SlideShare une entreprise Scribd logo
1  sur  28
80’
Prière de
respecter
les anciens
127.0.0.1
nom de code:
cercle de confiance 1 =
4
ILLEGALITE
SWAPPER
by Olli/Black Maiden
ASCII Skull Night Rising World ASCII
ILLEGALITE
CRACKER
by Olli/Black Maiden
ASCII Skull Night Rising World ASCII
SUPPLIER
ILLEGALITE
by Olli/Black Maiden
ASCII Skull Night Rising World ASCII
9
bonjour
« just for fun…
NOT for profit …»
13
Soudain !
Bas les
Masques
Parole d’homme !
MON A.D.N
la culture Hacker c’est
l’Art de l’Astuce
Diabolisésnous sommes …
Petit train & IA
21
22
Chaos Computer Club
Constance
Kurz
présidentE
du CCC
Google
Amazon
Facebook
Apple
Microsoft
2014 : THE DAY WE FIGHT BACK AGAINST MASS SURVEILLANCE
Ethique Hacker
Electronic Frontier Foundation
Declaration d’indépendance
du Cyber Espace
John P. Barlow
Davos, Suisse
8 février 1996
Nous créerons une civilisation
de l’esprit dans le Cyberespace.
Puisse-t-elle être plus humaine
et plus juste que le monde issu de vos g
Aaron Swartz
Suicide : 11 janvier 2013
26 Ans
Alan Turing
Suicide : 7 juin 1954
41 Ans
Leonard de Vinci
Mort naturelle : 2 mai 1519
67 Ans
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten

Contenu connexe

Plus de Arnaud VELTEN (BUSINESS COMMANDO)

Plus de Arnaud VELTEN (BUSINESS COMMANDO) (20)

CyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de GeneveCyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de Geneve
 
TEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTENTEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTEN
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
 
ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007
 
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ... "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 
Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
 
Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
 
Winehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security eventWinehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security event
 
201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information
 
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
 
Udon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'informationUdon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'information
 
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
 
Objets connectés au service des valeurs humaines
Objets connectés au service des valeurs humainesObjets connectés au service des valeurs humaines
Objets connectés au service des valeurs humaines
 
Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Merge Map 2012 Usage for Social Medias (Editorial Strategy)Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Merge Map 2012 Usage for Social Medias (Editorial Strategy)
 
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
 
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-shortBsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
 

Dernier

Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 

Dernier (19)

Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 

TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten

Notes de l'éditeur

  1. “Les années 80’ époque très reculée de l’informatique ,ou le wifi et le MP3 n’existait pas , Vous dire comme c’est loin .... A cette époque je fut pirate! nous échangions à l’époque sur support appeler Disk7 , Tandis que nos frères Hackers s’introduisaient dans les systèmes d’informations … ”
  2. Matin de 23 Avril 1989 …J’ai eu 16 ans le mois dernier.Un superbe soleil illumine le Parmelan…Une journée de vacance à descendre profité du lac d’Annecy J’aimes me levé tôt , en bon Geek … Je peu faire de l’informatique le matin , et Sociabilisé l’après midi … Le telephone sonne je cours « Allo Arnaud » me lance une voie que je connais
  3. Je reconnais la voie d’AZOG … Il ne doit pas appeler , jamais c’est la REGLE … « Arnaud , j’ai merdé ils savent que tu à les plans, je suis désolé, fait gaffe !» Il raccroche … ————————————————————————————
  4. L’angoisse m’envahie, mon esprit se trouble J’essaye de revenir au calme : Je ne sais même pas de quel plan A l’époque on échange des disquettes comme d’autre échange des timbres Moi mon rêve est d’étre/devenir Swapper … ———————————————————————————— https://en.wikipedia.org/wiki/Bomb_(icon)#/media/File:Row_of_bombs.png Bombe = Crash // Reference : Bombe du Digital (Side project important aussi)
  5. Le Swapper est celui qui distribue le plus rapidement possible au plus grand nombre (sans même parfois avoir le temps de regarder ) ,les logiciels Craquer par cracker … ————————————————————————————
  6. le Cracker Retire les protections des logiciels , Il depend du supplier … ————————————————————————————
  7. Le supplier fourni le cracker en nouveauté , Tout cela est organisé en réseau , il faut être trés bon … Azog a du paniquer pour rien , il a du se tromper … ————————————————————————————
  8. Je retourne a mes activités de copies … ————————————————————————————
  9. 30 minutes se sont écoulées, les copies sont finies / 30 minutes plus tard j’ai fini me copie je Je me suis noyé dans la confectionne de mes enveloppes crafts que je renforce en scotch pour qu’elle supporte le voyage … Le téléphone sonne à nouveau , Maman doit m’appelé pour que je mette le four a chauffer je cours … Je Décroche ———————————————————————————— https://en.wikipedia.org/wiki/Hacker_culture
  10. « Bonjour Eldar » me lance une voie froide
  11. Mon interlocuteur m’explique « qu’il sait que j’ai les plans , et qu’il veut les acheter … » ————————————————————————————
  12. Vendre Jamais Echanger Oui, Vendre non ! c’est contraire nos règles ! « just for fun, NO PROFIT » ————————————————————————————
  13. il agit avec methode ses mots se placent comme des pieces aux échecs , Il insiste à nouveau , veux m’acheter les plans ———————————————————————————— https://www.google.ch/advanced_image_search?q=cyber+chess&pjf=1&biw=1224&bih=892&dpr=2&tbs=sur:f&tbm=isch&hl=fr https://goo.gl/images/EYco5k
  14. Il insiste à nouveau , veux m’acheter les plans Sa supériorité intellectuelle me tétanise , je continue a résister … Refusant catégoriquement
  15. Quand soudain … Son timbre de voie change du tout au tout Il m’explique qu’il fait partie de l’équipe de développement. SI je distribue ces plans, ils perdrait tout leurs investissement Fils d’entrepreneur , nul mieux que moi comprends cela ! ————————————————————————————
  16. Je m’engage à ne jamais diffuser les plan du prototype « Parole d’homme ! » Dans les 10 minutes les plans sont détruit…
  17. Sans le savoir je viens de rentrée par une porte dérobée dans la tribu des Hackers dont les codes sont déjà inscrit dans mon ADN Tout au long de ma vie professionnelle, cette culture, va nourrir mon addiction pour l’action efficiente. ———————————————————————————— —— Source NO -> copyright Image —— https://www.flickr.com/photos/home_of_chaos/7631017680/in/album-72157630714882366/
  18. Pour moi la culture Hacker c’est l’art de l’Astuce … C’est comme ca que l’homme a maîtriser , le feux Créer l’outil , la roue , puis ils les à partager … C’est de ces partages que l’humanité à progressé …
