jnarac/www/url.jpg "url")<!-- .element: width="55%" -->
</div>
* supporté par un protocole [HTTP](../1337/http.html)
## le web n'oublie jamais
[![wayback machine](images/jnarac/www/waybackmachine.png "Waybackmachine")](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/)
Note:
- waybackmachine vous connaissez?
- le tout est d'assumer ses coupes de cheveux
- et ses propos antérieurs, on change, l'environnement change
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web n'oublie jamais
* Désactiver les partages automatiques
* de localisation
* de photos
* Réfléchir avant de mettre quoique ce soit en ligne
* photos
* partages d'information
* Se protéger et protéger les autres
* Enfants, famille, amis, collègue, employeurs
## le web est résiliant
[![Effet Streisand](images/jnarac/www/Streisand_Estate.jpg "Effect Streisand")](http://fr.wikipedia.org/wiki/Effet_Streisand)
Note:
- effet Streisand en 2003
- poursuite du photographe diffuseur
- 420 000 visistes le mois suivant
- l'image sur wikipedia en Creative common
- ce qu'on essaie de supprimer peut rester
## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est résiliant
* Faire valoir [son droit au déréférencement](https://www.cnil.fr/fr/le-droit-au-dereferencement)
* suppression des résultats des moteurs de recherche
* ne supprime pas l'information du web
* [Google Search Console (ex webmaster tools)](https://www.google.com/webmasters/tools/home?hl=fr&pli=1)
* si vous avez "la main sur la page"
# Mots de passe
# <i class="fa fa-user-secret"></i>
### <i class="fa-solid fa-trophy"></i> Les mots de passes
1. ça ne se prête pas
2. ça ne se laisse pas traîner à la vue de tous
3. ça ne s'utilise qu'une fois
4. si ça casse on remplace immédiatement
5. un peu d'originalité ne nuit pas
6. la taille compte
7. il y a une date de péremption
8. mieux vaut les avoir avec soi
### <i class="fa-solid fa-head-side-mask"></i> C'est une question d'hygiène!
![preservatif](images/passwords/preservatif-darvador.jpg)<!-- .element width="30%" -->
[CNIL / Authentification par mot de passe : les mesures de sécurité élémentaires](https://www.cnil.fr/fr/authentification-par-mot-de-passe-les-mesures-de-securite-elementaires)
### [<i class="fab fa-firefox"></i> Firefox](https://www.mozilla.org/fr/firefox/new/)
* Stocke les mots de passes en clair
* *Préférences > Sécurité > Identifiants enregistrés*
* Propose un "mot de passe principal"
* [Vulnérable](https://www.raymond.cc/blog/how-to-find-hidden-passwords-in-firefox/)
* [Firefox Sync](https://www.mozilla.org/en-US/firefox/sync/)
### [<i class="fab fa-chrome"></i> Chrome](https://www.google.fr/chrome/browser/desktop/)
* Stocke les [mots de passe en ligne](https://passwords.google.com/settings/passwords)
* non [souverain](sovereignty.html)
* comme [LastPass](https://www.lastpass.com/fr), [Dashlane](https://www.dashlane.com/), [iCloud](https://www.icloud.com/), ..., [Firefox Sync](https://www.mozilla.org/en-US/firefox/sync/)
![/o\](images/passwords/password.google.png)
### <i class="fa-solid fa-key"></i> [KeePass](http://keepass.info/)
* Gestionnaire (base de données, wallet, ...) de mots de passe
* **souverain**
* <i class="fa fa-bullhorn"></i> [Produits Certifiés CSPN par l'ANSSI](https://www.ssi.gouv.fr/entreprise/certification_cspn/keepass-version-2-10-portable/)
* <i class="fa fa-bullhorn"></i> reco CNRS à l'[ANF Protection des données par le chiffrement (2015)](http://resinfo.org/spip.php?article86)
### <i class="fa-solid fa-key"></i> [KeePass](http://keepass.info/)
<i class="fab fa-windows"></i> Full windows
* intégration en [mono](http://www.mono-project.com/) sous linux & Mac OS X
* bugué sous certains environnement linux
* [nombreux plugins](http://keepass.info/plugins.html)
* dont [keepasshttp](https://github.com/pfn/keepasshttp) <i class="fa fa-thumbs-o-up"></i> qui permet l'intégration au navigateur
### <i class="fa-solid fa-key"></i> [KeePass](http://keepass.info/)
* KeePass 1 (Classic Edition)
* .kdb
* KeePass 2 <i class="fa fa-thumbs-o-up"></i> (Professional Edition)
* .kdbx <i class="fa fa-thumbs-o-up"></i>
* meilleure interropérabilité
* permet d'attacher des fichiers
* permet de lier un utilisateur windows à une base de données
### <i class="fa-solid fa-key"></i> [KeePassX](https://www.keepassx.org/) <i class="fas fa-thumbs-down"></i>
* Portage officieux de keepass
* cross-platform (<i class="fab fa-windows"></i> Windows, <i class="fab fa-apple"></i> Mac OS X, <i class="fab fa-linux"></i> Linux)
* Développement chaotique
* non intégration d'une partie du code produit par la communauté
* notamment le portage du plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp)
### <i class="fa-solid fa-key"></i> [KeePassXC](https://keepassxc.org/) <i class="fas fa-thumbs-up"></i>
* Portage officieux de keepass
* [KeepassXC – A cross-platform community fork of KeepassX](https://news.ycombinator.com/item?id=13468261)
* cross-platform (<i class="fab fa-windows"></i>, <i class="fab fa-apple"></i>, <i class="fab fa-linux"></i>)
* <strike>Récemment</strike> parfaitement stable
* la [pulse du projet](https://github.com/keepassxreboot/keepassxc/pulse)
* Implémente en natif <strike>le RPC via http</strike> Unix sockets (ou pipes sous Windows) pour l'intégration aux navigateurs <i class="fa fa-thumbs-o-up"></i>
### [<i class="fab fa-firefox"></i> <i class="fab fa-chrome"></i> KeePassXC-Browser Migration](https://keepassxc.org/docs/keepassxc-browser-migration/)
* pré-requis
* [KeePassXC](https://keepassxc.org/) avec l'intégration aux bon navigateurs activée
* cherche un couple login mot de passe dans [KeePassXC](https://keepassxc.org/) à partir de l'url consultée
* sauvegarde les nouvelles entrées dans [KeePassXC](https://keepassxc.org/)
### <i class="fa-brands fa-android"></i> Android
* [KeePass2Android](https://play.google.com/store/apps/details?id=keepass2android.keepass2android&hl=fr) [<i class="fab fa-github"></i>](https://github.com/PhilippC/keepass2android)
* [KeePassDX](https://www.keepassdx.com/) [<i class="fab fa-github"></i>](https://github.com/Kunzisoft/KeePassDX)
* disponible sur l'app store alternatif [F-Droid](https://f-droid.org/)
* catalogue of FOSS (Free and Open Source Software) applications for the Android platform
### <i class="fa-brands fa-apple"></i> iOS
* N'hésitez pas à m'envoyer vos pointeurs
### <i class="fa-solid fa-server"></i> [Vault by HashiCorp](https://www.vaultproject.io/)
[![vault](images/passwords/vault.png)](https://www.vaultproject.io/)
## <i class="fa-solid fa-microchip"></i> Solution Hardware
[![mooltipass](images/passwords/mooltipass.jpg)](https://www.themooltipass.com/)
# PGP / GPG
# <i class="fa fa-user-secret" aria-hidden="true"></i>
## PGP
* Chiffrement asymétrique
* Phil Zimmermann
* 1991
* munition / cryptowar
* PGP abandonné
* GPG GnuPG sous GPL est devenu le standard
# Gérer son envrionnement GPG
## gpgenv
* Simplifie la gestion des clés en créant des environnements temporaires
* Permet de repartir de 0 simplement
<pre><code class="hljs bash" style="font-size: 30px">$ wget http://m4z3.me/gpgenv -O /tmp/gpgenv
$ source /tmp/gpgenv
gpg --help
</code></pre>
## gpgenv
```bash
$ gpgenv create
new GNUPGHOME=/tmp/gnupg-Lw4Ck
```
* Crée un environnement (env) vierge localisé dans /tmp/gnupg-Lw4Ck.
