Introduction à la Sécurité informatique &
Management de l’information : Intelligence , Renseignement , Histoire , Informations , Données , Savoir , Pouvoir , Arméees DRSD, DRM, DGSE , DGSI , EGE , GENDARMERIE , TRACFIN ,DARKNET , MASS SURVEILLANCE , CIA , SIGINT , OSINT , CYBERPUNK , CYBERESPACE, HACKER , MIT , HACK ,sciences cognitives ,Cyber Crime ,Kevin Mitnick , EFF
John P. Barlow , Nous créerons une civilisation de l’esprit dans
le Cyberespace. Puisse-t-elle être plus humaine et plus juste
que le monde issu de vos gouvernements...
7. 3 Piliers de l’ #IS
Les 3 piliers de l’intelligence stratégique ?
L’intelligence stratégique s’inscrit dans une démarche polyvalente et pluridisciplinaire qui
repose sur les trois piliers suivants :
• La veille : une procédure systématisée et récurrente dont l’objectif est de réunir
l’information et l’analyser avant de la transmettre aux dirigeants.
• La protection : il s’agit des techniques et des moyens mis en œuvre pour assurer la
protection quotidienne du patrimoine matériel et immatériel d’une société.
• L’influence : à plus long terme, cela permet de mener des actions ayant pour but de
susciter l’intérêt et d’obtenir le soutien des interlocuteurs principaux au sein du marché
ou de l’environnement de l’entreprise.
L'intelligence stratégique est une démarche managériale intégrée,
de maîtrise et de protection de l'information stratégique pertinente,
dont l'objectif final est de permettre de se développer et d'innover.
8. Intelligence (Psycho)
• L’intelligence est la capacité de faire des liens
• L’intelligence est la capacité de s’adapter
• L’intelligence regroupe donc des capacités aussi
différentes que de résoudre des problèmes, comprendre,
mais aussi établir des liens sociaux, créer de la musique
ou construire une nouvelle cathédrale.
http://cyrille.chagnon.free.fr/Psychologie/dif_Intelligence.htm
9. intellegere signifie discerner, comprendre, entendre, saisir.
intel : traduit ici « un choix, une réciprocité »,
legere : « ramasser, recueillir, choisir ,
recueillir par les oreilles ou par les yeux, d’où lire »
(De Clercq, 2000)
Renseignement et intelligence
https://www.cairn.info/revue-internationale-d-intelligence-economique-2010-1-page-161.htm#
Intelligence (étymologie)
11. Intel 2 Rens
Dans L’Art de la guerre, Sun Tse,
le stratège chinois du IV eme siècle avant notre ère,
est déjà très en avance sur son temps en écrivant que
« la prévision ne vient ni des esprits ni des dieux,
elle n’est ni tirée de l ’analogie avec le passé ni le fruit de conjectures,
elle provient uniquement des renseignements obtenus auprès de ceux
qui connaissent la situation de l ’adversaire ».
Le renseignement de Christophe Soullez le renseignement Histoire, méthodes et organisation des services secrets
https://www.eyrolles.com/Chapitres/9782212565843/9782212565843.pdf
12. Renseignement
Le renseignement vise à recueillir, exploiter et
diffuser des informations afin d’éclairer les
choix stratégiques d’un pays et de ses
dirigeants mais aussi de préserver ses
capacités militaires et civiles et de prévenir les
menaces.
Le renseignement de Christophe Soullez le renseignement Histoire, méthodes et organisation des services secrets
https://www.eyrolles.com/Chapitres/9782212565843/9782212565843.pdf
Un renseignement est une information estimée pour sa
valeur et sa pertinence. Le renseignement se définit ainsi par
opposition à la donnée (qui se réfère à la précision de
l'information) et au fait (constatation objective). Le
renseignement se définit aussi par son usage : c'est une
information délivrée (à un gouvernement ou une institution) pour
guider des prises de décisions et des actions.
https://fr.wikipedia.org/wiki/Renseignement
13.
14. Venise
Les plaisirs de la chair ne sont pas en reste. Veronica
Franco, sans doute choisie par la Seigneurie, distrait le
futur monarque. Mais la jeune femme a sans doute
également été mandatée afin de sonder discrètement
les sentiments et intentions du futur roi de France.
