SlideShare a Scribd company logo
Cybersecurity
TrendsNr. 4 / 2016
Amenințări globale,
soluții personalizate
CCoverover SStorytory
InterviuriVIP cu
Christophe Réville
şi ArnaudVelten
PAG.
17-23
PAG.
12-27
22
- Cybersecurity Trends
VIP InterviewVIP Interview
autor: Laurent Chrzanovski
BIO
Expert în strategie şi tactici digitale, ArnaudVelten
(@bizcom) a avut primul contact cu informatica
underground în adolescenţă, pentru ca apoi să
continue studiile în comunicare, audiovizual şi
marketing şi să se specializeze în inteligenţă
strategică.
În toate experienţele sale (în jurnalism, blogging,
arte, activităţi conexe evenimentelor), îşi foloseşte
cunoştinţele dobândite din zona underground şi le
aplică în comunicarea digitală.
Astfel, în 2007, contribuie la elaborarea unui
CV izometric (Isomap) iar, în 2009, inventează o
metodă de brainstorming intitulată„Emerge map”.
Observator discret, persoană de legătură cu
conexiuni fără pereche, contribuie încă din 2010 la
multe evenimente în calitate de influent formator de
opinie şi animator. În 2014 se alătură staff-ului de la
Cyber Security Alliance şi de la summitul IE2S.
Arnaud Velten
Laurent Chrzanovski: Domnule Velten, cu ocazia
întâlnirii „Grappa Hat” din Aosta şi apoi cu ocazia altor
conferinţe, aţi suprins publicul cu o conferinţă intitulată
„Are you what you sign? I say no”, un veritabil manifest cu
privirelaprecauţiilenecesareafiluateînaintedeaaccepta
sau de a semna orice online. De ce aţi ales această temă,
dintre toate domeniile pe care le stăpâniţi, legate de ciber-
securitate?
Arnaud Velten: Mă simt ataşat de acest subiect pentru că
reflectă o experienţă personală. În pragul vieţii adulte, eram
mai degrabă timid şi introvertit. Pentru că la acea vreme
Ce punem online şi ce nu?
lucram, printre altele, la proiecte grafice, una dintre primele comunităţi care m-a
acceptat a fost cea a artiştilor de la petrecerile la care mergeam: muzicieni, DJ,
clubberi. Nevoia mea de recunoaştere, „consacrată” de invitaţia de a participa la
evenimenteîndiscoteciprivatedepeplajelelaculuiAnnecy,erapeatuncigarnisită
de o poreclă cu o însemnătate
pe care nu am realizat-o pe loc.
Fiindcă pe atunci eram foarte
slab, aceşti prieteni mă strigau
„Auschwitz”. Iar, ca să-mi păstrez
acest prim cerc de prieteni, n-am
zis nimic şi nici nu mi-am pus
prea multe întrebări până când,
câţiva ani mai târziu, am aflat că
bunicul meu, angajat în lupta
de rezistenţă încă de la începuturile acesteia, fusese arestat de către Gestapo şi
aruncat într-un vagon cu destinaţia Dachau, după ce participase la una din marile
operaţiuni ale rezistenţei, maquis-ul din platoul Glières. A supravieţuit doar pentru
că a reuşit să evadeze din convoi, la Dijon, iar apoi s-a alăturat maquis-ului din
Jura. În momentul acela am realizat că nu mai voiam să accept glume sau porecle
prosteşti doar de dragul apartenenţei la o„comunitate”.
L.C.: Raţionamentul dumneavoastră, care ar fi putut să se oprească doar la
„prieteni”, merge însă mai departe...
A.V.: Da, pentru că faptul până la urmă banal pentru un adolescent de a
accepta condiţiile „cele mai dure” pentru a se integra reprezintă începutul unei
resemnări a cetăţeanului de mâine. Dacă nu îşi pune întrebări cu privire la accep-
tarea fiecărui „prieten” de pe reţelele sociale, dacă „semnează”, chiar şi printr-un