```bash
$ gpgenv cd
```
* permet de se positionner dans le nouveau répertoire
#### gpgenv
```bash
$ gpgenv backup ~/Bureau/batman.tgz
```
* permet de sauvegarder son env dans un archive
```bash
$ gpgenv restore ~/Bureau/batman.tgz
Restored backup in /tmp/gnupg-ZuXYw
To activate it, use
gpgenv use /tmp/gnupg-ZuXYw
```
* permet de restaurer un env à partir d'une archive
```bash
$ gpgenv use /tmp/gnupg-ZuXYw && gpgenv cd
```
* permet d'utiliser l'env restauré et de se positionner dans le répertoire associé
# Gérer ses clés PGP
## Création d’une clé PGP
* Création de la paire de clés de l’utilisateur
* un « certificat » avec
* la clé publique
* signée avec la clé privée
* identité de l’utilisateur
### Création d’une clé PGP maître
```bash
$ gpg --full-gen-key # or --gen-key
gpg (GnuPG) 2.1.11; Copyright (C) 2016 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Sélectionnez le type de clés désiré :
(1) RSA et RSA (par défaut)
(2) DSA et Elgamal
(3) DSA (signature seule)
(4) RSA (signature seule)
Quel est votre choix ? 1
```
### Création d’une clé PGP maître
* Choisir une taille de clé maximale
* Choisir une durée de vie infinie
* elle doit être valide pour être utilisée
* plus la durée de vie est nogue
* plus on récolte de signature
* Saisir son identité
* Choisir un mot de passe fort
### Lister les clés
```bash
$ gpg --list-keys
pub rsa4096/3E5AC6A0 2018-01-09 [SC]
uid [ ultime ] Batman (clés à usage professionnel) <batman@batcave.com>
sub rsa4096/31C5E7B9 2018-01-09 [E]
sub rsa4096/DD6A21D4 2018-01-09 [S]
```
* liste toutes les clés de l'environnement
<small>
* 3E5AC6A0, batman@batcave.com sont 2 ids de la clé public
* 31C5E7B9 et DD6A21D4 sont les ids de la clé de chiffrement et de signature
</small>
```bash
$ gpg --list-private-keys
```
* liste toutes les clés privées de l'environnement
* dont on a le mot de passe
### Fonctions des clés
| Constant | Character |
|-------------------|-----------|
| PUBKEY_USAGE_SIG | S |
| PUBKEY_USAGE_CERT | C |
| PUBKEY_USAGE_ENC | E |
| PUBKEY_USAGE_AUTH | A |
Authentication
### Exporter une clé GPG
```bash
$ gpg --export --armor batman@batcave.com > batman.pub.asc
$ gpg --export --armor 3E5AC6A0 > batman.pub.asc
$ gpg --export --armor DD6A21D4 > batman.pub.asc
```
* exportent le même certificat (celui de la clé maître)
* ASCII-armor encrypted or signed output
```bash
gpg --export-secret-keys --armor \
batman@batcave.com > batman.asc
```
* exporte la clé privée
* le mot de passe est nécessaire
### Importer une clé
```bash
$ gpg --import batman.asc
```
* s'il s'agit d'une clé privée
* le mot de passe sera demandé
* les fonctionnalités de la clé seront ensuite utilisables
```bash
$ gpg --import robin.pub.asc
```
* s'il s'agit d'un certificat
* aucun mot de passe ne sera demandé
* la clé pourra être utilisée pour chiffrer à destination du détenteur de la clé
#### Editer une clé / Durcir le hashage
```bash
$ gpg --edit-key batman@batcave.com
$ gpg> setpref SHA512 SHA384 SHA256 SHA224 \
AES256 AES192 AES CAST5 ZLIB BZIP2 \
ZIP Uncompressed
$ gpg> save
```
* il faut bien sauvegarder avant de quitter le mode édition
#### Editer une clé clé maître / Ajouter une identité
```bash
$ gpg --edit-key batman@batcave.com
$ gpg> adduid
Nom réel : Bruce Wayne
Adresse électronique : bruce.wayne@gmail.com
Commentaire : clé à usage personnel
Vous utilisez le jeu de caractères « utf-8 ».
Vous avez sélectionné cette identité :
« Bruce Wayne (clé à usage personnel) <bruce.wayne@gmail.com> »
Changer le (N)om, le (C)ommentaire, l\'(A)dresse électronique
ou (O)ui/(Q)uitter ? O
$ gpg> save
```
* Toutes les identités sont liées dans le certificat
* pour utiliser GPG en tant que Bruce Wayne il faudra générer une autre clé maître
#### Editer une clé clé maître / Ajouter une photo
```bash
$ gpg --edit-key batman@batcave.com
$ gpg> addphoto
$ gpg> save
```
* l'image doit être petite pour garder une taille de clé raisonnable
* 240x288 is a good size to use
## Sous clé
* Permet de conserver sa clé maître déconnectée
* Mais de pouvoir utiliser la foncationnalités de la sous clé
* idéal pour gérer une clé par appareil (mobile, laptop, fix, ...)
* quel est l'intérêt d'une sous clé de chiffrement?
* quel est l'intérêt d'une sous clé de signature?
#### Editer une clé / Ajouter une sous clé
```bash
$ gpg --edit-key batman@batcave.com
$ gpg> addkey
Sélectionnez le type de clés désiré :
(3) DSA (signature seule)
(4) RSA (signature seule)
(5) Elgamal (chiffrement seul)
(6) RSA (chiffrement seul)
Quel est votre choix ? 4
```
* choisir la fonctionnalité
* choisir une durée de vie
* choisir un nouveau mot de passe fort
```bash
$ gpg> save
```
#### Voir la nouvelle sous clé
```bash
$ gpg --list-secret-keys
/tmp/gnupg-RL2R8/pubring.kbx
----------------------------
sec rsa4096/3E5AC6A0 2018-01-09 [SC]
uid [ inconnu ???] Batman (clés à usage professionnel) <batman@batcave.com>
ssb rsa4096/31C5E7B9 2018-01-09 [E]
ssb rsa4096/DD6A21D4 2018-01-09 [S]
```
#### Exporter une sous clé
L'enjeu est de rendre la clé maître inutilisable
```bash
$ gpg --export-secret-subkeys --armor DD6A21D4 batman@batcave.com > batman@batcave.com.mobile.private.subkey
```
* l'id de la sous clé doit être précisé sans quoi toutes les sous clés sont exportées
* --armor ne fonctionne pas
Autre stratégie
```bash
gpg --delete-secret-key batman@batcave.com
gpg --export-secret-keys --armor batman@batcave.com > batman.mobile.asc
```
* ici --armor fonctionne
#### Voir la nouvelle sous clé "nettoyée"
```bash
$ gpg --list-secret-keys
/tmp/gnupg-RL2R8/pubring.kbx
----------------------------
sec# rsa4096/3E5AC6A0 2018-01-09 [SC]
uid [ inconnue ???] Batman (clés à usage professionnel) <batman@batcave.com>
ssb rsa4096/31C5E7B9 2018-01-09 [E]
ssb rsa4096/DD6A21D4 2018-01-09 [S]
```
* '#' signifie que la clé maître est inutilisable \o/
* --edit-key refusera de sauver les opérations
## Publication d'un certificat
Partout
* sur une page web
* sur une carte de visite
* en pièce jointe ou dans le corps d'un message
## une clé PGP sur une carte de visite?
* [asc2qr](https://github.com/4bitfocus/asc-key-to-qr-code)
* ne marche pas
* [Putting my pgp idl ink on printed business cards](https://security.stackexchange.com/questions/70501/putting-my-pgp-id-link-on-printed-business-cards)
* [qrencode](ht1tps://doc.ubuntu-fr.org/qrcode)
* just do it!
### Serveurs de clé PGP
* existent depuis que gpg existe
* [http://pgp.mit.edu/](http://pgp.mit.edu/) est un des plus populaires
* informations synchrones entre tous les Serveurs
* suppression quasi impossible
* beaucoup de clés obsolètes (non révoquées et non maîtrisées)
* n'importe qui peut publier des clés publiques pour n'importe quelle identité
* aucune vérification
### Serveur de clé 2nd génération
* [PGP Global Directory](https://keyserver.pgp.com/vkd/GetWelcomeScreen.event)
* vérification de la maîtrise du (des) mail(s) associé(s) au certificats à la création
* confirmation d'existence de la clé envoyée au(x) mail(s) associé(s) au certificats à intervalles réguliers
* non synchronisés avec les serveurs 1<sup>ère</sup> génération
### Keybase.io
* [Keybase.io](https://keybase.io)
* récent
* basé sur PGP
* 2 parties
* publication de la clé publique
* confirmation via différents réseaux sociaux
* correspondance / partage chiffré
* nécessite l'import de la clé privée :/
### Keybase.io ... the right way
![KeyBase - host private key](images/gpg/keybase1.png)
Une autre fois peut être ;)
### Keybase.io ... the right way
![KeyBase - prove you have the private key](images/gpg/keybase2.png)
### Keybase.io ... the right way
![KeyBase - prove you have the private key(2)](images/gpg/keybase3.png)