Car la courtisane s’avère être un moyen d’information
des plus subtiles pour la police et les services
d’espionnage. C’est ce qu’avance Gioseffo Longhi, au
XVIIe siècle, lorsqu’il écrit, comme nous l’avons vu plus
haut, que « vieillie et balafrée, elle [la prostituée]
travaille comme espionne ou comme maquerelle »104
P25
Instrumentalisation des courtisanes dans la Venise de la Renaissance
Estelle Baur
BA Histoire/Histoire de l’art
https://docplayer.fr/31716476-Instrumentalisation-des-courtisanes-dans-la-venise-de-la-
renaissance.html
https://www.collecta.fr/permalien/COL-IMG-08084
https://fr.wikipedia.org/wiki/R%C3%A9publique_de_Venise
15. Information is Power
"ipsa scientia potestas est"
("la connaissance elle-même est le pouvoir")
apparaît dans les Meditationes Sacrae de Bacon (1597).
Francis Bacon, né le 22 janvier 1561
un scientifique, un philosophe et un homme d'État anglais.
Francis Bacon développe dans son œuvre le De dignitate et augmentis scientiarumn
une théorie empiriste de la connaissance1, et, en 1620,
il précise les règles de la méthode expérimentale dans le Novum organum,
ce qui fait de lui l’un des pionniers de la pensée scientifique moderne.
Le savoir, c’est le pouvoir.
« Le savoir est la seule matière qui s'accroit lorsqu'on la partage »
(Socrate)
16. Les connaissances servent à prendre des décisions
The Realms Of Knowledge Management From An Organizational Perspective https://vitaloweb.org/2017/01/26/trop-informations-pas-assez-de-connaissances-prise-de-decision-pyramide-connaissance/
https://clutejournals.com/index.php/IBER/article/view/3191
19. De l'information "blanche" à l'information "noire"
• Issu du monde du renseignement, la distinction entre informations blanches,
grises ou noires renvoie au degré de confidentialités de celles-ci
Les informations blanches caractérisent l'ensemble des informations disponibles
immédiatement et librement accessibles : soit les sources ouvertes. Elles couvrent
la majeure partie des sources formalisées (rapport de gestion, bilan, plaquettes
commerciales et bien sûr articles de presses). Leur non-confidentialité ne doit pas
conduire à les déprécier car elles constituent souvent une base de travail et de
recherches tout a la fois fiable et indispensable et amène généralement après
constitution d'une synthèse, de reconstituer un fil conducteur permettant de
discerner l'information principale recherchée qui elle est souvent protégée.( axe
principal de la veille au sens commun du terme )
Les informations grises sont les sources que l'on peut acquérir de manière
indirecte ou détournée. D'accès légal, elles sont privilégiées par les consultants en
intelligence économique ( démarche particulière, appel a des réseaux
d'influences..).Celles-ci nécessitent une démarche de préparation ( a partir des
informations blanches ) car elles répondent souvent a un besoin précis et ciblé.
Les informations noires sont considérées comme confidentielles et leur collecte
est souvent assimilée à l'espionnage. Le caractère illégal de telles pratiques les
situe hors de la sphère d'action de l'intelligence économique.
http://index-of.es/Miscellanous/Le%20Renseignement.pdf
Lieutenant-colonel de B***** chef du bureau préparation opérationnelle à l’état-major de la Brigade de Renseignement
24. L’espionnage est peut-être un
des plus vieux métiers du
monde
et le MI6 une des agences les
plus célébrées par la culture
populaire, mais ne vous y
trompez pas :
les services de renseignement
font face à une véritable crise
existentielle.
Pourquoi ?
A cause des données.
https://www.courrierinternational.com/article/renseignement-place-la-cybergeneration-despions
Renseignement. Place à la cybergénération d’espions
SCIENCE & TECHNO: ROYAUME-UNI : WIRED - SAN FRANCISCO
27. Data is the new oil
"Les données sont le nouveau pétrole.
Il est précieux, mais s'il n'est pas raffiné, il
ne peut pas vraiment être utilisé. Il doit être
transformé en gaz, en plastique, en
produits chimiques, etc. pour créer une
entité de valeur qui stimule une activité
rentable ; les données doivent donc être
décomposées, analysées pour qu'elles
aient de la valeur".
Clive Humby
28. Envoyé spécial. Facebook, l'envers du réseau - 12 avril 2018 (France 2)
https://youtu.be/LQ96StTLd7I
31. ASCII SKULL by NeverMoreXIII
Cyber sécurité , sécurité informatique , DSI
1 un sujet large
• Introduction
• Donner des repères
• Histoire
32. La Sécurité : prévenir les accidents, involontaires.
Risques concernés : l'incendie, l'accident du travail, ergonomie et posture, catastro
naturelles ....
La Sûreté : prévenir tout ce qui est actes volontaires.
