Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?

355 views

Published on

Dans une société hyper connectée, sommes-nous en sécurité en confiant l'intégralité de nos existences numériques aux machines ? Sans verser dans la paranoïa, Arnaud Velten nous propose un panorama des sujets liés à la surveillance et à la circulation des données.

http://institutions.ville-geneve.ch/fr/bm/agenda/evenements/archives/2018/archives4e-cite/20042018-cybersecurite-et-quotidien-lillusion-de-la-securite

  • Be the first to like this

2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?

  1. 1. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Blogueur / Connecteur
 Intelligence stratégique & économique Visualisation de données & Facilitation visuelle
 Cyber Sécurité 
 Ai & Éthique numérique Contributions
 Association pro d’IE Synfie Fr / Swissintel Ch
 Cybersecurity Alliance 
 CyberSecurity Switzerland
 Sommet Intelligence Economique Securité Sureté
 ThinkServices & « Ambassadeur Yes We Hack »
  2. 2. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Petit Fils de Résistant(e)s Fils d’entrepreneur(e) dans l’automatisme Geek , Gen X , Dys , Zebré , Handicap invisible …
  3. 3. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Pirate (de Logiciel et non Hacker de Système)
 Ninja débutant ;)
 Hackiviste (humaniste)

  4. 4. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Cyber sécurité 1 large Sujet… • Donner des repères • Histoire • Prospective
  5. 5. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève La Sécurité : prévenir les accidents, involontaires. Risques concernés : l'incendie, l'accident du travail, ergonomie et posture, catastro naturelles .... La Sûreté : prévenir tout ce qui est actes volontaires. Actes concernés : acte d'incivilités, actes de malveillance, vols, agressions, 
 actes terroristes .... Cybersécurité 
 État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptible de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. https://www.ssi.gouv.fr/entreprise/glossaire/c/ MOOC FR Gratuit Cours d'enseignement diffusé sur Internet.
 https://secnumacademie.gouv.fr/
 

  6. 6. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève https://www.ge.ch/criminalite-internet/signaler-cyber-incident-police20/03/2018
  7. 7. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Pertes financières :
 - Vendeur / Location Fantôme
 - Appel au Secours
 - Faux Antivirus
 - Fausse Loterie
 - Fausses : Commande - Crédit miracle - Colis (SMS / TEL surtaxé) - Casino Sens Unique Arnaque
 - Liste terroriste : Manipulation / Peur Risque Majeur :
 Re expedition (Penal)
 Boite mail piratée Compte FB piraté 
 Perte de données : - Ransomware 
 - F. Offre d’emploi (Ident)
 - Impôts remboursés
 - Faux Mail 
 Pertes d'image :
 - Sextape - Faux Amis FB - Site de Charme - Site de Rencontre
  8. 8. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève MERCI
 POUR VOTRE 
 AIDE 80% des attaques = faille est Humaine 20%= faille technique
  9. 9. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • DarkNET : 
 110€ (compte) 500€ (ARME) 900 (PassportUS) Quelques chiffres
  10. 10. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware • 5,6 Millions données personnelles volées par An • Exemple de prix sur le DarkNET 
 Quelques chiffres
  11. 11. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • Exemple de prix sur le DarkNET 
 Quelques chiffres
  12. 12. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  13. 13. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Cyber sécurité 1 large Sujet… • Donner des repères • Histoire • Prospective
  14. 14. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 1903 Le magicien et inventeur Nevil Maskelyne « pirate » la démonstration publique de Marconi
 qui présentait une technologie de télégraphie sans fil « présentée comme sécurisée » 
 Il envoyé des messages insultants en morse à travers le projecteur de l’auditorium de sorte que les «  communications paraissent insensées »
 
 Considérer comme le premier Hack 
 Désinformation / Manipulation
 S’apparente aussi au Trolling
  15. 15. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 1932 Les Cryptolologues ( 2 ) polonais 
 Marian Rejewski, Henryk Zygalski et Jerzy Różycki 
 cassent le code de la machine Enigma (Chiffrement Nazi)
 
 Cryptologie = Science du Secret
 CryptAnalyse = Déduire un texte clair depuis un texte cryptographie / Chiffrer Scytale = Sparte : plus ancien dispositif de cryptographie militaire connue
 
 
 
 1939 Alan Turing, Gordon Welchman et Harold Keen 
 travaillent à développer une Bombe mécanique (Affiche)
 (sur base des travaux de Rejewski). 
 