singur clic, însuşirea condiţiilor oricărui site ale cărui clauze alege să le ignore, va
ajunge să nu mai citească condiţiile şi obligaţiile dintr-un contract de muncă. Pe
scurt, viaţa sa va fi dictată în orice moment de alţii, fără ca persoana vizată să-şi dea
măcar seama, sau cel puţin la început.
L.C.: Cum am putea de fapt acţiona, în prezent, într-o lume digitală în care
majoritatea covârşitoare a adulţilor nesocotesc riscurile?
A.V.: În ceea ce mă priveşte, aveam două opţiuni, ţinând cont de parcursul meu
profesional: să devin un „hacker cu pălărie neagră” (black hat hacker) şi să „sparg
sisteme”, sau să contribui la proiecte de transparenţă şi de conştientizare. Am ales
cea de-a doua cale, devenind o„pălărie albă”(WhiteJedi). Problema cea mai dificilă
în ziua de azi o reprezintă hiperconectivitatea neînţeleasă de către utilizatori (nici
chiar de către cei din lumea TIC!), în vremuri în care Internetul este cea mai mare
arhivă care a existat vreodată. În prezentările mele ţinute cu scopul sensibilizării,
folosesc adesea paralele desprinse din actualităţile din media, precum omul
de afaceri care avea încredere oarbă în Bernard Madoff, ecologistul american
care credea că folosea o maşină germană„curată”, până în ziua în care... totul se
23
năruieşte în faţa unei realităţi
mai tulburi. Prin aceste
imagini de „succes” care
au devenit „scandaluri”, îmi
doresc să arăt cum, iniţial,
omul este naiv atunci când are încredere într-un individ sau într-o marcă a căror
imagine pare perfectă.
L.C.: Care e scopul urmărit de dumneavoastră cu aceste exemple?
A.V.: Subconştientul colectiv trebuie antrenat într-o introspecţie cu privire la
felul în care toată lumea se conectează. Da, folosim reţele sociale, însă ştim oare
că tocmai aceste reţele sociale în care avem atâta încredere pun la cale cea mai
mare intruziune posibilă prin dezvoltarea de motoare de recunoaştere facială de
foarte mare viteză? Atunci când acestea vor fi implementate, nicio imagine care
vă aparţine dumneavoastră sau apropiaţilor dumneavoastră nu va rămâne pe
dinafară,nicimăcarcele„pierdute”îndeepweb.Astfel,tottrecutuldumneavoastră,
şi aici nu mă refer neapărat la cel măreţ, dacă sunteţi adeptul postării online de
imagini în mod sistematic, va ieşi la iveală, disponibil oricui.
L.C.:Cumamputea,dinpunctdevederetehnic,săevitămastfeldenecazuri,
cel puţin cu ceea ce n-am postat încă online?
A.V.: Lucrez în cadrul unui grup internaţional, Think Services, alcătuit din vo-
luntari, cu scopul de a crea o extensie, uşor de utilizat, de crowd sourcing. Odată
inserată în motorul de căutare, rolul acesteia este de a indica pe loc gradul de
încredere care poate fi acordată unui site sau unei reţele, în funcţie de cinci
parametri simpli: accesibilitate şi diversitate (factori de atracţie) puse în relaţie
cu maleabilitatea, încrederea şi integritatea site-ului. Momentan, ne concentrăm
pe serviciile Cloud pentru început, un proiect pentru care ţin să-i mulţumesc lui
Pascal Kotté şi profesorului Jean Henry Morin de la Universitatea din Geneva.
Evaluările fiecărui parametru, realizate de utilizatori ai site-urilor, constituie atât
o garanţie a obiectivităţii (datorită numărului şi sistemului pe bază de voluntariat),
cât şi o demonstraţie cu privire la complexitatea sistemului: fiecare va decide apoi
în cunoştinţă de cauză ce e dispus să sacrifice (legat de viaţa privată, de resursele