Actes concernés : acte d'incivilités, actes de malveillance, vols, agressions,
actes terroristes ....
Cybersécurité
État recherché pour un système d’information lui permettant de résister à des événements issus
du cyberespace susceptible de compromettre la disponibilité, l’intégrité ou la confidentialité des
données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou
qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des
systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place
d’une cyberdéfense. https://www.ssi.gouv.fr/entreprise/glossaire/c/
36. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
Particuliers, entreprises et collectivités territoriales
La plateforme en ligne du dispositif est là pour accompagner sur :
– l’établissement d’un diagnostic précis de sa situation ;
– la mise en relation avec les spécialistes et organismes compétents proches de chez soi
– la mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques.
37. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
Particuliers, entreprises et collectivités territoriales
La plateforme en ligne du dispositif est là pour accompagner sur :
– l’établissement d’un diagnostic précis de sa situation ;
– la mise en relation avec les spécialistes et organismes compétents proches de chez soi
– la mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques.
DISPOSITIF NATIONAL D’ASSISTANCE AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE
38. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
SDLC intervient sur des affaires d’envergure nationale et internationale dans le cadre d’enquêtes liées aux
technologies de l’information et de la communication (ex : intrusion, entrave ou altération de systèmes
informatiques, de contrefaçon de cartes de paiement, atteintes aux personnes et aux biens).
SOUS DIRECTION DE LUTTE CONTRE LA CYBERCRIMINALITÉ (SDLC)
39. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
Pour trouver un enquêteur spécialisé susceptible de répondre à vos questions ou de prendre une plainte dans votre secteur
d’implantation, vous pouvez contacter toute brigade de gendarmerie et demander à être mis en relation avec un « enquêteur
NTECH ». Vous pouvez aussi contacter le Centre de Lutte Contre les Criminalités Numériques (C3N) du Service Central de
Renseignement Criminel de la Gendarmerie Nationale (SCRCGN) localisé à Pontoise (95)
GENDARMERIE NATIONALE
40. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
La BEFTI intervient principalement dans les affaires portant atteinte aux systèmes de communication : intrusions et
compromissions d’ordinateurs et de réseaux, défigurations de sites ou encore contrefaçon de logiciels. De manière
générale, la BEFTI n’enquête pas sur les infractions traditionnelles véhiculées par les réseaux, hormis les cas où le mode
opératoire sera particulièrement technique ou inédit.
BRIG. D’ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L’INFORMATION (BEFTI)
41. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
La DGSI traite principalement les actes menaçant la sécurité du Pays :
contre-espionnage, lutte contre le terrorisme, protection du patrimoine
économique.
DIRECTION GÉNÉRALE DE LA SÉCURITÉ INTÉRIEURE (DGSI)
42. VICTIME D’UNE MALVEILLANCE INFORMATIQUE ? DÉCOUVREZ LES
SERVICES DE L’ETAT AUXQUELS VOUS ADRESSER EN FRANCE
https://clusif.fr/cyber-victimes/
Tracfin n’est pas habilité à recevoir et à traiter les informations transmises par des particuliers. Ce service est
chargé de recueillir, d’analyser et d’enrichir les déclarations de soupçons que les professionnels assujettis sont
tenus, par la loi, de lui déclarer.