 La portabilité (petite taille) d’Enigma la rend
 vulnérable à des attaques de type : Brute Force
 
 Les travaux de Turing donneront naissance aux 
 préceptes de l’informatique moderne

  16. 16. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 http://www.colossus-computer.com/colossus1.html 1943-44 Création de Colossus à Londres 
 première machine numérique programmable. 
 
 Colossus joue un rôle central dans le cassage du chiffrement Lorenz moins connu et plus complexe. 
 Utilisé par les hauts dirigeants allemands pour communiquer entre eux alors qu'Enigma était utilisée au quotidien pour les autres types de communication. https://fr.wikipedia.org/wiki/Colossus_(ordinateur)
  17. 17. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève https://en.wikipedia.org/wiki/History_of_computing_hardware https://www.computerhope.com/history/ http://www.computerhistory.org/timeline/computers/ https://en.wikipedia.org/wiki/Signals_intelligence
 https://en.wikipedia.org/wiki/UKUSA_Agreement
 https://en.wikipedia.org/wiki/Origins_of_global_surveillance
 https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/ DataPhone ATT (Modem) WWII GUERRE FOIRE 1 ERE GEN 2 EME GEN 3 EME GEN SIGINT UK - USA Dehomag Contribue au regime Nazi ACCORD : GR-USA SIGINT.CA SIGINT.AUS OSS -> CIA .USA ACCORD : CAN-USA SIGINT.UK ACCORD : UK-USA ACCORD : AUS-USA LIVRE 1984 AFSA SIGINT.USA SIGINT.ISR NSA SIGINT.USA SPUTNIK NASA APOLLO 39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67 HACK ( TMRC / MIT ) PHREAKING BalistiqueCryptanalyse 1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden MODEL K .DE Z3 Computer .DE HP .USA CNC .USA MECA BOME .UK Atanasoff Berry Computer .USA Colosus .UK Mark 1 .USA EDVAC (Binaire) .USAEDVAC (Paper) .USA ENIAC .USA ARC2 .UK Mark1.UK EDSAC.UK CSIRAC .AUS Renseignement = information estimée pour sa valeur et sa pertinence.
 Balistique étude du mouvement des projectiles Dušan Popov
  18. 18. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 

  19. 19. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1947 1950 1955 1960 1965 1970 1975 1980 1947 Cybernetique ( 2 ) Science qui utilise les résultats de la théorie du signal et de l'information pour développer une méthode d'analyse et de synthèse des systèmes complexes, 
 de leurs relations fonctionnelles et des mécanismes de contrôle, 
 en biologie, économie, informatique, etc. 1949 
 1984 d’Orwell guerre froide 
 1947-1991 "Cyber" est un préfixe utilisé pour décrire une personne, une chose ou une idée dans le cadre de l'ère de l'informatique et de l'information.
 
 kybernetes, grec pour "barreur" ou "gouvernail", 
 introduit en cybernétique, par Norbert Wiener et ses collègues.
 
 « Dès lors, la métaphore du cyberespace sera spatiale : le cyberespace est une abstraction, un milieu psychotechnique et immersif dépendant du dispositif technique informatique, soit une représentation graphique et spatiale des données contenues dans les réseaux informatiques disséminés à travers la planète. » William Gibson
 Inventeur du Style Cyberpunk « Toute technologie émergente échappe spontanément à tout contrôle et ses répercussions sont imprévisibles. »
 WG Les usages courants du préfixe « Cyber » sont :
 - cyberpunk en SF 1960/70 
 - cyberculture 1963 puis 1995 
 - cyberespace 2 SF Johnny Mnemonic 1981

  20. 20. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Livres :
 
 - Orwell : 1984
 - Huxley : Le meilleur des mondes
 - Asimov : Robots & lois de la Robotique
 - K. Dick : Blade Runner
 
 Jeux de rôle :
 
 - Cyberpunk 2020
 - Shadowrun
 
 Jeux de plateau : - Netrunner 
 CyberPunk : usbeketrica.com
 " il est devenu presque indispensable d’y faire référence pour briller dans les débats sur le transhumanisme ou la cybercriminalité. " http://journals.openedition.org/cei/132 Le Cyberpunk est une forme de fiction spéculative sur l’avenir de la société technologique. 
 Ces romans nous décrivent un monde ultra- technologique avec une informatisation à outrance. 
 Chacun peut se brancher grâce à des implants neuronaux sur le cyberspace, vaste réseau de réalité virtuelle. 
 