Hardocre mode \o/
#### et une sous clé dédiée?
## Révocation
* secret ou clé perdu
* secret ou clé compromis
* l'attaquant peut
* écrire en se faisant passer pour le propriétaire des clés
* signer en général
* lire tout message (passé et à venir) chiffré avec la clé publique
## Révocation
* révoquer la clé en question
* distribuer la clé révoquée à tout ceux qui l'utilisent
* appelé aussi certificat de révocation
## Révocation de la clé maître
* Il faut anticiper
* créer le certificat de révocation dés la création de la clé
<pre><code class="hljs DD6A21D4" style="font-size: 15px">$ gpg --output batman.revoke.asc --gen-revoke batman@batcave.com
sec 4096R/0DCD0D14 2017-09-04 Batman (clés à usage professionnel) < batman@batcave.com >
Faut-il créer un certificat de révocation pour cette clés ? (o/N) o
choisissez la cause de la révocation :
0 = Aucune raison indiquée
1 = La clés a été compromise
2 = La clés a été remplacée
3 = La clés n'est plus utilisée
Q = Annuler
</code></pre>
## Révocation d'une sous clé
* créer un certificat de révocation
* à tout moment avec la clé maître
<pre><code class="hljs bash" style="font-size: 18px">$ gpg --output batman.mobile.revoke.asc --gen-revoke batman@batcave.com</code></pre>
## Publication du certificat de révocation
<pre><code class="hljs bash" style="font-size: 18px">$ gpg --import batman.mobile.revoke.asc # ou batman.revoke.asc
$ gpg --keyserver pgp.mit.edu --send-keys 6382285E</code></pre>
* En cas de perte ou de compromission uniquement
* sinon la clé est invalidée
* la clé de révocation est à garder en lieu sûr
* mais à un autre endroit que la clé maître
# Utiliser ses clés GPG
#### Chiffrer
```bash
$ gpg --encrypt --armor --output msg.gpg \
--recipient robin@batcave.com msg
```
* La clé (publique) robin@batcave.com doit faire partie du trousseau
* importation au préalable
* --recipient permet de spécifier la clé publique à utiliser
#### Déchiffrer
```bash
$ gpg --decrypt msg.gpg
```
* Effectué avec la clé privée robin@batcave.com
* nécessite le mot de passe de cette clé privée
## Signer
* La signature
* certifie un document à date
* utilise la clé privée de l'émetteur
* non répudiation
```bash
$ gpg --output doc.sig --sign doc
$ gpg --output doc --decrypt doc.sig
gpg: Signature made Fri Jun 4 12:02:38 1999 CDT using DSA key ID BB7576AC
gpg: Good signature from "Alice (Judge) <alice@cyb.org>"
```
* doc.sig contient le document compressé (format binaire) et signé
* pas pratique pour une ISO par exemple
## Signature en claire
```bash
$ gpg --clearsign doc
```
Evite la compression
* document suivi d'une signature ASCII
* --local-user permet de spécifier la clé privée à utiliser
## Signature en claire
```bash
gpg --output doc.sig --detach-sig doc
```
produit la signature du fichier sans le fichier
```bash
gpg --verify doc.sig doc
```
le fichier et la signature sont nécessaires pour vérifier l'intégrité et l'authentification
# Gérer son réseau de confiance
### Configurer un serveur de clef
Dans .gnupg/gpg.conf
```bash
keyserver pool.sks-keyservers.net
```
Ou directement dans la ligne de commande
<pre><code class="hljs bash" style="font-size: 18px">$ gpg --keyserver pgp.mit.edu --search-keys pascal.lafourcade@udamail.fr</code></pre>
### Garder son trousseau à jour
```bash
$ gpg --refresh-keys
```
Automatisable via cron
```bash
# mettre à jour mes clefs OpenPGP à chaque jour, à midi
0 12 * * * /usr/bin/gpg --refresh-keys > /dev/null 2>&1
```
### Importer une clé à partir d'un serveur de clé public
```bash
gpg --keyserver pgp.mit.edu --recv-key 0EBE8000
```
### publier une clé sur serveur de clé public
```bash
gpg --keyserver pgp.mit.edu --send-keys 0DCD0D14
```
ou à partir de https://pgp.mit.edu/
## Réseau de confiance
* Les signatures sont publiques
* on sait qui (quelle clé) a signé la clé de qui
* soit qui fait confiance à qui (à quelle clé)
* 5.5 est le nombre de noeuds moyen entre 2 utilisateurs de PGP
* une signature n'est pas symétrique
[sig2dot GPG/PGP Keyring Graph Generator](http://www.chaosreigns.com/code/sig2dot/)
## Réseau de confiance
Avant de signer une clé il faut vérifier qu'elle appartient bien à une personne physique
* il faut
* échanger la clé ou l'empreinte de la clé physiquement
* vérifier les papiers d'identité de la personne
## Fingerprint
*Empreinte de clé*
* 2 clés avec le même fingerprint sont identiques
* similarité vérifiable par un humain
* permet de vérifier une clé publique
```bash
$ gpg --fingerprint robin@batcave.com
```
ou
<pre><code class="hljs bash" style="font-size: 18px">$ gpg --edit-key robin@batcave.com
gpg> fpr
pub 1024D/9E98BC16 1999-06-04 Blake (Executioner) < blake@cyb.org >
Fingerprint: 268F 448F CCD7 AF34 183E 52D8 9BDE 1A08 9E98 BC16
</code></pre>
## Signature d’une clé
Une clé PGP peut avoir plusieurs signatures
* Alice fourni à Bob l’empreinte de sa clé publique
* Bob vérifie que l’empreinte correspond
* Bob signe la clé publique avec sa clé privée
* Bob envoie à Alice clé publique d'Alice signée
* Alice importe sa clé dans son trousseau
* La clé existe déjà, seule la nouvelle signature est ajoutée
http://openpgp.vie-privee.org/gpg-intro-5.html
## Signer une clé publique
```bash
$ gpg --edit-key robin@batcave.com
gpg> sign
```
ou
```bash
$ gpg --sign-key robin@batcave.com
```
* en cas d'UIDs multiples on peut
* signer tous les UIDs
* ou choisir celles que l'on souhaite signer
* **lsign** permet de signer localement (non exportable)
## Propager la signature
* La clé un fois signée doit être renvoyée à son propriétaire
* Il est également possible de la publier directement sur un serveur de clé première génération
* le propriétaire n'est alors plus maître des signatures de sa clé
* ce n'est pas une bonne pratique
#### Lister les signatures
```bash
$ gpg --list-sigs robin@batcave.com
pub 1024D/CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
sig 5ED61FDA 2000-06-06 [User id not found]
sig CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
sig B4C5FE7F 2001-07-18 [User id not found]
sub 2048g/B5A97C83 2000-02-23
sig CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
```
ou
```bash
$ gpg --list-sigs robin@batcave.com
gpg> sigs
```
* Sans id de clé ```gpg --list-sigs``` liste toutes les clés avec toutes leurs signatures
* Les clés non importées dans le trousseau apparaissent en **[User id not found]**
#### Vérifier les signatures
```bash
$ gpg --check-sigs robin@batcave.com
pub 1024D/CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
sig? 5ED61FDA 2000-06-06
sig! CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
sig! B4C5FE7F 2001-07-18 Olivier Berger <oberger@april.org>
sub 2048g/B5A97C83 2000-02-23
sig! CE63A2E7 2000-02-23 Benoit <benoit@parinux.org>
```
ou
```bash
$ gpg --list-sigs robin@batcave.com
gpg> check
```
* Sans id de clé ```gpg --check-sigs``` vérifie toutes les clés avec toutes leurs signatures
* **?** non importées dans le trousseau
* **!** clés publiques du trousseau
## Récupérer automatiquement les clés dans le trousseau
<pre><code class="hljs bash" style="font-size: 20px">#!/bin/sh
echo ""
echo "Mise à jour des clés GnuPG :"
echo ""
for i in $(/usr/bin/gpg --list-keys | grep '^pub' | cut -c 12-19); \
do /usr/bin/gpg --keyserver pgp.mit.edu --recv-key $i; done
</code></pre>
#### [Utiliser la confiance pour valider les clés](https://www.gnupg.org/gph/en/manual/x334.html)
```bash$
gpg --list-sigs robin@batcave.com
gpg> trust
```
1. Don't know (unknown default trust level)
2. I do NOT trust (none)
3. I trust marginally (marginal)
4. I trust fully (full)
#### [Utiliser la confiance pour valider les clés](https://www.gnupg.org/gph/en/manual/x334.html)
* **--completes-needed**
* nombre de signatures de confiance pleine nécessaires pour qu'une nouvelle clé soit de confiance
* défaut 1
* **--marginals-needed**
* nombre de signatures de confiance marginale nécessaires pour qu'une nouvelle clé soit de confiance
* défaut 3
### [Enigmail](https://enigmail.net)
* Intégration de GPG à [Thunderbird](https://www.mozilla.org/fr/thunderbird/)
* UI pour la gestion des clés
* Attention à la verison de GPG utilisée
### [openKeyChain](https://www.openkeychain.org/)
* Gestionnaire de clés PGP pour android
* Open source ([F-Droid](https://f-droid.org/))
### [k9mail](https://k9mail.github.io/)
* Client mail pour android
* Open source ([F-Droid](https://f-droid.org/))
* bonne intégrationavec [openKeyChain](https://www.openkeychain.org/)
### [openpgp.js](https://github.com/openpgpjs/openpgpjs)
* [OpenPGP.js Introduction](https://github.com/openpgpjs/openpgpjs/wiki/Introduction)
* [security of running openpgp.js in a browser with the private key in html5 locals](https://security.stackexchange.com/questions/38219/security-of-running-openpgp-js-in-a-browser-with-the-private-key-in-html5-locals)
# Souveraineté
# <i class="fa-solid fa-power-off"></i>
Si tu n'utilises pas des outils que tu contrôles ...