TRAITEMENT DU RENSEIGNEMENT ET ACTION CONTRE LES CIRCUITS
FINANCIERS CLANDESTINS (TRACFIN)
43. Pertes financières :
- Vendeur / Location Fantôme
- Appel au Secours
- Faux Antivirus
- Fausse Loterie
- Fausses : Commande
- Crédit miracle
- Colis (SMS / TEL surtaxé)
- Casino Sens Unique Arnaque
- Liste terroriste : Manipulation / Peur
Risque Majeur :
Re expedition (Penal)
Boite mail piratée
Compte FB piraté
Perte de données :
- Ransomware
- F. Offre d’emploi (Ident)
- Impôts remboursés
- Faux Mail
Pertes d'image :
- Sextape
- Faux Amis FB
- Site de Charme
- Site de Rencontre
45. • 2% des imprimantes sont protégées
• 22% des collaborateurs contournent les sécurités
• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants
• 2016 : + 748% attaques par Ransomware 2017 : 57%
• 5,6 Millions données personnelles volées par An
• DarkNET :
110€ (compte) 500€ (ARME) 900 (PassportUS)
Quelques chiffres
46. • 2% des imprimantes sont protégées
• 22% des collaborateurs contournent les sécurités
• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants
• 2016 : + 748% attaques par Ransomware
• 5,6 Millions données personnelles volées par An
• Exemple de prix sur le DarkNET
Quelques chiffres
Avant de payer vérifié : (Déchiffrage Gratuit)
https://www.nomoreransom.org/
47. • 2% des imprimantes sont protégées
• 22% des collaborateurs contournent les sécurités
• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants
• 2016 : + 748% attaques par Ransomware 2017 : 57%
• 5,6 Millions données personnelles volées par An
• Exemple de prix sur le DarkNET
Quelques chiffres
51. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
1903
Le magicien et inventeur Nevil Maskelyne
« pirate » la démonstration publique de Marconi
qui présentait une technologie de télégraphie
sans fil « présentée comme sécurisée »
Il envoyé des messages insultants en morse à
travers le projecteur de l’auditorium de sorte
que les
« communications paraissent insensées »
Considérer comme le premier Hack
Désinformation / Manipulation
S’apparente aussi au Trolling
52. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
1932
Les Cryptolologues ( 2 ) polonais
Marian Rejewski, Henryk Zygalski et Jerzy Różycki
cassent le code de la machine Enigma (Chiffrement Nazi)
Cryptologie = Science du Secret
CryptAnalyse = Déduire un texte clair depuis un texte cryptographie / Chiffrer
Scytale = Sparte : plus ancien dispositif de cryptographie militaire connue
1939
Alan Turing, Gordon Welchman et Harold Keen
travaillent à développer une Bombe mécanique (Affiche)
(sur base des travaux de Rejewski).
La portabilité (petite taille) d’Enigma la rend
vulnérable à des attaques de type : Brute Force
Les travaux de Turing donneront naissance aux
préceptes de l’informatique moderne
53. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
http://www.colossus-computer.com/colossus1.html
1943-44
Création de Colossus à Londres
première machine numérique programmable.
Colossus joue un rôle central dans le
cassage du chiffrement Lorenz moins
connu et plus complexe.
Utilisé par les hauts dirigeants allemands
pour communiquer entre eux alors
qu'Enigma était utilisée au quotidien pour
les autres types de communication.
https://fr.wikipedia.org/wiki/Colossus_(ordinateur)
55. 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes,
de leurs relations fonctionnelles et des mécanismes de contrôle,
en biologie, économie, informatique, etc.
guerre froide
1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.
kybernetes, grec pour "barreur" ou "gouvernail",
introduit en cybernétique, par Norbert Wiener et
ses collègues.
56. 1900 1930 1949 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes,
de leurs relations fonctionnelles et des mécanismes de contrôle,
en biologie, économie, informatique, etc.
1949
1984 d’Orwell
guerre froide
1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.
kybernetes, grec pour "barreur" ou "gouvernail",
introduit en cybernétique, par Norbert Wiener et
ses collègues.
57. 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes,
de leurs relations fonctionnelles et des mécanismes de contrôle,
en biologie, économie, informatique, etc.
1949
1984 d’Orwell
guerre froide
1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.
kybernetes, grec pour "barreur" ou "gouvernail",
introduit en cybernétique, par Norbert Wiener et
ses collègues.
William Gibson
Inventeur du Style
Cyberpunk
« Toute technologie émergente échappe spontanément
à tout contrôle et ses répercussions sont imprévisibles. »
WG
58. Les usages courant du préfixe « Cyber » sont :
- cyberpunk en SF 1960/70
- cyberculture 1963 puis 1995
- cyberespace 2 SF Johnny Mnemonic 1981 Neuromancien 1984
1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes,
de leurs relations fonctionnelles et des mécanismes de contrôle,
en biologie, économie, informatique, etc.
1949
1984 d’Orwell
guerre froide
1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.
kybernetes, grec pour "barreur" ou "gouvernail",
introduit en cybernétique, par Norbert Wiener et
ses collègues.
William Gibson
Inventeur du Style
Cyberpunk
« Toute technologie émergente échappe spontanément
à tout contrôle et ses répercussions sont imprévisibles. »
WG
59. 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980
1947 Cybernetique ( 2 )
Science qui utilise les résultats de la théorie du signal et de l'information pour
développer une méthode d'analyse et de synthèse des systèmes complexes,
de leurs relations fonctionnelles et des mécanismes de contrôle,
en biologie, économie, informatique, etc.
1949
1984 d’Orwell
guerre froide
1947-1991
"Cyber" est un préfixe utilisé pour décrire une
personne, une chose ou une idée dans le cadre de
l'ère de l'informatique et de l'information.
kybernetes, grec pour "barreur" ou "gouvernail",
introduit en cybernétique, par Norbert Wiener et
ses collègues.