 Le monde est dominé non plus par les gouvernements, mais par de grandes multinationales aux pouvoirs immenses qui utilisent l'informatique et les intelligences artificielles pour mieux asseoir leur dominance. 
 
 https://www.babelio.com/liste/284/Le-cyberpunk Des pirates informatiques ou hacker 
 se battent contre le totalitarisme technocratique 
 de cette société. https://www.senscritique.com/liste/Le_Cyberpunk_fait_son_cinema/1195111 https://www.senscritique.com/liste/Mondes_virtuels_realites_virtuelles_ou_simulees/49559 Films :
 
 - Metropolis (1927) - Blade Runner (1982)
 - Terminator (1984) - RoboCop (1987) - Akira (1988) - Le Cobaye (1992) - Johnny Mnemonic (1995) - Strange Days (1995)
 - Ghost in the Shell (1995) -Dark City (1998) - Matrix (1999) - eXistenZ (1999) - Minority Report (2002) - Cypher (2003) - I, Robot (2004) 
 https://www.senscritique.com/liste/machine_human_cyber_film/290102 SERIES MUST SEE :
 - Mr Robot
 - Black Mirror
 - Westworld
  21. 21. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1955 1955 1960 1965 1970 1975 1980 Celui qui aime relever le défi intellectuel de surmonter ou de contourner 
 les limites de façon créative. Hacker « définition » N°7/8 (1975 Jargon File ) 
 1955 
 Le procès-verbal d'une réunion du Tech Model Railroad Club d'avril 1955 stipule que 
 "M. Eccles demande à toute personne travaillant ou Hackant / Piratant 
 le système électrique de penser à couper le courant pour éviter de faire sauter les fusibles ». Initialement utiliser pour définir une connexion ingénieuse entre 2 relais du TMRC Hack http://balises.bpi.fr/culture-numerique/origines-et-ethique-du-hacking Le terme Hack est donc utilisé avant les concepts de :
 Réseau informatique , Arpanet , Internet … Il est fortement associé à la sphère informatique sans s’y limité …
  22. 22. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 
 Fin de la Déclaration :
 
 Ces mesures de plus en plus hostiles et coloniales nous placent dans la même situation que ces amoureux de la liberté et de l’autodétermination qui durent rejeter les autorités de pouvoirs éloignés et mal informer. Nous devons déclarer nos personnalités virtuelles exemptes de votre souveraineté, même lorsque nous continuons à accepter votre loi pour ce qui est de notre corps. Nous nous répandrons à travers la planète de façon à ce que personne puisse stopper nos pensées.
 Nous créerons une civilisation de l’esprit dans le Cyberespace. 
 Puisse-t-elle être plus humaine et plus juste 
 que le monde issu de vos gouvernements. 
 Davos, Suisse 
 8 février 1996 Déclaration d’indépendance du Cyberespace John P. Barlow 3-10-1947 / 7-2-2018
  23. 23. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Pirates ou Robins des bois, quel est le rôle social des hackers ?
 We Demain FSR2017
  24. 24. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Joybubbles / Joe Engressia : + 170 de QI & abusé
 Phreaking le début du Hacking ?
 
 Aveugle de naissance il découvre par accident: 
 À 5 ans : Raccrochage rapide permet composer des numéros de téléphone. 
 A 7 ans : Siffler à certaines fréquences active les touches de téléphone (1957)
 Étudiant à l'Université de Floride du Sud fin 1960 Il passe des appels interurbains gratuitement 
 Est renvoyé puis réintégré de la fac, mais condamné à une amende de 25 $,
 Pour avoir vendu des appels à 1$
 
 Selon le FBI, les premières activités de phreaking ont été constatées en été 1968 par SBT&T
 C’est en surveillant illégalement les conversations d’Engressia qu’un employé de 
 Florida Bell Telephone Company a ensuite divulguées au FBI
 