tu es contrôlé par ces outils
## Hacking
[![Richard Stallamn - RMS](images/sovereignty/stallman.jpg "RMS")<!-- .element width="20%"-->](https://fr.wikipedia.org/wiki/Richard_Stallman)
[![Eric Steven Raymond - ESR](images/sovereignty/raymond.jpg "ers")<!-- .element width="37%" -->](https://fr.wikipedia.org/wiki/Eric_Raymond)
* Black Hat, white Hat, Grey Hat
* Ethical
* [une brève histoire des hackers](https://usbeketrica.com/fr/article/une-breve-histoire-des-hackers)
* [code is law](http://framablog.org/2010/05/22/code-is-law-lessig/)
## logicel libre
* Concentré sur la maîtrise de l'outil par l'utilisateur
* 4 libertés fondamentales
* la liberté d'utiliser le logiciel
* la liberté de copier le logiciel
* la liberté d'étudier le logiciel
* la liberté de modifier le logiciel et de redistribuer les versions modifiées
* La viralité
* **🄯 le copie left** ~~©~~
## Open source
* Concentré sur la façon de concevoir le code
* [La cathédrale et le bazar](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar)
* Même Microsoft s'ouvre
* ["An Open Letter to Hobbyists" Bill Gates, 1976](https://fr.wikipedia.org/wiki/An_Open_Letter_to_Hobbyists)
* ["Linux is a cancer" Steve Ballmer, 2001](http://www.theregister.co.uk/2001/06/02/ballmer_linux_is_a_cancer/)
* [github](https://github.com), [type script](https://www.typescriptlang.org/), [vscode](https://code.visualstudio.com/), [et autres ...](https://opensource.microsoft.com/projects/)
## Logiciel privateur
[![Logiciel Propriétaire](https://upload.wikimedia.org/wikipedia/commons/1/14/Classification_des_licences.svg)](https://fr.wikipedia.org/wiki/Logiciel_propri%C3%A9taire)
## logicels libres & opensources
* OS: [Certains linux sont libres](https://www.gnu.org/distros/free-distros.fr.html), mais [pas ubuntu](https://www.developpez.com/actu/332740/Richard-Stallman-s-exprime-sur-l-etat-du-mouvement-du-logiciel-libre-et-declare-que-les-Macintosh-continuent-d-etre-des-prisons-pour-les-utilisateurs/)
* logiciels: [framasoft](https://framasoft.org/), [alternativeto](https://alternativeto.net/), [liste des logiciels libres](https://fr.wikipedia.org/wiki/Liste_de_logiciels_libres) (tiens il y a ubuntu?)
* Android: [LineageOS](https://lineageos.org/), [F-DROID](https://f-droid.org/fr/), [<i class="fab fa-reddit"></i> best android ROM for privacy](https://www.reddit.com/r/privacy/comments/6d3a33/best_android_rom_for_privacy/)
## Services
[Degooglisons Internet](https://degooglisons-internet.org/)
* Installer ses propres services
* sur des machines accessibles physiquement si possible
* enjeux des connexions personnelles
* Utiliser des services décentralisés
* Déjouer le [capitalisme de surveillance](https://www.zulma.fr/livre/lage-du-capitalisme-de-surveillance/)
## Services
* [OwnCloud](https://owncloud.org/) / [Nextcloud](https://nextcloud.com/) > [framadrive](https://framadrive.org/) ou [service-public.fr](https://www.service-public.fr/assistance-et-contact/aide/compte#Comment%20stocker%20vos%20documents%20) > [Google Drive](https://drive.google.com) / [Dropbox](https://www.dropbox.com) / [One Drive](https://onedrive.live.com)
* [OwnCloud](https://owncloud.org/) / [Nextcloud](https://nextcloud.com/) > [framagenda](https://framagenda.org) > [Google calendar](https://calendar.google.com)
* [Etherpad](http://etherpad.org/) > [Framapad](https://framapad.org/) > [Google Docs](https://docs.google.com)
* [Postfix](http://www.postfix.org/) > [Proton mail](https://protonmail.com/) > [GMail](https://mail.google.com/)
* [Qwant](https://www.qwant.com/) > [DuckDuckGo](https://duckduckgo.com/) > [Google](https://www.google.fr)
<div style="text-align: center">
<a href="https://www.chatons.org">
<img src="https://www.chatons.org/sites/default/files/uploads/logo_chatons.png" style="width: 200px"/>
</a>
</div>
## Auto-hébergement
[![raspberry](images/sovereignty/raspberry.png)<!-- .element width="45%" -->](https://www.raspberrypi.org/)
* matériel open source + connexion personnelle + logiciels libres = **<3**
* [yunohost ](https://yunohost.org/#/)
* [ispconfig](https://www.ispconfig.org/)
* [La brique Internet](https://labriqueinter.net/)
# Tails
# <i class="fa fa-user-secret" aria-hidden="true"></i>
## Enjeu de l'OS
* Un OS contient
* tous vos fichiers personnels
* toutes les archives vos communications, mail, chat, etc ...
* certains fichiers temporaires ou cachés dont vous ignorez l'existence
* tous vos mots de passe enregistrés
## Enjeu de l'OS
* Booté à partir d'un autre système, n'importe quel disque en clair (système ou non)
* est lisible avec les permissions d'administrateur
* Une solution est de chiffrer (chiffrement symétique) son système
* Pour booter à partir d'un autre système l'attaquant devra connaître le mot de passe pour lire le disque en clair
## Enjeu de l'OS
Solution de chiffrement par OS
* [<i class="fa fa-apple" aria-hidden="true"></i> FileVault](https://fr.wikipedia.org/wiki/FileVault)
* [<i class="fa fa-windows" aria-hidden="true"></i> BitLocker](https://fr.wikipedia.org/wiki/BitLocker_Drive_Encryption)
* [<i class="fa fa-linux" aria-hidden="true"></i> dm-crypt](https://fr.wikipedia.org/wiki/Dm-crypt)
* [<i class="fa fa-apple" aria-hidden="true"></i> <i class="fa fa-windows" aria-hidden="true"></i> <i class="fa fa-linux" aria-hidden="true"></i> <strike>TrueCrypt</strike> VeraCrypt](https://www.veracrypt.fr/en/Home.html)
* [<i class="fa fa-android" aria-hidden="true"></i> C’est le moment de chiffrer votre téléphone Android](https://korben.info/cest-moment-de-chiffrer-telephone-android.html)
* [<i class="fa fa-apple" aria-hidden="true"></i> Guide d'utilisation de chiffrer votre iPhone](https://ssd.eff.org/fr/module/guide-dutilisation-de-chiffrer-votre-iphone)
## Enjeu de l'OS
* Une autre solution est l'utilisation d'un système Live
* bootable à partir d'un support amovible (CD / USB)
* avantage
* une fois le système éteint aucune trace n'est accessible sur la machine
* inconvénient
* on repart avec un système vierge à chaque redémarrage
## Enjeu de l'OS
* Il est très compliqué de savoir les opérations qu'effectue un système
* surtout si le code source de l'OS n'est pas analysable
* Une solution est d'utiliser un système d'exploitation open source
* mieux un système open source réputé préoccupé par la vie privée et la sécurité
## Tails
* OS **live** basé sur **Debian**
* 64 bits uniquement depuis 2017
* Objectifs
* préserver la vie privée
* préserver l'anonymat
* Moyen
* réduire ses traces sur la machine hôte
* réduire / chiffrer les traces laissées sur le réseau
* résout le problème de l'amnésie d'un OS live
## Historique
* Juin 2009
* descendant de [Incognito](https://en.wikipedia.org/wiki/Incognito_(operating_system))
* Financé par
* [Tor project](https://www.torproject.org/)
* [Debian](www.debian.org)
* [Mozilla](https://www.mozilla.org/fr/)
* [Freedom of the PressFoundation](https://fr.wikipedia.org/wiki/Freedom_of_the_Press_Foundation)
## [XKeyscore](https://fr.wikipedia.org/wiki/XKeyscore)
* Règles ciblant les personnes
* cherchant des informations sur Tails à l'aide d'un moteur de recherche
* visiteurs du site officiel
« *un outil de communication recommandé par des extrémistes sur des forums extrémistes* »
[NSA](https://fr.wikipedia.org/wiki/National_Security_Agency)
## Création du système live
![VM Tails](images/tails/vm-tails.png)
![VM Tails](images/tails/vm-tails-2.png)
![VM Tails](images/tails/vm-tails-3.png)
![VM Tails](images/tails/vm-tails-4.png)
![VM Tails](images/tails/vm-tails-5.png)
## Création d'une partition chiffrée
![VM Tails](images/tails/vm-tails-6.png)
![VM Tails](images/tails/vm-tails-7.png)
![VM Tails](images/tails/vm-tails-8.png)
## Suite logicielle
![VM Tails](images/tails/vm-tails-9.png)
![VM Tails](images/tails/vm-tails-10.png)
## Lancer
![VM Tails](images/tails/vm-tails-11.png)
## Tails
* [Site officiel](https://tails.boum.org/about/index.fr.html)
* [Documentation](https://tails.boum.org/doc/index.fr.html)
* [Tails download](https://tails.boum.org/install/)
* [Installer des logiciels additionnels](https://tails.boum.org/doc/advanced_topics/additional_software/index.fr.html)
# X.509 / TLS
# <i class="fa fa-user-secret" aria-hidden="true"></i>
### OpenSSL
* Implémenté en C
* Boîte à outils de chiffrement
* bibliothèques cryptographie générale
* bibliothèques implémentant le protocole SSL
* commande en ligne
* Supporte SSL 2.0, SSL 3.0 et TLS 1.0
* Actuellement TLS 1.3
* [ANSSI : privilégier TLS1.3 et tolérer TLS1.2, TLS1.1 et TLS1.0](https://www.ssi.gouv.fr/uploads/2016/09/guide_tls_v1.1.pdf)
* Distribué sous une licence de type Apache