« Dès lors, la métaphore du cyberespace sera spatiale : le
cyberespace est une abstraction, un milieu
psychotechnique et immersif dépendant du dispositif
technique informatique, soit une représentation
graphique et spatiale des données contenues dans les
réseaux informatiques disséminés à travers la planète. »
William Gibson
Inventeur du Style
Cyberpunk
« Toute technologie émergente échappe spontanément
à tout contrôle et ses répercussions sont imprévisibles. »
WG
Les usages courants du préfixe « Cyber » sont :
- cyberpunk en SF 1960/70
- cyberculture 1963 puis 1995
- cyberespace 2 SF Johnny Mnemonic 1981
60. CyberPunk : usbeketrica.com
" il est devenu presque indispensable d’y faire référence pour briller dans
les débats sur le transhumanisme ou la cybercriminalité. "
http://journals.openedition.org/cei/132
Le Cyberpunk est une forme de fiction spéculative sur
l’avenir de la société technologique.
Ces romans nous décrivent un monde ultra-
technologique avec une informatisation à outrance.
Chacun peut se brancher grâce à des implants
neuronaux sur le cyberspace, vaste réseau de réalité
virtuelle.
Le monde est dominé non plus par les
gouvernements, mais par de grandes
multinationales aux pouvoirs immenses qui
utilisent l'informatique et les intelligences
artificielles pour mieux asseoir leur dominance.
https://www.babelio.com/liste/284/Le-cyberpunk
Des pirates informatiques ou hacker
se battent contre le totalitarisme technocratique
de cette société.
61. Livres :
- Orwell : 1984
- Huxley : Le meilleur des mondes
- Asimov : Robots & lois de la Robotique
- K. Dick : Blade Runner
Jeux de rôle :
- Cyberpunk 2020
- Shadowrun
Jeux de plateau :
- Netrunner
CyberPunk : usbeketrica.com
" il est devenu presque indispensable d’y faire référence pour briller dans
les débats sur le transhumanisme ou la cybercriminalité. "
http://journals.openedition.org/cei/132
Le Cyberpunk est une forme de fiction spéculative sur
l’avenir de la société technologique.
Ces romans nous décrivent un monde ultra-
technologique avec une informatisation à outrance.
Chacun peut se brancher grâce à des implants
neuronaux sur le cyberspace, vaste réseau de réalité
virtuelle.
Le monde est dominé non plus par les
gouvernements, mais par de grandes
multinationales aux pouvoirs immenses qui
utilisent l'informatique et les intelligences
artificielles pour mieux asseoir leur dominance.
https://www.babelio.com/liste/284/Le-cyberpunk
Des pirates informatiques ou hacker
se battent contre le totalitarisme technocratique
de cette société.
62. Livres :
- Orwell : 1984
- Huxley : Le meilleur des mondes
- Asimov : Robots & lois de la Robotique
- K. Dick : Blade Runner
Jeux de rôle :
- Cyberpunk 2020
- Shadowrun
Jeux de plateau :
- Netrunner
CyberPunk : usbeketrica.com
" il est devenu presque indispensable d’y faire référence pour briller dans
les débats sur le transhumanisme ou la cybercriminalité. "
http://journals.openedition.org/cei/132
Le Cyberpunk est une forme de fiction spéculative sur
l’avenir de la société technologique.
Ces romans nous décrivent un monde ultra-
technologique avec une informatisation à outrance.
Chacun peut se brancher grâce à des implants
neuronaux sur le cyberspace, vaste réseau de réalité
virtuelle.
Le monde est dominé non plus par les
gouvernements, mais par de grandes
multinationales aux pouvoirs immenses qui
utilisent l'informatique et les intelligences
artificielles pour mieux asseoir leur dominance.
https://www.babelio.com/liste/284/Le-cyberpunk
Des pirates informatiques ou hacker
se battent contre le totalitarisme technocratique
de cette société.
https://www.senscritique.com/liste/Le_Cyberpunk_fait_son_cinema/1195111
https://www.senscritique.com/liste/Mondes_virtuels_realites_virtuelles_ou_simulees/49559
Films :
- Metropolis (1927)
- Blade Runner (1982)
- Terminator (1984)
- RoboCop (1987)
- Akira (1988)
- Le Cobaye (1992)
- Johnny Mnemonic (1995)
- Strange Days (1995)
- Ghost in the Shell (1995)
-Dark City (1998)
- Matrix (1999)
- eXistenZ (1999)
- Minority Report (2002)
- Cypher (2003) ***
- I Robot (2004)
https://www.senscritique.com/liste/machine_human_cyber_film/290102
SERIES MUST SEE :
- Mr Robot
- Black Mirror
- Westworld
64. 1900 1930 1940 1955 1955 1960 1965 1970 1975 1980
Celui qui aime relever le défi intellectuel de surmonter ou de contourner
les limites de façon créative.