 Après que les forces de l'ordre aient fait une descente chez lui, il est accusé d’acte de malveillance, est condamné à une peine avec sursis et abandonne rapidement ce que l’on nommera le phreaking. https://www.youtube.com/watch?v=UdvSn407bbI Important la vulnérabilité découverte n’est pas résolue
 Le système judiciaire punit le découvreur , qui l’a exploité 
 Sur base d’écoutes illégales …
  25. 25. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève https://en.wikipedia.org/wiki/History_of_computing_hardware https://www.computerhope.com/history/ http://www.computerhistory.org/timeline/computers/ https://en.wikipedia.org/wiki/Signals_intelligence
 https://en.wikipedia.org/wiki/UKUSA_Agreement
 https://en.wikipedia.org/wiki/Origins_of_global_surveillance
 https://en.wikipedia.org/wiki/ECHELON http://www.duncancampbell.org/ DataPhone ATT (Modem) WWII GUERRE FOIRE 1 ERE GEN 2 EME GEN 3 EME GEN SIGINT UK - USA Dehomag Contribue au regime Nazi ACCORD : GR-USA SIGINT.CA SIGINT.AUS OSS -> CIA .USA ACCORD : CAN-USA SIGINT.UK ACCORD : UK-USA ACCORD : AUS-USA LIVRE 1984 AFSA SIGINT.USA SIGINT.ISR NSA SIGINT.USA SPUTNIK NASA APOLLO 39 40 44 4541 42 43 46 50 5147 48 49 54 5552 53 56 60 6157 58 59 64 6562 63 66 67 HACK ( TMRC / MIT ) PHREAKING BalistiqueCryptanalyse 1946 Mass Surveillance ( UKUSA Agreement ) 1988 Cambell 2015 Snowden MODEL K .DE Z3 Computer .DE HP .USA CNC .USA MECA BOME .UK Atanasoff Berry Computer .USA Colosus .UK Mark 1 .USA EDVAC (Binaire) .USAEDVAC (Paper) .USA ENIAC .USA ARC2 .UK Mark1.UK EDSAC.UK CSIRAC .AUS Renseignement = information estimée pour sa valeur et sa pertinence.
 Balistique étude du mouvement des projectiles Dušan Popov
  26. 26. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Les sciences cognitives utilisent conjointement des données issues des six sous-disciplines qui la composent : 
 
 - les neurosciences, 
 - la linguistique computationnelle, 
 - l’anthropologie cognitive, 
 - la psychologie cognitive,
 - la philosophie de la cognition 
 - l’intelligence artificielle. 
 
 Nées aux États-Unis dans le cadre des progrès sur l'intelligence artificielle financée par la recherche militaire et particulièrement DARPA (1958) https://web.archive.org/web/20100520212523/http://history.sandiego.edu/gen/WW2Timeline/OSRD.html http://journals.openedition.org/labyrinthe/754
  27. 27. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 
 1957 : Les Russes envoient Sputnik dans l’espace
 1958 : Les USA constituent DARPA pour rattraper leur retard technologique
 1961 Leonard Kleinrock publie au MIT sur la théorie de commutation de paquets.
 1962 J. C. R. Licklider, décrit un "Réseau Galactique" 
 dans lequel les gens pouvaient accéder aux données de n'importe où.
 1966 Charles Herzfeld, dir. de l'Arpa, accorde 1 million de dollars création 
 d'un réseau informatique délocalisé.
 1968 Sortie du Film 2001 L’odysée de l’espace 1969 Premiers échangent entre UCLA & Stanford (Envoi du Mot Login) ,
 la CIA conclut à l'invulnérabilité d’Arpanet. 1971 : 23 Noeuds , 1977 : 111 Noeuds 
 
 https://fr.wikipedia.org/wiki/ARPANET https://blogs.mediapart.fr/edition/la-numerisation-du-monde/article/010711/internet-une-histoire-sans-legendes-13 
 1973 1974 ARPANET dans les grandes lignes
  28. 28. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1900 1930 1940 1950 1955 1960 1965 1970 1975 1980 Les premiers Hacks :
 