materiale dacă optează pentru un site cu plată) pentru a-şi securiza propria
„reputaţie digitală”. Cartografia, una din pasiunile mele vechi, permite generarea
unei imagini care, în termeni de impact, valorează adesea mai mult decât nişte
lungi discursuri.
L.C.: Cum aţi trecut din lumea graficii şi a white jedi-lor la responsabilitatea
comunicării pentru un eveniment atât de delicat cum este IE2S?
A.V.: Datorită concluziei aceluiaşi raţionament, la care s-au adăugat studiile
pe care le-am terminat în domeniul marketingului, inteligenţei strategice şi
media. Problema, în cazul evenimentelor strategice şi confidenţiale cum este
IE2S, constă în asigurarea securităţii pentru părţile care
se desfăşoară în privat, aspecte pe care le cunosc doar
participanţii (locul de întâlnire, adrese, ordinea de zi a
şedinţelor), menţinând totuşi vizibilitatea evenimentului.
Un individ sau un eveniment fără prezenţă digitală (ima-
gini, texte, înregistrări video, hashtag-uri) este pur şi simplu
inexistent în lumea în care trăim.
Evenimentele strategice, spre deosebire de marile con-
grese publice, trebuie documentate cu multă subtilitate,
dar şi cu o oarecare distanţare obiectivă care să lase mereu
loc întrebării: „dacă postez asta online, care va fi imaginea
percepută de utilizatorul de pe internet?”.
L.C.: Care sunt cuvintele-cheie ale unei astfel de
comunicări, cum se spune ceva ce nu trebuie spus (prea
mult)?
A.V.: În primul rând, înainte de întâlnirea propriu-zisă,
obiectivele comunicării trebuie fixate de către organizatorii
evenimentului, iar„responsabilul cu comunicarea” trebuie să
înţeleagă evenimentul pentru a se adapta specificului aces-
tuia şi pentru a nu se abate de la obiective.
Există câteva reguli
de aur, valabile pen-
tru toate evenimen-
tele strategice. Cea
mai importantă este
documentarea fără
a minţi niciodată.
Subiectivitatea nu-şi
are locul în puţinul care îi este oferit publicului, în cazul aces-
tui gen de întâlniri. Astfel, în cazul fotografiilor, de exemplu,
trebuie respectată întotdeauna imaginea vorbitorilor şi a per-
soanelor prezente. De pildă, se încearcă includerea în cadrul
fotografiei exclusiv a feţei celui care a luat cuvântul.
Dacă un clişeu nu este bine realizat sau nu e discret, tre-
buie distrus sau şters imediat. Apoi, iar asta poate părea banal,
însă afişarea cu un aparat de fotografiat mare, vizibil, indică
tuturor că sunteţi acolo pentru a face fotografii: suspiciunea
datorată riscului pe care îl produce„fotografia furată”dispare,
câştigându-se astfel încrederea persoanelor prezente, care
pot să refuze fotografierea, să consimtă postarea online sau
să solicite ştergerea unei anumite imagini.
Apoi, fotografiile autorizate trebuie marcate ca atare cu
elemente care nu pot fi şterse înainte de postarea lor pe
reţele, fapt ce le permite organizatorilor să le distingă de
cele realizate fără autorizare, în cazul în care apar online, şi să
acţioneze în consecinţă.
În fine, totalitatea imaginilor şi a secvenţelor trebuie adap-
tate pentru a respecta direcţia dorită de organizatori.
Cheia succesului, pe lângă învăţarea din greşeli, constă în
strânsa colaborare cu organizatorii pentru a cântări cu atenţie
ceea ce trebuie postat online„pe loc”şi ceea ce poate aştepta
până la sfârşitul întâlnirii, zilei sau întregului eveniment pentru
a fi triat„la rece”şi postat în cunoştinţă de cauză.