Hacker « définition » N°7/8 (1975 Jargon File )
1955
Le procès-verbal d'une réunion du Tech Model Railroad Club d'avril 1955 stipule que
"M. Eccles demande à toute personne travaillant ou Hackant / Piratant
le système électrique de penser à couper le courant pour éviter de faire sauter les fusibles ».
Initialement utiliser pour définir une connexion ingénieuse entre 2 relais du TMRC
Hack
http://balises.bpi.fr/culture-numerique/origines-et-ethique-du-hacking
Le terme Hack est donc utilisé avant les concepts de :
Réseau informatique , Arpanet , Internet …
Il est fortement associé à la sphère informatique sans s’y limité …
65. Pirates ou Robins des bois, quel est le rôle social des hackers ?
We Demain FSR2017
https://youtu.be/UMtJY3f36rI
66. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Joybubbles / Joe Engressia : + 170 de QI & abusé
Phreaking le début du Hacking ?
Aveugle de naissance il découvre par accident:
À 5 ans : Raccrochage rapide permet composer des numéros de téléphone.
A 7 ans : Siffler à certaines fréquences active les touches de téléphone (1957)
Étudiant à l'Université de Floride du Sud fin 1960
Il passe des appels interurbains gratuitement
Est renvoyé puis réintégré de la fac, mais condamné à une amende de 25 $,
Pour avoir vendu des appels à 1$
Selon le FBI, les premières activités de phreaking ont été constatées en été 1968 par
SBT&T
C’est en surveillant illégalement les conversations d’Engressia qu’un employé de
Florida Bell Telephone Company a ensuite divulguées au FBI
Après que les forces de l'ordre aient fait une descente chez lui, il est accusé d’acte de
malveillance, est condamné à une peine avec sursis et abandonne rapidement ce que l’on
nommera le phreaking.
https://www.youtube.com/watch?v=UdvSn407bbI
Important la vulnérabilité découverte n’est pas résolue
Le système judiciaire punit le découvreur , qui l’a exploité
Sur base d’écoutes illégales …
68. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Les sciences cognitives utilisent
conjointement des données
issues des six sous-disciplines
qui la composent :
- les neurosciences,
- la linguistique
computationnelle,
- l’anthropologie cognitive,
- la psychologie cognitive,
- la philosophie de la cognition
- l’intelligence artificielle.
Nées aux États-Unis dans le
cadre des progrès sur
l'intelligence artificielle financée
par la recherche militaire et
particulièrement DARPA (1958)
https://web.archive.org/web/20100520212523/http://history.sandiego.edu/gen/WW2Timeline/OSRD.html
http://journals.openedition.org/labyrinthe/754
69. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
1957 : Les Russes envoient Sputnik dans l’espace
1958 : Les USA constituent DARPA pour rattraper leur retard technologique
1961 Leonard Kleinrock publie au MIT sur la théorie de commutation de paquets.
1962 J. C. R. Licklider, décrit un "Réseau Galactique"
dans lequel les gens pouvaient accéder aux données de n'importe où.
1966 Charles Herzfeld, dir. de l'Arpa, accorde 1 million de dollars création
d'un réseau informatique délocalisé.