 1963 De nombreuses « phreaking box » sont développées 1965 1ere vulnérabilités trouvées au MIT 1 CTSS fonctionnant sur 1 IBM 7094 1971 John Drapper (Cpt Crunch) 28 Ans & Joybublles 23 Ans font une Couverture presse vulgarisant les usages du phreaking , grâce au Sifflet contenu dans des boites de céréales Des milliers de personnes peuvent utiliser les lignes AT&T pour 
 passer des appels nationaux & internationaux gratuitement 
 
 1976 le NYC Times (Article) parle de Crime par Ordinateur évoquant 
 Cyber Crime « Selon Parker, il y a environ 150 000 ordinateurs en service aux États-Unis aujourd'hui, 
 et ce total devrait atteindre 500 000 d'ici 1980.Zi seulement quelques criminels ou pirates informatiques ont accès aux principaux réseaux informatiques, le risque de méfaits est incalculable »
 
 1971 premier Processeur Intel (2 300 transistors 60 000 instructions/sec ) lois de Moore 1977 premier épisode Starwars ( Notions de Jedis )
 Fin 1979.Un groupe de hacker met au défi Kevin Mitnick de pénétrer "The Ark" (DEC)
 Il utilisera un nouvelle stratégie , en se faisant passer pour un des administrateurs du système et invente la technique redoutable du Social engineering Dont la variable la plus connue est encore utiliser c'est l’Arnaque au Président ( 1 ) (Film 2015)
  29. 29. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève MERCI
 POUR VOTRE 
 AIDE 80% des attaques = faille est Humaine 20%= faille technique
  30. 30. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1981 Le FBI enquête Faille au CSS national. 
 Le NYC Times Article , décrit les Hackers :
 
 "des experts techniques; des informaticiens compétents, souvent jeunes, programmateurs, qui explorent presque de façon fantasque les défenses d'un système informatique, en cherchant les limites et possibilités de la machine. En dépit de leur rôle apparemment subversif, les hackers informatiques sont un atout reconnu dans l'industrie informatique, souvent très prisés
 …/…
 Les activités des chapeaux blancs (WhiteHat) sont décrites comme :
 comme faisant partie d'une "tradition de pirate informatique malicieuse, mais perversement positive".
 
 Lorsqu'un employé de National CSS a révélé l'existence 
 de son crakeur de mot de passe, qu'il avait utilisé sur des comptes clients, 
 la société l' a poursuivi non pas pour avoir écrit le logiciel, 
 mais pour ne pas l'avoir divulgué plus tôt.
 Le Chaos Computer Club est une communauté globale, 
 qui fait campagne pour la liberté de l'information 
 et de la communication sans aucune censure.
 Actuellement présidé par une Femme Fondation du CCC à Berlin « Captain Zero » est officiellement la première personne inculpée 
 pour un crime informatique, pour son intrusion dans le système informatique 
 de AT&T, pour avoir étendu les heures creuses à toute la journée. 1er Inculpation pour Crime informatique 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989
  31. 31. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989 1981- lan Murphy a.k.a. Captain Zap devient 
 1er criminel reconnu coupable de crime informatique pour avoir piraté AT&T et 
 changé les horloges de facturation. (heures creuses) 1983 Sortie de WARGAMES
 "vulgarisent" le hacking et sensibilisent aux dommages potentiels. 1986 US Computer Fraud & Abuse Act 
 (loi américaine sur la fraude et les abus informatiques) 1988 Le ver Morris se répand aux USA Robert Tapan Morris est la 1ere personne condamnée en vertu de la loi américaine sur la fraude et les abus informatiques. Lancement du premier : CERT via le DARPA aux USA https://www.sca.ch 87
  32. 32. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 1990 USA : operation Sundevill : Bust : Legion of Doom
 Gurp Cyberpunk Saisi par les service Secret 
 Création EFF
 