More Related Content

Viewers also liked

Raspbian
RaspbianRaspbian
Raspbian
Fran Alfonsin
 
MagPi51
MagPi51MagPi51
Raspberry Pi ® User Guide
Raspberry Pi ® User GuideRaspberry Pi ® User Guide
Raspberry Pi ® User Guide
Imad Rhali
 
The mag pi-issue-28-en
The mag pi-issue-28-enThe mag pi-issue-28-en
The mag pi-issue-28-en
Nguyen Nam
 
MagPi47
MagPi47MagPi47
Lawsuit versus 1 and 1 Electric and Sami Khosravi
Lawsuit versus 1 and 1 Electric and Sami KhosraviLawsuit versus 1 and 1 Electric and Sami Khosravi
Lawsuit versus 1 and 1 Electric and Sami Khosravi
Daryoush Niknejad
 
Profinder Chamber of Commerce
Profinder Chamber of CommerceProfinder Chamber of Commerce
Profinder Chamber of Commerce
Jeevan Balani
 
Rapid Data Modeling and Testing with FakeIt
Rapid Data Modeling and Testing with FakeItRapid Data Modeling and Testing with FakeIt
Rapid Data Modeling and Testing with FakeIt
Aaron Benton
 
Alexa Tell Me I'm Groovy Greach 2017
Alexa Tell Me I'm Groovy Greach 2017Alexa Tell Me I'm Groovy Greach 2017
Alexa Tell Me I'm Groovy Greach 2017
Ryan Vanderwerf
 
La mutation numérique - Audition au CESER Aquitaine
La mutation numérique - Audition au CESER Aquitaine La mutation numérique - Audition au CESER Aquitaine
La mutation numérique - Audition au CESER Aquitaine
Thomas Gibertie
 
La politica frente a los desastres naturales en asia
La politica frente a los desastres naturales en asiaLa politica frente a los desastres naturales en asia
La politica frente a los desastres naturales en asia
Carlos Alberto Aquino Rodriguez
 

Viewers also liked (11)

Raspbian
RaspbianRaspbian
Raspbian
 
MagPi51
MagPi51MagPi51
MagPi51
 
Raspberry Pi ® User Guide
Raspberry Pi ® User GuideRaspberry Pi ® User Guide
Raspberry Pi ® User Guide
 
The mag pi-issue-28-en
The mag pi-issue-28-enThe mag pi-issue-28-en
The mag pi-issue-28-en
 
MagPi47
MagPi47MagPi47
MagPi47
 
Lawsuit versus 1 and 1 Electric and Sami Khosravi
Lawsuit versus 1 and 1 Electric and Sami KhosraviLawsuit versus 1 and 1 Electric and Sami Khosravi
Lawsuit versus 1 and 1 Electric and Sami Khosravi
 
Profinder Chamber of Commerce
Profinder Chamber of CommerceProfinder Chamber of Commerce
Profinder Chamber of Commerce
 
Rapid Data Modeling and Testing with FakeIt
Rapid Data Modeling and Testing with FakeItRapid Data Modeling and Testing with FakeIt
Rapid Data Modeling and Testing with FakeIt
 
Alexa Tell Me I'm Groovy Greach 2017
Alexa Tell Me I'm Groovy Greach 2017Alexa Tell Me I'm Groovy Greach 2017
Alexa Tell Me I'm Groovy Greach 2017
 
La mutation numérique - Audition au CESER Aquitaine
La mutation numérique - Audition au CESER Aquitaine La mutation numérique - Audition au CESER Aquitaine
La mutation numérique - Audition au CESER Aquitaine
 
La politica frente a los desastres naturales en asia
La politica frente a los desastres naturales en asiaLa politica frente a los desastres naturales en asia
La politica frente a los desastres naturales en asia
 

Similar to "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends No4 2016

Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSparkCurs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
ITSpark Community
 
Generosity Creates Influence
Generosity Creates InfluenceGenerosity Creates Influence
Generosity Creates Influence
Adrian Ciubotaru
 
Marca De Incredere Pentru Clienti
Marca De Incredere   Pentru ClientiMarca De Incredere   Pentru Clienti
Marca De Incredere Pentru Clienti
Cristi Pârvan
 
White Hat Hacking #1
White Hat Hacking #1White Hat Hacking #1
White Hat Hacking #1
Tudor Damian
 
Social media - unealta care iţi poate schimba viata
Social media - unealta care iţi poate  schimba viataSocial media - unealta care iţi poate  schimba viata
Social media - unealta care iţi poate schimba viata
Ion Pisica
 
Comunicarea virala
Comunicarea viralaComunicarea virala
Comunicarea virala
Paula Ionescu
 

Similar to "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends No4 2016 (6)