1968 Sortie du Film 2001 L’odysée de l’espace
1969 Premiers échangent entre UCLA & Stanford (Envoi du Mot Login) ,
la CIA conclut à l'invulnérabilité d’Arpanet. 1971 : 23 Noeuds , 1977 : 111 Noeuds
https://fr.wikipedia.org/wiki/ARPANET
https://blogs.mediapart.fr/edition/la-numerisation-du-monde/article/010711/internet-une-histoire-sans-legendes-13
1973 1974
ARPANET dans les grandes lignes
70. 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980
Les premiers Hacks :
1963 De nombreuses « phreaking box » sont développées
1965 1ere vulnérabilités trouvées au MIT 1 CTSS fonctionnant sur 1 IBM 7094
1971 John Drapper (Cpt Crunch) 28 Ans & Joybublles 23 Ans font une Couverture presse
vulgarisant les usages du phreaking , grâce au Sifflet contenu dans des boites de céréales
Des milliers de personnes peuvent utiliser les lignes AT&T pour
passer des appels nationaux & internationaux gratuitement
1976 le NYC Times (Article) parle de Crime par Ordinateur évoquant
Cyber Crime « Selon Parker, il y a environ 150 000 ordinateurs en service aux États-Unis aujourd'hui,
et ce total devrait atteindre 500 000 d'ici 1980.Zi seulement quelques criminels ou pirates informatiques ont accès
aux principaux réseaux informatiques, le risque de méfaits est incalculable »
1971 premier Processeur Intel (2 300 transistors 60 000 instructions/sec ) lois de Moore
1977 premier épisode Starwars ( Notions de Jedis )
Fin 1979.Un groupe de hacker met au défi Kevin Mitnick de pénétrer "The Ark" (DEC)
Il utilisera un nouvelle stratégie , en se faisant passer pour un des administrateurs
du système et invente la technique redoutable du Social engineering
Dont la variable la plus connue est encore utiliser c'est l’Arnaque au Président ( 1 ) (Film 2015)
72. 1981 Le FBI enquête Faille au CSS national.
Le NYC Times Article , décrit les Hackers :
"des experts techniques; des informaticiens compétents, souvent jeunes,
programmateurs, qui explorent presque de façon fantasque les défenses d'un
système informatique, en cherchant les limites et possibilités de la machine. En
dépit de leur rôle apparemment subversif, les hackers informatiques sont un
atout reconnu dans l'industrie informatique, souvent très prisés
…/…
Les activités des chapeaux blancs (WhiteHat) sont décrites comme :
comme faisant partie d'une "tradition de pirate informatique malicieuse, mais
perversement positive".
Lorsqu'un employé de National CSS a révélé l'existence
de son crakeur de mot de passe, qu'il avait utilisé sur des comptes clients,
la société l' a poursuivi non pas pour avoir écrit le logiciel,
mais pour ne pas l'avoir divulgué plus tôt.
Le Chaos Computer Club est une communauté globale,
qui fait campagne pour la liberté de l'information
et de la communication sans aucune censure.
Actuellement présidé par une Femme
Fondation du CCC à Berlin
« Captain Zero » est officiellement la première personne inculpée
pour un crime informatique, pour son intrusion dans le système informatique
de AT&T, pour avoir étendu les heures creuses à toute la journée.
1er Inculpation pour Crime informatique
1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
73. 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
1981- lan Murphy a.k.a. Captain Zap devient
1er criminel reconnu coupable de crime informatique pour avoir piraté AT&T et
changé les horloges de facturation. (heures creuses)
1983 Sortie de WARGAMES
"vulgarisent" le hacking et sensibilisent aux dommages potentiels.
1986 US Computer Fraud & Abuse Act
(loi américaine sur la fraude et les abus informatiques)
1988 Le ver Morris se répand aux USA
Robert Tapan Morris est la 1ere personne condamnée en vertu de la loi
américaine sur la fraude et les abus informatiques.
Lancement du premier : CERT via le DARPA aux USA
https://www.sca.ch 87
74. 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999
1990 USA : operation Sundevill : Bust : Legion of Doom
Gurp Cyberpunk Saisi par les service Secret
Création EFF
1992 : BULGARIE : 1 ER Virus Polymorphique
USA : Manuel de piratage de DAB
1993 : 1ER DEF CON
1994: 1er Cyber Braquage :
Attribué à Vladimir Levin
Fin 94 : Debut de la traque de Kevin Mitnick
Vive Accélération !
Qui créer des confusions
75. 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999
1995 : Film Johnny Mnemonic Cyber Espace
Film Hacker … ( à Eviter …)
1996 : CIA & US AIR FORCE : Defaced
Cryptovirology ( Ancêtre des Ramsoware)
1997 : DOD CyberAttaque (Usa)
1998 : Yahoo parle d’une bombe logique au grand public
2006 Bombe Logic à l’UBS
1999 : Janvier : le groupe Lou Déclare la E-Guerre (Irak/ Chine)
Rapidement condamné par une coalition internationale de hacker
77. PIRATES HACKERS DELINQUANTS= =
Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine.
contravention, crime, infraction, délictueux, délinquant
Amalgame Actuel
78. PIRATES HACKERS DELINQUANTS≠ ≠
Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine.
contravention, crime, infraction, délictueux, délinquant
avec la volonté de tirer profite
En considérant le Ratio Risque/Gain
Amalgame Actuel
79. HACKER
Connexions Ingénieuses
Trouve des Astuces
Partage & liberté de l’information
Hacking est 1 pratique
http://www.lecinemaestpolitique.fr/geeks-a-lecran-iii-hacker-les-codes-genres-de-linformatique/
80.