 1992 : BULGARIE : 1 ER Virus Polymorphique 
 USA : Manuel de piratage de DAB
 
 1993 : 1ER DEF CON 1994: 1er Cyber Braquage :
 Attribué à Vladimir Levin
 
 Fin 94 : Debut de la traque de Kevin Mitnick 
 Vive Accélération ! 
 Qui créer des confusions
  33. 33. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 1995 : Film Johnny Mnemonic Cyber Espace
 Film Hacker … ( à Eviter …)
 1996 : CIA & US AIR FORCE : Defaced
 Cryptovirology ( Ancêtre des Ramsoware) 1997 : DOD CyberAttaque (Usa) 1998 : Yahoo parle d’une bombe logique au grand public 2006 Bombe Logic à l’UBS
 1999 : Janvier : le groupe Lou Déclare la E-Guerre (Irak/ Chine)
 Rapidement condamné par une coalition internationale de hacker
  34. 34. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 50 55 60 65 70 75 80 85 90 95 2000 05 10 15 20 ECOLE : DIFFICILE - TRES RARE - (ARPANET - CYCLADE) INITIE - RARE - DIFFICILE 77 :APPLE 2 79 : Atari 400/800 7 PUBLIC DE NICHE - TENDANCE - 80 :VIC20 81 : IBM PC 82 :C64 8 COMMUN - MODE - ACCESIBLE 85: AMIGA / ATARI 87: PS2 88: Ne STANDARD - OUTIL - DEPLACAB 91: POWERBOOK 93 INTEL PENTIU COMMUN - MODE - PORTABLE 98 : GOOGLE COMMUN - OBLIGATOIRE - MUL 10 IPAD 13 SNOWDEN 14 IOT COMMUN - NECESAIRE - SMAR 06 TWITTER 07: IPHONE 08 : AND DEPENDANCE - ESSENTIEL - OM COMMUN - NORME - QUOTIDIEN 03 LINKEDIN 04 FACEBOOK 1999 IN.Q.TEL 1999 BUG DU MILENAIRE 2000 BULLE SPECULATIVE 2002 DARKNET 2009 BITCOIN 2010 2 PIZZAS 2K BTC 2013 SILKROAD ECOLE : DIFFICILE - TRES RARE - COMPLEXE (ARPANET - CYCLADE) INITIE - RARE - DIFFICILE 77 :APPLE 2 79 : Atari 400/800 75 : MICROSOFT 76 APPLE PUBLIC DE NICHE - TENDANCE - DURE 80 :VIC20 81 : IBM PC 82 :C64 84 : MAC COMMUN - MODE - ACCESIBLE 85: AMIGA / ATARI 87: PS2 88: NeXT STANDARD - OUTIL - DEPLACABLE 91: POWERBOOK 93 INTEL PENTIUM 94 : YAHOO / AMAZON COMMUN - MODE - PORTABLE 98 : GOOGLE COMMUN - OBLIGATOIRE - MULTIDEVICE 10 IPAD 13 SNOWDEN 14 IOT COMMUN - NECESAIRE - SMARTPHONE 06 TWITTER 07: IPHONE 08 : ANDROID DEPENDANCE - ESSENTIEL - OMNIPRESENCE COMMUN - NORME - QUOTIDIEN 03 LINKEDIN 04 FACEBOOK
  35. 35. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève PIRATES HACKERS DELINQUANTS= = Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine. contravention, crime, infraction, délictueux, délinquant Amalgame Actuel
  36. 36. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève PIRATES HACKERS DELINQUANTS≠  ≠  Commettre des faits : prohibé ou dont la loi prévoit la sanction par une peine. contravention, crime, infraction, délictueux, délinquant avec la volonté de tirer profite
 En considérant le Ratio Risque/Gain Amalgame Actuel
  37. 37. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève HACKER Connexions Ingénieuses Trouve des Astuces Partage & liberté de l’information Hacking est 1 pratique http://www.lecinemaestpolitique.fr/geeks-a-lecran-iii-hacker-les-codes-genres-de-linformatique/
  38. 38. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève PIRATES Retire les protections des Logiciels Les distribuent « gratuitement » « Robin des bois ? »
  39. 39. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève HACKIVISTESPIRATES CRACKER WAREZ P2P - TORRENT ELITE HACKERS WHITE HAT GREY HAT Valeurs : universelle / Partage / humaniste SCENE (sous Culture / Underground) CRACKER BLACK HAT Objectif : Casser / détruire un système MERCENAIRE / ÉTAT Objectif : Espionnage ( Mil- Eco ) CyberArmes Valeurs : Pouvoir & Surveillance / Profit / Intérêt VISION
 HACKER
 MAINSTREAM CECI N’EXISTE PAS
  40. 40. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève HACKERS Chapeaux = Intentions https://www.hacking-social.com/2016/04/04/4-les-resistances-du-net-la-mentalite-hacker/
  41. 41. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 2008 : Profiling Hackers: 
 The Science of Criminal Profiling as Applied to the World of Hacking 
  42. 42. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  43. 43. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Malware
 Logiciel malicieux
  44. 44. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 
 70% des systèmes PAS A JOURS
 Firewall / Anti Virus / …