Curs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSparkCurs White Hat Hacking #1 - ITSpark
Curs White Hat Hacking #1 - ITSpark
 
Generosity Creates Influence
Generosity Creates InfluenceGenerosity Creates Influence
Generosity Creates Influence
 
Marca De Incredere Pentru Clienti
Marca De Incredere   Pentru ClientiMarca De Incredere   Pentru Clienti
Marca De Incredere Pentru Clienti
 
White Hat Hacking #1
White Hat Hacking #1White Hat Hacking #1
White Hat Hacking #1
 
Social media - unealta care iţi poate schimba viata
Social media - unealta care iţi poate  schimba viataSocial media - unealta care iţi poate  schimba viata
Social media - unealta care iţi poate schimba viata
 
Comunicarea virala
Comunicarea viralaComunicarea virala
Comunicarea virala
 

More from Arnaud VELTEN (BUSINESS COMMANDO)

Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Arnaud VELTEN (BUSINESS COMMANDO)
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
Arnaud VELTEN (BUSINESS COMMANDO)
 
De l’autre 
coté du miroir : (TIK TOK Dangers)
De l’autre 
coté du miroir : (TIK TOK Dangers)De l’autre 
coté du miroir : (TIK TOK Dangers)
De l’autre 
coté du miroir : (TIK TOK Dangers)
Arnaud VELTEN (BUSINESS COMMANDO)
 
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUMEISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
Arnaud VELTEN (BUSINESS COMMANDO)
 
#201809 Témoignage DEPRESSION HACKER beta_v9_
#201809 Témoignage DEPRESSION HACKER beta_v9_#201809 Témoignage DEPRESSION HACKER beta_v9_
#201809 Témoignage DEPRESSION HACKER beta_v9_
Arnaud VELTEN (BUSINESS COMMANDO)
 
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
Nouvelles technologies & santé psychique : Université de  Psychologie de Genève Nouvelles technologies & santé psychique : Université de  Psychologie de Genève
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
Arnaud VELTEN (BUSINESS COMMANDO)
 
2004 : PRISM ESCAPE & GLOBAL RESISTANCE
2004 : PRISM ESCAPE & GLOBAL RESISTANCE2004 : PRISM ESCAPE & GLOBAL RESISTANCE
2004 : PRISM ESCAPE & GLOBAL RESISTANCE
Arnaud VELTEN (BUSINESS COMMANDO)
 
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
Arnaud VELTEN (BUSINESS COMMANDO)
 
CyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de GeneveCyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de Geneve
Arnaud VELTEN (BUSINESS COMMANDO)
 
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenTEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
Arnaud VELTEN (BUSINESS COMMANDO)
 
TEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTENTEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTEN
Arnaud VELTEN (BUSINESS COMMANDO)
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Arnaud VELTEN (BUSINESS COMMANDO)
 
ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007
Arnaud VELTEN (BUSINESS COMMANDO)
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Arnaud VELTEN (BUSINESS COMMANDO)
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Arnaud VELTEN (BUSINESS COMMANDO)
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Arnaud VELTEN (BUSINESS COMMANDO)
 
Winehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security eventWinehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security event
Arnaud VELTEN (BUSINESS COMMANDO)
 
201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information
Arnaud VELTEN (BUSINESS COMMANDO)
 
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Arnaud VELTEN (BUSINESS COMMANDO)
 
Udon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'informationUdon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'information
Arnaud VELTEN (BUSINESS COMMANDO)
 

More from Arnaud VELTEN (BUSINESS COMMANDO) (20)

Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
Sirenes & Monstres Numérique: Camp RAIE IMPACTIA Geneve (SAMPLE)
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
 
De l’autre 
coté du miroir : (TIK TOK Dangers)
De l’autre 
coté du miroir : (TIK TOK Dangers)De l’autre 
coté du miroir : (TIK TOK Dangers)
De l’autre 
coté du miroir : (TIK TOK Dangers)
 
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUMEISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
ISOMAP 1ST 3D RESUME : TOP10 INFOGRAPHY RESUME
 