Fin de la Déclaration :
Ces mesures de plus en plus hostiles et coloniales nous
placent dans la même situation que ces amoureux de la
liberté et de l’autodétermination qui durent rejeter les
autorités de pouvoirs éloignés et mal informer. Nous
devons déclarer nos personnalités virtuelles exemptes
de votre souveraineté, même lorsque nous continuons à
accepter votre loi pour ce qui est de notre corps. Nous
nous répandrons à travers la planète de façon à ce que
personne puisse stopper nos pensées.
Nous créerons une civilisation de l’esprit dans
le Cyberespace.
Puisse-t-elle être plus humaine et plus juste
que le monde issu de vos gouvernements.
Davos, Suisse
8 février 1996
Déclaration d’indépendance du Cyberespace
John P. Barlow
3-10-1947 / 7-2-2018
81. HACKIVISTESPIRATES
CRACKER
WAREZ
P2P - TORRENT
ELITE
HACKERS
WHITE HAT
GREY HAT
Valeurs : universelle / Partage / humaniste
SCENE (sous Culture / Underground)
CRACKER
BLACK HAT
Objectif : Casser / détruire un système
MERCENAIRE / ÉTAT
Objectif : Espionnage ( Mil- Eco ) CyberArmées
Valeurs : Pouvoir & Surveillance / Profit / Intérêt
VISION
HACKER
MAINSTREAM
CECI N’EXISTE PAS
98. • 2% des imprimantes sont protégées
• 22% des collaborateurs contournent les sécurités
• 80% des entreprises (FR) ayant subie une
attaquent déposent le bilan dans les 2 ans suivants
• 2016 : + 748% Attaques par Ransomware 2017 : 57%
• 5,6 Millions données personnelles volées par An
• DarkNET :
110€ (Compte) 500€ (ARME) 900 (PassportUS)
Quelques chiffres
99. Au vu du graphique
précédent …
Considérez-vous
être en Sécurité ?
100. Au vu du graphique
précédent …
Considérez-vous
être en Sécurité ?
Hélas Non…
108. Demander le retrait de votre image en ligne
Une personne qui conteste la diffusion de son image sur un site web peut s'adresser
soit au responsable de site en application du droit à l'effacement prévu par le
Règlement Général sur la Protection des Données (RGPD), soit au juge en
s'appuyant sur les principes du droit à l'image (obligation de recueil du
consentement).
Deux procédures existent, vous pouvez les effectuer en parallèle :
• si vous souhaitez que le gestionnaire des droits de l’image supprime votre
image,
• si vous souhaitez demander au site de dépublier votre photo/vidéo.
https://www.cnil.fr/fr/demander-le-retrait-de-votre-image-en-ligne
118. Règle 1:
Tout ce qui est sur
Internet, reste sur Internet
Korben lors Lift Conférence
119. 1. Empreinte digitale : je suis ce que j'ai dit
2. Effacé, nettoyé, délivré ? droit à l’oubli (27 membres de l’UE)
3. Ephémère, piège à c… !
4. Discernement et bon sens avant tout
126. https://www.cybersec101.ca/fr/
Aborder le discours haineux en ligne
Authentification
Comportement d'autrui
Concepts de sécurité
Concepts Internet
Naviguer sur le Web
Sauvegarde
Sécurité et confidentialité
Un ordinateur en bon état
Utiliser le courriel
Votre comportement
133. Les règles d'Instagram expliquées à des enfants de huit ans :
2. Officiellement, tu es propriétaire des photos et vidéos que tu postes, mais nous avons le droit de les utiliser, et de laisser d'autres
personnes les utiliser, partout dans le monde. Les gens nous paient pour les utiliser, et nous ne te paierons pas.
3. Tu es responsable de tout ce que tu fais sur Instagram
et de tout ce que tu postes, dont des choses auxquelles
tu ne t'attends peut-être pas comme ton nom d'utilisateur,
tes données et la musique qu'écoutent d'autres gens.
4. On considère que ce tu postes t'appartient,
et ce que tu postes ne doit pas enfreindre la loi.
Si c'est le cas, tu auras une amende,
et tu devras payer cette amende.
139. Fin 2013, le sénateur
Jay Rockefeller,
à la tête de la commission « commerce » du
Sénat américain, déclarait que :
« la NSA porte moins atteinte à la vie
privée des gens que ces groupes de
data brokers. »