  45. 45. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  46. 46. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève 1 Faille s’achète !
  47. 47. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève • 2% des imprimantes sont protégées • 22% des collaborateurs contournent les sécurités • 80% des entreprises (FR) ayant subie une attaquent déposent le bilan dans les 2 ans suivants • 2016 : + 748% Attaques par Ransomware 2017 : 57% • 5,6 Millions données personnelles volées par An • DarkNET : 
 110€ (Compte) 500€ (ARME) 900 (PassportUS) Quelques chiffres
  48. 48. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Combien ca 
 peu rapporter ?
  49. 49. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève https://thehackernews.com/2018/03/android-botnet-malware.html Via : Hangzhou-based mobile phone distributor
  50. 50. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Un beau séjour en prison !
  51. 51. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève http://ivezic.com/cyber-kinetic-security/timeline-key-cyber-kinetic-attacks-incidents-research/ Marin Ivezic @MarinIvezic Timeline of Key Cyber-Kinetic Attacks,
 Incidents and Research
  52. 52. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Au vu du graphique précédent … 
 
 Considérez-vous 
 être en Sécurité ? Hélas Non…
  53. 53. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Par Chance 
 on ne confie rien à Internet …
  54. 54. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  55. 55. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  56. 56. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  57. 57. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  58. 58. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  59. 59. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Mais d’autres fois …
  60. 60. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Règle 1: Tout ce qui est sur Internet, reste sur Internet 
 Korben lors Lift Conférence
  61. 61. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  62. 62. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève http://gafam.fr
  63. 63. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Les règles d'Instagram expliquées à des enfants de huit ans : 2. Officiellement, tu es propriétaire des photos et vidéos que tu postes, mais nous avons le droit de les utiliser, et de laisser d'autres personnes les utiliser, partout dans le monde. Les gens nous paient pour les utiliser, et nous ne te paierons pas. 3. Tu es responsable de tout ce que tu fais sur Instagram et de tout ce que tu postes, dont des choses auxquelles 
 tu ne t'attends peut-être pas comme ton nom d'utilisateur, 
 tes données et la musique qu'écoutent d'autres gens.  4. On considère que ce tu postes t'appartient, 
 et ce que tu postes ne doit pas enfreindre la loi. Si c'est le cas, tu auras une amende, 
 et tu devras payer cette amende.
  64. 64. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  65. 65. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Par Chance 
 on ne confie rien aux 
 réseaux Sociaux …
  66. 66. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  67. 67. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  68. 68. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Fin 2013, le sénateur 
 Jay Rockefeller, 
 à la tête de la commission « commerce » du Sénat américain, déclarait que : 
 
 « la NSA porte moins atteinte à la vie privée des gens que ces groupes de data brokers. » 
  69. 69. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  70. 70. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  71. 71. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  72. 72. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève CLOUD ACT
  73. 73. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  74. 74. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  75. 75. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  76. 76. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  77. 77. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Qui a touché
 ce câble ? “L'humour est la forme la plus saine de la lucidité.” Jacque Brel
  78. 78. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  79. 79. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  80. 80. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève
  81. 81. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève ASCII SKULL by NeverMoreXIII Si Cyber est Gouvernail …
 Que penser de l’aire cyber …
 Une aire ou l’on gouverne par le signal ?
  82. 82. Cybersécurité & Quotidien : l'illusion de sécurité ? Conférence du 20 Avril 20 18 Bibliothèque municipale de la Ville de Genève Greetings … Atari Scene & Warez Elite Scene
 CyberSecurity Alliance, Lift, SeedStar
 ThinkService & Social IN3
 InsomniaHack , Nuit du Hack , Security Broker 
 Biennale du Design de Saint Etienne
 Ted X Geneva Uni-GE & HES-Ge
 EGE, Synfie, SwissIntel, Clusis & FER
 CyberSecurity Switzerland Wikipedia.com www.DeepL.com 
 les bibliothèques de Geneve
 VOUS :)

×