#201809 Témoignage DEPRESSION HACKER beta_v9_
#201809 Témoignage DEPRESSION HACKER beta_v9_#201809 Témoignage DEPRESSION HACKER beta_v9_
#201809 Témoignage DEPRESSION HACKER beta_v9_
 
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
Nouvelles technologies & santé psychique : Université de  Psychologie de Genève Nouvelles technologies & santé psychique : Université de  Psychologie de Genève
Nouvelles technologies & santé psychique : Université de Psychologie de Genève
 
2004 : PRISM ESCAPE & GLOBAL RESISTANCE
2004 : PRISM ESCAPE & GLOBAL RESISTANCE2004 : PRISM ESCAPE & GLOBAL RESISTANCE
2004 : PRISM ESCAPE & GLOBAL RESISTANCE
 
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
2018 : CYBERSÉCURITÉ ET QUOTIDIEN : L'ILLUSION DE LA SÉCURITÉ ?
 
CyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de GeneveCyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de Geneve
 
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud VeltenTEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten
 
TEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTENTEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTEN
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
 
Winehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security eventWinehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security event
 
201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information
 
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
 
Udon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'informationUdon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'information
 

"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends No4 2016

  • 1. Cybersecurity TrendsNr. 4 / 2016 Amenințări globale, soluții personalizate CCoverover SStorytory InterviuriVIP cu Christophe Réville şi ArnaudVelten PAG. 17-23 PAG. 12-27
  • 2. 22 - Cybersecurity Trends VIP InterviewVIP Interview autor: Laurent Chrzanovski BIO Expert în strategie şi tactici digitale, ArnaudVelten (@bizcom) a avut primul contact cu informatica underground în adolescenţă, pentru ca apoi să continue studiile în comunicare, audiovizual şi marketing şi să se specializeze în inteligenţă strategică. În toate experienţele sale (în jurnalism, blogging, arte, activităţi conexe evenimentelor), îşi foloseşte cunoştinţele dobândite din zona underground şi le aplică în comunicarea digitală. Astfel, în 2007, contribuie la elaborarea unui CV izometric (Isomap) iar, în 2009, inventează o metodă de brainstorming intitulată„Emerge map”. Observator discret, persoană de legătură cu conexiuni fără pereche, contribuie încă din 2010 la multe evenimente în calitate de influent formator de opinie şi animator. În 2014 se alătură staff-ului de la Cyber Security Alliance şi de la summitul IE2S. Arnaud Velten Laurent Chrzanovski: Domnule Velten, cu ocazia întâlnirii „Grappa Hat” din Aosta şi apoi cu ocazia altor conferinţe, aţi suprins publicul cu o conferinţă intitulată „Are you what you sign? I say no”, un veritabil manifest cu privirelaprecauţiilenecesareafiluateînaintedeaaccepta sau de a semna orice online. De ce aţi ales această temă, dintre toate domeniile pe care le stăpâniţi, legate de ciber- securitate? Arnaud Velten: Mă simt ataşat de acest subiect pentru că reflectă o experienţă personală. În pragul vieţii adulte, eram mai degrabă timid şi introvertit. Pentru că la acea vreme Ce punem online şi ce nu? lucram, printre altele, la proiecte grafice, una dintre primele comunităţi care m-a acceptat a fost cea a artiştilor de la petrecerile la care mergeam: muzicieni, DJ, clubberi. Nevoia mea de recunoaştere, „consacrată” de invitaţia de a participa la evenimenteîndiscoteciprivatedepeplajelelaculuiAnnecy,erapeatuncigarnisită de o poreclă cu o însemnătate pe care nu am realizat-o pe loc. Fiindcă pe atunci eram foarte slab, aceşti prieteni mă strigau „Auschwitz”. Iar, ca să-mi păstrez acest prim