### GnuTLS
* Conforme aux spécifications de l'IETF
* Permet l'authentification via les certificats
* X509
* PGP
* A la différence d'OpenSSL, GnuTLS est compatible avec les licences GPL
### [X.509](https://fr.wikipedia.org/wiki/X.509)
* Norme Pour
* certificats à clé publique
* listes de révocation de certificats
* attributs de certificat
* algorithme de validation du chemin de certification
* UIT (agence de l'ONU le développement spécialisé dans les TIC )
* v1: 1988, v2: 1993, v3: 1996
## [X.509](https://fr.wikipedia.org/wiki/X.509)
* Système hiérarchique d'autorités de certification
* *certification authority* - ***CA***
* une ***CA*** attribue un certificat liant
* une clé publique
* un nom distinctif
* *Distinguished Name* - ***DN***
## [X.509](https://fr.wikipedia.org/wiki/X.509) DN
* *C*: Country
* *L*: Locality
* *ST*: State
* *O*: Organisation
* *SO*: Organizational Unit
* *CN*: Common Name
* *Street*: Adress
* *E*: Mail
#### Anatomie
* **Version de la norme**
* **Serial**
* Algorithme de signature du certificat
* **Issuer** le signataire (***DN*** de la ***CA***)
* **Validity** début fin de validité
* **Subject name** **DN** identifié par le certificat
* **Subject Public Key**
* Extensions (ajouté en v3)
* paires clé / valeur
Le tout signé par la **CA**
#### Extensions
Informations ou contraintes d'utilisation
* **Key Usage**
* **Subject Key Identifier**
* **keyEncipherment** Algorithme de signature du certificat
* **rfc822Name** email address
* **dNSName** DNS name for a machine
* **uniformResourceIdentifier** URL
* **iPAddress**
## Générer une clé RSA
```bash
$ openssl genrsa -out ca.key 4096
```
* 4096 représente la taille de la clé
* ca.key contient la clé privée ET la clé publique
```bash
$ openssl rsa -in ca.key -pubout
```
* Permet d'extraire la partie publique uniquement
## Générer un certificat
```bash
$ openssl req -new -x509 -days 1826 \
-key ca.key -out ca.crt \
-subj '/CN=m4z3.me'
```
```bash
$ cat ca.crt
-----BEGIN CERTIFICATE-----
MIIC/zCCAeegAwIBAgIJAM4FANszQweWMA0GCSqGSIb3DQEBCwUAMBYxFDASBgNV
BAMMC2V4YW1wbGUuY29tMB4XDTE3MTAzMTExMzEzNFoXDTE3MTEzMDExMzEzNFow
```
[différences entre certificats](https://www.sslmarket.fr/ssl/help-la-difference-entre-certificats)
## Certificat auto-signé
* **Issuer** et **Subject** identiques
* Tout le monde peut en fabriquer
* Rejetés par défaut par les navigateurs
#### Faire parler un certificat
local
```bash
$ openssl x509 -text -noout -in ca.crt
```
distant
```bash
$ openssl s_client -connect isima.fr:443 -showcerts -servername isima.fr
```
* [Using OpenSSL’s s_client command with web servers using Server Name Indication (SNI)](https://major.io/2012/02/07/using-openssls-s_client-command-with-web-servers-using-server-name-indication-sni/)
usage du certificat
```bash
$ openssl x509 -purpose -in ca.crt -inform PEM
```
## Faire parler un certificat
![Check CERT Firfox](images/ssl/check-cert-ff.png)
* Avec son navigateur en cliquant sur le cadenas
## Faire parler un certificat
![Check CERT Firfox](images/ssl/check-cert-ff2.png)
## Autorité de certificaiton (CA)
* Tiers de confiance
* Recueille les demandes de certifications
* vérifie la validité de la demande
* vérifie l'identité
* preuve par contrôle des domaines
* Signe les certificats
* Gère les révocations
## Autorité de certificaiton (CA)
* ***CA*** de confiance
* importées par défaut dans le navigateur
* Tout supprimer?
* être importée dans les navigateurs
* payer (le navigateur)
## Known good signers
![Known good signers](images/ssl/known-good-signers.png)
## [Root CA](https://fr.wikipedia.org/wiki/Certificat_racine)
Certificat racine
* Clés publiques non signées, ou auto-signées
* le sommet de la pyramide de confiance
* un certificat est rarement signé par une ***CA*** racine
* la ***CA*** racine créée plusieurs ***CA*** intermédiaires
* sous scellés / déconnectés / sortis (autre ***CA***)
* auto signé
[DigiCert Trusted Root Authority Certificates](https://www.digicert.com/digicert-root-certificates.htm)
## Chain of trust
Chaînes de certification
* Les ***CA*** intermédiaires signent
* les certificats des clients
* d'autres ***CA*** intermédiaires
* il faut alors fournir la chaîne de certification
* au cas où l'intermédiaire ne soit pas dans le navigateur
## CA connues
* [digicert](https://www.digicert.com/)
* [verisign](https://www.websecurity.symantec.com/fr/fr/ssl-certificate)
* [Comodo](https://www.comodo.com/)
* ...
* Gratuites
* [StartSSL free](https://www.startcomca.com/index/support?v=1)
* [CAcert](http://www.cacert.org/) (not known good signers)
* [Let's Encrypt](https://letsencrypt.org/) fondé par l'[EFF](https://www.eff.org/fr) et [Mozilla](https://www.mozilla.org/fr/)
## CA & Firefox
![Warning](images/ssl/https-ff.png)
## CA & Chrome
![Warning](images/ssl/https-chrome.png)
## Différentes causes
* Certificat différent du nom de domaine
* wildcard
* https://amendes.gouv.fr
* Certificats expirés
* ***CA*** non importée
* ...
## Certificate Sign Request
### (CSR)
```bash
$ openssl req -new -newkey rsa:2048 -sha256 \
-nodes -out user.csr -keyout user.key \
-subj '/CN=example.com'
```
* Générer un requête de certification
* Un ***CSR*** est auto-signé (pour vérifier l'intégrité)
```bash
$ openssl req -in user.csr -text -noout
```
* Lire le ***CSR***
```bash
$ openssl req -text -noout -verify -in user.csr
```
* Vérifier le ***CSR***
### Création d'un certificat à partir d'un CSR
```bash
$ openssl x509 -req -days 365 \
-CA ca.crt -CAkey ca.key \
-CAcreateserial -CAserial serial \
-in user.csr -out user.crt \
```
* Génèrer un certificat à partir d'un ***CSR***
* la ***CA*** vérifie qu'elle gère le domaine
* la ***CA*** ajoute quelques informations
* la ***CA*** signe avec sa clé privée
* la ***CA*** protège sa clé privée
note:
- https://www.digitalocean.com/community/tutorials/openssl-essentials-working-with-ssl-certificates-private-keys-and-csrs
## Vérification de la signature
```bash
$ openssl verify -CAfile ca.crt user.crt
user.crt: OK
```
```bash
$ openssl x509 -text -noout -in user.crt
Certificate:
Data:
Version: 1 (0x0)
Serial Number:
f0:61:f4:c1:96:86:21:07
Signature Algorithm: sha256WithRSAEncryption
Issuer: CN=m4z3.me
Validity
Not Before: Jan 18 17:27:54 2018 GMT
Not After : Jan 18 17:27:54 2019 GMT
Subject: CN=example.com
```
note:
- https://stackoverflow.com/questions/25482199/verify-a-certificate-chain-using-openssl-verify
## Signer un fichier
[Sign and verify text files to public keys via the OpenSSL Command Line](https://raymii.org/s/tutorials/Sign_and_verify_text_files_to_public_keys_via_the_OpenSSL_Command_Line.html)
#### Certificate Revocation List (CRL)
Révocation de certificats
* liste de certificats liste des identifiants des certificats qui ont été révoqués ou invalidés
* utile en cas de compromission / décommissionnement
* informer la ***CA***
* la ***CA*** ajoute le certificat à sa liste de certificats révoqués
* cette liste est signée par la ***CA***
* Souvent la clé qui signe les certificats signe les ***CRL***
* Quand que le navigateur interroge-t-il les ***CRL*** ?
#### Certificate Revocation List (CRL)
* Serial
* Algorithme de signature de la ***CRL***
* **Issuer** le signataire (***DN*** de la ***CA***)
* **Update date **
* **Next Update date**
* **CRL**
* revoked 1
...
* revoked 1
* Extensions
* paires clé / valeur
note:
- next update parce que CRL delta
## Revocation reason
* unspecified (0)
* keyCompromise (1)
* CACompromise (2)
* affiliationChanged (3)
* superseded (4)
* cessationOfOperation (5)
* certificateHold (6)
* removeFromCRL (8)
* privilegeWithdrawn (9)
* AACompromise (10)
#### Online Certificate Status Protocol (OCSP)
Protocole d’interrogation de validité pour un certificat
![OCSP](images/ssl/OCSP.png)
* si l'***OCSP*** n'est pas disponible pour le certificat firefox accepte le certificat
* s'il est valide
#### Online Certificate Status Protocol (OCSP)
* Peu déployé
* [Approche par log publique de création révocation](http://confiance-numerique.clermont-universite.fr/Slides/R-Sasse.pdf) [<i class="fa fa-video-camera"></i>](http://webtv.u-clermont1.fr/media-MEDIA150907102804168)
* [Google's Certificate Transparency project](http://www.certificate-transparency.org/)
## <strike>SSL</strike> / TLS
* Crée un canal de communication **authentifié**, protégé en **confidentialité** et en **intégrité**
* Utilise des certificats X.509
* délivrés par des ***CA***
* Utilise un système de chiffrement asymétrique
* pour échanger une clé pour le chiffrement symétrique
* Protocole initialement pensé pour sécurisé HTTP
* étendu à d'autres services (SMTP, LDAP, VPN, ...)