  19. Nous sommes Diabolisé Mais qui parle des apports de culture Hacker à l’humanité ? ———————————————————————————— Source IMG ANONYMOUS TORONTO by AV
  20. Le mot Hack fait son apparition en 1960 dans le club de modélisme ferroviaire du MIT Institut de Technologie de Maschasusett : On parle de « Hack » quand une connexions ingénieuse est faite entre 2 relais électrique , par extension on parlera de Hacker ———————————————————————————— https://www.flickr.com/photos/hiddenloop/195653790/in/photolist-aHRZS6-47rmc5-dut642-ihM2J-47rsXs-ihM1f-dut51x-ihM4d-duyF2U-dusXhV-aHRWst-ieyZy-aHRTii-duytBA-aHRVPe-aHRNbz-aHS2Kp-47rpXw-duyGRh-dusX1e-aHRXXt-dut3Nk-duyx2q-Jv4f7-47rnhd-6n9Hi1-7k7LLK-6n5wji-47rkDs-5HrGzy-6n9FU7-Jv4iu-6n9FGf-47rukQ-bCwHXS-6n9Fn5-47rjRf-bCwJBN-bCwRj1-bCwJPE-6n9GPd-ow6xNs-w5Np5q-osV8jq-dut5or-bCwJuU-bRrrbv-aHRPUk-6n5z1r-6n9HUU
  21. Plus tard apparaitra la seconde génération de Hacker : les Phreakers … Capitain Crunch découvre le Phreaking astuce permettant de ne plus payer le téléphone … 2 Etudiants s’appelant Steeve améliorons la technique, et vendrons des boitiers appeler BlueBox sur leur campus… Avant de lancer la célèbre marque à la pomme … ———————————————————————————— http://www.todayifoundout.com/index.php/2012/10/steve-jobs-first-business-was-selling-blue-boxes-that-allowed-users-to-get-free-phone-service-illegally/
  22. Plus proche de nous le CCC : Chaos Computer Club Allemagne , organisation de hacker la plus influent en Europe PrésidéE FEMME , Le CCC étudie les possibilités et les risques de la technologie pour la société. ———————————————————————————— https://fr.wikipedia.org/wiki/Rena_Tangens Constance Kurz : CCC Photos WIKIPEDA Chaos Computer Club
  23. Qui selon vous ont été les premiers lanceurs l’alerte ? Sur les risques pour la vie privée et la voracité des mastodontes de la données … (les fameux GAFAM)
  24. En 1984 Steven Levy journaliste pour (rolling stone et Newsweek) défini « L’éthique Hacker : en 6 Points • Ordinateurs pour Tous • Toute information est par nature libre. • Pro Décentralisation • Hacker juger par leurs Hack non par de faux critères ( sexe , ethnies diplôme,rang social …) )( 1 jeune prodige d'une dizaine d'années peu rejoindre le groupe). • Art et beauté peuvent être créés avec un ordinateur. • Les ordinateurs peuvent changer et améliorer la vie. ———————————————————————————— Livre Acheté (Rentre dans le Faire Use Copyright) + Ethique source WP ———————————————————————————— Intégre 4 référence de l’éthique hacker —————————————————————— AV a ACHAT DU LIVRE
  25. Dés les années 19(NONANTE) les Hackers qui créer l’EFF ‘Electronique Free Fondation » pour la protection des libertés civiles sur Internet… ———————————————————————————— WP : L’Electronic Frontier Foundation a été créée en juillet 1990 par John Gilmore, John Perry Barlow et Mitch Kapor en réponse à une série d'actions de plusieurs agences de sécurité qui leur firent comprendre que les autorités étaient terriblement ignorantes des formes émergentes de communication en ligne et qu'il était nécessaire de protéger d'avantage les libertés civiles sur Internet.
  26. En 19 NONENTE 16 JOHN P.BARLOW un des fondateurs de EFF rédige à Davos la déclaration d’indépendance du cyberespace qui ce conclue par ces mots : « Nous créerons une civilisation de l’esprit dans le Cyberespace. Puisse-t-elle être plus humaine et plus juste que le monde issu de vos gouvernements. » ———————————————————————————— Image source : Wikipedia via EFF page Images : https://fr.wikipedia.org/wiki/Electronic_Frontier_Foundation#/media/File:John_Perry_Barlow_cropped.jpg https://www.nextinpact.com/news/98441-il-y-a-20-ans-john-barlow-publiait-sa-declaration-dindependance-cyberespace.htm
  27. Leonard de vinci 1er premiers hackers meurt à 67 ANS de mort naturelle Allan Turing , L'homme cracKa le code de chiffrage Allemand son crime à l’époque sa préférence sexuel se suicidera à 41 ans Aaron Swartz son crime être un Hacktiviste citoyen se suicidera à 26 ANS Alors N’est-il PAS TEMPS de changer notre regard sur les Hackers Bienveillant … Si nous ne voulons pas que l’histoire de nous juge trop durement …
  28. 2015/04/11