cerc de prieteni, n-am zis nimic şi nici nu mi-am pus prea multe întrebări până când, câţiva ani mai târziu, am aflat că bunicul meu, angajat în lupta de rezistenţă încă de la începuturile acesteia, fusese arestat de către Gestapo şi aruncat într-un vagon cu destinaţia Dachau, după ce participase la una din marile operaţiuni ale rezistenţei, maquis-ul din platoul Glières. A supravieţuit doar pentru că a reuşit să evadeze din convoi, la Dijon, iar apoi s-a alăturat maquis-ului din Jura. În momentul acela am realizat că nu mai voiam să accept glume sau porecle prosteşti doar de dragul apartenenţei la o„comunitate”. L.C.: Raţionamentul dumneavoastră, care ar fi putut să se oprească doar la „prieteni”, merge însă mai departe... A.V.: Da, pentru că faptul până la urmă banal pentru un adolescent de a accepta condiţiile „cele mai dure” pentru a se integra reprezintă începutul unei resemnări a cetăţeanului de mâine. Dacă nu îşi pune întrebări cu privire la accep- tarea fiecărui „prieten” de pe reţelele sociale, dacă „semnează”, chiar şi printr-un singur clic, însuşirea condiţiilor oricărui site ale cărui clauze alege să le ignore, va ajunge să nu mai citească condiţiile şi obligaţiile dintr-un contract de muncă. Pe scurt, viaţa sa va fi dictată în orice moment de alţii, fără ca persoana vizată să-şi dea măcar seama, sau cel puţin la început. L.C.: Cum am putea de fapt acţiona, în prezent, într-o lume digitală în care majoritatea covârşitoare a adulţilor nesocotesc riscurile? A.V.: În ceea ce mă priveşte, aveam două opţiuni, ţinând cont de parcursul meu profesional: să devin un „hacker cu pălărie neagră” (black hat hacker) şi să „sparg sisteme”, sau să contribui la proiecte de transparenţă şi de conştientizare. Am ales cea de-a doua cale, devenind o„pălărie albă”(WhiteJedi). Problema cea mai dificilă în ziua de azi o reprezintă hiperconectivitatea neînţeleasă de către utilizatori (nici chiar de către cei din lumea TIC!), în vremuri în care Internetul este cea mai mare arhivă care a existat vreodată. În prezentările mele ţinute cu scopul sensibilizării, folosesc adesea paralele desprinse din actualităţile din media, precum omul de afaceri care avea încredere oarbă în Bernard Madoff, ecologistul american care credea că folosea o maşină germană„curată”, până în ziua în care... totul se
  • 3. 23 năruieşte în faţa unei realităţi mai tulburi. Prin aceste imagini de „succes” care au devenit „scandaluri”, îmi doresc să arăt cum, iniţial, omul este naiv atunci când are încredere într-un individ sau într-o marcă a căror imagine pare perfectă. L.C.: Care e scopul urmărit de dumneavoastră cu aceste exemple? A.V.: Subconştientul colectiv trebuie antrenat într-o introspecţie cu privire la felul în care toată lumea se conectează. Da, folosim reţele sociale, însă ştim oare că tocmai aceste reţele sociale în care avem atâta încredere pun la cale cea mai mare intruziune posibilă prin dezvoltarea de motoare de recunoaştere facială de foarte mare viteză? Atunci când acestea vor fi implementate, nicio imagine care vă aparţine dumneavoastră sau apropiaţilor dumneavoastră nu va rămâne pe dinafară,nicimăcarcele„pierdute”îndeepweb.Astfel,tottrecutuldumneavoastră, şi aici nu mă refer neapărat la cel măreţ, dacă sunteţi adeptul postării online de imagini în mod sistematic, va ieşi la iveală, disponibil oricui. L.C.:Cumamputea,dinpunctdevederetehnic,săevitămastfeldenecazuri, cel puţin cu ceea ce n-am postat încă online? A.V.: Lucrez în cadrul unui grup internaţional, Think Services, alcătuit din vo- luntari, cu scopul de a crea o extensie, uşor de utilizat, de crowd sourcing. Odată inserată în motorul de căutare, rolul acesteia este de a indica pe loc gradul de încredere care poate fi acordată unui site sau unei reţele, în funcţie de cinci parametri simpli: accesibilitate şi diversitate (factori de atracţie) puse în relaţie cu maleabilitatea, încrederea şi integritatea