## TLS dans le modèle TCP/IP
![SSL/TLS in TCP/IP model](images/ssl/tcp-ip_model_ssl-tls_protocol.png)
* Couche intermédiaire car indépendante du protocole utilisé
## Versions SSL
Secure Socket Layer
* **1.0** par Netscape en 1994, pas de public release
* **2.0** par Netscape en Février 1995, [The SSL Protocol Version 2.0](http://www.frameip.com/rfc/draftxxx.php)
* **3.0** par Netscape en Novembre 1996, [The SSL Protocol Version 3.0](http://www.frameip.com/rfc/draft302.php)
## Versions TLS
Transport Layer Security
* **1.0** released en janvier 1999, [RFC 2246](http://www.frameip.com/rfc/rfc2246.php)
* **TLS 1.0** = SSL 3.1 [IETF](http://www.ietf.org/)
* **1.1** released en Avril 2006, [RFC 4346](http://www.frameip.com/rfc/rfc3546.php)
* **1.2** released en Août 2008, [RFC 5246](http://www.frameip.com/rfc/rfc4366.php)
* **1.3** released en Août 2018, [RFC 8446](https://www.bortzmeyer.org/8446.html)
## [Cypher suite](https://fr.wikipedia.org/wiki/Suite_cryptographique)
Suite cryptographique
* échange de clés
* authentification des parties
* chiffrer les données applicatives
* protéger les données applicatives en intégrité (MAC)
**Cipher suites** gérées par un système
<pre><code class="hljs bash" style="font-size: 35px">$ openssl ciphers -v</code></pre>
## TLS_RSA_WITH_RC4_128_MD5
Se lit
* [RSA](https://fr.wikipedia.org/wiki/Chiffrement_RSA)
* authentification du serveur
* RC4_128 = algorithme de chiffrement [RC4](https://fr.wikipedia.org/wiki/RC4) avec clé de 128 bits
* pour chiffrer le canal de communication
* [MD5](https://fr.wikipedia.org/wiki/MD5)
* protection de l'intégrité du canal de communication via [HMAC MD5](https://fr.wikipedia.org/wiki/Keyed-Hash_Message_Authentication_Code)
![TLS Handshake](images/ssl/TLS-Handshake.png "SSLv2 Handshake")
## clienthello
Le client
* envoie les suites cryptographiques qu'il est capable de mettre en oeuvre
## Réponse serveur
Le serveur
* Si aucune suite n'est satisfaisante
* **Alert** fin de connexion
* Sinon
* **ServerHello** suite cryptographique choisie
* **ServerRandom** valeur aléatoire (publique)
* **Certificate** certificat du serveur
* **ServerHelloDone** indiquant qu'il est attente d'une réponse du client
#### Négociation de la suite cryptographique
* Tous les serveurs web ne négocient pas les cypher suites de la même façon
* **IIS** prend la première suite cryptographique préférée du serveur et proposée par le client
* **Apache** prend la première suite proposée par le client et supportée par le serveur
* permet une baisse du niveau de sécurité
* *SSLHonorCipherOrder* pour sécuriser
[SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injection- medium or low risk?](https://security.stackexchange.com/questions/63867/ssl-tls-renegotiation-handshakes-mitm-plaintext-data-injection-medium-or-low)
## Fin de négociation
Le client
* Vérifie la validité du certificat
* Génère une clé de chiffrement symétrique
* **secret partagé** ou **pre master secret**
* Chiffre le **secret partagé** avec la clé publique du serveur
## Fin de négociation
Le client envoie au serveur
* **ClientKeyExchange** le **secret partagé** chiffré
* **ChangeCipherSpec** paramètres pour la suite cryptographique choisie
* **Finished** fin de négociation
* premier message chiffré symétriquement
* avec **secret partagé** et **ServerRandom**
## Fin de négociation
Le serveur
* Reçoit le **secret partagé** chiffré généré par le client
* Déchiffre le **secret partagé** avec sa clé privée
* **ChangeCipherSpec** paramètres pour la suite cryptographique choisie
* **Finished** fin de négociation
<br />
#### La suite de la communication est chiffrée symétriquement
## Connexion SSL/TLS
* Le client a authentifié le serveur
* mais le serveur n’a aucune information sur le client
* possibilité d'avoir un certificat côté client
* Les paramètres de chiffrements
* sont négociés et « jetables »
## Certificats clients
* Un client peut présenter un certificat au serveur
* Le serveur vérifie si le certificat est signé par une CA de confiance
* Le serveur peut utiliser ces informations pour authentifier l’utilisateur
* Le certificat peut être stocké dans un périphérique (e.g. [Yubikey](https://www.yubico.com/)), une carte à puce (e.g. [CPS](https://fr.wikipedia.org/wiki/Carte_de_Professionnel_de_Sant%C3%A9)), ...
## Vulnérabilité TLS_RSA_WITH_RC4_128_MD5
* si la clé privée du serveur est récupérée
* le **secret partagé** est récupérable
* on peut obtenir les clés de session
* toutes les communications sont alors déchiffrables
* passées
* futures
## Perfect Forward Secrecy (PFS)
*Confidentialité Persistante*
* La clé compromission d'un clé privée n'affecte pas la confidentialité des communications passées
* utilisée uniquement pour signer
* [Problème NP-complet](https://fr.wikipedia.org/wiki/Probl%C3%A8me_NP-complet)
![Diffie-Hellman exchange](images/ssl/diffie-hellman-exchange.png "Diffie-Hellman exchange")
## Certification Authority Authorization (CAA)
* Une CA peut vérifier si elle est autorisée à émettre un certificat pour un domaine via le DNS (enregistrement CAA)
* Devenu obligatoire le 8 septembre 2017
* Le 9 septembre 2017, Comodo s’est fait pincé pour ne pas le respecter :
[Comodo Caught Breaking New CAA Standard One Day After It Went Into Effect](https://www.bleepingcomputer.com/news/security/comodo-caught-breaking-new-caa-standard-one-day-after-it-went-into-effect/)
Note:
- cas où un domaine est déjà enregistré chez un CA (let's encrypt)
- et qu'une autre CA lui délivre un certificat
- Comodo n'en a pas tenu compte
## DNS-Based Authentication of Named Entities (DANE)
* pour un nom de domaine
* publication du certificat signé dans un enregistrement TLSA du DNS
* protégé par DNSSEC
* permet de spécifier quelles **CAs** peuvent émettre des certificats
* Validation par les clients
## HTTPS
* HTTP + SSL/TLS = HTTPS assure
* Confidentialité
* [Session Hijacking](http://en.wikipedia.org/wiki/Session_hijacking)
* [les dangers du wifi](https://wiki.wireshark.org/CaptureSetup/WLAN)
* [firesheep](http://codebutler.github.io/firesheep/)
* Intégrité
* Authentification
* via les certificats
## Apache
* __Open SSL__
* mod_ssl
* __GnuTLS__
* [mod_gnutls](https://technique.arscenic.org/lamp-linux-apache-mysql-php/apache-le-serveur-http/modules-complementaires/article/installer-et-configurer-le-module)
## Que "chiffre" https
* On ne voit pas l'url dans le traffic
* on voit l'ip de l'hôte
* on voit le domaine dans les DNS
* Anonymat?