site-ului. Momentan, ne concentrăm pe serviciile Cloud pentru început, un proiect pentru care ţin să-i mulţumesc lui Pascal Kotté şi profesorului Jean Henry Morin de la Universitatea din Geneva. Evaluările fiecărui parametru, realizate de utilizatori ai site-urilor, constituie atât o garanţie a obiectivităţii (datorită numărului şi sistemului pe bază de voluntariat), cât şi o demonstraţie cu privire la complexitatea sistemului: fiecare va decide apoi în cunoştinţă de cauză ce e dispus să sacrifice (legat de viaţa privată, de resursele materiale dacă optează pentru un site cu plată) pentru a-şi securiza propria „reputaţie digitală”. Cartografia, una din pasiunile mele vechi, permite generarea unei imagini care, în termeni de impact, valorează adesea mai mult decât nişte lungi discursuri. L.C.: Cum aţi trecut din lumea graficii şi a white jedi-lor la responsabilitatea comunicării pentru un eveniment atât de delicat cum este IE2S? A.V.: Datorită concluziei aceluiaşi raţionament, la care s-au adăugat studiile pe care le-am terminat în domeniul marketingului, inteligenţei strategice şi media. Problema, în cazul evenimentelor strategice şi confidenţiale cum este IE2S, constă în asigurarea securităţii pentru părţile care se desfăşoară în privat, aspecte pe care le cunosc doar participanţii (locul de întâlnire, adrese, ordinea de zi a şedinţelor), menţinând totuşi vizibilitatea evenimentului. Un individ sau un eveniment fără prezenţă digitală (ima- gini, texte, înregistrări video, hashtag-uri) este pur şi simplu inexistent în lumea în care trăim. Evenimentele strategice, spre deosebire de marile con- grese publice, trebuie documentate cu multă subtilitate, dar şi cu o oarecare distanţare obiectivă care să lase mereu loc întrebării: „dacă postez asta online, care va fi imaginea percepută de utilizatorul de pe internet?”. L.C.: Care sunt cuvintele-cheie ale unei astfel de comunicări, cum se spune ceva ce nu trebuie spus (prea mult)? A.V.: În primul rând, înainte de întâlnirea propriu-zisă, obiectivele comunicării trebuie fixate de către organizatorii evenimentului, iar„responsabilul cu comunicarea” trebuie să înţeleagă evenimentul pentru a se adapta specificului aces- tuia şi pentru a nu se abate de la obiective. Există câteva reguli de aur, valabile pen- tru toate evenimen- tele strategice. Cea mai importantă este documentarea fără a minţi niciodată. Subiectivitatea nu-şi are locul în puţinul care îi este oferit publicului, în cazul aces- tui gen de întâlniri. Astfel, în cazul fotografiilor, de exemplu, trebuie respectată întotdeauna imaginea vorbitorilor şi a per- soanelor prezente. De pildă, se încearcă includerea în cadrul fotografiei exclusiv a feţei celui care a luat cuvântul. Dacă un clişeu nu este bine realizat sau nu e discret, tre- buie distrus sau şters imediat. Apoi, iar asta poate părea banal, însă afişarea cu un aparat de fotografiat mare, vizibil, indică tuturor că sunteţi acolo pentru a face fotografii: suspiciunea datorată riscului pe care îl produce„fotografia furată”dispare, câştigându-se astfel încrederea persoanelor prezente, care pot să refuze fotografierea, să consimtă postarea online sau să solicite ştergerea unei anumite imagini. Apoi, fotografiile autorizate trebuie marcate ca atare cu elemente care nu pot fi şterse înainte de postarea lor pe reţele, fapt ce le permite organizatorilor să le distingă de cele realizate fără autorizare, în cazul în care apar online, şi să acţioneze în consecinţă. În fine, totalitatea imaginilor şi a secvenţelor trebuie adap- tate pentru a respecta direcţia dorită de organizatori. Cheia succesului, pe lângă învăţarea din greşeli, constă în strânsa colaborare cu organizatorii pentru a cântări cu atenţie ceea ce trebuie postat online„pe loc”şi ceea ce poate aştepta până la sfârşitul întâlnirii, zilei sau întregului eveniment pentru a fi triat„la rece”şi postat în cunoştinţă de cauză.