* Proxy http
* VPN
* Tor
Note:
- Attention les proxy
- surtout anonymes sont de faux amis
- ce n'est pas un vpn
- pose des problèmes de certificats
- proxy https = MITM
## Vulnérabilités multiples
* [2015] [Weak Diffie-Hellman and the Logjam Attack](https://weakdh.org/)
* permet de forcé les connexions TLS à 512-bit export-grade cryptography
* [Freack Attack](https://freakattack.com/) réminiscence
* [2014] [Poddle](http://www.dwheeler.com/essays/poodle-sslv3.html)
* [POODLE test](https://www.poodletest.com/)
* [2014] [Heartbleed](https://fr.wikipedia.org/wiki/Heartbleed)
* lecture de la mémoire du serveur via un heartbeat
## Vulnérabilités multiples
* [OpenSSL vulnerabilities](https://www.openssl.org/news/vulnerabilities.html)
* [GnuTLS security](http://www.gnutls.org/security.html)
* [Les attaques SSL / TLS](https://korben.info/les-attaques-ssltls.html)
* [Public Key Infrastructure (PKI)](https://fr.wikipedia.org/wiki/Infrastructure_%C3%A0_cl%C3%A9s_publiques)
* [Certificate authorities issue SSL certificates to fraudsters](http://news.netcraft.com/archives/2015/10/12/certificate-authorities-issue-hundreds-of-deceptive-ssl-certificates-to-fraudsters.html)
## <i class="fa fa-gears"></i> Tester
* Tester un certificat SSL/TLS
* [SSL Certificate Decoder](https://www.sslchecker.com/certdecoder)
* Tester un serveur SSL/TLS
* [Qualys](https://www.ssllabs.com/ssltest/)
* [testssl.sh](https://github.com/drwetter/testssl.sh)
* ```shell
$ nmap -p 443 --script=ssl-enum-ciphers heart.bleed
```
* Tester un navigateur
* [How's my SSL?](https://www.howsmyssl.com/)
Note:
- aspect arbitraire de la notation notamment qualys
- méfiance quand il y aquelque chose à vendre
- SSL en fait TLS on est d'accord
## <i class="fa fa-medkit"></i> Se protéger
* un service sans **s** est un problème
* pas ftp, mais sftp ou ftps
* pas rsync, mais rsync over ssh
* pas imap, pop3 et smtp, mais imaps, pop3s et smtps
* Seules les implémentations conformes à TLSv2 et supérieures doivent être employées
* Les cyphersuites offrant la PFS doivent être favorisées
* [Anssi - SSL/TLS: état des lieux et recommandations](https://www.ssi.gouv.fr/uploads/2012/06/ssl_tls_etat_des_lieux_et_recommandations.pdf)
## <i class="fa fa-medkit"></i> Se protéger
* Apache
* [Chiffrement fort SSL/TLS : Mode d'emploi](https://httpd.apache.org/docs/current/ssl/ssl_howto.html)
différents services
* [https://syslink.pl/cipherlist/](https://syslink.pl/cipherlist/)
* fixer le [weak Diffie-Hellman (aka logjam Attack)](https://weakdh.org/))
<pre><code class="hljs bash" style="font-size: 28px"> openssl dhparam -out dhparams.pem 2048 </code></pre>
* suivre les [<i class="fa fa-book"></i> recommandations de l'ANSSI](https://www.ssi.gouv.fr/agence/publication/ssltls-3-ans-plus-tard/)
#### A lire
* [Déroulement des échanges ssl en détail](https://www.securiteinfo.com/cryptographie/ssl.shtml)
* [Comprendre SSL/TLS - 1, 2, 3, 4, 5](https://blog.eleven-labs.com/fr/comprendre-ssl-tls-partie-1/)
* [CaenCamp #33 : Infrastructures à clés publiques](https://www.youtube.com/watch?v=9zNAUFtw7Ac) par [Romain Tartiaire](https://romain.blogreen.org/)
* [Chrome, Firefox et recherches Google : passage en force du HTTPS ](http://dareboost.developpez.com/tutoriels/securite-web/https-nouveaute-recherche-google-chrome-firefox/)
* [http://cypherpunks.to/~peter/T2a_X509_Certs.pdf](http://www.cypherpunks.to/~peter/T2a_X509_Certs.pdf)
# Tor
# <i class="fa fa-user-secret" aria-hidden="true"></i>
## Tor (The Onion Router)
* mis au point par l'armée américaine milieu des 90's
* le code est ouvert en 2004
* sponsorisé par l'[EFF](https://www.eff.org/fr)
## Darknet
* Tor est "un" [darknet](https://fr.wikipedia.org/wiki/Darknet) parmi d'autres
* [Freenet](https://fr.wikipedia.org/wiki/Freenet), [I2P](https://fr.wikipedia.org/wiki/I2P), [GNUnet](https://fr.wikipedia.org/wiki/GNUnet), [RetroShare](https://fr.wikipedia.org/wiki/RetroShare), [ZeroNet](https://fr.wikipedia.org/wiki/ZeroNet)
* Chiffrement & Anonymisation
* network overlay & mix network
* "Le" [darkweb](https://fr.wikipedia.org/wiki/Dark_web) est un des services du darknet Tor
## Anonymat
* N'anonymise pas complètement
* réduit fortement la probabilité d'identification
* Utilisation
* détectable par les sites /service consultés
* [How to ban people from sites when using Tor](https://www.reddit.com/r/TOR/comments/7xsl7v/how_to_ban_people_from_sites_when_using_tor/)
* détectable par le FAI
#### ++
* Réduit le tracking
* Dissidence politique
* [Great Firewall of China](https://en.wikipedia.org/wiki/Great_Firewall)
* The Guardian, The New Yorker, ProPublica (hidden services & relais)
* Whistle blower (wikileaks)
* Activisme
* Informations / blogs / livres censurés
* Mail
* Forum
* Chat
#### --
* Extrémisme
* (Pédo) pornographie
* Market
* armes
* drugs
* virus
* leak
* carte de crédit
* identité
* Crime organisé
## Tor en stats
* [Tor metrics](https://metrics.torproject.org/)
* [Tor relays map](https://torflow.uncharted.software)
* [Tor est lent](https://svn.torproject.org/svn/projects/roadmaps/2009-03-11-performance.pdf)
* [Mais ce peut être amélioré](https://www.torproject.org/docs/faq.html.en#WhySlow)
* [Tor utilise RSA 1024 etdevrait passer à Curve 25519 group / Ed25519](https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt)
## Tor Browser
* [Firefox ESR(Extended Support Release)](https://www.mozilla.org/en-US/firefox/organizations/)
* 4 extensions
* TorButton
* TorLauncher
* NoScript
* HTTPS Everywhere
* Tor proxy
## Tor Browser
* [cross platform](https://www.torproject.org/projects/torbrowser.html.en) <i class="fa fa-linux" aria-hidden="true"></i> <i class="fa fa-windows" aria-hidden="true"></i> <i class="fa fa-apple" aria-hidden="true"></i>
* version portable <i class="fa fa-windows" aria-hidden="true"></i>
* mobile [<i class="fa fa-android" aria-hidden="true"></i>](https://play.google.com/store/apps/details?id=org.torproject.android&hl=fr) [<i class="fa fa-apple" aria-hidden="true"></i>](https://itunes.apple.com/fr/app/onion-browser-secure-anonymous/id519296448?mt=8&ign-mpt=uo%3D4) [Sailfish OS](https://openrepos.net/content/nieldk/tor)
* [Outbound Ports](https://www.torproject.org/docs/faq.html.en#OutboundPorts) 80, 443, 9001, 9030
* fichier de configuration [torrc](https://www.torproject.org/docs/faq.html.en#torrc)
* [option "FascistFirewall 1"](https://www.torproject.org/docs/faq.html.en#FirewallPorts)
### <i class="fa fa-exclamation-circle" aria-hidden="true"></i> quelle confiance avez vous en votre OS?
## Tor
* Protège toujours le ***client***
* Ne protège pas les serveurs sur le web de surface
* trahi par la correspondance DNS / IP
* Les **hidden services** ou **services cachés** (***SC***)
* sont stockés "dans" Tor de manière anonyme
* mais ne sortent pas de Tor
* extension spécifique **.onion**
* consultable via Tor Browser
## Routage
* Tor fonctionne avec 3 types de relais
* **relais d’entrée** (*RE*)
* **relais Gardien** (*RG*)
* **bridge** (*RB*)
* **relais intermédiaire** (*RI*)
* **relais de sortie** (*RS*)
* **relais Hidden Service Directory** (*HSDir*)
* annuaire de **services cachés** (***SC***)
## Relais
* [Les relais Tor par type (*Flag*)](https://metrics.torproject.org/relayflags.html?start=2017-10-25&end=2018-01-23&flag=Running&flag=Exit&flag=Fast&flag=Guard&flag=Stable&flag=HSDir)
* [Héberger des relais Tor](https://www.torproject.org/docs/tor-doc-relay.html.en)
* [The New Guide to Running a Tor Relay](https://blog.torproject.org/new-guide-running-tor-relay)
## Circuit Tor
```
***client*** > RE > RI > RS > serveur
```
* contrôler le *RE* et le *RS* d'un circuit
* permet de désanonymiser ce circuit
* les circuits sont renouvelés toutes les 10 minutes
* le *RE* lui ne change que tous les 2 à 3 mois
* [Minimise la probabilité d'utiliser de manière cumulative des circuits compromis](https://www.freehaven.net/anonbib/cache/wpes12-cogs.pdf)
## Circuit Tor
![How tor works](https://i.stack.imgur.com/XhXQa.png)
## Circuit Tor
* seul le *RE* connaît Alice
* le *RE* ne connait pas Bob
* seul le *RS* connaît Bob
* le *RS* ne connaît pas Alice
* le *RS* voit le contenu de la requête d'Alice
## Relais d'entrée (*RE*)
* relais Gardien (*RG*)
* liste d'IPs publiques
* connues des FAI
* bloquables
* relais bridges (*RB*)
* liste d'IPs secrètes
* [distribuer au compte gouttes](https://bridges.torproject.org/bridges)
#### Relais gardien (*RG*)
* [Relay Search flag:Guard](https://atlas.torproject.org/#search/flag:Guard)
* [Tor Node List](https://www.dan.me.uk/tornodes)
* [Tor Network Status](https://torstatus.blutmagie.de/)
* Cruciale
* pour le bon fonctionnement
* pour la sécurité des utilisateurs
### Qui décide de cette liste?
## Autorités d’annuaire (*AA*)
> *"maintained by super trusted we-know-you-and-have-had-many-beers-with-you Tor volunteers"*
* [Relay Search flag:Authority](https://atlas.torproject.org/#search/flag:authority)
* IP codées en dures dans les ***clients*** Tor
* votent toutes les heures pour trouver un consensus sur la liste des relais à diffuser
## Consensus
* les *relais* envoient leurs infos aux *AA*
* les *AA* compilent indépendamment ces informations et évaluent chaque *relais*
* passage au **flag Guardian**, **flag BadExit** ...
* critères
* bande passante, uptime, sécurité ...
* les *AA* votent pour obtenir un consensus
* une liste commune
* les *AA* publient le consensus
## Rappel sur le web de surface
* HTTP tout passe en claire
* HTTPS, les données et l'url de la requête sont chiffrées
* l'IP du site consulté est traçable
* la requête DNS du ***client*** trahit le nom de domaine
## Tor sur le web de surface
* Téléchargement du consensus
* liste des IPs des *RE*
* Sélection d'un circuit Tor aléatoire
* Récupération des clés publiques de chaque relais du circuit
* à partir d'un serveur de clé
#### Handshake avec le ***RE***
<small>
1. Le ***client*** envoie une demande de connexion au ***RE***
2. Le ***RE*** signe le handshake avec sa clé privée
3. Le ***client*** vérifie la signature du ***RE***
* avec la clé publique de ***RE***
* récupérée sur le serveur de clé
4. Négociation d'une clé de session *KE*
* via Diffie Hellman
5. Etablissement d'un canal chiffré symétriquement avec le **RE**
</small>
#### Handshake avec le ***RI***
<small>
Toutes les communications entre le ***client*** et le ***RE*** sont chiffrées avec *KE*
1. Le ***client*** envoie une demande de connexion au ***RE*** à transmettre au ***RI***
2. Le ***RE*** déchiffre la demande de connexion et transmet au ***RI***
3. Le ***RI*** signe le handshake avec sa clé privée et transmet au ***RE***
4. Le ***RE*** transmet au ***client***
5. Le ***client*** déchiffre le message reçu avec *KE* et vérifie la signature du ***RI***
* avec la clé publique du ***RI***
* récupérée sur le serveur de clé
6. Négociation d'une clé de session *KI* avec le ***RI***
* via Diffie Hellman en passant par le ***RE***
7. Etablissement d'un canal chiffré symétriquement avec le ***RI***
* le ***RI*** ne connait pas l'IP du ***client***
</small>
## Handshake avec le ***RS***
<small>
Toutes les communications entre le ***client*** et le ***RE*** sont chiffrées avec *KE*<br>
Toutes les communications entre le ***client*** et le ***RI*** sont chiffrées avec *KI* et transitent par le ***RE***
1. Le ***client*** envoie une demande de connexion chiffrée 2 fois: avec *KE*, puis avec *KI* et l’envoie au ***RE***
2. Le ***RE*** déchiffre la première couche avec *KE* et transmet au ***RI***
3. Le ***RI*** déchiffre avec *KI* et transmet au ***RS***
4. Le ***RS*** le handshake avec sa clé privée et renvoie au ***RI***
5. Le ***RI*** transmet au ***RE***
6. Le ***RE*** transmet au ***client***
7. Le ***client*** déchiffre le message reçu avec *KE* puis *KI* et vérifie la signature du ***RS***
* avec la clé publique du ***RS***
* récupérée sur le serveur de clé
8. Négociation d'une clé de session *KS* avec le *RS**
* via Diffie Hellman en passant par le ***RE***, puis par le ***RI***
9. Etablissement d'un canal chiffré symétriquement avec le ***RS***
* le ***RS*** ne connait ni l'IP du ***client***, ni l'IP du ***NE***
</small>
#### Echange de données
<small>
* Le ***client*** peut envoyer une requête http en utilisant de circuit
* Ce n'est plus le ***client*** qui émet la requête DNS mais le ***RS***
* le ***RS*** transmet la requête au serveur
* le ***RS*** transmet ensuite la réponse au ***RI*** en chiffrant avec *KS*
* le ***RI*** transmet ensuite la réponse au ***RE*** en chiffrant avec *KI*
* le ***RE*** transmet ensuite la réponse au ***client*** en chiffrant avec *KE*
* le ***client*** déchiffre alors successivement avec *KE*, *KI* et *KS*
</small>
## Echange de données
[![Tor circuit](images/tor/tor-circuit.png)](https://tor.stackexchange.com/questions/1932/does-exit-node-encrypt-three-times-for-the-return-path-to-local-machine)
#### Echange de données via HTTPS
![Tor avec HTTPS](https://cloud.m4z3.me/index.php/s/rywwyShzrwgLbrA/download)
## Service Caché (SC)
* .onion
* uniquement via un ***client*** Tor
* [Hébergé un Hidden Service sur Tor](https://benjamin.sonntag.fr/Tor-les-onion-le-darknet-a-votre-portee)
* Système d'adressage basé sur des clés de chiffrement
* protège l'IP du serveur
* protège le serveur du DDoS
[Trawling Tor Hidden Service – Mapping the DHT](https://donncha.is/2013/05/trawling-tor-hidden-services/)
## Déclaration d'un ***SC***
* Etablissement de quelques circuits Tor
* les ***RS*** de ces circuits sont sollicités pour jouer le rôle de points d'introductions ***PI*** pour le ***SC***
***SC*** > ***RE*** > ***RI*** > ***RS*** (***PI***)
## Déclaration d'un ***SC***
[![HS Step1](images/tor/HS-Step1.png)](images/tor/HS-Step1.png)
## Déclaration d'un ***SC***
* le ***SC*** publie sur un ***HSDir*** un descripteur contenant
* Les IP des ***PI*** sollicitées
* La clé publique du ***SC***
* La signature de ces deux informations
* faite avec la clé privée du ***SC***
***SC*** > ***RE*** > ***RI*** > ***RS*** (***HSDir***)
* les ***HSDir*** partagent une [table de hachage distribuée (DHT)](https://fr.wikipedia.org/wiki/Table_de_hachage_distribu%C3%A9e) de descripteurs de ***SC***
## Déclaration d'un ***SC***
[![HS Step2](images/tor/HS-Step2.png)](images/tor/HS-Step2.png)
## Connexion à un ***SC***
* le ***client*** télécharge le consensus
* récupère des IPs de ***HSDir***
* les ***client*** interroge les ***HSDir*** via des circuits Tor
* ***client*** > ***RE*** > ***RI*** > ***RS*** (***HSDir***)
* récupère le descripteur du ***SC*** et vérifie la signature
* le ***client*** peut alors contacter les ***PI***
## Connexion à un ***SC***
[![HS Step3](images/tor/HS-Step3.png)](images/tor/HS-Step3.png)
## Connexion à un ***SC***
* le ***client*** crée un circuit Tor
* le relais de sorti sera le point de rendez vous (***RdV***)
* ***client*** > ***RE*** > ***RI*** > ***RS*** (***RdV***)
* le ***client*** communique un ***secret*** au ***RdV***
* le ***secret*** permettra d'authentifier le ***SC***
## Connexion à un ***SC***
[![HS Step4](images/tor/HS-Step4.png)](images/tor/HS-Step4.png)
## Connexion à un ***SC***
* le ***client*** créée un circuit Tor vers un des ***PI***
* ***client*** > ***RE*** > ***RI*** > ***RS*** (***PI***)
* le ***client*** transmet au ***SC*** via le ***PI***
* l'IP du ***RdV***
* la première partie d'un échange Diffie Hellmann
* le ***secret*** communiqué précédemment au ***RdV***
* le tout chiffré est avec la clé publique du ***SC***
* ***client*** > ***RE<inf>c</inf>*** > ***RI<inf>c</inf>*** > ***RS<inf>c</inf>*** > ***PI<inf>sc</inf>*** > ***RI<inf>sc</inf>*** > ***RE<inf>sc</inf>*** > ***SC***
## Connexion à un ***SC***
[![HS Step5](images/tor/HS-Step5.png)](images/tor/HS-Step5.png)
## Connexion à un ***SC***
* les ***SC*** contact le ***RdV***
* transmet le ***secret*** qu'il a reçu du ***client***
* authentification du ***SC***: il possède la clé publique du descripteur
* puisqu'il a déchiffré le ***secret***
## Connexion à un ***SC***
[![HS Step6](images/tor/HS-Step6.png)](images/tor/HS-Step6.png)
## Connexion à un ***SC***
* Finalisation de l'échange Diffie Helmann entre ***client*** et ***SC***
* un secret de communication est établi
***client*** > ***RE<inf>c</inf>*** > ***RI<inf>c</inf>*** > ***RS<inf>c</inf>*** (***RdV***) > ***RS<inf>sc</inf>*** > ***RI<inf>sc</inf>*** > ***RE<inf>sc</inf>*** > ***SC***
## Connexion à un ***SC***
[![HS Step7](images/tor/HS-Step7.png)](images/tor/HS-Step7.png)
## Circuit Tor d'échange avec un ***SC***
[![HS Step8](images/tor/HS-Step8.png)](images/tor/HS-Step8.png)
#### Trouver des .onion
* pas de "Google"
* sur le web de surface
* [TheHiddenWiki](https://thehiddenwiki.org/)s
* [reddit](https://www.reddit.com/r/TOR/)
* [Deep To Web](https://www.deepdotweb.com/)
* sur des ***SC***
#### Quelques .onion
* [wikileaks](http://wikilw7ayqhjl6zr.onion/)
* [facebook](facebookcorewwwi.onion)
* [new york time](https://open.nytimes.com/https-open-nytimes-com-the-new-york-times-as-a-tor-onion-service-e0d0b67b7482)
* [USFakeIDs](http://en35tuzqmn4lofbk.onion/)
* [Deep Web Radio](http://76qugh5bey5gum7l.onion/)
* [Have I Been Powned](https://haveibeenpwned.com/)
##### toujours consolider les hash onions
<i class="fa fa-exclamation-circle" aria-hidden="true"></i> surtout pour les darkmarkets
## Tor over VPN
* VPN over Tor?
* [Auto VPN](https://github.com/adtac/autovpn)